Un nuovo livello di protezione del formato PDF con Adobe Reader e Adobe Acrobat

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Un nuovo livello di protezione del formato PDF con Adobe Reader e Adobe Acrobat"

Transcript

1 Un nuovo livello di protezione del formato PDF con Adobe Reader e Adobe Acrobat Con la famiglia di prodotti Acrobat X cresce il grado di sicurezza Sommario 1 Protezione avanzata delle applicazioni 4 Migliore integrazione con le architetture dei sistemi operativi 4 Riduzione del costo totale di proprietà 5 Implementazione e amministrazione semplificate 6 Sicurezza dei contenuti 6 Conclusione Le nuove funzionalità di protezione di Adobe Reader X e Adobe Acrobat X aiutano a ridurre i rischi generati da malware basati su PDF. Adobe Reader X e Adobe Acrobat X aumentano il livello di protezione dei documenti PDF e quindi dei dati personali. Progettati con particolare attenzione alla sicurezza, Adobe Reader X e Adobe Acrobat X offrono un miglior livello di protezione delle applicazioni grazie alla tecnologia di sandboxing d avanguardia, a controlli più precisi, a una migliore integrazione con le architetture dei sistemi operativi Microsoft Windows e Apple Mac OS X, a funzionalità di correzione ottimizzate e a strumenti di implementazione e amministrazione più sofisticati. Le nuove funzionalità incluse in Adobe Reader X e Adobe Acrobat X consente agli utenti di sperimentare una riduzione del costo totale di proprietà (TCO) rispetto alle versioni precedenti dei prodotti Adobe Reader X e Adobe Acrobat X. Inoltre, l interazione tra ASSET (Adobe Secure Software Engineering Team) e PSIRT (Product Security Incident Response Team) di Adobe garantisce una gestione sicura e protetta dei dati durante l utilizzo dei prodotti Adobe. A supporto delle attività intraprese in materia di sicurezza interna, la partecipazione di Adobe al MAPP (Microsoft Active Protections Program), un programma a cura di Microsoft, garantisce una condivisione avanzata delle informazioni sulle vulnerabilità dei prodotti con i fornitori di applicazioni software per la protezione, quali antivirus, strumenti di rilevamento delle intrusioni e tecnologie di prevenzione. In questo modo, il settore può collaborare alla riduzione del rischio di vulnerabilità in Adobe Acrobat X e Adobe Reader X. Protezione avanzata delle applicazioni Modalità protetta in Adobe Reader X Per proteggere i dati personali e la propria organizzazione dai tentativi del codice dannoso di utilizzare il formato PDF per scrivere nel file system di un computer, Adobe offre la Modalità protetta, un implementazione della tecnologia di sandboxing. Attivata in modo predefinito ad ogni avvio di Adobe Reader X, la Modalità protetta aiuta a prevenire l installazione di malware da parte di eventuali aggressori nel sistema dell utente, riducendo di conseguenza il rischio di potenziali minacce per la sicurezza. La Modalità protetta, in particolare, limita il livello di accesso consentito al programma, salvaguardando i sistemi che eseguono il sistema operativo Microsoft Windows dall intrusione di file PDF dannosi che potrebbero tentare di scrivere nel file system del computer, eliminare file o modificare in altri modi le informazioni del sistema. Inoltre, nell ambito del costante impegno aziendale che prevede l integrazione di funzionalità di protezione in ogni stadio del ciclo di vita del prodotto tramite il processo Secure Product Lifecycle (SPLC), Adobe esegue revisioni periodiche del codice esistente, rafforzandolo se necessario, migliorando ulteriormente la protezione delle applicazioni e aumentando la sicurezza dei dati personali durante l utilizzo dei prodotti Adobe.

2 Cosa significa sandboxing? Estremamente apprezzato dai professionisti della sicurezza, il sandboxing è un metodo che consente di creare un ambiente dedicato in cui eseguire i programmi caratterizzati da un basso livello di diritti o privilegi. I processi di sandboxing proteggono i sistemi degli utenti dai danni provocati da documenti non affidabili che contengono codice eseguibile. Nel contesto di Adobe Reader, rientrano tra i contenuti non affidabili tutti i file PDF e i processi da essi richiamati. Adobe Reader X tratta tutti i documenti PDF come file potenzialmente corrotti e relega l intera elaborazione al sistema di sandboxing. Entità utente Nuovo limite di affidabilità Entità PDF Lettura Processo broker di Reader IPC Renderer di Reader Processo di sandboxing Lettura/scrittura (limitata) Chiamata SO API Oggetti denominati File system Registro Vista protetta in Adobe Acrobat X Simile alla Modalità protetta di Adobe Reader, la Vista protetta è un implementazione della tecnologia di sandboxing per l ampio kit di funzionalità di Adobe Acrobat, disponibile in Acrobat X, versione Esattamente come la Modalità protetta, la Vista protetta limita l esecuzione di programmi non attendibili (ad es. qualsiasi file PDF e i processi da esso invocati) ad un sandbox ristretto per impedire all eventuale codice dannoso presente di utilizzare il formato PDF per scrivere nel file system del computer in uso. La Vista protetta presuppone che tutti i file PDF siano potenzialmente dannosi e confina la loro elaborazione al sandbox, a meno che non venga specificatamente indicata l attendibilità di un file. La Vista protetta è supportata in entrambi gli scenari in cui gli utenti aprono i documenti PDF, ossia all interno dell applicazione autonoma Adobe Acrobat X e all interno di un browser. Tuttavia, l esperienza utente in ciascuno scenario è leggermente diversa. Nell applicazione autonoma Adobe Acrobat X viene visualizzata una barra dei messaggi gialla nella parte superiore della finestra di visualizzazione quando si apre un file potenzialmente dannoso in modalità Vista protetta. Questa barra indica che il file non è attendibile e ricorda all utente che si trova nella Vista protetta e che quindi molte funzionalità di Acrobat sono disattivate e che la sua interazione con il file è limitata. In sostanza, il file è in modalità di sola lettura e la Vista protetta impedisce che il contenuto dannoso eventualmente incorporato o correlato possa alterare il sistema. Per rendere affidabile il file e attivare tutte le funzionalità di Adobe Acrobat X, è possibile fare clic sul pulsante Abilita tutte le funzioni nella barra gialla dei messaggi e uscire così dalla Vista protetta, assegnando al file uno stato permanente di attendibilità che verrà dunque aggiunto all elenco di posizioni privilegiate di Acrobat. Successivamente, ogni volta che il PDF affidabile verrà aperto verranno disattivate le limitazioni della Vista protetta. Quando si apre un file PDF in un browser, la modalità Vista protetta offre un esperienza ottimizzata che non richiede la visualizzazione di una barra dei messaggi gialla. Tutte le funzionalità di Adobe Reader sono invece disponibili nell ambiente del browser, comprese quelle che vengono attivate quando l autore di un documento utilizza Acrobat per estenderne le funzionalità agli utenti di Reader, tra cui la possibilità di firmare i campi modulo esistenti, aggiungere nuovi campi firma, salvare i dati del modulo, ecc. 2

