Un nuovo livello di protezione del formato PDF con Adobe Reader e Adobe Acrobat

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Un nuovo livello di protezione del formato PDF con Adobe Reader e Adobe Acrobat"

Transcript

1 Un nuovo livello di protezione del formato PDF con Adobe Reader e Adobe Acrobat Con la famiglia di prodotti Acrobat X cresce il grado di sicurezza Sommario 1 Protezione avanzata delle applicazioni 4 Migliore integrazione con le architetture dei sistemi operativi 4 Riduzione del costo totale di proprietà 5 Implementazione e amministrazione semplificate 6 Sicurezza dei contenuti 6 Conclusione Le nuove funzionalità di protezione di Adobe Reader X e Adobe Acrobat X aiutano a ridurre i rischi generati da malware basati su PDF. Adobe Reader X e Adobe Acrobat X aumentano il livello di protezione dei documenti PDF e quindi dei dati personali. Progettati con particolare attenzione alla sicurezza, Adobe Reader X e Adobe Acrobat X offrono un miglior livello di protezione delle applicazioni grazie alla tecnologia di sandboxing d avanguardia, a controlli più precisi, a una migliore integrazione con le architetture dei sistemi operativi Microsoft Windows e Apple Mac OS X, a funzionalità di correzione ottimizzate e a strumenti di implementazione e amministrazione più sofisticati. Le nuove funzionalità incluse in Adobe Reader X e Adobe Acrobat X consente agli utenti di sperimentare una riduzione del costo totale di proprietà (TCO) rispetto alle versioni precedenti dei prodotti Adobe Reader X e Adobe Acrobat X. Inoltre, l interazione tra ASSET (Adobe Secure Software Engineering Team) e PSIRT (Product Security Incident Response Team) di Adobe garantisce una gestione sicura e protetta dei dati durante l utilizzo dei prodotti Adobe. A supporto delle attività intraprese in materia di sicurezza interna, la partecipazione di Adobe al MAPP (Microsoft Active Protections Program), un programma a cura di Microsoft, garantisce una condivisione avanzata delle informazioni sulle vulnerabilità dei prodotti con i fornitori di applicazioni software per la protezione, quali antivirus, strumenti di rilevamento delle intrusioni e tecnologie di prevenzione. In questo modo, il settore può collaborare alla riduzione del rischio di vulnerabilità in Adobe Acrobat X e Adobe Reader X. Protezione avanzata delle applicazioni Modalità protetta in Adobe Reader X Per proteggere i dati personali e la propria organizzazione dai tentativi del codice dannoso di utilizzare il formato PDF per scrivere nel file system di un computer, Adobe offre la Modalità protetta, un implementazione della tecnologia di sandboxing. Attivata in modo predefinito ad ogni avvio di Adobe Reader X, la Modalità protetta aiuta a prevenire l installazione di malware da parte di eventuali aggressori nel sistema dell utente, riducendo di conseguenza il rischio di potenziali minacce per la sicurezza. La Modalità protetta, in particolare, limita il livello di accesso consentito al programma, salvaguardando i sistemi che eseguono il sistema operativo Microsoft Windows dall intrusione di file PDF dannosi che potrebbero tentare di scrivere nel file system del computer, eliminare file o modificare in altri modi le informazioni del sistema. Inoltre, nell ambito del costante impegno aziendale che prevede l integrazione di funzionalità di protezione in ogni stadio del ciclo di vita del prodotto tramite il processo Secure Product Lifecycle (SPLC), Adobe esegue revisioni periodiche del codice esistente, rafforzandolo se necessario, migliorando ulteriormente la protezione delle applicazioni e aumentando la sicurezza dei dati personali durante l utilizzo dei prodotti Adobe.

2 Cosa significa sandboxing? Estremamente apprezzato dai professionisti della sicurezza, il sandboxing è un metodo che consente di creare un ambiente dedicato in cui eseguire i programmi caratterizzati da un basso livello di diritti o privilegi. I processi di sandboxing proteggono i sistemi degli utenti dai danni provocati da documenti non affidabili che contengono codice eseguibile. Nel contesto di Adobe Reader, rientrano tra i contenuti non affidabili tutti i file PDF e i processi da essi richiamati. Adobe Reader X tratta tutti i documenti PDF come file potenzialmente corrotti e relega l intera elaborazione al sistema di sandboxing. Entità utente Nuovo limite di affidabilità Entità PDF Lettura Processo broker di Reader IPC Renderer di Reader Processo di sandboxing Lettura/scrittura (limitata) Chiamata SO API Oggetti denominati File system Registro Vista protetta in Adobe Acrobat X Simile alla Modalità protetta di Adobe Reader, la Vista protetta è un implementazione della tecnologia di sandboxing per l ampio kit di funzionalità di Adobe Acrobat, disponibile in Acrobat X, versione Esattamente come la Modalità protetta, la Vista protetta limita l esecuzione di programmi non attendibili (ad es. qualsiasi file PDF e i processi da esso invocati) ad un sandbox ristretto per impedire all eventuale codice dannoso presente di utilizzare il formato PDF per scrivere nel file system del computer in uso. La Vista protetta presuppone che tutti i file PDF siano potenzialmente dannosi e confina la loro elaborazione al sandbox, a meno che non venga specificatamente indicata l attendibilità di un file. La Vista protetta è supportata in entrambi gli scenari in cui gli utenti aprono i documenti PDF, ossia all interno dell applicazione autonoma Adobe Acrobat X e all interno di un browser. Tuttavia, l esperienza utente in ciascuno scenario è leggermente diversa. Nell applicazione autonoma Adobe Acrobat X viene visualizzata una barra dei messaggi gialla nella parte superiore della finestra di visualizzazione quando si apre un file potenzialmente dannoso in modalità Vista protetta. Questa barra indica che il file non è attendibile e ricorda all utente che si trova nella Vista protetta e che quindi molte funzionalità di Acrobat sono disattivate e che la sua interazione con il file è limitata. In sostanza, il file è in modalità di sola lettura e la Vista protetta impedisce che il contenuto dannoso eventualmente incorporato o correlato possa alterare il sistema. Per rendere affidabile il file e attivare tutte le funzionalità di Adobe Acrobat X, è possibile fare clic sul pulsante Abilita tutte le funzioni nella barra gialla dei messaggi e uscire così dalla Vista protetta, assegnando al file uno stato permanente di attendibilità che verrà dunque aggiunto all elenco di posizioni privilegiate di Acrobat. Successivamente, ogni volta che il PDF affidabile verrà aperto verranno disattivate le limitazioni della Vista protetta. Quando si apre un file PDF in un browser, la modalità Vista protetta offre un esperienza ottimizzata che non richiede la visualizzazione di una barra dei messaggi gialla. Tutte le funzionalità di Adobe Reader sono invece disponibili nell ambiente del browser, comprese quelle che vengono attivate quando l autore di un documento utilizza Acrobat per estenderne le funzionalità agli utenti di Reader, tra cui la possibilità di firmare i campi modulo esistenti, aggiungere nuovi campi firma, salvare i dati del modulo, ecc. 2

