StorageTek SL150 Modular Tape Library
|
|
|
- Violetta Marchi
- 10 anni fa
- Visualizzazioni
Transcript
1 StorageTek SL150 Modular Tape Library Guida per la sicurezza E Giugno 2015
2 StorageTek SL150 Modular Tape Library Guida per la sicurezza E copyright , Oracle e/o relative consociate. Tutti i diritti riservati. Il software e la relativa documentazione vengono distribuiti sulla base di specifiche condizioni di licenza che prevedono restrizioni relative all'uso e alla divulgazione e sono inoltre protetti dalle leggi vigenti sulla proprietà intellettuale. Ad eccezione di quanto espressamente consentito dal contratto di licenza o dalle disposizioni di legge, nessuna parte può essere utilizzata, copiata, riprodotta, tradotta, diffusa, modificata, concessa in licenza, trasmessa, distribuita, presentata, eseguita, pubblicata o visualizzata in alcuna forma o con alcun mezzo. La decodificazione, il disassemblaggio o la decompilazione del software sono vietati, salvo che per garantire l'interoperabilità nei casi espressamente previsti dalla legge. Le informazioni contenute nella presente documentazione potranno essere soggette a modifiche senza preavviso. Non si garantisce che la presente documentazione sia priva di errori. Qualora l'utente riscontrasse dei problemi, è pregato di segnalarli per iscritto a Oracle. Qualora il software o la relativa documentazione vengano forniti al Governo degli Stati Uniti o a chiunque li abbia in licenza per conto del Governo degli Stati Uniti, sarà applicabile la clausola riportata di seguito. U.S. GOVERNMENT END USERS: Oracle Programs, including any operating system, integrated software, any programs installed on the hardware, and/or documentation, delivered to U.S. Government end users are commercial computer software pursuant to the applicable Federal Acquisition Regulation and agency-specific supplemental regulations. As such, use, duplication, disclosure, modification, and adaptation of the programs, including any operating system, integrated software, any programs installed on the hardware, and/or documentation, shall be subject to license terms and license restrictions applicable to the programs. No other rights are granted to the U.S. Government. Il presente software o hardware è stato sviluppato per un uso generico in varie applicazioni di gestione delle informazioni. Non è stato sviluppato né concepito per l'uso in campi intrinsecamente pericolosi, incluse le applicazioni che implicano un rischio di lesioni personali. Qualora il software o l'hardware venga utilizzato per impieghi pericolosi, è responsabilità dell'utente adottare tutte le necessarie misure di emergenza, backup e di altro tipo per garantirne la massima sicurezza di utilizzo. Oracle Corporation e le sue consociate declinano ogni responsabilità per eventuali danni causati dall'uso del software o dell'hardware per impieghi pericolosi. Oracle e Java sono marchi registrati di Oracle e/o delle relative consociate. Altri nomi possono essere marchi dei rispettivi proprietari. Intel e Intel Xeon sono marchi o marchi registrati di Intel Corporation. Tutti i marchi SPARC sono utilizzati in base alla relativa licenza e sono marchi o marchi registrati di SPARC International, Inc. AMD, Opteron, il logo AMD e il logo AMD Opteron sono marchi o marchi registrati di Advanced Micro Devices. UNIX è un marchio registrato di The Open Group. Il software o l hardware e la documentazione possono includere informazioni su contenuti, prodotti e servizi di terze parti o collegamenti agli stessi. Oracle Corporation e le sue consociate declinano ogni responsabilità ed escludono espressamente qualsiasi tipo di garanzia relativa a contenuti, prodotti e servizi di terze parti se non diversamente regolato in uno specifico accordo in vigore tra l utente e Oracle. Oracle Corporation e le sue consociate non potranno quindi essere ritenute responsabili per qualsiasi perdita, costo o danno causato dall accesso a contenuti, prodotti o servizi di terze parti o dall utilizzo degli stessi se non diversamente regolato in uno specifico accordo in vigore tra l utente e Oracle.
3 Indice Prefazione... 7 Destinatari... 7 Accesso facilitato alla documentazione Panoramica... 9 Panoramica sul prodotto... 9 Sicurezza... 9 Principi di sicurezza generali... 9 Mantenere il software aggiornato... 9 Limitare l'accesso alla rete Mantenersi aggiornati sulle ultime informazioni sulla sicurezza Installazione sicura Informazioni sull'ambiente Quali risorse è necessario proteggere? Da chi è necessario proteggere le risorse? Cosa accade in caso di mancata protezione delle risorse strategiche? Protezione della libreria Configurazione dell'installazione Assegnazione della password dell'utente (admin) Applicare la gestione delle password Autenticazione dell'interfaccia utente del browser Funzioni di sicurezza Ridistribuzione A. Elenco di controllo per la distribuzione sicura B. Riferimenti
4 4
5 Lista delle tabelle 2.1. Porte di rete di SL
6 6
7 Prefazione Destinatari In questo documento vengono descritte le funzioni di sicurezza di StorageTek SL150 Modular Tape Library di Oracle. Il presente manuale è rivolto a chiunque sia coinvolto nell'installazione e nella configurazione sicure di StorageTek SL150 Modular Tape Library di Oracle e nell'uso delle relative funzioni di sicurezza. Accesso facilitato alla documentazione Per informazioni sull'impegno di Oracle riguardo l'accesso facilitato, visitare il sito Web Oracle Accessibility Program su ctx=acc&id=docacc. Accesso al supporto Oracle I clienti Oracle che hanno acquistato l'assistenza, hanno accesso al supporto elettronico mediante My Oracle Support. Per informazioni, visitare topic/lookup?ctx=acc&id=info o ctx=acc&id=trs per i non udenti. Prefazione 7
8 8