3 Controlli JavaScript di Adobe È anche possibile utilizzare i controlli JavaScript di Adobe per: Attivare o disattivare il motore JavaScript Attivare o disattivare gli URL richiamati da JavaScript Controllare l esecuzione dello standard JavaScript con privilegi elevati indipendentemente da altre autorizzazioni Attivare lo standard JavaScript con privilegi elevati nei documenti certificati Adobe consente di ignorare in modo flessibile e selettivo tali restrizioni per le posizioni ritenute affidabili, ad esempio i file, le cartelle e gli host. Esecuzione JavaScript La famiglia di prodotti Adobe Acrobat X offre controlli sofisticati e precisi per la gestione dell esecuzione JavaScript sia in ambiente Windows che Mac OS X. JavaScript Blacklist Framework di Adobe consente di utilizzare JavaScript nei flussi di lavoro aziendali proteggendo nel contempo gli utenti e i sistemi dagli attacchi mirati a chiamate API JavaScript specifiche. Aggiungendo una chiamata API JavaScript specifica nella blacklist, è possibile bloccarne l esecuzione senza disattivare completamente JavaScript. È anche possibile impedire ai singoli utenti di ignorare la decisione di bloccare una specifica chiamata API JavaScript, in modo da proteggere l intera azienda dal codice dannoso. In ambienti Windows la blacklist viene gestita nel registro di sistema di Windows; in ambienti Mac OS X viene salvata nel file Mac OS X FeatureLockdown. Configurazione tra domini Per impostazione predefinita, la famiglia di prodotti Adobe Acrobat X disattiva l accesso illimitato a domini diversi per entrambi i client Microsoft Windows e Mac OS X, impedendo agli aggressori di sfruttare i sofisticati file PDF per accedere alle risorse in un altro dominio. Utilizzando il supporto incorporato per i file di criteri tra domini basati su server è possibile consentire ad Adobe Acrobat X e Adobe Reader X di gestire dati tra più domini. Il file di criteri tra domini è un documento XML che si trova nel dominio remoto e che garantisce l accesso al dominio originale consentendo ad Adobe Acrobat X o Adobe Reader X di continuare la transazione. Può essere utile attivare il supporto Adobe per domini diversi nelle seguenti situazioni: Necessità di accesso selettivo tra domini diversi e utilizzo di altre funzionalità, ad esempio il riconoscimento basato su un certificato digitale. Gestione centralizzata delle autorizzazioni di accesso tra domini da un unica posizione basata su server. Implementazione dei flussi di lavoro che includono richieste di dati da domini diversi per la restituzione dei dati di moduli, richieste SOAP, riferimenti a flussi multimediali e richieste Net.HTTP. L utente apre un file in un dominio e il file tenta di caricare dati da un altro dominio. 1 4 Navigazione Caricamento a.com SWF, PDF, ecc. 2 Autorizzazione criterio b.com/crossdomain.xml dati di moduli, contenuti, ecc. Il client controlla la comunicazione tra a.com e b.com consentendo le connessioni in base alle autorizzazioni del file di criteri tra domini. 3 Lettura dati Avvisi di protezione intuitivi La famiglia Adobe Acrobat X implementa un metodo intuitivo di visualizzazione degli avvisi di protezione tramite una barra dei messaggi gialla non intrusiva. La barra dei messaggi gialla sostituisce le tradizionali finestre di dialogo che oscurano i contenuti della pagina, consentendo all utente di visualizzare meglio l avviso e rispondere più agevolmente. Nel cliente Adobe Acrobat X o Adobe Reader X, la barra dei messaggi gialla viene visualizzata nella parte superiore del documento con il messaggio di avviso o di errore. L utente può scegliere di considerare affidabile il documento solo una volta o sempre. Scegliendo l opzione sempre, il documento viene aggiunto all elenco delle applicazioni dei documenti privilegiati. 3

4 Se sono attivate funzionalità di protezione avanzate e se il file PDF non è già impostato come posizione privilegiata, ovvero affidabile, la barra dei messaggi gialla verrà visualizzata non appena il file tenterà di eseguire un azione potenzialmente rischiosa, quale: Richiamo dell accesso tra domini Esecuzione di JavaScript Richiamo di un URL richiamato a sua volta da JavaScript Chiamata di un API JavaScript presente nella blacklist Introduzione di dati Introduzione di script Riproduzione di contenuti multimediali incorporati preesistenti Il pulsante Opzioni consente agli utenti di impostare immediatamente l affidabilità del documento come valida solo una volta o sempre. A livello aziendale è anche possibile preconfigurare il livello di attendibilità di file, cartelle e host per impedire che la barra dei messaggi gialla venga visualizzata all interno di un flusso di lavoro aziendale affidabile. Migliore integrazione con le architetture dei sistemi operativi Protezione sempre attiva Offrendo un livello supplementare di difesa dagli attacchi che tentano di controllare i sistemi desktop o danneggiare la memoria, la famiglia di prodotti Adobe Acrobat X sfrutta la protezione incorporata e sempre attiva dei sistemi operativi Microsoft Windows e Mac OS X. La funzionalità Protezione esecuzione programmi impedisce l introduzione di dati o codice dannoso nelle posizioni di memoria definite come protette dal sistema operativo Windows. Apple offre una funzionalità analoga di protezione degli eseguibili per Mac OS X 10.6 nel browser Safari a 64 bit. L opzione ASLR (Address Space Layout Randomization) nasconde la memoria e le posizioni del file di paging dei componenti di sistema, ostacolando l individuazione di tali componenti da parte degli aggressori. Sia Windows che Mac OS X 10.6 utilizzano il sistema ASLR. Configurazione di plist e registro La famiglia di prodotti Adobe Acrobat X offre una vasta gamma di strumenti per la gestione delle impostazioni di protezione, incluse le preferenze di registro (Windows) e le preferenze plist (Macintosh). Tali impostazioni consentono di configurare i client, sia prima che dopo l implementazione, per eseguire le seguenti operazioni: Attivare/disattivare la protezione avanzata Attivare/disattivare le posizioni privilegiate Specificare le posizioni privilegiate predefinite Bloccare determinate funzionalità e disattivare l interfaccia utente dell applicazione affinché gli utenti finali non possano modificarne le impostazioni Disattivare, attivare e configurare diversamente quasi tutte le funzionalità correlate alla sicurezza Riduzione del costo totale di proprietà Rafforzamento della protezione software I miglioramenti in termini di sicurezza, quali la Modalità protetta di Adobe Reader e la Vista protetta di Acrobat sono solo due esempi degli enormi investimenti a livello di engineering effettuati da Adobe per rafforzare la famiglia di prodotti Acrobat nei confronti di minacce attuali e future. Rendendo il software più resistente ai tentativi di attacco, Adobe è in grado di ridurre, se non di eliminare, la necessità di aggiornamenti di sicurezza fuori banda e di limitare l urgenza di aggiornamenti a intervalli regolari. Tutto ciò incrementa la flessibilità operativa e diminuisce il TCO, in particolare negli ambienti di grandi dimensioni di elevati requisiti di garanzia di sicurezza. 4