3 Controlli JavaScript di Adobe È anche possibile utilizzare i controlli JavaScript di Adobe per: Attivare o disattivare il motore JavaScript Attivare o disattivare gli URL richiamati da JavaScript Controllare l esecuzione dello standard JavaScript con privilegi elevati indipendentemente da altre autorizzazioni Attivare lo standard JavaScript con privilegi elevati nei documenti certificati Adobe consente di ignorare in modo flessibile e selettivo tali restrizioni per le posizioni ritenute affidabili, ad esempio i file, le cartelle e gli host. Esecuzione JavaScript La famiglia di prodotti Adobe Acrobat X offre controlli sofisticati e precisi per la gestione dell esecuzione JavaScript sia in ambiente Windows che Mac OS X. JavaScript Blacklist Framework di Adobe consente di utilizzare JavaScript nei flussi di lavoro aziendali proteggendo nel contempo gli utenti e i sistemi dagli attacchi mirati a chiamate API JavaScript specifiche. Aggiungendo una chiamata API JavaScript specifica nella blacklist, è possibile bloccarne l esecuzione senza disattivare completamente JavaScript. È anche possibile impedire ai singoli utenti di ignorare la decisione di bloccare una specifica chiamata API JavaScript, in modo da proteggere l intera azienda dal codice dannoso. In ambienti Windows la blacklist viene gestita nel registro di sistema di Windows; in ambienti Mac OS X viene salvata nel file Mac OS X FeatureLockdown. Configurazione tra domini Per impostazione predefinita, la famiglia di prodotti Adobe Acrobat X disattiva l accesso illimitato a domini diversi per entrambi i client Microsoft Windows e Mac OS X, impedendo agli aggressori di sfruttare i sofisticati file PDF per accedere alle risorse in un altro dominio. Utilizzando il supporto incorporato per i file di criteri tra domini basati su server è possibile consentire ad Adobe Acrobat X e Adobe Reader X di gestire dati tra più domini. Il file di criteri tra domini è un documento XML che si trova nel dominio remoto e che garantisce l accesso al dominio originale consentendo ad Adobe Acrobat X o Adobe Reader X di continuare la transazione. Può essere utile attivare il supporto Adobe per domini diversi nelle seguenti situazioni: Necessità di accesso selettivo tra domini diversi e utilizzo di altre funzionalità, ad esempio il riconoscimento basato su un certificato digitale. Gestione centralizzata delle autorizzazioni di accesso tra domini da un unica posizione basata su server. Implementazione dei flussi di lavoro che includono richieste di dati da domini diversi per la restituzione dei dati di moduli, richieste SOAP, riferimenti a flussi multimediali e richieste Net.HTTP. L utente apre un file in un dominio e il file tenta di caricare dati da un altro dominio. 1 4 Navigazione Caricamento a.com SWF, PDF, ecc. 2 Autorizzazione criterio b.com/crossdomain.xml dati di moduli, contenuti, ecc. Il client controlla la comunicazione tra a.com e b.com consentendo le connessioni in base alle autorizzazioni del file di criteri tra domini. 3 Lettura dati Avvisi di protezione intuitivi La famiglia Adobe Acrobat X implementa un metodo intuitivo di visualizzazione degli avvisi di protezione tramite una barra dei messaggi gialla non intrusiva. La barra dei messaggi gialla sostituisce le tradizionali finestre di dialogo che oscurano i contenuti della pagina, consentendo all utente di visualizzare meglio l avviso e rispondere più agevolmente. Nel cliente Adobe Acrobat X o Adobe Reader X, la barra dei messaggi gialla viene visualizzata nella parte superiore del documento con il messaggio di avviso o di errore. L utente può scegliere di considerare affidabile il documento solo una volta o sempre. Scegliendo l opzione sempre, il documento viene aggiunto all elenco delle applicazioni dei documenti privilegiati. 3

4 Se sono attivate funzionalità di protezione avanzate e se il file PDF non è già impostato come posizione privilegiata, ovvero affidabile, la barra dei messaggi gialla verrà visualizzata non appena il file tenterà di eseguire un azione potenzialmente rischiosa, quale: Richiamo dell accesso tra domini Esecuzione di JavaScript Richiamo di un URL richiamato a sua volta da JavaScript Chiamata di un API JavaScript presente nella blacklist Introduzione di dati Introduzione di script Riproduzione di contenuti multimediali incorporati preesistenti Il pulsante Opzioni consente agli utenti di impostare immediatamente l affidabilità del documento come valida solo una volta o sempre. A livello aziendale è anche possibile preconfigurare il livello di attendibilità di file, cartelle e host per impedire che la barra dei messaggi gialla venga visualizzata all interno di un flusso di lavoro aziendale affidabile. Migliore integrazione con le architetture dei sistemi operativi Protezione sempre attiva Offrendo un livello supplementare di difesa dagli attacchi che tentano di controllare i sistemi desktop o danneggiare la memoria, la famiglia di prodotti Adobe Acrobat X sfrutta la protezione incorporata e sempre attiva dei sistemi operativi Microsoft Windows e Mac OS X. La funzionalità Protezione esecuzione programmi impedisce l introduzione di dati o codice dannoso nelle posizioni di memoria definite come protette dal sistema operativo Windows. Apple offre una funzionalità analoga di protezione degli eseguibili per Mac OS X 10.6 nel browser Safari a 64 bit. L opzione ASLR (Address Space Layout Randomization) nasconde la memoria e le posizioni del file di paging dei componenti di sistema, ostacolando l individuazione di tali componenti da parte degli aggressori. Sia Windows che Mac OS X 10.6 utilizzano il sistema ASLR. Configurazione di plist e registro La famiglia di prodotti Adobe Acrobat X offre una vasta gamma di strumenti per la gestione delle impostazioni di protezione, incluse le preferenze di registro (Windows) e le preferenze plist (Macintosh). Tali impostazioni consentono di configurare i client, sia prima che dopo l implementazione, per eseguire le seguenti operazioni: Attivare/disattivare la protezione avanzata Attivare/disattivare le posizioni privilegiate Specificare le posizioni privilegiate predefinite Bloccare determinate funzionalità e disattivare l interfaccia utente dell applicazione affinché gli utenti finali non possano modificarne le impostazioni Disattivare, attivare e configurare diversamente quasi tutte le funzionalità correlate alla sicurezza Riduzione del costo totale di proprietà Rafforzamento della protezione software I miglioramenti in termini di sicurezza, quali la Modalità protetta di Adobe Reader e la Vista protetta di Acrobat sono solo due esempi degli enormi investimenti a livello di engineering effettuati da Adobe per rafforzare la famiglia di prodotti Acrobat nei confronti di minacce attuali e future. Rendendo il software più resistente ai tentativi di attacco, Adobe è in grado di ridurre, se non di eliminare, la necessità di aggiornamenti di sicurezza fuori banda e di limitare l urgenza di aggiornamenti a intervalli regolari. Tutto ciò incrementa la flessibilità operativa e diminuisce il TCO, in particolare negli ambienti di grandi dimensioni di elevati requisiti di garanzia di sicurezza. 4