9 1 Panoramica Questa sezione contiene una panoramica su StorageTek SL150 Modular Tape Library di Oracle e una descrizione dei principi generali di sicurezza correlati alla libreria a nastro. Panoramica sul prodotto Sicurezza StorageTek SL150 Modular Tape Library è una libreria a nastro automatica modulare installata in rack da 19 pollici, da 3U a 21U, di Oracle Corporation. Questa libreria offre una capacità di storage da 30 a 300 cartucce nastro LTO, da 1 a 20 unità Fibre Channel LTO o SAS e un percorso di controllo della porta Fibre o SAS dell'unità a ponte mediante una delle unità a nastro installate. Tutti i prodotti libreria a nastro sono progettati e documentati per l'uso in un ambiente server controllato senza accesso di rete generale o accesso utente. In questo modo è possibile ottenere massima funzionalità e protezione dai pericoli, sia da Internet in generale sia dall'entità interna che utilizza la libreria. Principi di sicurezza generali I principi riportati di seguito sono fondamentali per l'uso sicuro di qualsiasi prodotto. Mantenere il software aggiornato Uno dei principi alla base delle procedure di sicurezza consigliate consiste nel mantenere aggiornate tutte le versioni e le patch del software. Di seguito sono elencate le versioni del firmware SL150 rilasciate a partire da aprile Giugno 2012 v1.00 (RTA ) Settembre 2012 v1.03 (RTA ) Ottobre 2012 v1.50 (RTA ) Gennaio 2013 v1.82 (RTA ) Agosto 2013 v2.0 (RTA ) Ottobre 2013 v2.01(rta ) Aprile 2014 v2.25 (RTA ) Giugno 2015 v2.50 (RTA ) Capitolo 1. Panoramica 9
10 Principi di sicurezza generali Limitare l'accesso alla rete Mantenere la libreria dietro un firewall nel centro dati. Il firewall garantisce che l'accesso a questi sistemi sia limitato a un percorso di rete noto, che è possibile monitorare e limitare, se necessario. Un router dotato di firewall costituisce una valida alternativa a più firewall indipendenti. Si consiglia di identificare gli host a cui è consentito collegarsi alla libreria e bloccare tutti gli altri host, se possibile. Mantenersi aggiornati sulle ultime informazioni sulla sicurezza Oracle apporta continui miglioramenti ai prodotti software e alla documentazione. Controllare la presenza di revisioni in questo documento a ogni release. 10
11 2 Installazione sicura In questa sezione viene descritto il processo di pianificazione per un'installazione sicura, vengono illustrate diverse topologie di distribuzione consigliate per i sistemi e viene spiegato come proteggere la libreria. Informazioni sull'ambiente Per comprendere meglio le esigenze di sicurezza, è necessario rispondere alle domande riportate di seguito. Quali risorse è necessario proteggere? Nell'ambiente di produzione è possibile proteggere molte risorse. Identificare le risorse da proteggere quando si stabilisce il livello di sicurezza da impostare. Da chi è necessario proteggere le risorse? La libreria deve essere protetto da chiunque navighi su Internet e da utenti non autorizzati che utilizzano la rete Intranet. Cosa accade in caso di mancata protezione delle risorse strategiche? In alcuni casi, un errore in uno schema di sicurezza viene rilevato facilmente e considerato semplicemente un inconveniente. In altri casi, un errore può causare un danno grave alle società o ai singoli clienti che utilizzano la libreria. Per proteggere correttamente ogni risorsa, è necessario comprenderne le ramificazioni in termini di sicurezza. Protezione della libreria Per impostazione predefinita, la libreria utilizza le porte elencate in Tabella 2.1, «Porte di rete di SL150». È necessario che il firewall sia configurato in modo da consentire al traffico di utilizzare queste porte e bloccare eventuali porte non utilizzate. Tabella 2.1. Porte di rete di SL150 Porta Tipo Descrizione 22 TCP Accesso CLI SSH - in entrata con conservazione dello stato Capitolo 2. Installazione sicura 11
12 Configurazione dell'installazione Porta Tipo Descrizione 25 TCP SMTP senza autenticazione 67 DHCP Client - in uscita 68 DHCP Client - in entrata Solo per debug e test dello sviluppo, non disponibile nel campo 80 HTTP Porta WebLogic per interfaccia utente remota 123 NTP NTP (Network Time Protocol) (se attivato) 161 UDP Richieste agente libreria SNMP - in entrata con conservazione dello stato 162 UDP Trap e notifiche informative libreria SNMP - in uscita senza conservazione dello stato per trap, in uscita con conservazione dello stato per informazioni 465 TCP SMTP con autenticazione SSL o TLS 443 HTTPS Porta WebLogic per interfaccia utente remota per HTTPS 546 DHCPv6 Client IPv6 DHCP - in uscita 547 DHCPv6 Client IPv6 DHCP - in entrata TRACEROUTE Uso sviluppo software La selezione di numeri di porta validi per l'uso della libreria è riservata o consigliata per l'elenco riportato nella tabella sopra indicata. I numeri di porta validi iniziano dal numero 1 poiché 0 (zero) non è un numero di porta valido. Quando si configura SNMP, si consiglia di utilizzare SNMPv3 anziché SNMPv2c a causa delle relative caratteristiche di riservatezza, integrità e autenticazione. Quando si configura SMTP, si consiglia di utilizzare l'autenticazione TLS anziché SSL o nessuna opzione di autenticazione. Configurazione dell'installazione In questa sezione vengono indicate le modifiche alla configurazione di sicurezza da apportare durante l'installazione. Assegnazione della password dell'utente (admin) Alla prima accensione, sul pannello dell'operatore locale viene automaticamente eseguita una procedura di impostazione guidata in cui viene richiesto di specificare le informazioni di configurazione di base. Ciò include il nome utente e la password dell'account di amministratore, le impostazioni di rete e altre impostazioni di base. La libreria potrà diventare operativa solo una volta completata la procedura di impostazione guidata. Con la spedizione del prodotto viene fornito un account di login che dovrà essere specificato dal programma di installazione come primo passo della routine di impostazione guidata. 12