5 Supporto per Microsoft SCCM/SCUP Con la famiglia di prodotti Adobe Acrobat X, è possibile importare e pubblicare gli aggiornamenti in modo efficiente tramite SCCM (Microsoft System Center Configuration Manager) per garantire che i desktop Windows gestiti dall utente dispongano sempre delle versioni più recenti di aggiornamenti e patch di sicurezza. Il nuovo supporto per i cataloghi SCUP (Microsoft System Center Updates Publisher) consente di automatizzare gli aggiornamenti delle applicazioni Adobe Acrobat X e Adobe Reader X dell intera organizzazione, nonché ottimizzare le implementazioni iniziali del prodotto. SCUP è in grado di importare automaticamente tutti gli aggiornamenti rilasciati da Adobe, non appena disponibili, semplificando e rendendo più efficiente la manutenzione delle implementazioni di Adobe Acrobat X e Adobe Reader X. La nuova integrazione con SCCM/SCUP favorisce inoltre la riduzione del TCO del software Adobe, poiché le patch possono essere distribuite a livello di organizzazione in modo più semplice e veloce. Supporto per il programma di installazione di pacchetti Apple e Apple Remote Desktop Adobe ha implementato il programma di installazione standard dei pacchetti Apple fornito da Mac OS X, anziché il programma di installazione Adobe proprietario, nella famiglia di prodotti Adobe Acrobat X. Ciò agevola l implementazione di Adobe Acrobat e Adobe Reader nei desktop Macintosh a livello aziendale, poiché è ora possibile utilizzare il software gestionale Apple Remote Desktop per gestire l implementazione iniziale del prodotto e i successivi aggiornamenti e patch da una posizione centrale. Implementazione e amministrazione semplificate Pianificazione regolare e cumulativa di aggiornamenti e patch Per mantenere aggiornata l applicazione, Adobe consente di scaricare in modo proattivo e a intervalli regolari gli aggiornamenti delle funzionalità e le ultime correzioni di protezione. Per reagire rapidamente agli attacchi zero-day, Adobe fornisce le patch di emergenza necessarie. Adobe sfrutta anche il più possibile l applicazione di patch cumulative per ridurre gli sforzi e i costi necessari per tenere aggiornati i sistemi ed esegue assiduamente test sulle patch di sicurezza prima di rilasciarle per garantirne la compatibilità con le installazioni e i flussi di lavoro esistenti. Adobe, inoltre, mette a disposizione i seguenti siti web e servizi di notifica relativi alla sicurezza: Per visualizzare bollettini e avvisi di sicurezza aggiornati sui prodotti Adobe, visitare il sito Per le ultime segnalazioni di problemi relativi alla sicurezza e per le correzioni delle vulnerabilità, visitare il blog dedicato di Adobe, PSIRT, all indirizzo blogs.adobe.com/psirt. Per maggiori dettagli sui prodotti Adobe e sulle funzionalità di protezione, visitare la libreria Adobe dedicata alla sicurezza all indirizzo Adobe Customization Wizard e AIM Per un maggior controllo delle implementazioni a livello aziendale, Adobe offre i seguenti strumenti: Adobe Customization Wizard: utilità scaricabile gratuitamente che consente di personalizzare il programma di installazione di Acrobat e configurare le funzionalità dell applicazione prima dell implementazione. AIM (Administrator s Information Manager): applicazione Adobe AIR personalizzabile ad aggiornamento automatico contenente il riferimento alle preferenze. AIM include anche un elenco in continua espansione di altre risorse di interesse per gli amministratori aziendali. 5

6 Sicurezza dei contenuti Oltre alla protezione delle applicazioni, Adobe supporta una gamma di meccanismi standard di settore per proteggere e autenticare le informazioni salvate nei documenti PDF, incluse le firme digitali, la gestione dei diritti e le tecniche consigliate per i documenti. Firme digitali Le firme digitali, rispetto alle firme a penna, consentono di risparmiare tempo e denaro e aiutano gli autori e i destinatari dei documenti a garantire l integrità e l autenticità dei contenuti. Adobe Reader X e Adobe Acrobat X consentono di aggiungere con facilità a un documento una firma digitale basata su standard, controllare la validità di tale firma e integrare autorizzazioni e restrizioni per gestire il flusso di lavoro della firma. Gestione dei diritti La famiglia di prodotti Adobe Acrobat X utilizza il server Adobe LiveCycle Rights Management ES2 per distribuire opzioni di gestione dei diritti che consentano di proteggere dati o altre informazioni riservate impedendone la fuoriuscita dall organizzazione o evitando che finiscano nelle mani sbagliate. In questo modo è possibile controllare le funzioni di accesso, stampa, copia e modifica a livello di documento, utente o gruppo. Inoltre, poiché gli utenti di Adobe Reader possono accedere in modo sicuro a tali contenuti, i documenti protetti sono facili da visualizzare e non richiedono al destinatario di acquistare o scaricare prodotti o plug-in aggiuntivi. Coerenza delle tecniche consigliate La nuova funzionalità Azione guidata di Adobe Acrobat X facilita l esecuzione di script nei processi basati su documenti e l implementazione degli stessi all interno dell organizzazione. In questo modo si garantisce che tutti gli utenti seguano le tecniche consigliate durante la preparazione e la protezione dei documenti destinati al pubblico. Gestione delle informazioni riservate Gli utenti possono eliminare le informazioni riservate dai file in modo rapido e uniforme grazie a strumenti di rimozione e redazione rapidi e avanzati. Sofisticate tecnologie di cifratura basate su standard consentono agli utenti finali di configurare le password e le autorizzazioni per controllare gli accessi o impedire l esecuzione di modifiche in qualsiasi documento PDF. Conclusione Con la famiglia di prodotti Adobe Acrobat X, Adobe stabilisce un nuovo livello di protezione per i documenti PDF e i dati personali. Le avanzate funzionalità di protezione delle applicazioni, i controlli più precisi e la migliore integrazione con i sistemi operativi dimostrano come Adobe Acrobat X e Adobe Reader X siano stati progettati con particolare attenzione alla sicurezza. Gli utenti di Adobe Reader X e Adobe Acrobat X sperimentano una notevole riduzione del costo totale di proprietà (TCO) rispetto alle versioni precedenti dei prodotti Adobe Reader e Adobe Acrobat, dovuta a un miglior livello di protezione delle applicazioni, una più forte integrazione con i sistemi operativi, funzionalità di correzione ottimizzate e strumenti di implementazione e amministrazione più sofisticati. Inoltre, Adobe Acrobat X e Adobe Reader X possono contare sul supporto del team di esperti Adobe dedicato alla sicurezza dei prodotti, noto con l acronimo di ASSET (Adobe Secure Software Engineering Team). In collaborazione con il team PSIRT (Product Security Incident Response Team) di Adobe, l ASSET garantisce una gestione sicura e protetta dei dati degli utenti durante l utilizzo dei prodotti Adobe. Per ulteriori informazioni Dettagli della soluzione: Adobe Systems Italia Srl Centro Direzionale Colleoni, Viale Colleoni 5, Palazzo Taurus A Agrate Brianza (MB), Italia Adobe, the Adobe logo, Acrobat, Adobe AIR, AIR, LiveCycle, and Reader are either registered trademarks or trademarks of Adobe Systems Incorporated in the United States and/or other countries. Apple, Mac OS, and Macintosh are trademarks of Apple Inc., registered in the U.S. and other countries. Microsoft and Windows are either registered trademarks or trademarks of Microsoft Corporation in the United States and/or other countries. All other trademarks are the property of their respective owners Adobe Systems Incorporated. All rights reserved. Printed in Italy. 06/11

Utilizzo di Adobe Acrobat X per migliorare la collaborazione con Microsoft SharePoint e Microsoft Office

Utilizzo di Adobe Acrobat X per migliorare la collaborazione con Microsoft SharePoint e Microsoft Office Utilizzo di Adobe Acrobat X per migliorare la collaborazione con Microsoft SharePoint e Microsoft Office Cicli di revisione dei progetti più rapidi grazie all integrazione di flussi di lavoro basati su

Dettagli

Perché è consigliabile preoccuparsi della sicurezza delle applicazioni PDF?