5 Supporto per Microsoft SCCM/SCUP Con la famiglia di prodotti Adobe Acrobat X, è possibile importare e pubblicare gli aggiornamenti in modo efficiente tramite SCCM (Microsoft System Center Configuration Manager) per garantire che i desktop Windows gestiti dall utente dispongano sempre delle versioni più recenti di aggiornamenti e patch di sicurezza. Il nuovo supporto per i cataloghi SCUP (Microsoft System Center Updates Publisher) consente di automatizzare gli aggiornamenti delle applicazioni Adobe Acrobat X e Adobe Reader X dell intera organizzazione, nonché ottimizzare le implementazioni iniziali del prodotto. SCUP è in grado di importare automaticamente tutti gli aggiornamenti rilasciati da Adobe, non appena disponibili, semplificando e rendendo più efficiente la manutenzione delle implementazioni di Adobe Acrobat X e Adobe Reader X. La nuova integrazione con SCCM/SCUP favorisce inoltre la riduzione del TCO del software Adobe, poiché le patch possono essere distribuite a livello di organizzazione in modo più semplice e veloce. Supporto per il programma di installazione di pacchetti Apple e Apple Remote Desktop Adobe ha implementato il programma di installazione standard dei pacchetti Apple fornito da Mac OS X, anziché il programma di installazione Adobe proprietario, nella famiglia di prodotti Adobe Acrobat X. Ciò agevola l implementazione di Adobe Acrobat e Adobe Reader nei desktop Macintosh a livello aziendale, poiché è ora possibile utilizzare il software gestionale Apple Remote Desktop per gestire l implementazione iniziale del prodotto e i successivi aggiornamenti e patch da una posizione centrale. Implementazione e amministrazione semplificate Pianificazione regolare e cumulativa di aggiornamenti e patch Per mantenere aggiornata l applicazione, Adobe consente di scaricare in modo proattivo e a intervalli regolari gli aggiornamenti delle funzionalità e le ultime correzioni di protezione. Per reagire rapidamente agli attacchi zero-day, Adobe fornisce le patch di emergenza necessarie. Adobe sfrutta anche il più possibile l applicazione di patch cumulative per ridurre gli sforzi e i costi necessari per tenere aggiornati i sistemi ed esegue assiduamente test sulle patch di sicurezza prima di rilasciarle per garantirne la compatibilità con le installazioni e i flussi di lavoro esistenti. Adobe, inoltre, mette a disposizione i seguenti siti web e servizi di notifica relativi alla sicurezza: Per visualizzare bollettini e avvisi di sicurezza aggiornati sui prodotti Adobe, visitare il sito Per le ultime segnalazioni di problemi relativi alla sicurezza e per le correzioni delle vulnerabilità, visitare il blog dedicato di Adobe, PSIRT, all indirizzo blogs.adobe.com/psirt. Per maggiori dettagli sui prodotti Adobe e sulle funzionalità di protezione, visitare la libreria Adobe dedicata alla sicurezza all indirizzo Adobe Customization Wizard e AIM Per un maggior controllo delle implementazioni a livello aziendale, Adobe offre i seguenti strumenti: Adobe Customization Wizard: utilità scaricabile gratuitamente che consente di personalizzare il programma di installazione di Acrobat e configurare le funzionalità dell applicazione prima dell implementazione. AIM (Administrator s Information Manager): applicazione Adobe AIR personalizzabile ad aggiornamento automatico contenente il riferimento alle preferenze. AIM include anche un elenco in continua espansione di altre risorse di interesse per gli amministratori aziendali. 5

6 Sicurezza dei contenuti Oltre alla protezione delle applicazioni, Adobe supporta una gamma di meccanismi standard di settore per proteggere e autenticare le informazioni salvate nei documenti PDF, incluse le firme digitali, la gestione dei diritti e le tecniche consigliate per i documenti. Firme digitali Le firme digitali, rispetto alle firme a penna, consentono di risparmiare tempo e denaro e aiutano gli autori e i destinatari dei documenti a garantire l integrità e l autenticità dei contenuti. Adobe Reader X e Adobe Acrobat X consentono di aggiungere con facilità a un documento una firma digitale basata su standard, controllare la validità di tale firma e integrare autorizzazioni e restrizioni per gestire il flusso di lavoro della firma. Gestione dei diritti La famiglia di prodotti Adobe Acrobat X utilizza il server Adobe LiveCycle Rights Management ES2 per distribuire opzioni di gestione dei diritti che consentano di proteggere dati o altre informazioni riservate impedendone la fuoriuscita dall organizzazione o evitando che finiscano nelle mani sbagliate. In questo modo è possibile controllare le funzioni di accesso, stampa, copia e modifica a livello di documento, utente o gruppo. Inoltre, poiché gli utenti di Adobe Reader possono accedere in modo sicuro a tali contenuti, i documenti protetti sono facili da visualizzare e non richiedono al destinatario di acquistare o scaricare prodotti o plug-in aggiuntivi. Coerenza delle tecniche consigliate La nuova funzionalità Azione guidata di Adobe Acrobat X facilita l esecuzione di script nei processi basati su documenti e l implementazione degli stessi all interno dell organizzazione. In questo modo si garantisce che tutti gli utenti seguano le tecniche consigliate durante la preparazione e la protezione dei documenti destinati al pubblico. Gestione delle informazioni riservate Gli utenti possono eliminare le informazioni riservate dai file in modo rapido e uniforme grazie a strumenti di rimozione e redazione rapidi e avanzati. Sofisticate tecnologie di cifratura basate su standard consentono agli utenti finali di configurare le password e le autorizzazioni per controllare gli accessi o impedire l esecuzione di modifiche in qualsiasi documento PDF. Conclusione Con la famiglia di prodotti Adobe Acrobat X, Adobe stabilisce un nuovo livello di protezione per i documenti PDF e i dati personali. Le avanzate funzionalità di protezione delle applicazioni, i controlli più precisi e la migliore integrazione con i sistemi operativi dimostrano come Adobe Acrobat X e Adobe Reader X siano stati progettati con particolare attenzione alla sicurezza. Gli utenti di Adobe Reader X e Adobe Acrobat X sperimentano una notevole riduzione del costo totale di proprietà (TCO) rispetto alle versioni precedenti dei prodotti Adobe Reader e Adobe Acrobat, dovuta a un miglior livello di protezione delle applicazioni, una più forte integrazione con i sistemi operativi, funzionalità di correzione ottimizzate e strumenti di implementazione e amministrazione più sofisticati. Inoltre, Adobe Acrobat X e Adobe Reader X possono contare sul supporto del team di esperti Adobe dedicato alla sicurezza dei prodotti, noto con l acronimo di ASSET (Adobe Secure Software Engineering Team). In collaborazione con il team PSIRT (Product Security Incident Response Team) di Adobe, l ASSET garantisce una gestione sicura e protetta dei dati degli utenti durante l utilizzo dei prodotti Adobe. Per ulteriori informazioni Dettagli della soluzione: Adobe Systems Italia Srl Centro Direzionale Colleoni, Viale Colleoni 5, Palazzo Taurus A Agrate Brianza (MB), Italia Adobe, the Adobe logo, Acrobat, Adobe AIR, AIR, LiveCycle, and Reader are either registered trademarks or trademarks of Adobe Systems Incorporated in the United States and/or other countries. Apple, Mac OS, and Macintosh are trademarks of Apple Inc., registered in the U.S. and other countries. Microsoft and Windows are either registered trademarks or trademarks of Microsoft Corporation in the United States and/or other countries. All other trademarks are the property of their respective owners Adobe Systems Incorporated. All rights reserved. Printed in Italy. 06/11

Utilizzo di Adobe Acrobat X per migliorare la collaborazione con Microsoft SharePoint e Microsoft Office

Utilizzo di Adobe Acrobat X per migliorare la collaborazione con Microsoft SharePoint e Microsoft Office Utilizzo di Adobe Acrobat X per migliorare la collaborazione con Microsoft SharePoint e Microsoft Office Cicli di revisione dei progetti più rapidi grazie all integrazione di flussi di lavoro basati su

Dettagli

Perché è consigliabile preoccuparsi della sicurezza delle applicazioni PDF?

