McAfee Endpoint Security
|
|
- Agnella Bini
- 6 anni fa
- Visualizzazioni
Transcript
1 Note sulla versione Sommario su questa versione Novità Problemi risolti sull'installazione Problemi noti Come ottenere informazioni sul prodotto tramite Dove trovare la documentazione del prodotto su questa versione Questo documento contiene importanti informazioni relative alla versione corrente. Si consiglia di leggere l'intero documento. In McAfee non è supportato l'upgrade automatico delle versioni software prima del rilascio. Per effettuare l'upgrade alla versione di produzione del software, è necessario prima disinstallare la versione esistente. Data di rilascio November 13, 2017 Build di rilascio Endpoint Security Endpoint Security in comune estensione Prevenzione delle minacce Endpoint Security estensione Firewall Endpoint Security estensione Controllo Web Endpoint Security estensione
2 Protezione adattiva dalle minacce Endpoint Security estensione Assistente migrazione Endpoint Security estensione Finestra di progettazione di pacchetti Endpoint Security La versione è stata sviluppata per l'utilizzo con: McAfee Endpoint Security 10.5.x McAfee epolicy Orchestrator (McAfee epo ) e versioni successive McAfee epolicy Orchestrator Cloud (McAfee epo Cloud) Note importanti su questa versione Endpoint Security visualizza i prodotti e le versioni indicati di seguito nell'archivio principale del server McAfee epo. Prodotto Versione Versione secondaria Endpoint Security in comune Patch Endpoint Security in comune Prevenzione delle minacce Endpoint Security Patch Prevenzione delle minacce Endpoint Security Firewall Endpoint Security Patch Firewall Endpoint Security Controllo Web Endpoint Security Patch Controllo Web Endpoint Security Protezione adattiva dalle minacce Endpoint Security Endpoint Security visualizza i prodotti e le versioni indicati di seguito nella finestra di dialogo di McAfee Agent ed Endpoint Security, nonché nelle proprietà del prodotto McAfee epo. Prodotto Versione Endpoint Security in comune Prevenzione delle minacce Endpoint Security Firewall Endpoint Security Controllo Web Endpoint Security Protezione adattiva dalle minacce Endpoint Security Scopo Questa versione di contiene miglioramenti e correzioni, tra cui: Supporto per Microsoft Windows 10 Fall Creators Update Miglioramenti al processo di installazione Maggiore stabilità La tecnologia Prevenzione delle intrusioni di rete (IPS di rete) e la funzione Regole avanzate di Prevenzione exploit, che consentono di espandere la funzionalità di prevenzione delle intrusioni Si consiglia di verificare questo aggiornamento in gruppi di test e pilota prima della distribuzione di massa. 2
3 Classificazione - Critico Obbligatorio Critico Priorità alta Consigliato Critico per tutti gli ambienti. La mancata applicazione di un aggiornamento critico potrebbe avere un notevole impatto sull'attività dell'azienda. Un hotfix per la Gravità 1 o Gravità 2 viene considerato come critico. Per ulteriori informazioni, vedere l'articolo KB Novità La versione corrente del prodotto include le modifiche e i miglioramenti indicati di seguito. Supporto per nuovi prodotti Microsoft Microsoft Windows 10 Fall Creators Update Microsoft Windows Server 2016 RS3 Miglioramenti ai processi di installazione, upgrade e migrazione VSCore 15.7 con InstallAll: consente di distribuire tutti i driver a livello di kernel richiesti per fornire servizi di sicurezza, ad esempio, regolando l'accesso a registri, processi e memoria, per i prodotti che utilizzano VSCore. Ciò consente di impedire incompatibilità tra versioni precedenti e nuove di driver. Aggiornamento di Progettazione di pacchetti Endpoint Security: è stata aggiunta l'opzione per selezionare file eseguibili da includere in pacchetti di distribuzione personalizzati. (McAfee epo, solo in locale) Aggiornamento di Assistente migrazione: è stata aggiunta l'opzione per migrare la configurazione di IPS di rete in McAfee Host IPS, se attivato, e per definire il tempo di conservazione di host bloccati. (McAfee epo, solo in locale) Supporto per Endpoint Upgrade Assistant 1.5: McAfee Endpoint Upgrade Assistant è un'estensione di McAfee epo che semplifica e automatizza le attività richieste per effettuare l'upgrade. Questo strumento analizza gli endpoint presenti in un ambiente McAfee epo, rileva i prodotti McAfee installati supportati e determina i requisiti minimi per effettuare l'upgrade alle versioni correnti dei prodotti. (McAfee epo, solo in locale) Utilizzare Endpoint Upgrade Assistant per semplificare la pianificazione e la preparazione dell'upgrade, ridurre i riavvii richiesti e gli errori di disinstallazione, nonché per creare e rilevare lo stato di attività di distribuzione. Utilizzare la funzione Automazione upgrade per effettuare l'upgrade di tutti i prodotti McAfee supportati con una singola attività di distribuzione. Per i clienti che non utilizzano McAfee epo per le distribuzioni, la nuova versione consente di effettuare l'upgrade mediante Endpoint Upgrade Assistant. Il nuovo strumento Package Creator consente di creare programmi di installazione di prodotti per la distribuzione con strumenti di terze parti. Per istruzioni sull'uso di Endpoint Upgrade Assistant e dello strumento Package Creator, consultare l'articolo PD
4 Miglioramenti al modulo In comune È stata aggiunta l'opzione per selezionare una lingua per la registrazione di attività. È stata aggiunta l'opzione per impostare la dimensione del database degli eventi da 50 a 999 MB. L'impostazione predefinita è 50 MB. È stata aggiunta l'opzione per includere il certificato di un'applicazione di terze parti come processo affidabile mediante McAfee epo. Miglioramenti a Prevenzione delle minacce e Prevenzione exploit Regole avanzate: fornisce parametri aggiuntivi e consente di ottenere molta più flessibilità rispetto alle regole personalizzate create nella policy Protezione dell'accesso. Le regole avanzate sono regole personalizzate basate su testo e create nella policy Prevenzione exploit di Prevenzione delle minacce. Prevenzione delle minacce impone le regole avanzate nel sistema client esattamente come qualsiasi altra regola. Prevenzione exploit include due tipi di regole avanzate: Regole basate su AAC: consentono di proteggere file, processi ed elementi del registro. Regole basate su McAfee Host IPS: consentono di impedire l'overflow del buffer e l'uso illegale di