Perché è consigliabile preoccuparsi della sicurezza delle applicazioni PDF? Perché è consigliabile preoccuparsi della sicurezza delle applicazioni PDF? Informazioni essenziali per ridurre al minimo i rischi Sommario 2: Opportunità di attacco generate dall arresto anomalo dei programmi

Dettagli

File Leggimi di Acrobat 4.0: visualizzazione, stampa e creazione di file PDF con font dell estremo oriente

File Leggimi di Acrobat 4.0: visualizzazione, stampa e creazione di file PDF con font dell estremo oriente File Leggimi di Acrobat 4.0: visualizzazione, stampa e creazione di file PDF con font dell estremo oriente Questo file Leggimi contiene informazioni che completano il Manuale dell utente di Acrobat 4.0

Dettagli

FileMaker Pro 13. Utilizzo di una Connessione Desktop Remota con FileMaker Pro13

FileMaker Pro 13. Utilizzo di una Connessione Desktop Remota con FileMaker Pro13 FileMaker Pro 13 Utilizzo di una Connessione Desktop Remota con FileMaker Pro13 2007-2013 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054

Dettagli

Introduzione alla famiglia di soluzioni Windows Small Business Server

Introduzione alla famiglia di soluzioni Windows Small Business Server Introduzione alla famiglia di soluzioni Windows Small Business Server La nuova generazione di soluzioni per le piccole imprese Vantaggi per le piccole imprese Progettato per le piccole imprese e commercializzato

Dettagli

Adobe Photoshop Lightroom 5

Adobe Photoshop Lightroom 5 Adobe Photoshop Lightroom 5 Testo di marketing per i partner di canale Adobe Photoshop Lightroom 5 Le seguenti descrizioni possono essere usate in pagine web, cataloghi, stampe pubblicitarie o altri materiali

Dettagli

ESET NOD32 Antivirus 4 per Linux Desktop. Guida all'avvio rapido

ESET NOD32 Antivirus 4 per Linux Desktop. Guida all'avvio rapido ESET NOD32 Antivirus 4 per Linux Desktop Guida all'avvio rapido ESET NOD32 Antivirus 4 fornisce una protezione all'avanguardia per il computer contro codici dannosi. Basato sul motore di scansione ThreatSense

Dettagli

Aggiornamenti Sistema Addendum per l utente

Aggiornamenti Sistema Addendum per l utente Aggiornamenti Sistema Addendum per l utente Aggiornamenti Sistema è un servizio del server di stampa che consente di tenere il software di sistema sul proprio server di stampa sempre aggiornato con gli

Dettagli

Pratica guidata 10. Attivare misura di sicurezza per il computer. Microsoft Security Essentials e il Firewall di Windows 7

Pratica guidata 10. Attivare misura di sicurezza per il computer. Microsoft Security Essentials e il Firewall di Windows 7 Pratica guidata 10 Attivare misura di sicurezza per il computer Microsoft Security Essentials e il Firewall di Windows 7 Centro Servizi Regionale Pane e Internet Redazione a cura di Roger Ottani, Grazia

Dettagli

I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno

I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno In questi ultimi anni gli investimenti

Dettagli

McAfee PC Protection Plus - Guida rapida

McAfee PC Protection Plus - Guida rapida Protezione del computer e dei file più importanti McAfee PC Protection Plus blocca virus, spyware e hacker ed esegue anche il backup e il ripristino di video, musica e file importanti. Include anche strumenti

Dettagli

per Mac Guida all'avvio rapido

per Mac Guida all'avvio rapido per Mac Guida all'avvio rapido ESET Cybersecurity fornisce una protezione all'avanguardia per il computer contro codici dannosi. Basato sul motore di scansione ThreatSense introdotto per la prima volta

Dettagli

Quaderni di formazione Nuova Informatica

Quaderni di formazione Nuova Informatica Quaderni di formazione Nuova Informatica Airone versione 6 - Funzioni di Utilità e di Impostazione Copyright 1995,2001 Nuova Informatica S.r.l. - Corso del Popolo 411 - Rovigo Introduzione Airone Versione

Dettagli

Vodafone Device Manager. La soluzione Vodafone per gestire Smartphone e Tablet aziendali in modo semplice e sicuro

Vodafone Device Manager. La soluzione Vodafone per gestire Smartphone e Tablet aziendali in modo semplice e sicuro La soluzione Vodafone per gestire Smartphone e Tablet aziendali in modo semplice e sicuro In un mondo in cui sempre più dipendenti usano smartphone e tablet per accedere ai dati aziendali, è fondamentale

Dettagli

Domande e risposte. Sommario. Autodesk Revit Autodesk Revit Architecture Autodesk Revit MEP Autodesk Revit Structure Autodesk Revit LT

Domande e risposte. Sommario. Autodesk Revit Autodesk Revit Architecture Autodesk Revit MEP Autodesk Revit Structure Autodesk Revit LT Autodesk Revit Autodesk Revit Architecture Autodesk Revit MEP Autodesk Revit Structure Autodesk Revit LT Domande e risposte Il presente documento contiene domande e risposte relative all'utilizzo del software

Dettagli

AdobE Photoshop. La soluzione completa per scattare foto straordinarie

AdobE Photoshop. La soluzione completa per scattare foto straordinarie AdobE Photoshop ELEMENTS 9 La soluzione completa per scattare foto straordinarie WINDOWS MAC OS Organizzazione completa da un unico e pratico raccoglitore Trasferite tutta la vostra raccolta di foto e

Dettagli

Internet Explorer 7. Gestione cookie

Internet Explorer 7. Gestione cookie Internet Explorer 7 Internet Explorer 7 è la nuova versione del browser di Microsoft disponibile per i Sistemi Operativi: Windows Vista, Windows XP (SP2), Windows XP Professional x64 Edition e Windows

Dettagli

TOTAL DOCUMENT SOLUTIONS. DSm725/DSm730 LA PRODUZIONE DOCUMENTALE ALL AVANGUARDIA

TOTAL DOCUMENT SOLUTIONS. DSm725/DSm730 LA PRODUZIONE DOCUMENTALE ALL AVANGUARDIA TOTAL DOCUMENT SOLUTIONS DSm725/DSm730 LA PRODUZIONE DOCUMENTALE ALL AVANGUARDIA La scelta intelligente per l ufficio moderno Efficienza in ufficio significa lavorare in modo razionale, tenere sotto controllo

Dettagli

Il Centro sicurezza PC di Windows Vista Introduzione alla sicurezza

Il Centro sicurezza PC di Windows Vista Introduzione alla sicurezza Il Centro sicurezza PC di Windows Vista Introduzione alla sicurezza Usa gli strumenti per la vita digitale Negli ultimi anni l aspetto della sicurezza è diventato sempre più importante, la maggior parte

Dettagli

Antivirus Pro 2012. Guida introduttiva

Antivirus Pro 2012. Guida introduttiva Antivirus Pro 2012 Guida introduttiva Importante Sulla custodia del CD sarà possibile trovare il codice di attivazione con il quale attivare il prodotto. Si consiglia di conservarlo in un luogo sicuro.

Dettagli

Registro unico Antiriciclaggio

Registro unico Antiriciclaggio Registro unico Antiriciclaggio VERSIONE PROFESSIONISTI E CED VERSIONE 4.0.0 Sommario Introduzione... 4 Requisiti di sistema... 5 Installazione del software... 6 Verifica automatica dei requisiti di installazione...