Perché è consigliabile preoccuparsi della sicurezza delle applicazioni PDF? Perché è consigliabile preoccuparsi della sicurezza delle applicazioni PDF? Informazioni essenziali per ridurre al minimo i rischi Sommario 2: Opportunità di attacco generate dall arresto anomalo dei programmi

Dettagli

File Leggimi di Acrobat 4.0: visualizzazione, stampa e creazione di file PDF con font dell estremo oriente

File Leggimi di Acrobat 4.0: visualizzazione, stampa e creazione di file PDF con font dell estremo oriente File Leggimi di Acrobat 4.0: visualizzazione, stampa e creazione di file PDF con font dell estremo oriente Questo file Leggimi contiene informazioni che completano il Manuale dell utente di Acrobat 4.0

Dettagli

Adobe Photoshop Lightroom 5

Adobe Photoshop Lightroom 5 Adobe Photoshop Lightroom 5 Testo di marketing per i partner di canale Adobe Photoshop Lightroom 5 Le seguenti descrizioni possono essere usate in pagine web, cataloghi, stampe pubblicitarie o altri materiali

Dettagli

McAfee PC Protection Plus - Guida rapida

McAfee PC Protection Plus - Guida rapida Protezione del computer e dei file più importanti McAfee PC Protection Plus blocca virus, spyware e hacker ed esegue anche il backup e il ripristino di video, musica e file importanti. Include anche strumenti

Dettagli

AdobE Photoshop. La soluzione completa per scattare foto straordinarie

AdobE Photoshop. La soluzione completa per scattare foto straordinarie AdobE Photoshop ELEMENTS 9 La soluzione completa per scattare foto straordinarie WINDOWS MAC OS Organizzazione completa da un unico e pratico raccoglitore Trasferite tutta la vostra raccolta di foto e

Dettagli

Antivirus Pro 2012. Guida introduttiva

Antivirus Pro 2012. Guida introduttiva Antivirus Pro 2012 Guida introduttiva Importante Sulla custodia del CD sarà possibile trovare il codice di attivazione con il quale attivare il prodotto. Si consiglia di conservarlo in un luogo sicuro.

Dettagli

KASPERSKY FRAUD PREVENTION FOR ENDPOINTS

KASPERSKY FRAUD PREVENTION FOR ENDPOINTS KASPERSKY FRAUD PREVENTION FOR ENDPOINTS www.kaspersky.com KASPERSKY FRAUD PREVENTION 1. Modi di attacco ai servizi bancari online Il motivo principale alla base del cybercrimine è quello di ottenere denaro

Dettagli

ESET NOD32 Antivirus 4 per Linux Desktop. Guida all'avvio rapido

ESET NOD32 Antivirus 4 per Linux Desktop. Guida all'avvio rapido ESET NOD32 Antivirus 4 per Linux Desktop Guida all'avvio rapido ESET NOD32 Antivirus 4 fornisce una protezione all'avanguardia per il computer contro codici dannosi. Basato sul motore di scansione ThreatSense

Dettagli

per Mac Guida all'avvio rapido

per Mac Guida all'avvio rapido per Mac Guida all'avvio rapido ESET Cybersecurity fornisce una protezione all'avanguardia per il computer contro codici dannosi. Basato sul motore di scansione ThreatSense introdotto per la prima volta

Dettagli

Manuale di riferimento di HP Web Jetadmin Database Connector Plug-in

Manuale di riferimento di HP Web Jetadmin Database Connector Plug-in Manuale di riferimento di HP Web Jetadmin Database Connector Plug-in Informazioni sul copyright 2004 Copyright Hewlett-Packard Development Company, L.P. Sono vietati la riproduzione, l'adattamento e la

Dettagli

Utilizzo di FileMaker Pro con Microsoft Office

Utilizzo di FileMaker Pro con Microsoft Office Guida Pratica Utilizzo di FileMaker Pro con Microsoft Office Integrare FileMaker Pro con Office pagina 1 Sommario Introduzione... 3 Prima di iniziare... 4 Condivisione di dati tra FileMaker Pro e Microsoft

Dettagli

FileMaker Pro 13. Guida alla configurazione dell installazione in rete

FileMaker Pro 13. Guida alla configurazione dell installazione in rete FileMaker Pro 13 Guida alla configurazione dell installazione in rete 2007-2013 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 Stati Uniti

Dettagli

ADOBE PHOTOSHOP ELEMENTS 8

ADOBE PHOTOSHOP ELEMENTS 8 In tutto il mondo ADOBE PHOTOSHOP ELEMENTS 8 Foto straordinarie. Storie accattivanti. La vostra soluzione fotografica completa Organizzazione ed elaborazione Creazione e condivisione Inserire qui il logo

Dettagli

Aggiornamenti Sistema Addendum per l utente

Aggiornamenti Sistema Addendum per l utente Aggiornamenti Sistema Addendum per l utente Aggiornamenti Sistema è un servizio del server di stampa che consente di tenere il software di sistema sul proprio server di stampa sempre aggiornato con gli

Dettagli

Domande e risposte. Sommario. Autodesk Revit Autodesk Revit Architecture Autodesk Revit MEP Autodesk Revit Structure Autodesk Revit LT

Domande e risposte. Sommario. Autodesk Revit Autodesk Revit Architecture Autodesk Revit MEP Autodesk Revit Structure Autodesk Revit LT Autodesk Revit Autodesk Revit Architecture Autodesk Revit MEP Autodesk Revit Structure Autodesk Revit LT Domande e risposte Il presente documento contiene domande e risposte relative all'utilizzo del software

Dettagli

Software di gestione dei contenuti

Software di gestione dei contenuti Per importare i video su PC, organizzare e visualizzare i filmati, scaricare il software di gestione dei contenuti (compatibile solo con PC). Sul sito www.fisher-price.com/kidtough sono disponibili le

Dettagli

Guida di rete. Configurazione di Windows Utilizzo di un server di stampa Monitoraggio e configurazione della stampante Appendice

Guida di rete. Configurazione di Windows Utilizzo di un server di stampa Monitoraggio e configurazione della stampante Appendice Guida di rete 1 2 3 4 Configurazione di Windows Utilizzo di un server di stampa Monitoraggio e configurazione della stampante Appendice Si prega di leggere attentamente questo manuale prima di utilizzare

Dettagli

Note di release Fiery X3eTY2 65-55C-KM Color Server versione 3.0

Note di release Fiery X3eTY2 65-55C-KM Color Server versione 3.0 Note di release Fiery X3eTY2 65-55C-KM Color Server versione 3.0 Questo documento contiene informazioni relative a Fiery X3eTY2 65-55C-KM Color Server versione 3.0. Prima di usare Fiery X3eTY2 65-55C-KM

Dettagli

Introduzione alla famiglia di soluzioni Windows Small Business Server

Introduzione alla famiglia di soluzioni Windows Small Business Server Introduzione alla famiglia di soluzioni Windows Small Business Server La nuova generazione di soluzioni per le piccole imprese Vantaggi per le piccole imprese Progettato per le piccole imprese e commercializzato

Dettagli

Pratica guidata 10. Attivare misura di sicurezza per il computer. Microsoft Security Essentials e il Firewall di Windows 7

Pratica guidata 10. Attivare misura di sicurezza per il computer. Microsoft Security Essentials e il Firewall di Windows 7 Pratica guidata 10 Attivare misura di sicurezza per il computer Microsoft Security Essentials e il Firewall di Windows 7 Centro Servizi Regionale Pane e Internet Redazione a cura di Roger Ottani, Grazia

Dettagli

Internet Security 2012

Internet Security 2012 Internet Security 2012 Guida introduttiva Importante Sulla custodia del CD sarà possibile trovare il codice di attivazione con il quale attivare il prodotto. Si consiglia di conservarlo in un luogo sicuro.