13 Autenticazione dell'interfaccia utente del browser Prima del completamento della procedura di impostazione guidata, l'utente deve immettere una nuova password. Quando la procedura di impostazione iniziale è stata completata e la libreria è pronta, è possibile eseguire ulteriori modifiche a tutte le impostazioni di configurazione della libreria mediante l'interfaccia utente del browser (BUI). Applicare la gestione delle password È necessario applicare a tutte le password le regole base per la gestione delle password, come la lunghezza, la cronologia e la complessità della password. Le password di SL150 devono essere composte da un numero di caratteri compreso tra 8 e 128 e devono contenere almeno un carattere numerico o speciale. La password predefinita deve essere modificata durante l'installazione e non può essere riutilizzata. Nota: Il numero di caratteri che appaiano mascherati non indica il numero esatto di caratteri immessi. Autenticazione dell'interfaccia utente del browser Limitare le impostazioni del browser utilizzate per accedere all'interfaccia utente remota per continuare a usare TLS 1.0 o versione successiva e limitare l'uso di CVE per i livelli di firmware inferiori alla versione Nella versione 2.50 non verrà eseguita la negoziazione automatica del firmware della libreria fino al livello SSLv3. Capitolo 2. Installazione sicura 13
14 14
15 3 Funzioni di sicurezza In questa sezione vengono descritti i meccanismi di sicurezza specifici offerti dal prodotto. Per la protezione della libreria, è disponibile un firewall interno. La protezione della libreria non dovrebbe essere affidata solo a questa misura di sicurezza. Si consiglia di posizionare la libreria all'interno di un centro dati protetto fisicamente in una rete protetta che consenta l'accesso solo ai server che ne utilizzano la funzionalità. Anche i server e le applicazioni in esecuzione su di esse devono essere protetti. È necessario limitare gli account utente al ruolo di livello operatore anziché concedere a tutti gli utenti il ruolo di livello amministratore. L'uso del ruolo utente di servizio appropriato deve essere individuato con la pratica. Creare, abilitare o disabilitare gli account del ruolo utente di servizio in base alle proprie esigenze. I ruoli utente di servizio prevedono privilegi maggiori rispetto al ruolo operatore, quasi pari ai livelli di autorizzazione del ruolo amministratore. Se è necessaria una cronologia dell'attività della libreria a scopo di analisi, è possibile esaminare ed esportare il "log attività" per eseguire un'analisi più approfondita. Il log attività disponibile nell'interfaccia utente può indicare i login dell'utente e le azioni avviate dall'host o dall'interfaccia utente per la registrazione. Capitolo 3. Funzioni di sicurezza 15
16 16
17 4 Ridistribuzione In questa sezione viene descritto come ripristinare lo stato predefinito di fabbrica della libreria per cancellare i dati dei clienti. Nel caso in cui il cliente debba decommissionare una libreria, è disponibile una procedura che consente di rimuovere tutte le informazioni di configurazione del cliente e tutti i file di log e di ripristinare lo stato predefinito di fabbrica della libreria. Per richiamare questa procedura, impostare la libreria in modalità di individuazione, quindi tenere premuti contemporaneamente i pulsanti di individuazione anteriore e posteriore per più di 10 secondi, quindi rilasciare entrambi i pulsanti. Il tempo sufficiente per rilasciare il pulsante di individuazione è indicato dal cambiamento della frequenza di lampeggiamento del LED luminoso da lenta a rapida. Capitolo 4. Ridistribuzione 17
18 18
19 Appendice A Elenco di controllo per la distribuzione sicura L'elenco di controllo di sicurezza riportato di seguito include linee guida per la protezione della libreria. 1. Applicare la gestione delle password per tutti gli account utente. 2. Applicare i controlli dell'accesso, utilizzando sia la prossimità fisica che interfacce quali SCSI, interfaccia utente, SNMP e così via. 3. Limitare l'accesso alla rete. a. È necessario che sia implementato un firewall. b. È necessario che il firewall funzioni correttamente. c. È necessario monitorare l'accesso al sistema. d. È necessario controllare gli indirizzi IP di rete. e. I servizi possono disporre di strumenti che richiedono password appropriate o controlli dell'accesso monitorati, ad esempio SDP-2 per consentire il download automatico delle informazioni di log o un altro tipo di accesso. 4. Se vengono rilevati punti di vulnerabilità nelle librerie a nastro Oracle, contattare Oracle Services, Oracle Tape Library Engineering o il rappresentante dell'account. 5. SMTP deve utilizzare TLS anziché protocolli secondari quali SSL oppure nessuno. 6. SNMP deve essere impostato con il livello V3 anziché V2C o funzionalità secondarie. Appendice A. Elenco di controllo per la distribuzione sicura 19
20 20
21 Appendice B Riferimenti SL150 User Guide disponibile all'indirizzo: Tutta la documentazione relativa a SL150 è disponibile nel set di documenti in linea con il numero parte E Appendice B. Riferimenti 21
22 22
StorageTek Tape Analytics
StorageTek Tape Analytics Guida per la sicurezza Release 2.1 E60950-01 Gennaio 2015 StorageTek Tape Analytics Guida per la sicurezza E60950-01 copyright 2012-2015, Oracle e/o relative consociate. Tutti
Oracle Solaris Studio 12.4: Guida per la sicurezza
Oracle Solaris Studio 12.4: Guida per la sicurezza N. di parte: E60509 Ottobre 2014 Copyright 2013, 2014, Oracle e/o relative consociate. Tutti i diritti riservati. Il software e la relativa documentazione