Dettagli

USO OTTIMALE DI ACTIVE DIRECTORY DI WINDOWS 2000

USO OTTIMALE DI ACTIVE DIRECTORY DI WINDOWS 2000 VERITAS StorageCentral 1 USO OTTIMALE DI ACTIVE DIRECTORY DI WINDOWS 2000 1. Panoramica di StorageCentral...3 2. StorageCentral riduce il costo totale di proprietà per lo storage di Windows...3 3. Panoramica

Dettagli

Soluzioni IBM Client Security. Password Manager Versione 1.4 - Guida per l utente

Soluzioni IBM Client Security. Password Manager Versione 1.4 - Guida per l utente Soluzioni IBM Client Security Password Manager Versione 1.4 - Guida per l utente Soluzioni IBM Client Security Password Manager Versione 1.4 - Guida per l utente Prima edizione (Ottobre 2004) Copyright

Dettagli

Nella finestra di dialogo Gestione componenti aggiuntivi, selezionare Tutti i componenti aggiuntivi nel menu Mostra.

Nella finestra di dialogo Gestione componenti aggiuntivi, selezionare Tutti i componenti aggiuntivi nel menu Mostra. Per la visualizzazione on line degli articoli in formato PDF, senza essere costretti al download dell articolo stesso, consultare la seguente guida, in base al browser che si sta utilizzando: Internet

Dettagli

User Manual Version 3.6 Manuale dell utente - Versione 2.0.0.0

User Manual Version 3.6 Manuale dell utente - Versione 2.0.0.0 User Manual Version 3.6 Manuale dell utente - Versione 2.0.0.0 User Manuale Manual dell utente I EasyLock Manuale dell utente Sommario 1. Introduzione... 1 2. Requisiti di Sistema... 2 3. Installazione...

Dettagli

MOBS Flussi informativi sanitari regionali

MOBS Flussi informativi sanitari regionali Indicazioni per una corretta configurazione del browser Versione ottobre 2014 MOBS--MUT-01-V03_ConfigurazioneBrowser.docx pag. 1 di 25 Uso: ESTERNO INDICE 1 CRONOLOGIA VARIAZIONI...2 2 SCOPO E CAMPO DI

Dettagli

Retrospect 9 per Mac Appendice al Manuale per l'utente

Retrospect 9 per Mac Appendice al Manuale per l'utente Retrospect 9 per Mac Appendice al Manuale per l'utente 2 Retrospect 9 Manuale dell'utente Appendice www.retrospect.com 2011 Retrospect, Inc. Tutti i diritti riservati. Manuale per l'utente Retrospect 9,

Dettagli

Istruzioni di installazione di IBM SPSS Modeler Text Analytics (licenza per sito)

Istruzioni di installazione di IBM SPSS Modeler Text Analytics (licenza per sito) Istruzioni di installazione di IBM SPSS Modeler Text Analytics (licenza per sito) Le seguenti istruzioni sono relative all installazione di IBM SPSS Modeler Text Analytics versione 15 mediante un licenza

Dettagli

Symantec Network Access Control Starter Edition

Symantec Network Access Control Starter Edition Symantec Network Access Control Starter Edition Conformità degli endpoint semplificata Panoramica Con è facile iniziare a implementare una soluzione di controllo dell accesso alla rete. Questa edizione

Dettagli

Note di release Fiery X3eTY2 65-55C-KM Color Server versione 3.0

Note di release Fiery X3eTY2 65-55C-KM Color Server versione 3.0 Note di release Fiery X3eTY2 65-55C-KM Color Server versione 3.0 Questo documento contiene informazioni relative a Fiery X3eTY2 65-55C-KM Color Server versione 3.0. Prima di usare Fiery X3eTY2 65-55C-KM

Dettagli

Adobe Acrobat Connect Pro 7 Note sulla versione

Adobe Acrobat Connect Pro 7 Note sulla versione Adobe Acrobat Connect Pro 7 Note sulla versione Benvenuti in Adobe Acrobat Connect Pro 7. Questo documento contiene informazioni recenti sul prodotto che non sono trattate nella documentazione di Connect

Dettagli

Corso di Informatica

Corso di Informatica Corso di Informatica CL3 - Biotecnologie Orientarsi nel Web Prof. Mauro Giacomini Dott. Josiane Tcheuko Informatica - 2006-2007 1 Obiettivi Internet e WWW Usare ed impostare il browser Navigare in internet

Dettagli

Guida dell'amministratore di JMP 9 alle versioni con licenza annuale per Windows e Macintosh

Guida dell'amministratore di JMP 9 alle versioni con licenza annuale per Windows e Macintosh Guida dell'amministratore di JMP 9 alle versioni con licenza annuale per Windows e Macintosh Gli estremi corretti per la citazione bibliografica di questo manuale sono i seguenti: SAS Institute Inc. 2010.

Dettagli

SPSS Inc. Data Access Pack - Istruzioni di installazione per Windows

SPSS Inc. Data Access Pack - Istruzioni di installazione per Windows i SPSS Inc. Data Access Pack - Istruzioni di installazione per Windows Per ulteriori informazioni sui prodotti software SPSS Inc., visitare il sito Web all indirizzo http://www.spss.it o contattare: SPSS

Dettagli

GFI LANguard 9. Guida introduttiva. A cura di GFI Software Ltd.

GFI LANguard 9. Guida introduttiva. A cura di GFI Software Ltd. GFI LANguard 9 Guida introduttiva A cura di GFI Software Ltd. http://www.gfi.com E-mail: info@gfi.com Le informazioni contenute nel presente documento sono soggette a modifiche senza preavviso. Salvo se

Dettagli

Aggiornamento del software

Aggiornamento del software Note di release Fiery X3eTY2 65_55C-KM Color Server versione 1.1a Programmi di utilità Questo documento contiene informazioni relative ai programmi di utilità per Fiery X3eTY2 65_55C-KM Color Server versione

Dettagli

Software di gestione dei contenuti

Software di gestione dei contenuti Per importare i video su PC, organizzare e visualizzare i filmati, scaricare il software di gestione dei contenuti (compatibile solo con PC). Sul sito www.fisher-price.com/kidtough sono disponibili le

Dettagli

FileMaker Server 12. Guida alla configurazione dell installazione in rete

FileMaker Server 12. Guida alla configurazione dell installazione in rete FileMaker Server 12 Guida alla configurazione dell installazione in rete 2007 2012 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker

Dettagli

Esplorate le possibilità di Adobe Acrobat 3.0

Esplorate le possibilità di Adobe Acrobat 3.0 Esplorate le possibilità di Adobe Acrobat 3.0 In questo momento state usando Adobe Acrobat Reader, fornito gratuitamente con Adobe, per visualizzare ed esplorare i file PDF (Portable Document Format).