Dettagli

Internet Explorer 7. Gestione cookie

Internet Explorer 7. Gestione cookie Internet Explorer 7 Internet Explorer 7 è la nuova versione del browser di Microsoft disponibile per i Sistemi Operativi: Windows Vista, Windows XP (SP2), Windows XP Professional x64 Edition e Windows

Dettagli

McAfee Total Protection - Guida rapida

McAfee Total Protection - Guida rapida Tranquillità per tutta la famiglia. McAfee Total Protection è la soluzione di protezione più completa disponibile ed offre protezione 10-in-1 per il PC da minacce in linea. Include anche strumenti per

Dettagli

Adobe Acrobat Connect Pro 7 Note sulla versione

Adobe Acrobat Connect Pro 7 Note sulla versione Adobe Acrobat Connect Pro 7 Note sulla versione Benvenuti in Adobe Acrobat Connect Pro 7. Questo documento contiene informazioni recenti sul prodotto che non sono trattate nella documentazione di Connect

Dettagli

GFI Product Manual. ReportPack

GFI Product Manual. ReportPack GFI Product Manual ReportPack http://www.gfi.com info@gfi.com Le informazioni contenute nel presente documento sono soggette a modifiche senza preavviso. Salvo se indicato diversamente, le società, i nomi

Dettagli

FileMaker 12. Guida di Pubblicazione Web Immediata

FileMaker 12. Guida di Pubblicazione Web Immediata FileMaker 12 Guida di Pubblicazione Web Immediata 2004 2012 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker e Bento sono marchi

Dettagli

ESET NOD32 ANTIVIRUS 6

ESET NOD32 ANTIVIRUS 6 ESET NOD32 ANTIVIRUS 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server Guida di avvio rapido Fare clic qui per scaricare la versione più recente di questo documento ESET NOD32 Antivirus offre una protezione

Dettagli

User Manual Version 3.6 Manuale dell utente - Versione 2.0.0.0

User Manual Version 3.6 Manuale dell utente - Versione 2.0.0.0 User Manual Version 3.6 Manuale dell utente - Versione 2.0.0.0 User Manuale Manual dell utente I EasyLock Manuale dell utente Sommario 1. Introduzione... 1 2. Requisiti di Sistema... 2 3. Installazione...

Dettagli

Retrospect 9 per Mac Appendice al Manuale per l'utente

Retrospect 9 per Mac Appendice al Manuale per l'utente Retrospect 9 per Mac Appendice al Manuale per l'utente 2 Retrospect 9 Manuale dell'utente Appendice www.retrospect.com 2011 Retrospect, Inc. Tutti i diritti riservati. Manuale per l'utente Retrospect 9,

Dettagli

Nella finestra di dialogo Gestione componenti aggiuntivi, selezionare Tutti i componenti aggiuntivi nel menu Mostra.

Nella finestra di dialogo Gestione componenti aggiuntivi, selezionare Tutti i componenti aggiuntivi nel menu Mostra. Per la visualizzazione on line degli articoli in formato PDF, senza essere costretti al download dell articolo stesso, consultare la seguente guida, in base al browser che si sta utilizzando: Internet

Dettagli

Retrospect 10 per Mac Appendice alla Guida per l'utente

Retrospect 10 per Mac Appendice alla Guida per l'utente Retrospect 10 per Mac Appendice alla Guida per l'utente 2 Appendice alla Guida per l'utente di Retrospect 10 www.retrospect.com 2012 Retrospect Inc. Tutti i diritti riservati. Guida per l'utente di Retrospect

Dettagli

ADOBE FLASH PLAYER 10.3 Pannello di controllo nativo

ADOBE FLASH PLAYER 10.3 Pannello di controllo nativo ADOBE FLASH PLAYER 10.3 Pannello di controllo nativo Note legali Note legali Per consultare le note legali, vedete http://help.adobe.com/it_it/legalnotices/index.html. iii Sommario Memorizzazione.......................................................................................................

Dettagli

Registro unico Antiriciclaggio

Registro unico Antiriciclaggio Registro unico Antiriciclaggio VERSIONE PROFESSIONISTI E CED VERSIONE 4.0.0 Sommario Introduzione... 4 Requisiti di sistema... 5 Installazione del software... 6 Verifica automatica dei requisiti di installazione...

Dettagli

Aggiornamento del software

Aggiornamento del software Note di release Fiery X3eTY2 65_55C-KM Color Server versione 1.1a Programmi di utilità Questo documento contiene informazioni relative ai programmi di utilità per Fiery X3eTY2 65_55C-KM Color Server versione

Dettagli

Quaderni di formazione Nuova Informatica

Quaderni di formazione Nuova Informatica Quaderni di formazione Nuova Informatica Airone versione 6 - Funzioni di Utilità e di Impostazione Copyright 1995,2001 Nuova Informatica S.r.l. - Corso del Popolo 411 - Rovigo Introduzione Airone Versione

Dettagli

Guida all utilizzo dei servizi web

Guida all utilizzo dei servizi web Guida all utilizzo dei servizi web Versione 0 ITA Modelli interessati Questa Guida dell utente è destinata ai modelli seguenti. DCP-8250DN/MFC-8950DW(T) Definizioni delle note Nella presente Guida dell

Dettagli

GUIDA UTENTE WEB PROFILES

GUIDA UTENTE WEB PROFILES GUIDA UTENTE WEB PROFILES GUIDA UTENTE WEB PROFILES... 1 Installazione... 2 Primo avvio e registrazione... 5 Utilizzo di web profiles... 6 Gestione dei profili... 8 Fasce orarie... 13 Log siti... 14 Pag.