API, nonché di proteggere servizi Windows. Procedura consigliata: prima di scrivere regole avanzate, acquisire dimestichezza con il linguaggio di programmazione Tcl e comprendere la sintassi di McAfee durante l'uso di tali regole. Per ulteriori informazioni sulle regole avanzate, incluse le strutture e gli esempi di sintassi, consultare l'articolo PD Per i video in cui viene spiegato come utilizzare le regole avanzate, consultare l'articolo KB IPS di rete: consente di monitorare l'attività di rete per proteggere i sistemi client da minacce. Il driver del filtro di protezione IPS di rete ispeziona tutti i dati che fluiscono tra il sistema client e la rete e intraprende azioni specifiche su attacchi noti. IPS di rete consente inoltre di bloccare automaticamente host di intrusi nella rete per un periodo specificato, anche se l'azione per la firma IPS di rete non è impostata su Blocca. È possibile visualizzare l'elenco di host bloccati in Client Endpoint Security nella categoria Prevenzione exploit delle impostazioni di Prevenzione delle minacce. Nuove firme di protezione: il contenuto di Prevenzione exploit include le nuove firme seguenti, che è possibile gestire nella sezione Firme della policy Prevenzione exploit: ID firma Descrizione Tipo 1157 Dispositivo di archiviazione USB inserito Registro 6088 Vulnerabilità durante il DLL planting in Microsoft Office File 6089 Vulnerabilità durante il caricamento DLL in Microsoft Office File 6093 Vulnerabilità durante il caricamento DLL in Microsoft Office OneNote File 6094 Vulnerabilità durante il caricamento DLL in Adobe Acrobat Reader File Miglioramenti a Prevenzione delle minacce e alla funzione di scansione all'accesso Aggiornamento della funzione di scansione all'accesso: è stata aggiunta l'opzione per disattivare la scansione in lettura/scrittura di volumi Shadow Copy per utenti del sistema. Per impostazione predefinita, questa opzione non è selezionata. Aggiornamento della funzione di scansione degli allegati l'opzione Scansione di allegati adesso è denominata Detect suspicious attachments (Rileva allegati sospetti). 4
5 Miglioramenti di Protezione adattiva dalle minacce Sensibilità di Real Protect: è stata aggiunta l'opzione per configurare il livello di sensibilità da utilizzare con la scansione basata su client per determinare se un file corrisponde a malware noto. Componenti aggiornati VSCore SysCore AMCore È richiesto AMCore Content 3125 o versioni successive. McAfee Agent McAfee Anti-Malware Engine 5900 Problemi risolti La versione corrente del prodotto risolve questi problemi. Per l'elenco dei problemi risolti nelle versioni precedenti, vedere le note di rilascio relative alla versione specifica. I problemi risolti riguardano tutte le piattaforme di gestione. Migrazione Riferimento Risoluzione I gruppi con regole duplicate nel Catalogo Host IPS adesso vengono migrati correttamente nel Catalogo Firewall Le policy Rete affidabile di McAfee Host IPS che contengono le sottoreti del protocollo Internet versione 6 adesso vengono migrate correttamente nella policy Endpoint Security. In comune Riferimento Risoluzione Adesso è possibile configurare la dimensione del database degli eventi da 50 a 999 MB Gli eventi di autoprotezione adesso riportano la versione di prodotto corretta su McAfee epo archiviando e recuperando correttamente le informazioni dal registro Durante l'installazione di Endpoint Security in presenza di McAfee Drive Encryption non viene più visualizzato un errore causato dall'impossibilità di scrittura su HKEY_CURRENT_USER \Software\McAfee\Endpoint\Common\BusinessoBjectRegistry\SystemInfo\ Durante il ripristino di sistemi Windows in cui è installato Endpoint Security non viene più visualizzato un errore Il registro TIC non viene più arrestato quando la registrazione debug di Protezione adattiva dalle minacce è attiva. Il file LoggerBL.xml viene aggiornato nel programma di installazione e sovrascrive sempre il file presente nel sistema. Ciò significa che le impostazioni del logger vengono sostituite da impostazioni predefinite finché non vengono ripristinate le impostazioni configurate per l'imposizione delle policy Endpoint Security adesso distribuisce correttamente pacchetti di installazione, patch e hotfix quando questi si trovano nello stesso archivio di McAfee epo. 5
6 Prevenzione delle minacce Riferimento Risoluzione I sistemi Windows non visualizzano più periodicamente la richiesta di Windows Action Center di attivare il software di sicurezza McAfee Le scansioni su richiesta adesso funzionano correttamente con esclusioni per programmi potenzialmente indesiderati Non si verifica più l'arresto anomalo del programma dllhost.exe dopo la distribuzione di un'immagine Sysprep o dopo l'esecuzione di una ricerca Cortana su un sistema Windows 10 Creators Update quando la funzione Prevenzione exploit è attivata Un aggiornamento alla funzione di memorizzazione nella cache del file di rete adesso consente di impedire che si verifichi un ritardo di stampa Il programma McShield.exe non causa più un consumo elevato della CPU Il programma McShield.exe non causa più un consumo elevato della CPU durante l'apertura di applicazioni Il programma di installazione di Prevenzione delle minacce non rimuove più IBM Lotus Notes versione 9 durante l'upgrade a Endpoint Security Gli elementi in quarantena con valori temporali non validi non causano più l'arresto anomalo di Prevenzione delle minacce. Inoltre, Prevenzione delle minacce adesso viene visualizzato nella finestra di Client Endpoint Security Dopo un aggiornamento, adesso viene visualizzata la versione del contenuto AMCore corretta in Client Endpoint Security e in McAfee epo Il programma McShield.exe non causa più un consumo elevato della CPU durante il salvataggio di policy L'installazione di Endpoint Security Hotfix 2 dalla riga di comando non visualizza più un errore al primo tentativo Il Gestore eventi adesso elimina i file danneggiati del database degli eventi e li sostituisce con quelli nuovi Gli aggiornamenti al contenuto di Prevenzione exploit non sovrascrivono più le regole personalizzate nella policy Regole di Protezione applicazioni I servizi Websense adesso vengono avviati correttamente dopo il riavvio di un sistema su cui è installato Endpoint Security. Firewall Riferimento Risoluzione Firewall Endpoint Security adesso viene avviato correttamente dopo il riavvio di un sistema con uno stato corretto e non blocca più i pacchetti quando il firewall è stato disattivato dal menu di scelta rapida prima del riavvio Adesso viene visualizzata una singola istanza di un percorso nel Catalogo Firewall, indipendentemente dal numero di gruppi che contengono tale percorso Location Aware Groups adesso funziona correttamente con tunnel di Big-IP VPN Le regole firewall incluse nel Catalogo delle policy adesso funzionano correttamente quando aggiunte a gruppi successivi in una policy Firewall Firewall Endpoint Security non blocca più i processi quando gli ID di questi ultimi non vengono restituiti da Firecore e passa correttamente alla regola successiva Un thread non viene più interrotto in Firewall Endpoint Security poiché quest'ultimo gli ha impedito di applicare le policy Location Aware Groups adesso funziona correttamente su sistemi che includono due adattatori Ethernet. 6