Dettagli

MANUALE DI INSTALLAZIONE OMNIPOINT

MANUALE DI INSTALLAZIONE OMNIPOINT MANUALE DI INSTALLAZIONE OMNIPOINT Pagina 1 di 36 Requisiti necessari all installazione... 3 Configurazione del browser (Internet Explorer)... 4 Installazione di una nuova Omnistation... 10 Installazione

Dettagli

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a:

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a: Lab 4.1 Utilizzare FTP (File Tranfer Protocol) LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) In questa lezione imparerete a: Utilizzare altri servizi Internet, Collegarsi al servizio Telnet, Accedere

Dettagli

GFI Product Manual. ReportPack

GFI Product Manual. ReportPack GFI Product Manual ReportPack http://www.gfi.com info@gfi.com Le informazioni contenute nel presente documento sono soggette a modifiche senza preavviso. Salvo se indicato diversamente, le società, i nomi

Dettagli

KASPERSKY FRAUD PREVENTION FOR ENDPOINTS

KASPERSKY FRAUD PREVENTION FOR ENDPOINTS KASPERSKY FRAUD PREVENTION FOR ENDPOINTS www.kaspersky.com KASPERSKY FRAUD PREVENTION 1. Modi di attacco ai servizi bancari online Il motivo principale alla base del cybercrimine è quello di ottenere denaro

Dettagli

Notifica sul Copyright

Notifica sul Copyright Parallels Panel Notifica sul Copyright ISBN: N/A Parallels 660 SW 39 th Street Suite 205 Renton, Washington 98057 USA Telefono: +1 (425) 282 6400 Fax: +1 (425) 282 6444 Copyright 1999-2009, Parallels,

Dettagli

S4NET. Configurazione di Internet Explorer. Rev. 3.0 del 13/01/2010

S4NET. Configurazione di Internet Explorer. Rev. 3.0 del 13/01/2010 Soluzioni Paghe Gestionali d Impresa (ERP) Software Development E-Business Solutions ASP e Hosting System Integration e Networking Architetture Cluster Fornitura e Installazione Hardware S4NET Rev. 3.0

Dettagli

Tecnologie Informatiche. service. Sicurezza aziendale Servizi Internet e Groupware

Tecnologie Informatiche. service. Sicurezza aziendale Servizi Internet e Groupware Tecnologie Informatiche service Sicurezza aziendale Servizi Internet e Groupware Neth Service è un sistema veloce, affidabile e potente per risolvere ogni necessità di comunicazione. Collega la rete Aziendale

Dettagli

ADOBE FLASH PLAYER 10.3 Pannello di controllo nativo

ADOBE FLASH PLAYER 10.3 Pannello di controllo nativo ADOBE FLASH PLAYER 10.3 Pannello di controllo nativo Note legali Note legali Per consultare le note legali, vedete http://help.adobe.com/it_it/legalnotices/index.html. iii Sommario Memorizzazione.......................................................................................................

Dettagli

SCOoffice Mail Connector for Microsoft Outlook. Guida all installazione Outlook 97, 98 e 2000

SCOoffice Mail Connector for Microsoft Outlook. Guida all installazione Outlook 97, 98 e 2000 SCOoffice Mail Connector for Microsoft Outlook Guida all installazione Outlook 97, 98 e 2000 Rev. 1.1 4 dicembre 2002 SCOoffice Mail Connector for Microsoft Outlook Guida all installazione per Outlook

Dettagli

Sophos Endpoint Security and Control guida all'upgrade. Per gli utenti di Sophos Enterprise Console

Sophos Endpoint Security and Control guida all'upgrade. Per gli utenti di Sophos Enterprise Console Sophos Endpoint Security and Control guida all'upgrade Per gli utenti di Sophos Enterprise Console Versione prodotto: 10.3 Data documento: gennaio 2015 Sommario 1 Informazioni sulla guida...3 2 Quali upgrade

Dettagli

Utilizzo di FileMaker Pro con Microsoft Office

Utilizzo di FileMaker Pro con Microsoft Office Guida Pratica Utilizzo di FileMaker Pro con Microsoft Office Integrare FileMaker Pro con Office pagina 1 Sommario Introduzione... 3 Prima di iniziare... 4 Condivisione di dati tra FileMaker Pro e Microsoft

Dettagli

ESET CYBER SECURITY per Mac Guida all avvio rapido. Fare clic qui per scaricare la versione più recente di questo documento

ESET CYBER SECURITY per Mac Guida all avvio rapido. Fare clic qui per scaricare la versione più recente di questo documento ESET CYBER SECURITY per Mac Guida all avvio rapido Fare clic qui per scaricare la versione più recente di questo documento ESET Cyber Security fornisce una protezione del computer all'avanguardia contro

Dettagli

FileMaker Server 14. Guida alla configurazione dell installazione in rete

FileMaker Server 14. Guida alla configurazione dell installazione in rete FileMaker Server 14 Guida alla configurazione dell installazione in rete 2007 2015 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 Stati

Dettagli

FileMaker Pro 13. Guida alla configurazione dell installazione in rete

FileMaker Pro 13. Guida alla configurazione dell installazione in rete FileMaker Pro 13 Guida alla configurazione dell installazione in rete 2007-2013 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 Stati Uniti

Dettagli

Istruzioni di installazione di IBM SPSS Modeler Text Analytics (utente singolo)

Istruzioni di installazione di IBM SPSS Modeler Text Analytics (utente singolo) Istruzioni di installazione di IBM SPSS Modeler Text Analytics (utente singolo) Le seguenti istruzioni sono relative all installazione di IBM SPSS Modeler Text Analytics versione 15 mediante un licenza

Dettagli

Guida all uso di Adobe Acrobat e Adobe Reader in ambito didattico

Guida all uso di Adobe Acrobat e Adobe Reader in ambito didattico Guida all uso di Adobe Acrobat e Adobe Reader in ambito didattico Indice Format PDF e software per la creazione di documenti Che cosa si può fare con Adobe Acrobat Commenti, annotazioni e marcature grafiche

Dettagli

Conoscere Dittaweb per:

Conoscere Dittaweb per: IL GESTIONALE DI OGGI E DEL FUTURO Conoscere Dittaweb per: migliorare la gestione della tua azienda ottimizzare le risorse risparmiare denaro vivere meglio il proprio tempo IL MERCATO TRA OGGI E DOMANI

Dettagli

Installazione SQL Server 2005 Express Edition

Installazione SQL Server 2005 Express Edition Supporto On Line Allegato FAQ FAQ n.ro MAN-6S4ALG7637 Data ultima modifica 25/08/2010 Prodotto Tutti Modulo Tutti Oggetto Installazione SQL Server 2005 Express Edition In giallo sono evidenziate le modifiche/integrazioni

Dettagli

Sophos Endpoint Security and Control Guida di avvio per computer autonomi

Sophos Endpoint Security and Control Guida di avvio per computer autonomi Sophos Endpoint Security and Control Guida di avvio per computer autonomi Sophos Endpoint Security and Control versione 9 Sophos Anti-Virus per Mac OS X, versione 7 Data documento: ottobre 2009 Sommario

Dettagli

Acronis License Server. Manuale utente

Acronis License Server. Manuale utente Acronis License Server Manuale utente INDICE 1. INTRODUZIONE... 3 1.1 Panoramica... 3 1.2 Politica della licenza... 3 2. SISTEMI OPERATIVI SUPPORTATI... 4 3. INSTALLAZIONE DI ACRONIS LICENSE SERVER...

Dettagli

Samsung Data Migration v3.0 Introduzione e Guida all'installazione

Samsung Data Migration v3.0 Introduzione e Guida all'installazione Samsung Data Migration v3.0 Introduzione e Guida all'installazione 2015. 09 (Revisione 3.0.) SAMSUNG ELECTRONICS SI RISERVA IL DIRITTO DI MODIFICARE I PRODOTTI, LE INFORMAZIONI E LE SPECIFICHE SENZA PREAVVISO.

Dettagli

Per aprire Calcolatrice, fare clic sul pulsante Start, scegliere Tutti i programmi, Accessori e quindi Calcolatrice.