Dettagli

FileMaker Server 12. Guida alla configurazione dell installazione in rete

FileMaker Server 12. Guida alla configurazione dell installazione in rete FileMaker Server 12 Guida alla configurazione dell installazione in rete 2007 2012 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker

Dettagli

SPSS Inc. Data Access Pack - Istruzioni di installazione per Windows

SPSS Inc. Data Access Pack - Istruzioni di installazione per Windows i SPSS Inc. Data Access Pack - Istruzioni di installazione per Windows Per ulteriori informazioni sui prodotti software SPSS Inc., visitare il sito Web all indirizzo http://www.spss.it o contattare: SPSS

Dettagli

Soluzioni IBM Client Security. Password Manager Versione 1.4 - Guida per l utente

Soluzioni IBM Client Security. Password Manager Versione 1.4 - Guida per l utente Soluzioni IBM Client Security Password Manager Versione 1.4 - Guida per l utente Soluzioni IBM Client Security Password Manager Versione 1.4 - Guida per l utente Prima edizione (Ottobre 2004) Copyright

Dettagli

ESET CYBER SECURITY per Mac Guida all avvio rapido. Fare clic qui per scaricare la versione più recente di questo documento

ESET CYBER SECURITY per Mac Guida all avvio rapido. Fare clic qui per scaricare la versione più recente di questo documento ESET CYBER SECURITY per Mac Guida all avvio rapido Fare clic qui per scaricare la versione più recente di questo documento ESET Cyber Security fornisce una protezione del computer all'avanguardia contro

Dettagli

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a:

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a: Lab 4.1 Utilizzare FTP (File Tranfer Protocol) LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) In questa lezione imparerete a: Utilizzare altri servizi Internet, Collegarsi al servizio Telnet, Accedere

Dettagli

Guida introduttiva Antivirus Pro 2009 Importante Leggere attentamente la sezione Attivazione del prodotto della presente guida. Le informazioni contenute in questa sezione sono fondamentali per garantire

Dettagli

MOBS Flussi informativi sanitari regionali

MOBS Flussi informativi sanitari regionali Indicazioni per una corretta configurazione del browser Versione ottobre 2014 MOBS--MUT-01-V03_ConfigurazioneBrowser.docx pag. 1 di 25 Uso: ESTERNO INDICE 1 CRONOLOGIA VARIAZIONI...2 2 SCOPO E CAMPO DI

Dettagli

GFI LANguard 9. Guida introduttiva. A cura di GFI Software Ltd.

GFI LANguard 9. Guida introduttiva. A cura di GFI Software Ltd. GFI LANguard 9 Guida introduttiva A cura di GFI Software Ltd. http://www.gfi.com E-mail: info@gfi.com Le informazioni contenute nel presente documento sono soggette a modifiche senza preavviso. Salvo se

Dettagli

Norton Internet Security 2012 La tua difesa contro le minacce online

Norton Internet Security 2012 La tua difesa contro le minacce online Norton Internet Security 2012 La tua difesa contro le minacce online Blocca virus, spam e altre minacce online Protegge la tua identità quando sei connesso E veloce e non rallenta il tuo computer CARATTERISTICHE

Dettagli

FileMaker Server 11. Guida alla configurazione dell'installazione in rete

FileMaker Server 11. Guida alla configurazione dell'installazione in rete FileMaker Server 11 Guida alla configurazione dell'installazione in rete 2007-2010 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker

Dettagli

1. Copyright... 3 2. Usare Enfocus Connector...4

1. Copyright... 3 2. Usare Enfocus Connector...4 Manuale Utente Contents 1. Copyright... 3 2. Usare Enfocus Connector...4 2.1 Configurare Enfocus Connector... 4 2.2 Inviare un file a un Enfocus Connector...4 2.3 Inserimento di informazioni aggiuntive...5

Dettagli

ESET NOD32 ANTIVIRUS 7

ESET NOD32 ANTIVIRUS 7 ESET NOD32 ANTIVIRUS 7 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guida di avvio rapido Fare clic qui per scaricare la versione più recente di questo documento ESET

Dettagli

Il Centro sicurezza PC di Windows Vista Introduzione alla sicurezza

Il Centro sicurezza PC di Windows Vista Introduzione alla sicurezza Il Centro sicurezza PC di Windows Vista Introduzione alla sicurezza Usa gli strumenti per la vita digitale Negli ultimi anni l aspetto della sicurezza è diventato sempre più importante, la maggior parte

Dettagli

Media Manager INSTALLATION MANUAL MANUEL D'INSTALLATION INSTALLATIONSHANDBUCH INSTALLATIEHANDLEIDING MANUALE DI INSTALLAZIONE MANUAL DE INSTALACIÓN

Media Manager INSTALLATION MANUAL MANUEL D'INSTALLATION INSTALLATIONSHANDBUCH INSTALLATIEHANDLEIDING MANUALE DI INSTALLAZIONE MANUAL DE INSTALACIÓN Media Manager INSTALLATION MANUAL MANUEL D'INSTALLATION INSTALLATIONSHANDBUCH INSTALLATIEHANDLEIDING MANUALE DI INSTALLAZIONE MANUAL DE INSTALACIÓN B59-1832-00/00 (KETM) Prefazione Per sfruttare al meglio

Dettagli

Novell ZENworks Configuration Management in ambiente Microsoft * Windows *

Novell ZENworks Configuration Management in ambiente Microsoft * Windows * Guida GESTIONE SISTEMI www.novell.com Novell ZENworks Configuration Management in ambiente Microsoft * Windows * Novell ZENworks Configuration Management in ambiente Microsoft Windows Indice: 2..... Benvenuti

Dettagli

Importante! Leggere attentamente la sezione Attivazione dei servizi della presente guida. Le informazioni contenute in questa sezione sono fondamentali per garantire la protezione del PC. MEGA DETECTION

Dettagli

BavInAzienda. Manuale di Attivazione. Edizione Maggio 2010

BavInAzienda. Manuale di Attivazione. Edizione Maggio 2010 BavInAzienda Manuale di Attivazione Edizione Maggio 2010 Manuale Attivazione BavInAzienda - Maggio 2010 INDICE 1. Requisiti preliminari 3 2. Dati per l accesso al servizio 3 3. Istruzioni per l attivazione

Dettagli

Symantec Network Access Control Starter Edition

Symantec Network Access Control Starter Edition Symantec Network Access Control Starter Edition Conformità degli endpoint semplificata Panoramica Con è facile iniziare a implementare una soluzione di controllo dell accesso alla rete. Questa edizione

Dettagli

Vodafone Device Manager. La soluzione Vodafone per gestire Smartphone e Tablet aziendali in modo semplice e sicuro

Vodafone Device Manager. La soluzione Vodafone per gestire Smartphone e Tablet aziendali in modo semplice e sicuro La soluzione Vodafone per gestire Smartphone e Tablet aziendali in modo semplice e sicuro In un mondo in cui sempre più dipendenti usano smartphone e tablet per accedere ai dati aziendali, è fondamentale

Dettagli

MANUALE DI INSTALLAZIONE OMNIPOINT

MANUALE DI INSTALLAZIONE OMNIPOINT MANUALE DI INSTALLAZIONE OMNIPOINT Pagina 1 di 36 Requisiti necessari all installazione... 3 Configurazione del browser (Internet Explorer)... 4 Installazione di una nuova Omnistation... 10 Installazione

Dettagli

Notifica sul Copyright

Notifica sul Copyright Parallels Panel Notifica sul Copyright ISBN: N/A Parallels 660 SW 39 th Street Suite 205 Renton, Washington 98057 USA Telefono: +1 (425) 282 6400 Fax: +1 (425) 282 6444 Copyright 1999-2009, Parallels,

Dettagli

`````````````````SIRE QUICK START GUIDE

`````````````````SIRE QUICK START GUIDE `````````````````SIRE QUICK START GUIDE Sommario Introduzione 60 Configurazione 61 Operazioni preliminari 62 Configurare il profilo Backup 63 Backup personalizzato 64 Avviare il backup 66 Schermata principale