Guida per la sicurezza di Oracle Hardware Management Pack per Oracle Solaris
Guida per la sicurezza di Oracle Hardware Management Pack per Oracle Solaris N. di parte: E56558-01 Luglio 2014 Copyright 2014, Oracle e/o relative consociate. Tutti i diritti riservati. Il software e
Oracle DIVAnet. Guida per la sicurezza. Release 2.0 E74315-01
Oracle DIVAnet Guida per la sicurezza Release 2.0 E74315-01 Marzo 2016 Oracle DIVAnet Guida per la sicurezza E74315-01 copyright 2016 Oracle e/o relative consociate. Tutti i diritti riservati. Il software
Server SPARC M5-32 e SPARC M6-32. Guida per la sicurezza
Server SPARC M5-32 e SPARC M6-32 Guida per la sicurezza N. di parte: E49764-02 Luglio 2014 Copyright 2014 Oracle e/o relative consociate. Tutti i diritti riservati. Il software e la relativa documentazione
GUI di StorageTek Virtual Storage Manager
GUI di StorageTek Virtual Storage Manager Guida per la sicurezza E79970-01 Luglio 2016 GUI di StorageTek Virtual Storage Manager Guida per la sicurezza E79970-01 copyright 2016, Oracle e/o relative consociate.
Oracle Hierarchical Storage Manager and StorageTek QFS Software
Oracle Hierarchical Storage Manager and StorageTek QFS Software Guida per la sicurezza Release 6.0 E62076-01 Marzo 2015 Oracle Hierarchical Storage Manager and StorageTek QFS Software Guida per la sicurezza
StorageTek Enterprise Library Software
StorageTek Enterprise Library Software Guida per la sicurezza E63467-01 Marzo 2015 StorageTek Enterprise Library Software Guida per la sicurezza E63467-01 copyright 2015, Oracle e/o relative consociate.
Riferimento rapido per l'installazione SUSE Linux Enterprise Server 11
Riferimento rapido per l'installazione SUSE Linux Enterprise Server 11 NOVELL SCHEDA INTRODUTTIVA Seguire le procedure riportate di seguito per installare una nuova versione di SUSE Linux Enterprise 11.
Istruzioni di installazione di IBM SPSS Modeler Text Analytics (licenza per sito)
Istruzioni di installazione di IBM SPSS Modeler Text Analytics (licenza per sito) Le seguenti istruzioni sono relative all installazione di IBM SPSS Modeler Text Analytics versione 15 mediante un licenza
Riferimento rapido per l'installazione SUSE Linux Enterprise Server 11 SP1
Riferimento rapido per l'installazione SUSE Linux Enterprise Server 11 SP1 Riferimento rapido per l'installazione SUSE Linux Enterprise Server 11 SP1 NOVELL SCHEDA INTRODUTTIVA Seguire le procedure riportate
Software di gestione della stampante
Questo argomento include le seguenti sezioni: "Uso del software CentreWare" a pagina 3-11 "Uso delle funzioni di gestione della stampante" a pagina 3-13 Uso del software CentreWare CentreWare Internet
Symantec AntiVirus : supplemento per Windows Vista
Symantec AntiVirus : supplemento per Windows Vista Symantec AntiVirus : supplemento per Windows Vista Il software descritto nel presente manuale viene fornito in conformità a un contratto di licenza e
Laplink FileMover Guida introduttiva
Laplink FileMover Guida introduttiva MN-FileMover-QSG-IT-01 (REV.01/07) Recapiti di Laplink Software, Inc. Per sottoporre domande o problemi di carattere tecnico, visitare il sito: www.laplink.com/it/support/individual.asp
Il tuo manuale d'uso. LEXMARK X502N http://it.yourpdfguides.com/dref/1265819
Può anche leggere le raccomandazioni fatte nel manuale d uso, nel manuale tecnico o nella guida di installazione di LEXMARK X502N. Troverà le risposte a tutte sue domande sul manuale d'uso (informazioni,
Il tuo manuale d'uso. CANON LBP-3300 http://it.yourpdfguides.com/dref/536442
Può anche leggere le raccomandazioni fatte nel manuale d uso, nel manuale tecnico o nella guida di installazione di CANON LBP-3300. Troverà le risposte a tutte sue domande sul manuale d'uso CANON LBP-3300
GUIDA DELL UTENTE IN RETE
GUIDA DELL UTENTE IN RETE Memorizza registro di stampa in rete Versione 0 ITA Definizione delle note Nella presente Guida dell'utente viene utilizzata la seguente icona: Le note spiegano come intervenire
SPSS Statistics per Windows - Istruzioni di installazione per (Licenza per utenti singoli)
SPSS Statistics per Windows - Istruzioni di installazione per (Licenza per utenti singoli) Le seguenti istruzioni sono relative all installazione di SPSS Statistics con licenza per utenti singoli. Una
Il tuo manuale d'uso. SONY ERICSSON Z550I http://it.yourpdfguides.com/dref/452389
Può anche leggere le raccomandazioni fatte nel manuale d uso, nel manuale tecnico o nella guida di installazione di SONY ERICSSON Z550I. Troverà le risposte a tutte sue domande sul manuale d'uso (informazioni,
Riferimento rapido per l'installazione SUSE Linux Enterprise Desktop 11
Riferimento rapido per l'installazione SUSE Linux Enterprise Desktop 11 NOVELL SCHEDA INTRODUTTIVA Seguire le procedure riportate di seguito per installare una nuova versione di SUSE Linux Enterprise Desktop
FileMaker Pro 11. Esecuzione di FileMaker Pro 11 su Servizi Terminal
FileMaker Pro 11 Esecuzione di FileMaker Pro 11 su Servizi Terminal 2007 2010 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker
Intel One Boot Flash Update Utility Guida dell utente
Intel One Boot Flash Update Utility Guida dell utente Informazioni legali La Guida dell utente Intel One Boot Flash Update Utility, e il software in essa descritto sono forniti in licenza e possono essere
1) GESTIONE DELLE POSTAZIONI REMOTE
IMPORTAZIONE ESPORTAZIONE DATI VIA FTP Per FTP ( FILE TRANSFER PROTOCOL) si intende il protocollo di internet che permette di trasferire documenti di qualsiasi tipo tra siti differenti. Per l utilizzo
esurv Contratto di licenza per l utente finale
esurv Contratto di licenza per l utente finale Indice Definizioni... 3 Contratto di licenza... 3 Licenza, installazione e restrizioni di utilizzo... 3 esurv Smart... 4 esurv FirstOne... 4 esurv Premium...