Per aprire Calcolatrice, fare clic sul pulsante Start, scegliere Tutti i programmi, Accessori e quindi Calcolatrice. LA CALCOLATRICE La Calcolatrice consente di eseguire addizioni, sottrazioni, moltiplicazioni e divisioni. Dispone inoltre delle funzionalità avanzate delle calcolatrici scientifiche e statistiche. È possibile

Dettagli

Retrospect 10 per Mac Appendice alla Guida per l'utente

Retrospect 10 per Mac Appendice alla Guida per l'utente Retrospect 10 per Mac Appendice alla Guida per l'utente 2 Appendice alla Guida per l'utente di Retrospect 10 www.retrospect.com 2012 Retrospect Inc. Tutti i diritti riservati. Guida per l'utente di Retrospect

Dettagli

GUIDA UTENTE WEB PROFILES

GUIDA UTENTE WEB PROFILES GUIDA UTENTE WEB PROFILES GUIDA UTENTE WEB PROFILES... 1 Installazione... 2 Primo avvio e registrazione... 5 Utilizzo di web profiles... 6 Gestione dei profili... 8 Fasce orarie... 13 Log siti... 14 Pag.

Dettagli

Installazione di IBM SPSS Modeler 14.2 Client (utente singolo)

Installazione di IBM SPSS Modeler 14.2 Client (utente singolo) Installazione di IBM SPSS Modeler 14.2 Client (utente singolo) Le seguenti istruzioni sono relative all installazione di IBM SPSS Modeler Client versione 14.2 con licenza per utente singolo. Una licenza

Dettagli

FileMaker 12. Guida di Pubblicazione Web Immediata

FileMaker 12. Guida di Pubblicazione Web Immediata FileMaker 12 Guida di Pubblicazione Web Immediata 2004 2012 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker e Bento sono marchi

Dettagli

`````````````````SIRE QUICK START GUIDE

`````````````````SIRE QUICK START GUIDE `````````````````SIRE QUICK START GUIDE Sommario Introduzione 60 Configurazione 61 Operazioni preliminari 62 Configurare il profilo Backup 63 Backup personalizzato 64 Avviare il backup 66 Schermata principale

Dettagli

Famiglia di prodotti Adobe Acrobat 9

Famiglia di prodotti Adobe Acrobat 9 Famiglia di prodotti Adobe Acrobat 9 Panoramica La famiglia di prodotti Adobe, ovvero Pro Extended, Pro e Standard, permette ai professionisti aziendali, creativi e tecnici di comunicare e collaborare

Dettagli

Windows Vista, il nuovo sistema operativo Microsoft che cerca le giuste risposte ai quesiti di sicurezza

Windows Vista, il nuovo sistema operativo Microsoft che cerca le giuste risposte ai quesiti di sicurezza Windows Vista, il nuovo sistema operativo Microsoft che cerca le giuste risposte ai quesiti di sicurezza Microsoft Windows è il sistema operativo più diffuso, ma paradossalmente è anche quello meno sicuro.

Dettagli

ATOLLO BACKUP GUIDA INSTALLAZIONE E CONFIGURAZIONE

ATOLLO BACKUP GUIDA INSTALLAZIONE E CONFIGURAZIONE ATOLLO BACKUP GUIDA INSTALLAZIONE E CONFIGURAZIONE PREMESSA La presente guida è da considerarsi come aiuto per l utente per l installazione e configurazione di Atollo Backup. La guida non vuole approfondire

Dettagli

SPSS Statistics per Windows - Istruzioni di installazione per (Licenza per utenti singoli)

SPSS Statistics per Windows - Istruzioni di installazione per (Licenza per utenti singoli) SPSS Statistics per Windows - Istruzioni di installazione per (Licenza per utenti singoli) Le seguenti istruzioni sono relative all installazione di SPSS Statistics con licenza per utenti singoli. Una

Dettagli

SCOoffice Mail Connector for Microsoft Outlook. Guida all installazione Outlook 2002

SCOoffice Mail Connector for Microsoft Outlook. Guida all installazione Outlook 2002 SCOoffice Mail Connector for Microsoft Outlook Guida all installazione Outlook 2002 Rev. 1.1 4 dicembre 2002 SCOoffice Mail Connector for Microsoft Outlook Guida all installazione: Outlook XP Introduzione

Dettagli

ACCESSNET -T IP NMS. Network Management System. www.hytera.de

ACCESSNET -T IP NMS. Network Management System. www.hytera.de ACCESSNET -T IP NMS Network System Con il sistema di gestione della rete (NMS) è possibile controllare e gestire l infrastruttura e diversi servizi di una rete ACCESSNET -T IP. NMS è un sistema distribuito

Dettagli

McAfee Total Protection - Guida rapida

McAfee Total Protection - Guida rapida Tranquillità per tutta la famiglia. McAfee Total Protection è la soluzione di protezione più completa disponibile ed offre protezione 10-in-1 per il PC da minacce in linea. Include anche strumenti per

Dettagli

Guida di rete. Configurazione di Windows Utilizzo di un server di stampa Monitoraggio e configurazione della stampante Appendice

Guida di rete. Configurazione di Windows Utilizzo di un server di stampa Monitoraggio e configurazione della stampante Appendice Guida di rete 1 2 3 4 Configurazione di Windows Utilizzo di un server di stampa Monitoraggio e configurazione della stampante Appendice Si prega di leggere attentamente questo manuale prima di utilizzare

Dettagli

Symantec AntiVirus : supplemento per Windows Vista

Symantec AntiVirus : supplemento per Windows Vista Symantec AntiVirus : supplemento per Windows Vista Symantec AntiVirus : supplemento per Windows Vista Il software descritto nel presente manuale viene fornito in conformità a un contratto di licenza e

Dettagli

ESET NOD32 ANTIVIRUS 6

ESET NOD32 ANTIVIRUS 6 ESET NOD32 ANTIVIRUS 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server Guida di avvio rapido Fare clic qui per scaricare la versione più recente di questo documento ESET NOD32 Antivirus offre una protezione

Dettagli

Guida all utilizzo dei servizi web

Guida all utilizzo dei servizi web Guida all utilizzo dei servizi web Versione 0 ITA Modelli interessati Questa Guida dell utente è destinata ai modelli seguenti. DCP-8250DN/MFC-8950DW(T) Definizioni delle note Nella presente Guida dell

Dettagli

Novell ZENworks Configuration Management in ambiente Microsoft * Windows *

Novell ZENworks Configuration Management in ambiente Microsoft * Windows * Guida GESTIONE SISTEMI www.novell.com Novell ZENworks Configuration Management in ambiente Microsoft * Windows * Novell ZENworks Configuration Management in ambiente Microsoft Windows Indice: 2..... Benvenuti

Dettagli

Impostare il browser per navigare in sicurezza Opzioni di protezione

Impostare il browser per navigare in sicurezza Opzioni di protezione Impostare il browser per navigare in sicurezza Opzioni di protezione Data la crescente necessità di sicurezza e tutela dei propri dati durante la navigazione in rete, anche gli stessi browser si sono aggiornati,

Dettagli

Software SMART Notebook 11.2 per Windows e Mac

Software SMART Notebook 11.2 per Windows e Mac Note sulla versione Software SMART Notebook 11.2 per Windows e Mac Informazioni sulle note sulla versione Le presenti note sulla versione riepilogano le funzionalità del software per l'apprendimento collaborativo

Dettagli

1. Copyright... 3 2. Usare Enfocus Connector...4

1. Copyright... 3 2. Usare Enfocus Connector...4 Manuale Utente Contents 1. Copyright... 3 2. Usare Enfocus Connector...4 2.1 Configurare Enfocus Connector... 4 2.2 Inviare un file a un Enfocus Connector...4 2.3 Inserimento di informazioni aggiuntive...5