Dettagli

Guida introduttiva. Fiery Network Controller per DocuColor 240/250

Guida introduttiva. Fiery Network Controller per DocuColor 240/250 Fiery Network Controller per DocuColor 240/250 Guida introduttiva In questo documento, ogni riferimento a DocuColor 242/252/260 rimanda a DocuColor 240/250. 2007 Electronics for Imaging, Inc. Per questo

Dettagli

FileMaker Server 14. Guida alla configurazione dell installazione in rete

FileMaker Server 14. Guida alla configurazione dell installazione in rete FileMaker Server 14 Guida alla configurazione dell installazione in rete 2007 2015 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 Stati

Dettagli

FileMaker Pro 13. Utilizzo di una Connessione Desktop Remota con FileMaker Pro13

FileMaker Pro 13. Utilizzo di una Connessione Desktop Remota con FileMaker Pro13 FileMaker Pro 13 Utilizzo di una Connessione Desktop Remota con FileMaker Pro13 2007-2013 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054

Dettagli

FileMaker Server 11. Guida all'aggiornamento dei plug-in

FileMaker Server 11. Guida all'aggiornamento dei plug-in FileMaker Server 11 Guida all'aggiornamento dei plug-in 2010 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker è un marchio di

Dettagli

S4NET. Configurazione di Internet Explorer. Rev. 3.0 del 13/01/2010

S4NET. Configurazione di Internet Explorer. Rev. 3.0 del 13/01/2010 Soluzioni Paghe Gestionali d Impresa (ERP) Software Development E-Business Solutions ASP e Hosting System Integration e Networking Architetture Cluster Fornitura e Installazione Hardware S4NET Rev. 3.0

Dettagli

Installazione di IBM SPSS Modeler 14.2 Client (utente singolo)

Installazione di IBM SPSS Modeler 14.2 Client (utente singolo) Installazione di IBM SPSS Modeler 14.2 Client (utente singolo) Le seguenti istruzioni sono relative all installazione di IBM SPSS Modeler Client versione 14.2 con licenza per utente singolo. Una licenza

Dettagli

Istruzioni di installazione di IBM SPSS Modeler Text Analytics (utente singolo)

Istruzioni di installazione di IBM SPSS Modeler Text Analytics (utente singolo) Istruzioni di installazione di IBM SPSS Modeler Text Analytics (utente singolo) Le seguenti istruzioni sono relative all installazione di IBM SPSS Modeler Text Analytics versione 15 mediante un licenza

Dettagli

Supplemento PostScript 3

Supplemento PostScript 3 Supplemento PostScript 3 2 3 4 Configurazione Windows Configurazione di Mac OS Utilizzo di PostScript 3 Printer Utility for Mac Leggere con attenzione il presente manuale prima di utilizzare questa macchina.

Dettagli

Guida dell'amministratore di JMP 9 alle versioni con licenza annuale per Windows e Macintosh

Guida dell'amministratore di JMP 9 alle versioni con licenza annuale per Windows e Macintosh Guida dell'amministratore di JMP 9 alle versioni con licenza annuale per Windows e Macintosh Gli estremi corretti per la citazione bibliografica di questo manuale sono i seguenti: SAS Institute Inc. 2010.

Dettagli

Per aprire Calcolatrice, fare clic sul pulsante Start, scegliere Tutti i programmi, Accessori e quindi Calcolatrice.

Per aprire Calcolatrice, fare clic sul pulsante Start, scegliere Tutti i programmi, Accessori e quindi Calcolatrice. LA CALCOLATRICE La Calcolatrice consente di eseguire addizioni, sottrazioni, moltiplicazioni e divisioni. Dispone inoltre delle funzionalità avanzate delle calcolatrici scientifiche e statistiche. È possibile

Dettagli

Adobe Application Manager Enterprise Edition versione 3.1

Adobe Application Manager Enterprise Edition versione 3.1 Adobe Application Manager Enterprise Edition versione 3.1 Versione documento 3.1 Data documento: Settembre 2012 Adobe Application Manager Enterprise Edition versione 3.1 Benvenuti ad Adobe Application

Dettagli

Esplorate le possibilità di Adobe Acrobat 3.0

Esplorate le possibilità di Adobe Acrobat 3.0 Esplorate le possibilità di Adobe Acrobat 3.0 In questo momento state usando Adobe Acrobat Reader, fornito gratuitamente con Adobe, per visualizzare ed esplorare i file PDF (Portable Document Format).

Dettagli

Istruzioni di installazione di IBM SPSS Modeler Text Analytics (licenza per sito)

Istruzioni di installazione di IBM SPSS Modeler Text Analytics (licenza per sito) Istruzioni di installazione di IBM SPSS Modeler Text Analytics (licenza per sito) Le seguenti istruzioni sono relative all installazione di IBM SPSS Modeler Text Analytics versione 15 mediante un licenza

Dettagli

Corso di Informatica

Corso di Informatica Corso di Informatica CL3 - Biotecnologie Orientarsi nel Web Prof. Mauro Giacomini Dott. Josiane Tcheuko Informatica - 2006-2007 1 Obiettivi Internet e WWW Usare ed impostare il browser Navigare in internet

Dettagli

Ripristino di un Registro di sistema danneggiato che impedisce l'avvio di Windows XP

Ripristino di un Registro di sistema danneggiato che impedisce l'avvio di Windows XP 1 of 5 18/10/2008 10.39 Ripristino di un Registro di sistema danneggiato che impedisce l'avvio di Windows XP Visualizza i prodotti a cui si riferisce l articolo. Su questa pagina Sommario Informazioni

Dettagli

Famiglia di prodotti Adobe Acrobat 9

Famiglia di prodotti Adobe Acrobat 9 Famiglia di prodotti Adobe Acrobat 9 Panoramica La famiglia di prodotti Adobe, ovvero Pro Extended, Pro e Standard, permette ai professionisti aziendali, creativi e tecnici di comunicare e collaborare

Dettagli

MANUALE DI INSTALLAZIONE OMNIPOINT

MANUALE DI INSTALLAZIONE OMNIPOINT MANUALE DI INSTALLAZIONE OMNIPOINT Pagina 1 di 31 Requisiti necessari all installazione:... 3 Configurazione Browser per WIN7... 3 Installazione Software... 6 Configurazione Java Runtime Environment...

Dettagli

Windows Vista, il nuovo sistema operativo Microsoft che cerca le giuste risposte ai quesiti di sicurezza

Windows Vista, il nuovo sistema operativo Microsoft che cerca le giuste risposte ai quesiti di sicurezza Windows Vista, il nuovo sistema operativo Microsoft che cerca le giuste risposte ai quesiti di sicurezza Microsoft Windows è il sistema operativo più diffuso, ma paradossalmente è anche quello meno sicuro.