7 Riferimento Risoluzione Location Aware Groups funziona con indirizzi IP definiti nel registro e non causa più un consumo elevato della CPU da parte del programma mfefw.exe. Il numero di percorsi corrispondenti non aumenta più a ogni imposizione delle policy. Per ridurre il numero di percorsi, disattivare l'impostazione Conserva regole aggiunte dall'utente e regole della modalità adattiva esistenti quando questa policy viene imposta nella policy Opzioni Firewall La raggiungibilità del dominio adesso consente di connettersi correttamente al dominio alias in configurazioni in cui il server non può scaricare certificati da Client Endpoint Security Il programma mfefw.exe non causa più un consumo elevato prolungato della CPU Protezione adattiva dalle minacce Riferimento Risoluzione I file contrassegnati come Elemento affidabile noto da Reputazione Enterprise non vengono più elaborati da regole di Contenimento dinamico delle applicazioni (DAC) Protezione adattiva dalle minacce non invia più erroneamente la telemetria applicazioni e DLL al server Threat Intelligence Exchange (TIE) se tale telemetria è già stata inviata DAC non blocca più file affidabili quando questi ultimi vengono aperti in un percorso UNC Protezione adattiva dalle minacce non blocca più file contrassegnati come Elemento affidabile noto da Reputazione Enterprise. Controllo Web Riferimento Risoluzione Controllo Web non impone più policy vuote basate sull'utente quando non è stata configurata alcuna regola di assegnazione di policy in McAfee epo Il driver mfeavfk adesso risulta in uno stato corretto dopo l'installazione di Endpoint Security e i componenti installati adesso vengono visualizzati correttamente nei rapporti di McAfee epo. sull'installazione Tenere presenti queste informazioni quando si installa Endpoint Security. Procedura consigliata: dopo l'installazione di questa versione del prodotto, riavviare il sistema client. Requisiti Questa versione include l'installazione di Endpoint Security su sistemi Windows per tutti i tipi di gestione. For a complete list of current system requirements, see KB È necessario archiviare il pacchetto della patch In comune di Endpoint Security nell'archivio principale del server McAfee epo per poter archiviare qualsiasi altro pacchetto di patch del modulo Endpoint Security. Supporto per l'upgrade I moduli Endpoint Security supportano l'upgrade solo dalle versioni inferiori rilasciate in precedenza. Per ottenere prestazioni e protezione ottimali, si consiglia di effettuare l'upgrade di tutti i moduli Endpoint Security alla stessa versione. 7
8 importanti su Prevenzione exploit Il pacchetto di installazione di Endpoint Security include McAfee Exploit Prevention Content Questa versione del contenuto include il supporto per le nuove firme digitali utilizzate da Endpoint Security L'installazione aggiorna il contenuto nei sistemi che eseguono Endpoint Security con versioni precedenti del contenuto. Software di gestione McAfee epo McAfee epo McAfee epo McAfee epo Cloud Per le informazioni più recenti sull'autorizzazione e sulla licenza di Endpoint Security, consultare l'articolo KB McAfee Agent 5.0 Patch 2 ( ) (versione minima) McAfee Agent o versioni successive (consigliato) Per i sistemi che eseguono una versione precedente di McAfee Agent: Su sistemi gestiti da McAfee epo, effettuare l'upgrade di McAfee Agent manualmente prima della distribuzione. Su sistemi gestiti da McAfee epo Cloud, non è richiesta alcuna azione. Il nuovo agent viene installato automaticamente nei sistemi gestiti mediante l'url di installazione di McAfee epo Cloud inviato agli utenti. Nei sistemi autogestiti, non è richiesta alcuna azione per effettuare l'upgrade della versione 4.0 e delle versioni successive. Per le versioni precedenti, effettuare l'upgrade di McAfee Agent manualmente. Prodotti legacy supportati (richiesti solo per la migrazione) La migrazione supporta tutti i livelli di patch per questi prodotti legacy. McAfee VirusScan Enterprise 8.8 McAfee VirusScan Enterprise for Linux McAfee Host Intrusion Prevention 8.0 McAfee SiteAdvisor Enterprise 3.5 McAfee Endpoint Protection for Mac 2.3 o McAfee VirusScan for Mac 9.8 Prodotti e piattaforme non più supportati McAfee Agent Windows Server 2008 McAfee Agent Windows Vista Service Pack 2 (SP2) McAfee Agent Problemi noti L'elenco dei problemi noti di questa versione è disponibile nell'articolo KB
9 Aggiornamenti alla documentazione Alcuni aggiornamenti a Endpoint Security non sono riportati nella guida del prodotto o nella Guida in linea. Documentazione errate aggiornate Guida del prodotto di e Guida del modulo In comune Guida del prodotto di e Guida di Prevenzione delle minacce, argomento Prevenzione exploit Guida del prodotto di e Guida di Prevenzione delle minacce, argomento Scansione all'accesso mancanti: sezione Registrazione di eventi, opzione Limita la dimensione (MB) del database degli eventi mancanti: sezione Prevenzione delle intrusioni di rete, opzione Attiva Prevenzione delle intrusioni di rete e opzione Blocco automatico degli intrusi nella rete mancanti: opzione Disattiva scansione in lettura/scrittura di volumi Shadow Copy per il processo SYSTEM Consente di limitare la dimensione dei database degli eventi alla dimensione massima specificata (tra 50 MB e 999 MB). L'impostazione predefinita è 50 MB. Questo testo verrà incluso nella successiva versione della Opzione Attiva Prevenzione delle intrusioni di rete: consente di attivare la funzione di prevenzione delle intrusioni di rete (NIPS) e