Nokia C110/C111 scheda LAN senza filo Manuale di installazione
Nokia C110/C111 scheda LAN senza filo Manuale di installazione DICHIARAZIONE DI CONFORMITÀ Noi, NOKIA MOBILE PHONES Ltd dichiariamo sotto la nostra esclusiva responsabilità che i prodotti DTN-10 e DTN-11
Utilizzo di Certificati SSL e relative implicazioni
Utilizzo di Certificati SSL e relative implicazioni Affinché possano essere correttamente stabilite delle connessioni cifrate tramite i protocolli SSL/TLS ai servizi di IceWarp, è necessario che sul server
Modulo Antivirus per Petra 3.3. Guida Utente
Modulo Antivirus per Petra 3.3 Guida Utente Modulo Antivirus per Petra 3.3: Guida Utente Copyright 1996, 2005 Link s.r.l. (http://www.link.it) Questo documento contiene informazioni di proprietà riservata,
Servizio di Posta elettronica Certificata (PEC)
Pag. 1 di 25 Servizio di Posta elettronica Certificata (PEC) Manuale Utente MICROSOFT Pag. 2 di 25 INDICE 1. MODALITÀ DI ACCESSO AL SERVIZIO...3 2. CLIENT DI POSTA...4 3. CONFIGURAZIONE CLIENT DI POSTA
Programma di configurazione di reti NetWare
Novell NetWare Questo argomento include le seguenti sezioni: "Programma di configurazione di reti NetWare" a pagina 3-44 "Configurazione rapida" a pagina 3-44 "Impostazione avanzata" a pagina 3-44 "Impostazione
IBM SPSS Statistics per Linux - Istruzioni di installazione (Licenza per sito)
IBM SPSS Statistics per Linux - Istruzioni di installazione (Licenza per sito) Le seguenti istruzioni sono relative all installazione di IBM SPSS Statistics versione 21 con licenza per sito. Questo documento
Guida per la sicurezza di Sun QFS e Sun Storage Archive Manager 5.3
Guida per la sicurezza di Sun QFS e Sun Storage Archive Manager 5.3 N. di parte: E36004 Giugno 2012 Copyright 2011, 2012, Oracle e/o relative consociate. Tutti i diritti riservati. Il software e la relativa
Software Intel per la gestione di sistemi. Manuale dell'utente di Intel Modular Server Management Pack
Software Intel per la gestione di sistemi Manuale dell'utente di Intel Modular Server Management Pack Dichiarazioni legali LE INFORMAZIONI CONTENUTE IN QUESTO DOCUMENTO SONO FORNITE IN ABBINAMENTO AI PRODOTTI
Servizio di Posta elettronica Certificata (PEC)
Pag. 1 di 23 Servizio di Posta elettronica Certificata (PEC) Manuale Utente MICROSOFT Pag. 2 di 23 INDICE 1 Modalità di accesso al servizio...3 2 Client di posta...4 3 Configurazione Client di Posta Microsoft
Guida all'impostazione dei messaggi di avviso e delle destinazioni di scansione per le stampanti X500 Series
Guida all'impostazione dei messaggi di avviso e delle destinazioni di scansione per le stampanti X500 Series www.lexmark.com Luglio 2007 Lexmark, Lexmark con il simbolo del diamante sono marchi di Lexmark
Online Help StruxureWare Data Center Expert
Online Help StruxureWare Data Center Expert Version 7.2.7 StruxureWare Data Center ExpertDispositivo virtuale Il server StruxureWare Data Center Expert 7.2 è disponibile come dispositivo virtuale, supportato
Sophos Mobile Control Guida utenti per Windows Mobile. Versione prodotto: 3.6
Sophos Mobile Control Guida utenti per Windows Mobile Versione prodotto: 3.6 Data documento: novembre 2013 Sommario 1 Sophos Mobile Control...3 2 Informazioni sulla guida...4 3 Accesso al portale self-service...5
Processi di stampa in attesa protetti. Guida per l'amministratore
Processi di stampa in attesa protetti Guida per l'amministratore Settembre 2013 www.lexmark.com Sommario 2 Sommario Panoramica...3 Configurazione processi di stampa in attesa protetti...4 Configurazione
Istruzioni di installazione di IBM SPSS Modeler Text Analytics (utente singolo)
Istruzioni di installazione di IBM SPSS Modeler Text Analytics (utente singolo) Le seguenti istruzioni sono relative all installazione di IBM SPSS Modeler Text Analytics versione 15 mediante un licenza
Guida Google Cloud Print
Guida Google Cloud Print Versione 0 ITA Definizioni delle note Nella presente Guida dell utente viene utilizzata la seguente icona: Le note forniscono istruzioni da seguire in determinate situazioni o
Guida Google Cloud Print
Guida Google Cloud Print Versione 0 ITA Definizioni delle note Nella presente Guida dell utente viene utilizzata la seguente icona: Le note forniscono istruzioni da seguire in determinate situazioni o
N150 WiFi Router (N150R)
Easy, Reliable & Secure Guida all'installazione N150 WiFi Router (N150R) Marchi commerciali I nomi di prodotti e marche sono marchi registrati o marchi commerciali dei rispettivi proprietari. Le informazioni
Aggiornamenti Sistema Addendum per l utente