Dettagli

Software SMART Notebook 11.2 per Windows e Mac

Software SMART Notebook 11.2 per Windows e Mac Note sulla versione Software SMART Notebook 11.2 per Windows e Mac Informazioni sulle note sulla versione Le presenti note sulla versione riepilogano le funzionalità del software per l'apprendimento collaborativo

Dettagli

Impostare il browser per navigare in sicurezza Opzioni di protezione

Impostare il browser per navigare in sicurezza Opzioni di protezione Impostare il browser per navigare in sicurezza Opzioni di protezione Data la crescente necessità di sicurezza e tutela dei propri dati durante la navigazione in rete, anche gli stessi browser si sono aggiornati,

Dettagli

I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno

I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno In questi ultimi anni gli investimenti

Dettagli

Quick Start Guide. internet security Multi-Device. Please read before installing! Kaspersky. Your activation code: Please retain this document

Quick Start Guide. internet security Multi-Device. Please read before installing! Kaspersky. Your activation code: Please retain this document 2014 Kaspersky internet security Multi-Device Quick Start Guide Your activation code: KASPERSKY INTERNET SECURITY Multi-Device 3 DeviceS Please read before installing! Android Your licence to use the software

Dettagli

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Sommario F-Secure Anti-Virus for Mac 2015 Sommario Capitolo 1: Operazioni preliminari...3 1.1 Gestione abbonamento...4 1.2 Come verificare che il computer sia protetto...4

Dettagli

Manuale di Attivazione. Edizione 2007

Manuale di Attivazione. Edizione 2007 Manuale di Attivazione Edizione 2007 Manuale attivazione PaschiInAzienda - 2007 INDICE 1. Requisiti preliminari 3 2. Dati per l accesso al servizio 3 3. Istruzioni per l attivazione del servizio 5 3.1.

Dettagli

Sophos Endpoint Security and Control Guida di avvio per computer autonomi

Sophos Endpoint Security and Control Guida di avvio per computer autonomi Sophos Endpoint Security and Control Guida di avvio per computer autonomi Sophos Endpoint Security and Control versione 9 Sophos Anti-Virus per Mac OS X, versione 7 Data documento: ottobre 2009 Sommario

Dettagli

FileMaker Pro 12. Guida alla configurazione dell installazione in rete

FileMaker Pro 12. Guida alla configurazione dell installazione in rete FileMaker Pro 12 Guida alla configurazione dell installazione in rete 2007 2012 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker

Dettagli

Informazioni preliminari

Informazioni preliminari Informazioni preliminari Symantec AntiVirus Solution Per iniziare Symantec AntiVirus Solution consente di controllare la protezione antivirus di server e desktop da una console di gestione centrale. Consente

Dettagli

MailStore Server 7 Specifiche tecniche

MailStore Server 7 Specifiche tecniche MailStore Server 7 Specifiche tecniche MailStore Server Lo standard nell archiviazione delle email Le aziende di ogni dimensione possono trarre vantaggi legali, tecnici ed economici dall archiviazione

Dettagli

Si applica a: Windows Server 2008

Si applica a: Windows Server 2008 Questo argomento non è stato ancora valutato Si applica a: Windows Server 2008 Protezione accesso alla rete è una tecnologia per la creazione, l'imposizione, il monitoraggio e l'aggiornamento dei criteri

Dettagli

Istruzioni per l uso della Guida. Icone utilizzate in questa Guida. Istruzioni per l uso della Guida. Software di backup LaCie Guida per l utente

Istruzioni per l uso della Guida. Icone utilizzate in questa Guida. Istruzioni per l uso della Guida. Software di backup LaCie Guida per l utente Istruzioni per l uso della Guida Istruzioni per l uso della Guida Sulla barra degli strumenti: Pagina precedente / Pagina successiva Passa alla pagina Indice / Passa alla pagina Precauzioni Stampa Ottimizzate

Dettagli

Informativa sui cookie secondo la normativa europea

Informativa sui cookie secondo la normativa europea Informativa sui cookie secondo la normativa europea Il sito web che state navigando è conforme alla normativa europea sull'uso dei cookie. Per far funzionare bene questo sito, a volte installiamo sul tuo

Dettagli

Settore delle carte di pagamento (PCI) Standard di protezione dei dati (DSS) Riepilogo delle modifiche di PCI DSS dalla versione 2.0 alla 3.

Settore delle carte di pagamento (PCI) Standard di protezione dei dati (DSS) Riepilogo delle modifiche di PCI DSS dalla versione 2.0 alla 3. Settore delle carte di pagamento (PCI) Standard di protezione dei dati (DSS) Riepilogo delle modifiche di PCI DSS dalla versione 2.0 alla 3.0 Novembre 2013 Introduzione Il presente documento contiene un

Dettagli

Tecnologie Informatiche. service. Sicurezza aziendale Servizi Internet e Groupware

Tecnologie Informatiche. service. Sicurezza aziendale Servizi Internet e Groupware Tecnologie Informatiche service Sicurezza aziendale Servizi Internet e Groupware Neth Service è un sistema veloce, affidabile e potente per risolvere ogni necessità di comunicazione. Collega la rete Aziendale

Dettagli

GUIDA AI CORSI OFFICE PER IL PERSONALE TECNICO AMMINISTRATIVO

GUIDA AI CORSI OFFICE PER IL PERSONALE TECNICO AMMINISTRATIVO GUIDA AI CORSI OFFICE PER IL PERSONALE TECNICO AMMINISTRATIVO INDICE Verifica dei requisiti tecnici... 1 *Rimozione blocco popup... 1 In Internet Explorer... 1 In Mozilla Firefox... 4 In Google Chrome...

Dettagli

Sophos Endpoint Security and Control guida all'upgrade. Per gli utenti di Sophos Enterprise Console

Sophos Endpoint Security and Control guida all'upgrade. Per gli utenti di Sophos Enterprise Console Sophos Endpoint Security and Control guida all'upgrade Per gli utenti di Sophos Enterprise Console Versione prodotto: 10.3 Data documento: gennaio 2015 Sommario 1 Informazioni sulla guida...3 2 Quali upgrade

Dettagli

NetSupport Protect Guida dell'utente. Tutti i diritti riservati 2006 NetSupport Ltd

NetSupport Protect Guida dell'utente. Tutti i diritti riservati 2006 NetSupport Ltd NetSupport Protect Guida dell'utente Tutti i diritti riservati 2006 NetSupport Ltd 1 Indice Benvenuti a NetSupport Protect...3 Panoramica del Prodotto...4 Riassunto delle Caratteristiche Salienti...5 Requisiti

Dettagli

Guida all'amministrazione. BlackBerry Professional Software per Microsoft Exchange. Versione: 4.1 Service Pack: 4

Guida all'amministrazione. BlackBerry Professional Software per Microsoft Exchange. Versione: 4.1 Service Pack: 4 BlackBerry Professional Software per Microsoft Exchange Versione: 4.1 Service Pack: 4 SWD-313211-0911044452-004 Indice 1 Gestione degli account utente... 7 Aggiunta di un account utente... 7 Aggiunta manuale

Dettagli

Sommario. Requisiti per l utilizzo del servizio

Sommario. Requisiti per l utilizzo del servizio Sommario 1. Requisiti e impostazioni... 2 1.1 Microsoft Internet Explorer 7 e superiori... 3 1.2 Mozilla Firefox 3 e superiori... 8 1.3 Google Chrome 7 e superiori... 8 1.4 Apple Safari 4 e superiori...

Dettagli

Il tuo manuale d'uso. ENFOCUS SOFTWARE INSTANT PDF 08 http://it.yourpdfguides.com/dref/2646800

Il tuo manuale d'uso. ENFOCUS SOFTWARE INSTANT PDF 08 http://it.yourpdfguides.com/dref/2646800 Può anche leggere le raccomandazioni fatte nel manuale d uso, nel manuale tecnico o nella guida di installazione di ENFOCUS SOFTWARE INSTANT PDF 08. Troverà le risposte a tutte sue domande sul manuale

Dettagli