di imporre le firme IPS di rete. La selezione di questa opzione comporta la visualizzazione delle firme IPS di rete nell'elenco Firme. Opzione Blocco automatico degli intrusi nella rete: consente di bloccare gli host degli intrusi per un numero specificato di secondi. Selezionare questa opzione per bloccare tutti i tentativi di azione da parte di host di intrusi, anche se l'azione per la firma IPS di rete non è impostata su Blocca. Numero di secondi (1-9999) per bloccare: consente di specificare il numero di secondi per bloccare automaticamente gli intrusi. Blocco automatico degli intrusi nella rete Questo testo verrà incluso nella successiva versione della Consente di disattivare le scansioni in lettura/scrittura di volumi Volume Shadow Copy (VSC) solo per il processo SYSTEM (PID 4). Prevenzione delle minacce continua a eseguire la scansione di tutti gli altri accessi a volumi VSC per tutti gli altri processi (diversi da SYSTEM), in base alle impostazioni di Scansione all'accesso. Questa opzione offre prestazioni migliori. (Disattivata per impostazione predefinita) Questo testo verrà incluso nella successiva versione della 9
10 Documentazione errate aggiornate Guida del prodotto di e Guida di Prevenzione delle minacce, argomento Scansione all'accesso mancanti: Detect suspicious attachments (Rileva allegati sospetti) (in precedenza, denominata Scansione di allegati ). (solo Windows) Effettua la scansione e rileva i file sospetti salvati sul disco da applicazioni del client , come Outlook o Windows Mail. Questa opzione utilizza un rilevamento aggressivo degli allegati tramite firme euristiche, che, invece di cercare malware, sono in grado di rilevare la maggior parte di eseguibili, script e file.jar utilizzando policy. Selezionare questa opzione per eseguire la scansione di tutti i download, compresi gli archivi e i relativi contenuti, e dei file con codifica MIME. La scansione degli archivi viene eseguita a 2 livelli. Questa opzione impedisce anche l esecuzione di eseguibili e script scaricati da client . Se il programma di aggiornamento di un client scarica un eseguibile, l aggiornamento potrebbe non riuscire. Questa opzione non riguarda gli allegati scaricati dalle aperte nei browser, ma questi allegati vengono esaminati dalla scansione all'accesso. Se si disattiva questa opzione, il programma di scansione all accesso continua a eseguire la scansione degli allegati , vengono disattivate solo le firme euristiche aggiuntive. (Disattivata per impostazione predefinita) Questo testo verrà incluso nella successiva versione della Guida del prodotto di e Guida di Prevenzione delle minacce, argomento Scansione su richiesta e argomento Attività client Scansione su richiesta personalizzata mancanti: opzione File di cui è stata eseguita la migrazione nell'archivio Questa opzione non si applica ai file archiviati in Microsoft OneDrive. Il programma di scansione su richiesta non scarica i file OneDrive, né esegue la scansione dei file che non sono stati scaricati. Questo testo verrà incluso nella successiva versione della Guida del prodotto di e Guida di Protezione adattiva dalle minacce, argomento Opzioni mancanti: sezione Scansione di Real Protect, opzione Livello di sensibilità Configura il livello di sensibilità da usare per la scansione basata su client mentre stabilisce se il file è un malware noto. Bassa Media (predefinito) Elevata Un livello di sensibilità più elevato consente di rilevare un maggior numero di malware. Tuttavia, un numero maggiore di rilevamenti potrebbe generare più falsi positivi. Questo testo verrà incluso nella successiva versione della 10
11 Documentazione errate aggiornate Guida all'installazione di Appendice A Installazione di Protezione adattiva dalle minacce (solo sistemi non gestiti) Rimosso. Le informazioni relative ai requisiti di sistema e alla configurazione del prodotto verranno integrate in altri argomenti nella versione successiva della Guida alla migrazione di mancanti: argomento Note sulla migrazione di impostazioni di regole IPS (McAfee epo, solo in locale) È stata aggiunta una sezione relativa alle impostazioni di configurazione di IPS di rete che verranno migrate. Come ottenere informazioni sul prodotto tramite Il servizio di notifica dell'assistenza (Support Notification Service, SNS) fornisce utili notizie su prodotti, avvisi e best practice per migliorare il funzionamento e la protezione dei prodotti McAfee. Per ricevere notifiche SNS, accedere al SNS Subscription Center alla pagina sns.secure.mcafee.com/signup_login per effettuare la registrazione e selezionare le opzioni relative alle informazioni sul prodotto. Dove trovare la documentazione del prodotto Andare alla pagina docs.mcafee.com per trovare la documentazione di questo prodotto. Andare alla pagina support.mcafee.com per trovare contenuti di supporto sui prodotti rilasciati, inclusi articoli tecnici. aggiuntive su Endpoint Security Per ulteriori informazioni sull'utilizzo di Endpoint Security, accedere al Expert Center all indirizzo Per consultare le domande frequenti su Endpoint Security, comprese le informazioni su installazione e configurazione, le procedure consigliate, suggerimenti per la risoluzione dei problemi e altro, vedere l articolo KB
12 Copyright 2017 McAfee, LLC McAfee e il logo McAfee sono marchi o marchi registrati di McAfee, LLC o delle società affiliate negli Stati Uniti e in altri Paesi. Gli altri marchi e brand potrebbero essere proprietà di terzi. 0-04
Software McAfee epolicy Orchestrator 5.9.0
Note sulla versione Revisione B Software McAfee epolicy Orchestrator 5.9.0 Sommario Informazioni su questo rilascio Nuove funzionalità Miglioramenti Problemi noti Istruzioni per l'installazione Trova documentazione
DettagliSymantec IT Management Suite 8.0 powered by Altiris technology
Symantec IT Management Suite 8.0 powered by Altiris technology Installazione e disinstallazione del plug-in di distribuzione nei computer client Deployment Solution è installato su Symantec Management
DettagliMcAfee epolicy Orchestrator Pre-Installation Auditor 2.0.0
Note sulla versione McAfee epolicy Orchestrator Pre-Installation Auditor 2.0.0 Da utilizzare con McAfee epolicy Orchestrator Sommario Informazioni su questa versione Nuove funzionalità Miglioramenti Problemi
DettagliQuesto documento contiene importanti informazioni relative alla versione corrente. Si consiglia di leggere l'intero documento.