Aggiornamenti Sistema Addendum per l utente Aggiornamenti Sistema è un servizio del server di stampa che consente di tenere il software di sistema sul proprio server di stampa sempre aggiornato con gli
Condividi in linea 2.0
Condividi in linea 2.0 2007 Nokia. Tutti i diritti sono riservati. Nokia, Nokia Connecting People e Nseries sono marchi o marchi registrati di Nokia Corporation. Altri nomi di prodotti e società citati
N300 WiFi Router (N300R)
Easy, Reliable & Secure Guida all'installazione N300 WiFi Router (N300R) Marchi commerciali I nomi di prodotti e marche sono marchi registrati o marchi commerciali dei rispettivi proprietari. Le informazioni
IBM SPSS Statistics per Mac OS - Istruzioni di installazione (Licenza per sito)
IBM SPSS Statistics per Mac OS - Istruzioni di installazione (Licenza per sito) Le seguenti istruzioni sono relative all installazione di IBM SPSS Statistics versione 21 con licenza per sito. Questo documento
NAS 224 Accesso remoto Configurazione manuale
NAS 224 Accesso remoto Collegamento al NAS ASUSTOR tramite Internet A S U S T O R C O L L E G E OBIETTIVI DEL CORSO Al termine di questo corso si dovrebbe essere in grado di: 1. Configurare il sistema
Windows 98 e Windows Me
Windows 98 e Windows Me Questo argomento include le seguenti sezioni: "Punti preliminari" a pagina 3-31 "Procedura rapida di installazione da CD-ROM" a pagina 3-32 "Altri metodi di installazione" a pagina
Procedura di abilitazione alla Rete di Lombardia Integrata
VPN Client Versione 5.0.07 - Release 2 Procedura di abilitazione alla Rete di Lombardia Integrata La presente procedura descrive la fase di installazione dell applicazione VPN Client versione 5.0.07 utilizzata
ATOLLO BACKUP GUIDA INSTALLAZIONE E CONFIGURAZIONE
ATOLLO BACKUP GUIDA INSTALLAZIONE E CONFIGURAZIONE PREMESSA La presente guida è da considerarsi come aiuto per l utente per l installazione e configurazione di Atollo Backup. La guida non vuole approfondire
15J0460A300 SUNWAY CONNECT MANUALE UTENTE
15J0460A300 SUNWAY CONNECT MANUALE UTENTE Agg. 10/07/2012 R.00 Il presente manuale costituisce parte integrante ed essenziale del prodotto. Leggere attentamente le avvertenze contenute in esso in quanto
IBM SPSS Statistics per Windows - Istruzioni di installazione (Licenza per utenti singoli)
IBM SPSS Statistics per Windows - Istruzioni di installazione (Licenza per utenti singoli) Le seguenti istruzioni sono relative all installazione di IBM SPSS Statistics versione 19 con licenza per utenti
GUIDA RAPIDA. Installazione di Nokia Connectivity Cable Drivers
GUIDA RAPIDA Installazione di Nokia Connectivity Cable Drivers Indice 1. Introduzione...1 2. Requisiti necessari...1 3. Installazione di Nokia Connectivity Cable Drivers...2 3.1 Operazioni preliminari
Manuale LiveBox WEB ADMIN. http://www.liveboxcloud.com
2014 Manuale LiveBox WEB ADMIN http://www.liveboxcloud.com LiveBox Srl non rilascia dichiarazioni o garanzie in merito al contenuto o uso di questa documentazione e declina qualsiasi garanzia espressa
Guida di Pro PC Secure
1) SOMMARIO 2) ISTRUZIONI DI BASE 3) CONFIGURAZIONE 4) INFORMAZIONI AGGIUNTIVE 1) SOMMARIO Guida di Pro PC Secure Pro PC Secure è un programma che si occupa della protezione dagli attacchi provenienti
Firewall e Abilitazioni porte (Port Forwarding)
Firewall e Abilitazioni porte (Port Forwarding) 1 Introduzione In questa mini-guida mostreremo come creare le regole sul Firewall integrato del FRITZ!Box per consentire l accesso da Internet a dispositivi
Il tuo manuale d'uso. SONY ERICSSON K530I http://it.yourpdfguides.com/dref/449938
Può anche leggere le raccomandazioni fatte nel manuale d uso, nel manuale tecnico o nella guida di installazione di SONY ERICSSON K530I. Troverà le risposte a tutte sue domande sul manuale d'uso (informazioni,
Il tuo manuale d'uso. SONY ERICSSON W200I http://it.yourpdfguides.com/dref/451448
Può anche leggere le raccomandazioni fatte nel manuale d uso, nel manuale tecnico o nella guida di installazione di SONY ERICSSON W200I. Troverà le risposte a tutte sue domande sul manuale d'uso (informazioni,
Manuale di funzionamento di EMP NetworkManager
Manuale di funzionamento di EMP NetworkManager Utilizzando EMP NetworkManager, è possibile modificare l impostazione di rete corrente di un proiettore da PC. Inoltre è possibile copiare l impostazione
Acronis License Server. Manuale utente
Acronis License Server Manuale utente INDICE 1. INTRODUZIONE... 3 1.1 Panoramica... 3 1.2 Politica della licenza... 3 2. SISTEMI OPERATIVI SUPPORTATI... 4 3. INSTALLAZIONE DI ACRONIS LICENSE SERVER...