Dettagli

Gestione connessioni Manuale d'uso

Gestione connessioni Manuale d'uso Gestione connessioni Manuale d'uso Edizione 1.0 IT 2010 Nokia. Tutti i diritti sono riservati. Nokia, Nokia Connecting People e il logo Nokia Original Accessories sono marchi o marchi registrati di Nokia

Dettagli

BavInAzienda. Manuale di Attivazione. Edizione Maggio 2010

BavInAzienda. Manuale di Attivazione. Edizione Maggio 2010 BavInAzienda Manuale di Attivazione Edizione Maggio 2010 Manuale Attivazione BavInAzienda - Maggio 2010 INDICE 1. Requisiti preliminari 3 2. Dati per l accesso al servizio 3 3. Istruzioni per l attivazione

Dettagli

ADOBE PHOTOSHOP ELEMENTS 8

ADOBE PHOTOSHOP ELEMENTS 8 In tutto il mondo ADOBE PHOTOSHOP ELEMENTS 8 Foto straordinarie. Storie accattivanti. La vostra soluzione fotografica completa Organizzazione ed elaborazione Creazione e condivisione Inserire qui il logo

Dettagli

4.0 SP2 (4.0.2.0) maggio 2015 708P90930. Xerox FreeFlow Core Express Guida all'installazione

4.0 SP2 (4.0.2.0) maggio 2015 708P90930. Xerox FreeFlow Core Express Guida all'installazione 4.0 SP2 (4.0.2.0) maggio 2015 708P90930 2015 Xerox Corporation. Tutti i diritti riservati. Xerox, Xerox con il marchio figurativo e FreeFlow sono marchi di Xerox Corporation negli Stati Uniti e/o in altri

Dettagli

Informativa sui cookie secondo la normativa europea

Informativa sui cookie secondo la normativa europea Informativa sui cookie secondo la normativa europea Il sito web che state navigando è conforme alla normativa europea sull'uso dei cookie. Per far funzionare bene questo sito, a volte installiamo sul tuo

Dettagli

Si applica a: Windows Server 2008

Si applica a: Windows Server 2008 Questo argomento non è stato ancora valutato Si applica a: Windows Server 2008 Protezione accesso alla rete è una tecnologia per la creazione, l'imposizione, il monitoraggio e l'aggiornamento dei criteri

Dettagli

Esercitazione 1 primi passi e uso dei file

Esercitazione 1 primi passi e uso dei file primi passi e uso dei file 1 Sistemi operativi per PC I sistemi operativi per personal computer più diffusi sono: Windows (Microsoft) Linux (freeware) MacOS (Apple) Il laboratorio verterà su Windows 2

Dettagli

Piattaforma FaD Formazione a distanza. Manuale di consultazione rapida per l utilizzo della piattaforma di. formazione a distanza di EFA srl

Piattaforma FaD Formazione a distanza. Manuale di consultazione rapida per l utilizzo della piattaforma di. formazione a distanza di EFA srl Piattaforma FaD Formazione a distanza Manuale di consultazione rapida per l utilizzo della piattaforma di formazione a distanza di EFA srl 1 Indice generale 1. Scopo del documento 2. Definizioni e abbreviazioni

Dettagli

Norton Internet Security 2012 La tua difesa contro le minacce online

Norton Internet Security 2012 La tua difesa contro le minacce online Norton Internet Security 2012 La tua difesa contro le minacce online Blocca virus, spam e altre minacce online Protegge la tua identità quando sei connesso E veloce e non rallenta il tuo computer CARATTERISTICHE

Dettagli

IBM SPSS Statistics per Windows - Istruzioni di installazione (Licenza per utenti singoli)

IBM SPSS Statistics per Windows - Istruzioni di installazione (Licenza per utenti singoli) IBM SPSS Statistics per Windows - Istruzioni di installazione (Licenza per utenti singoli) Le seguenti istruzioni sono relative all installazione di IBM SPSS Statistics versione 19 con licenza per utenti

Dettagli

Manuale di riferimento di HP Web Jetadmin Database Connector Plug-in

Manuale di riferimento di HP Web Jetadmin Database Connector Plug-in Manuale di riferimento di HP Web Jetadmin Database Connector Plug-in Informazioni sul copyright 2004 Copyright Hewlett-Packard Development Company, L.P. Sono vietati la riproduzione, l'adattamento e la

Dettagli

Solid Edge 2D Drafting Domande frequenti (FAQ)

Solid Edge 2D Drafting Domande frequenti (FAQ) Solid Edge 2D Drafting Domande frequenti (FAQ) Siemens PLM Software www.siemens.it/plm Domande frequenti Cos è Solid Edge 2D Drafting? Solid Edge 2D Drafting è un pacchetto software per la creazione di

Dettagli

SERVER E VIRTUALIZZAZIONE. Windows Server 2012. Guida alle edizioni

SERVER E VIRTUALIZZAZIONE. Windows Server 2012. Guida alle edizioni SERVER E VIRTUALIZZAZIONE Windows Server 2012 Guida alle edizioni 1 1 Informazioni sul copyright 2012 Microsoft Corporation. Tutti i diritti sono riservati. Il presente documento viene fornito così come

Dettagli

Installazione di IBM SPSS Modeler 14.2 Client (licenza di rete)

Installazione di IBM SPSS Modeler 14.2 Client (licenza di rete) Installazione di IBM SPSS Modeler 14.2 Client (licenza di rete) Le seguenti istruzioni sono relative all installazione di IBM SPSS Modeler Client versione 14.2 con licenza di rete. Questo documento è stato

Dettagli

GUIDA DI INSTALLAZIONE. AXIS Camera Station

GUIDA DI INSTALLAZIONE. AXIS Camera Station GUIDA DI INSTALLAZIONE AXIS Camera Station Informazioni su questa guida Questa guida è destinata ad amministratori e utenti di AXIS Camera Station e riguarda la versione 4.0 del software o versioni successive.

Dettagli

Distribuire iphone e ipad Apple Configurator

Distribuire iphone e ipad Apple Configurator Distribuire iphone e ipad Apple Configurator I dispositivi ios si possono configurare con diversi strumenti e metodi per essere distribuiti in ambito aziendale. Gli utenti finali possono impostare i dispositivi

Dettagli

Istruzioni per l uso della Guida. Icone utilizzate in questa Guida. Istruzioni per l uso della Guida. Software di backup LaCie Guida per l utente

Istruzioni per l uso della Guida. Icone utilizzate in questa Guida. Istruzioni per l uso della Guida. Software di backup LaCie Guida per l utente Istruzioni per l uso della Guida Istruzioni per l uso della Guida Sulla barra degli strumenti: Pagina precedente / Pagina successiva Passa alla pagina Indice / Passa alla pagina Precauzioni Stampa Ottimizzate

Dettagli

Manuale LiveBox CLIENT DESKTOP (WINDOWS)

Manuale LiveBox CLIENT DESKTOP (WINDOWS) 2014 Manuale LiveBox CLIENT DESKTOP (WINDOWS) LiveBox Srl non rilascia dichiarazioni o garanzie in merito al contenuto o uso di questa documentazione e declina qualsiasi garanzia espressa o implicita di

Dettagli

MANUALE DI INSTALLAZIONE OMNIPOINT

MANUALE DI INSTALLAZIONE OMNIPOINT MANUALE DI INSTALLAZIONE OMNIPOINT Pagina 1 di 31 Requisiti necessari all installazione:... 3 Configurazione Browser per WIN7... 3 Installazione Software... 6 Configurazione Java Runtime Environment...

Dettagli