Note sulla versione Revisione A McAfee Agent 5.0.5 Per l'uso con McAfee epolicy Orchestrator Cloud Sommario Informazioni su questo rilascio Nuove funzionalità Problemi risolti Istruzioni di installazione
DettagliSamsung Universal Print Driver Guida dell utente
Samsung Universal Print Driver Guida dell utente immagina le possibilità Copyright 2009 Samsung Electronics Co., Ltd. Tutti i diritti riservati. Questa guida viene fornita solo a scopo informativo. Tutte
DettagliGuida all'installazione. McAfee Web Gateway Cloud Service
Guida all'installazione McAfee Web Gateway Cloud Service COPYRIGHT Copyright 2017 McAfee LLC ATTRIBUZIONE DEI MARCHI McAfee e il logo McAfee, McAfee Active Protection, epolicy Orchestrator, McAfee epo,
DettagliMcAfee Endpoint Security
Guida all'installazione McAfee Endpoint Security 10.2.0 Da utilizzare con McAfee epolicy Orchestrator COPYRIGHT 2016 Intel Corporation ATTRIBUZIONI DEI MARCHI Intel e il logo Intel sono marchi registrati
DettagliIl tuo manuale d'uso. SAMSUNG SCX-4623FW
Può anche leggere le raccomandazioni fatte nel manuale d uso, nel manuale tecnico o nella guida di installazione di SAMSUNG SCX-4623FW. Troverà le risposte a tutte sue domande sul manuale d'uso (informazioni,
DettagliMcAfee Endpoint Security 10.1.0
Note di rilascio McAfee Endpoint Security 10.1.0 Per l'uso con il software epolicy Orchestrator Sommario Informazioni su questa versione Nuove funzionalità e miglioramenti Problemi risolti Problemi noti
DettagliMcAfee Endpoint Security
Guida alla migrazione di McAfee Endpoint Security 10.5.0 Da utilizzare con McAfee epolicy Orchestrator COPYRIGHT 2016 Intel Corporation ATTRIBUZIONI DEI MARCHI Intel e il logo Intel sono marchi registrati
DettagliQuesto documento contiene importanti informazioni relative alla versione corrente. Si consiglia di leggere l'intero documento.
Note sulla versione Revisione A McAfee Agent 5.0.5 Da utilizzare con McAfee epolicy Orchestrator Sommario Informazioni su questo rilascio Nuove funzionalità Problemi risolti Istruzioni di installazione
DettagliNetWare 6. Novell. Installazione e upgrade. GUIDA RAPIDA
Novell NetWare 6 www.novell.com GUIDA RAPIDA Installazione e upgrade REQUISITI MINIMI DI SISTEMA PC di classe server con processore Pentium* II o AMD* K7 256 MB di RAM Adattatore video Super VGA Partizione
DettagliNote di release per l utente Xerox EX Print Server, Powered by Fiery per Xerox Color 800/1000 Press, versione 1.3
Note di release per l utente Xerox EX Print Server, Powered by Fiery per Xerox Color 800/1000 Press, versione 1.3 Questo documento contiene informazioni importanti su questo release. Distribuire una copia
DettagliMcAfee Endpoint Security
Guida all'installazione McAfee Endpoint Security 10.5.0 Da utilizzare con McAfee epolicy Orchestrator COPYRIGHT 2016 Intel Corporation ATTRIBUZIONI DEI MARCHI Intel e il logo Intel sono marchi registrati
DettagliSymantec IT Management Suite 8.0 powered by Altiris technology
Symantec IT Management Suite 8.0 powered by Altiris technology Aggiungere un modulo di ServiceDesk Durante il processo di installazione iniziale, è possibile selezionare i moduli di ServiceDesk da installare.
DettagliQueste note operative sono valide ESCLUSIVAMENTE dalla versione 2.90 di Metodo.