IBM SPSS Statistics per Windows - Istruzioni di installazione (Licenza per sito)
IBM SPSS Statistics per Windows - Istruzioni di installazione (Licenza per sito) Le seguenti istruzioni sono relative all installazione di IBM SPSS Statistics versione 21 con licenza per sito. Questo documento
Software MarkVision per la gestione della stampante
MarkVision per Windows 95/98/2000, Windows NT 4.0 e Macintosh è disponibile sul CD Driver, MarkVision e programmi di utilità fornito con la stampante. L'interfaccia grafica utente di MarkVision consente
Licenza per sito Manuale dell amministratore
Licenza per sito Manuale dell amministratore Le seguenti istruzioni sono indirizzate agli amministratori di siti con un licenza per sito per IBM SPSS Modeler 15. Questa licenza consente di installare IBM
Guida Google Cloud Print
Guida Google Cloud Print Versione A ITA Definizioni delle note Nella presente Guida dell utente viene utilizzato lo stile che segue per contrassegnare le note: Le note forniscono istruzioni da seguire
Guida Google Cloud Print
Guida Google Cloud Print Versione 0 ITA Definizioni delle note Nella presente Guida dell utente viene utilizzato lo stile che segue per contrassegnare le note: Le note forniscono istruzioni da seguire
Utilizzo del plugin ApSIC Xbench per SDL Trados Studio 2014
Utilizzo del plugin ApSIC Xbench per SDL Trados Studio 2014 Stampato in data 27 July, 2015 Copyright 1999-2015 ApSIC S.L. Tutti i diritti riservati Il software descritto in questa documentazione contiene
2.1 Configurare il Firewall di Windows
.1 Configurare il Firewall di Windows LIBRERIA WEB Due o più computer possono scambiare dati, informazioni o servizi di tipo diverso utilizzando una connessione. Quindi, spesso, ad una connessione fisica
Versione 1.0 09/10. Xerox ColorQube 9301/9302/9303 Servizi Internet
Versione 1.0 09/10 Xerox 2010 Xerox Corporation. Tutti i diritti riservati. I diritti non pubblicati sono protetti ai sensi delle leggi sul copyright degli Stati Uniti. Il contenuto di questa pubblicazione
ALLEGATO 13.2 - Esempio di questionario per la comprensione e valutazione del sistema IT
ALLEGATO 13.2 - Esempio di questionario per la comprensione e valutazione del sistema IT Premessa L analisi del sistema di controllo interno del sistema di IT può in alcuni casi assumere un livello di
Domande e risposte su Avira ProActiv Community
Domande e risposte su Avira ProActiv Community Avira AntiVir versione 10 sfrutta un innovativa tecnologia protettiva cloud-based, denominata ProActiv, che identifica e blocca i nuovi virus non appena questi
Programma applicativo di protezione LOCK Manuale per l utente V2.22-T05
Programma applicativo di protezione LOCK Manuale per l utente V2.22-T05 Sommario A. Introduzione... 2 B. Descrizione generale... 2 C. Caratteristiche... 3 D. Prima di utilizzare il programma applicativo
TOUCH DISPLAY DOWNLOADER MANUALE DI ISTRUZIONI
MONITOR LCD TOUCH DISPLAY DOWNLOADER MANUALE DI ISTRUZIONI Versione 1.0 Modelli applicabili (a partire da giugno 2015) PN-L803C/PN-80TC3 (I modelli disponibili sono diversi in base all area geografica.)
4-441-095-52 (1) Network Camera
4-441-095-52 (1) Network Camera Guida SNC easy IP setup Versione software 1.0 Prima di utilizzare l apparecchio, leggere attentamente le istruzioni e conservarle come riferimento futuro. 2012 Sony Corporation
Manuale di Aggiornamento BOLLETTINO. Rel. 5.10.2H2. DATALOG Soluzioni Integrate a 32 Bit
KING Manuale di Aggiornamento BOLLETTINO Rel. 5.10.2H2 DATALOG Soluzioni Integrate a 32 Bit - 2 - Manuale di Aggiornamento Sommario 1 PER APPLICARE L AGGIORNAMENTO... 3 1.1 Aggiornamento Patch Storica...