Queste note operative sono valide ESCLUSIVAMENTE dalla versione 2.90 di Metodo. Per le versioni precedenti fare riferimento all'apposita guida presente all'interno della documentazione. - Metodo può essere
DettagliMcAfee Endpoint Security
Guida alla migrazione McAfee Endpoint Security 10.2.0 Da utilizzare con McAfee epolicy Orchestrator COPYRIGHT 2016 Intel Corporation ATTRIBUZIONI DEI MARCHI Intel e il logo Intel sono marchi registrati
DettagliXerox CentreWare Web Identificazione e applicazione della patch per il firmware di scansione
CentreWare Web 5.8.107 e versioni successive Agosto 2013 702P01946 Identificazione e applicazione della patch per il firmware di scansione 2013 Xerox Corporation. Tutti i diritti riservati. Xerox, Xerox
DettagliSymantec IT Management Suite 8.0 powered by Altiris technology
Symantec IT Management Suite 8.0 powered by Altiris technology Operazione Installa sistema operativo Windows L'attività Installa sistema operativo Windows consente di installare il sistema operativo Windows
DettagliIBM SPSS Modeler Text Analytics - Istruzioni di installazione (Licenza per utente autorizzato)
IBM SPSS Modeler Text Analytics - Istruzioni di installazione (Licenza per utente autorizzato) Indice Istruzioni di installazione....... 1 Requisiti di sistema............ 1 Codice di autorizzazione.........
DettagliGuida rapida. McAfee Product Improvement Program 1.1.0
Guida rapida McAfee Product Improvement Program 1.1.0 COPYRIGHT Copyright 2013 McAfee, Inc. Copia non consentita senza autorizzazione. ATTRIBUZIONI DEI MARCHI McAfee, il logo McAfee, McAfee Active Protection,
DettagliRegistrazione automatica CES. Guida dell'amministratore
Registrazione automatica CES Guida dell'amministratore Agosto 2017 www.lexmark.com Sommario 2 Sommario Cronologia delle modifiche... 3 Panoramica... 4 Informazioni sull'applicazione...4 Elenco di controllo
DettagliBOOLE SERVER AGENT. - Installation guide- Aggiornato alla versione Boole Server
BOOLE SERVER AGENT - Installation guide- Aggiornato alla versione Boole Server 3.2.1.9 BOOLE SERVER AGENT INSTALLATION Sommario I prerequisiti di Sistema per l installazione di Boole Server Agent... 3
DettagliDriver della stampante KODAK D4000 Duplex Photo Printer per WINDOWS
ReadMe_Driver.pdf 11/2011 Driver della stampante KODAK D4000 Duplex Photo Printer per WINDOWS Descrizione Il driver della stampante D4000 è un driver personalizzato MICROSOFT per l'uso con la stampante
DettagliF-SECURE BUSINESS SUITE PREMIUM
F-SECURE BUSINESS SUITE PREMIUM BUSINESS SUITE STANDARD WORKSTATION Client Security SICUREZZA VIRTUALE Scanning and Reputation Server TRAFFICO WEB Internet Gatekeeper PACCHETTO BASE SERVER WINDOWS Server
DettagliCondivisione di dati anonimi con Lenovo. Indice. Harmony
Condivisione di dati anonimi con Lenovo Indice Condivisione di dati anonimi con Lenovo... 1 Harmony... 1 Lenovo Companion 3.0... 2 Lenovo Customer Engagement Service... 3 Lenovo Experience Improvement
DettagliGuida all installazione di rete
Guida all installazione di rete Contatti Auxilia Tel.: 059 216311 E-mail: assistenza@auxilia.it Come installare le applicazioni Widgit Questa guida spiega come installare in rete le applicazioni Widgit.
DettagliFUTURA SERVICE S.r.l. Procedura GIMI.NET ver. 3.8 Agosto 2017
Procedura GIMI.NET ver. 3.8 Agosto 2017 Requisiti di sistema minimi 2 Installazione procedura 3 Aggiornamento 3 Nuova installazione 3 Installazione Server Sql 9 Configurazione dati su Client 12 NOTA PER
DettagliGuida di Installazione del Driver MF
Italiano Guida di Installazione del Driver MF User Software CD-ROM.................................................................. 1 Informazioni su driver e software.................................................................
DettagliOGGETTO: aggiornamento della procedura Ambiente dalla versione alla versione
Ambiente OGGETTO: aggiornamento della procedura Ambiente dalla versione 06.11.00 alla versione 06.11.02 Vi invitiamo a consultare le informazioni presenti nei banner delle procedure, nei quali potete trovare:
DettagliLe presenti note si riferiscono esclusivamente alla procedura di installazione e di aggiornamento di Planet HR.
Planet HR: note per l aggiornamento e l installazione (Pagina 1:9) Premessa Le presenti note si riferiscono esclusivamente alla procedura di installazione e di aggiornamento di Planet HR. Accedere al sistema
DettagliGuida utente per Mac
Guida utente per Mac Sommario Introduzione... 1 Utilizzo dello strumento Mac Reformatting... 1 Installazione del software... 4 Rimozione sicura delle unità... 9 Gestione unità... 10 Esecuzione dei controlli
DettagliPanoramica della creazione di file PDF
Panoramica della creazione di file PDF ASTE GIUDIZIARIE INLINEA S.P.A. Guida alla creazione dei files pdf La produzione di file Pdf permette di ottenere file di buona qualità e peso ridotto agevolando
DettagliGuida all'installazione Per Mac. McAfee All Access
Guida all'installazione Per Mac McAfee All Access COPYRIGHT Copyright 2010 McAfee, Inc. Tutti i diritti riservati. È vietato riprodurre, trasmettere, trascrivere, archiviare in un sistema di recupero dei
DettagliPanoramica di Document Portal
Per visualizzare o scaricare questa o altre pubblicazioni Lexmark Document Solutions, fare clic qui. Panoramica di Document Portal Lexmark Document Portal è una soluzione software che offre funzioni di
DettagliManuale di installazione di SAP BusinessObjects Xcelsius 2008
Manuale di installazione di SAP BusinessObjects Xcelsius 2008 Manuale di installazione di SAP BusinessObjects Xcelsius 2008 Copyright 2009 SAP AG. Tutti i diritti riservati.sap, R/3, SAP NetWeaver, Duet,
DettagliGuida Google Cloud Print
Guida Google Cloud Print Versione 0 ITA Definizioni delle note Nella presente guida dell'utente viene utilizzato il seguente stile di note: La Nota spiega come rispondere a una situazione che potrebbe
DettagliInstallazione di IBM SPSS Modeler Entity Analytics
Installazione di IBM SPSS Modeler Entity Analytics IBM SPSS Modeler Entity Analytics (lato client) IBM SPSS Modeler Entity Analytics aggiunge una dimensione completamente nuova alle analisi predittive
DettagliIBM SPSS Statistics per Windows - Istruzioni di installazione (Licenza di rete)
IBM SPSS Statistics per Windows - Istruzioni di installazione (Licenza di rete) Le seguenti istruzioni sono relative all installazione di IBM SPSS Statistics versione 19 con licenza di rete. Questo documento
DettagliPhilips si impegna continuamente a migliorare i propri prodotti. Per fare in modo che il proprio prodotto disponga
Aggiornamento del software Philips si impegna continuamente a migliorare i propri prodotti. Per fare in modo che il proprio prodotto disponga delle ultime funzionalità e aggiornamenti, installare il software
DettagliFormattare il testo con gli stili
Formattare il testo con gli stili Capita spesso di dover applicare ripetutamente la stessa formattazione, o anche modificare il colore, le dimensioni e il tipo di carattere, per dare risalto a un testo.