IBM SPSS Statistics per Windows - Istruzioni di installazione (Licenza per utenti singoli)
IBM SPSS Statistics per Windows - Istruzioni di installazione (Licenza per utenti singoli) Le seguenti istruzioni sono relative all installazione di IBM SPSS Statistics versione 21 con licenza per utenti
La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I
La VPN con il FRITZ!Box Parte I 1 Introduzione In questa mini-guida illustreremo come realizzare un collegamento tramite VPN(Virtual Private Network) tra due FRITZ!Box, in modo da mettere in comunicazioni
Servizio di Posta elettronica Certificata (PEC)
Pag. 1 di 22 Servizio di Posta elettronica Certificata (PEC) Manuale Utente MICROSOFT Pag. 2 di 22 INDICE 1 Modalità di accesso al servizio...3 2 Client di posta...4 3 Configurazione Client di Posta Microsoft
SIEBEL CRM ON DEMAND MARKETING
SIEBEL CRM ON DEMAND MARKETING Siebel CRM On Demand Marketing include 11 strumenti integrati per migliorare le attività di marketing dell azienda. Questi strumenti permettono di conoscere meglio i destinatari,
Appliance software Sophos UTM
Appliance software Sophos UTM Guida introduttiva Versione del prodotto: 9.300 Data documento: martedì 2 dicembre 2014 Soluzioni Sophos UTM Requisiti Minimi Hardware : CPU Intel compatibile 1.5 GHz + 1
Soluzioni IBM Client Security. Password Manager Versione 1.4 - Guida per l utente
Soluzioni IBM Client Security Password Manager Versione 1.4 - Guida per l utente Soluzioni IBM Client Security Password Manager Versione 1.4 - Guida per l utente Prima edizione (Ottobre 2004) Copyright
Prima di iniziare la procedura d installazione, verificare che siano disponibili tutte le informazioni e le attrezzature necessarie
Il presente prodotto può essere configurato con un browser web aggiornato come Internet Explorer 6 o Netscape Navigator 6.2.3. DSL-504T ADSL Router Prima di cominciare Prima di iniziare la procedura d
Manuale LiveBox WEB ADMIN. http://www.liveboxcloud.com
2014 Manuale LiveBox WEB ADMIN http://www.liveboxcloud.com LiveBox Srl non rilascia dichiarazioni o garanzie in merito al contenuto o uso di questa documentazione e declina qualsiasi garanzia espressa
Condividi in linea 3.1. Edizione 1
Condividi in linea 3.1 Edizione 1 2008 Nokia. Tutti i diritti sono riservati. Nokia, Nokia Connecting People e Nseries sono marchi o marchi registrati di Nokia Corporation. Nokia tune è una tonalità registrata
Guida di Pro Spam Remove
Guida di Pro Spam Remove 1) SOMMARIO 2) ISTRUZIONI DI BASE 3) CONFIGURAZIONE 4) FILTRO 5) ARCHIVIO E-MAIL 6) NOTE CONCLUSIVE 1) SOMMARIO Pro Spam Remove è un software che si occupa di bloccare tutto lo
Sophos Computer Security Scan Guida di avvio
Sophos Computer Security Scan Guida di avvio Versione prodotto: 1.0 Data documento: febbraio 2010 Sommario 1 Software...3 2 Cosa fare...3 3 Preparazione per la scansione...3 4 Installazione del software...4
MANUALE PARCELLA FACILE PLUS INDICE
MANUALE PARCELLA FACILE PLUS INDICE Gestione Archivi 2 Configurazioni iniziali 3 Anagrafiche 4 Creazione prestazioni e distinta base 7 Documenti 9 Agenda lavori 12 Statistiche 13 GESTIONE ARCHIVI Nella
LaCie Ethernet Disk mini Domande frequenti (FAQ)
LaCie Ethernet Disk mini Domande frequenti (FAQ) Installazione Che cosa occorre fare per installare l unità LaCie Ethernet Disk mini? A. Collegare il cavo Ethernet alla porta LAN sul retro dell unità LaCie
Il tuo manuale d'uso. ACRONIS BACKUP AND RECOVERY 10 http://it.yourpdfguides.com/dref/3694379
Può anche leggere le raccomandazioni fatte nel manuale d uso, nel manuale tecnico o nella guida di installazione di ACRONIS BACKUP AND RECOVERY 10. Troverà le risposte a tutte sue domande sul manuale d'uso
BREVE GUIDA ALL ATTIVAZIONE DEL SERVIZIO DDNS PER DVR SERIE TMX
BREVE GUIDA ALL ATTIVAZIONE DEL SERVIZIO DDNS PER DVR SERIE TMX Questa guida riporta i passi da seguire per la connessione dei DVR serie TMX ad Internet con indirizzo IP dinamico, sfruttando il servizio
INTERNET e RETI di CALCOLATORI A.A. 2011/2012 Capitolo 4 DHCP Dynamic Host Configuration Protocol Fausto Marcantoni fausto.marcantoni@unicam.
Laurea in INFORMATICA INTERNET e RETI di CALCOLATORI A.A. 2011/2012 Capitolo 4 Dynamic Host Configuration Protocol [email protected] Prima di iniziare... Gli indirizzi IP privati possono essere
Guida sulla sicurezza di Oracle ILOM. Release firmware 3.0, 3.1 e 3.2
Guida sulla sicurezza di Oracle ILOM Release firmware 3.0, 3.1 e 3.2 N. di parte: E40364-03 Agosto 2014 Copyright 2014, Oracle e/o relative consociate. Tutti i diritti riservati. Il software e la relativa
Chat. Connettersi a un server di chat. Modificare le impostazioni di chat. Ricevere impostazioni chat. Chat
2007 Nokia. Tutti i diritti sono riservati. Nokia, Nokia Connecting People, Nseries e N77 sono marchi o marchi registrati di Nokia Corporation. Altri nomi di prodotti e società citati nel presente documento
Funzionalità integrate per la produzione di processo e logistica di Microsoft Dynamics AX 2012 R2
Funzionalità integrate per la produzione di processo e logistica di Dynamics AX Questo documento è stato tradotto automaticamente senza alcun intervento umano. Il documento viene fornito "così com'è" e
Guida all'installazione rapida di scansione su e-mail
Xerox WorkCentre M118i Guida all'installazione rapida di scansione su e-mail 701P42705 Questa guida fornisce un riferimento rapido per l'impostazione della funzione Scansione su e-mail su Xerox WorkCentre