DettagliCome eseguire l aggiornamento del PC o tablet TOSHIBA Windows a Windows 10
Come eseguire l aggiornamento del PC o tablet TOSHIBA Windows a Windows 10 Gentile Cliente, Le informazioni riportate in questo documento illustrano come eseguire l aggiornamento di determinati PC Windows
DettagliAggiornamento software Avigilon Control Center 6
Aggiornamento software Avigilon Control Center 6 Durante l'aggiornamento al software ACC 6, il software e le licenze dovranno essere aggiornati. NOTA: È possibile aggiornare solo il software ACC 5.x al
DettagliSafeGuard Easy Guida all'upgrade. Versione prodotto: 7
SafeGuard Easy Guida all'upgrade Versione prodotto: 7 Data documento: Dicembre 2014 Sommario 1 Informazioni sulla guida...3 2 Verifica dei requisiti di sistema...4 3 Download dei programmi di installazione...5
DettagliLASERJET ENTERPRISE M4555 MFP SERIES. Guida di installazione del software
LASERJET ENTERPRISE M4555 MFP SERIES Guida di installazione del software HP LaserJet Enterprise M4555 MFP Series Guida di installazione del software Copyright e licenza 2011 Copyright Hewlett-Packard
DettagliInstallazione del driver Custom PostScript o del driver della stampante PCL per Windows
Installazione del driver Custom PostScript o del driver della stampante PCL per Windows Questo file Leggimi contiene le istruzioni per l'installazione del driver Custom PostScript o del driver della stampante
DettagliGuida rapida. Versione 9.0. Moving expertise - not people
Guida rapida Versione 9.0 Moving expertise - not people Copyright 2006 Danware Data A/S. Parti utilizzate da terzi con licenza. Tutti i diritti riservati Revisione documento: 2006080 Inviare commenti a:
DettagliAggiornamenti del software Guida per l'utente
Aggiornamenti del software Guida per l'utente Copyright 2008 Hewlett-Packard Development Company, L.P. Windows è un marchio registrato negli Stati Uniti di Microsoft Corporation. Le informazioni contenute
DettagliRipristino invio su Windows 10 Fall Update (v1709) e MS Outlook 2016
Ripristino invio email su Windows 10 Fall Update (v1709) e MS Outlook 2016 A s s i s t e n z a t e c n i c a G e s t i o n a l e 1 0775 / 335. 373 info @ alephinf.it. i t 0775 / 337 565 Aggiornato al 07/12/2017
DettagliRequisiti di sistema Per medie e grandi aziende
Requisiti di sistema Per medie e grandi aziende Trend Micro Incorporated si riserva il diritto di apportare modifiche a questa documentazione e ai prodotti in essa descritti senza alcun obbligo di notifica.
Dettagli2014 Samsung Electronics Co., Ltd. Tutti i diritti riservati
SOMMARIO Copyright 2014 Samsung Electronics Co., Ltd. Tutti i diritti riservati Il presente manuale viene fornito solo a scopi informativi. Tutte le informazioni contenute in questo documento sono soggette
DettagliPASW Statistics per Windows - Istruzioni di installazione (Licenza di rete)
PASW Statistics per Windows - Istruzioni di installazione (Licenza di rete) Le seguenti istruzioni sono relative all installazione di PASW Statistics 18 con licenza di rete. Questo documento è destinato
DettagliIBM SPSS Statistics per Mac OS - Istruzioni di installazione (Licenza per utenti singoli)
IBM SPSS Statistics per Mac OS - Istruzioni di installazione (Licenza per utenti singoli) Le seguenti istruzioni sono relative all installazione di IBM SPSS Statistics versione 19 con licenza per utenti
DettagliIBM SPSS Statistics per Mac OS - Istruzioni di installazione (Licenza per sito)
IBM SPSS Statistics per Mac OS - Istruzioni di installazione (Licenza per sito) Le seguenti istruzioni sono relative all installazione di IBM SPSS Statistics versione 19 con licenza per sito. Questo documento
DettagliSymantec IT Management Suite 8.0 powered by Altiris technology
Symantec IT Management Suite 8.0 powered by Altiris technology Requisiti indispensabili per l'installazione di IT Management Suite Prima di avviare l'installazione, assicurarsi che il computer sul quale
DettagliCONTROLLER RAID LC2. Requisiti di sistema. Aprire la scheda completamente prima di procedere all'installazione ISTRUZIONI DI INSTALLAZIONE
CONTROLLER RAID LC2 ISTRUZIONI DI INSTALLAZIONE Aprire la scheda completamente prima di procedere all'installazione Stampato su carta riciclata Requisiti di sistema Compatibilità del sistema Server Compaq
DettagliGuida AirPrint. Questa guida dell'utente riguarda i seguenti modelli: MFC-J6520DW/J6720DW/J6920DW/J6925DW. Versione A ITA
Guida AirPrint Questa guida dell'utente riguarda i seguenti modelli: MFC-J650DW/J670DW/J690DW/J695DW Versione A ITA Definizioni delle note Nella presente Guida dell'utente viene utilizzato lo stile che
DettagliGuida del prodotto. McAfee Endpoint Security 10.5
Guida del prodotto McAfee Endpoint Security 10.5 COPYRIGHT 2016 Intel Corporation ATTRIBUZIONI DEI MARCHI Intel e il logo Intel sono marchi registrati di Intel Corporation negli Stati Uniti e/o in altri
DettagliAWN. Manuale utente Web Mail. Rev AWN ArchiWorld Network. Pag. 1 / 49. v Manuale utente della Web Mail
Pag. 1 / 49 AWN Manuale utente Web Mail Pag. 2 / 49 Sommario ACCESSO ALLA WEB MAIL... 3 MENU PRINCIPALE... 4 MENU NUOVO... 5 NUOVO MESSAGGIO... 6 NUOVO CONTATTO... 7 LISTA DISTRIBUZIONE... 8 NUOVO APPUNTAMENTO...
DettagliRete Sicura Plus. Guida d installazione ed attivazione del servizio
Rete Sicura Plus Guida d installazione ed attivazione del servizio Come avviare l'installazione Per installare il prodotto, sono necessari: a. Una connessione internet b. Una chiave di abbonamento valida
DettagliCOLOR LASERJET ENTERPRISE SERIE CM4540 MFP. Guida di installazione del software
COLOR LASERJET ENTERPRISE SERIE CM4540 MFP Guida di installazione del software HP Color LaserJet Enterprise serie CM4540 MFP Guida di installazione del software Copyright e licenza 2010 Copyright Hewlett-Packard
DettagliIstruzione di installazione di IBM SPSS Modeler Server 16 for Windows
Istruzione di installazione di IBM SPSS Modeler Server 16 for Windows Indice Istruzioni di installazione....... 1 Requisiti di sistema............ 1 Installazione.............. 1 Destinazione.............
DettagliNote di release Color Server EFI Fiery PRO C-KM e EFI Fiery S C-KM versione 3.0a Maintenance Release 1
Note di release Color Server EFI Fiery PRO 80 65-55C-KM e EFI Fiery S450 65-55C-KM versione 3.0a Questo documento descrive i Color Server EFI Fiery PRO 80 65-55C-KM e EFI Fiery S450 65-55C-KM versione
DettagliAggiornamenti del software Guida per l'utente
Aggiornamenti del software Guida per l'utente Copyright 2008 Hewlett-Packard Development Company, L.P. Windows è un marchio registrato negli Stati Uniti di Microsoft Corporation. Le informazioni contenute
DettagliMcAfee epolicy Orchestrator Cloud
Guida alla migrazione McAfee epolicy Orchestrator Cloud Da McAfee SecurityCenter a McAfee epolicy Orchestrator Cloud COPYRIGHT 2016 Intel Corporation ATTRIBUZIONI DEI MARCHI Intel e il logo Intel sono
Dettaglis o f t w a r e house a Reggio Emilia dal 1988 WinAbacus Service Release servizi informatici per l azienda
WinAbacus Service Release Materiale informativo soggetto a modifica senza preavviso. Questo documento è stato redatto con la massima cura e il suo utilizzo è limitato all ambito e all utente cui è stato
DettagliAggiornamenti del software Guida per l'utente
Aggiornamenti del software Guida per l'utente Copyright 2007 Hewlett-Packard Development Company, L.P. Windows è un marchio registrato negli Stati Uniti di Microsoft Corporation. Le informazioni contenute
DettagliN E W S L E T T E R L U G L I O Release Copyright 2016 ICONA Srl Newsletter Livecare Support Luglio 2016
N E W S L E T T E R L U G L I O 2 0 1 6 Release 13.60 Copyright 2016 ICONA Srl Newsletter Livecare Support Luglio 2016 1. SOMMARIO 1. SOMMARIO... 2 2. LINK ALLA NUOVA VERSIONE DEI PROGRAMMI... 3 3. AGENT:
DettagliAssistenza clienti. Versione 6.1. Guida dell'amministratore
Assistenza clienti Versione 6.1 Guida dell'amministratore Agosto 2017 www.lexmark.com Sommario 2 Sommario Cronologia delle modifiche... 3 Panoramica... 4 Configurazione dell'applicazione... 5 Accesso al
DettagliXerox FreeFlow Print Server v SP2 Pacchetto di benvenuto ai clienti di Xerox Color 550/560 Printer e Xerox 700 & 770 Digital Color Press
Settembre 2011 708P90048 Xerox FreeFlow Print Server v. 8.0. SP2 Pacchetto di benvenuto ai clienti di Xerox Color 550/560 Printer e Xerox 700 & 770 Digital Color Press 2010 Xerox Corporation. Tutti i diritti
DettagliGuida all installazione
Fiery Command WorkStation 5.8 con Fiery Extended Applications 4.4 Fiery Extended Applications (FEA) versione 4.4 contiene il Fiery software per eseguire le attività usando Fiery Server. Questo manuale
DettagliSeqrite Endpoint Security per Mac
Seqrite Endpoint Security per Mac Guida Installazione Remota www.seqrite.it Informazioni sul Copyright Copyright 2016 Quick Heal Technologies Ltd. Tutti i Diritti Riservati. Nessuna parte di questa pubblicazione
DettagliPROCEDURA D INSTALLAZIONE DEL SOFTWARE DELLA CARTA TS-CNS. OBERTHUR su Windows 32 bit e 65 bit
PROCEDURA D INSTALLAZIONE DEL SOFTWARE DELLA CARTA TS-CNS OBERTHUR su Windows 32 bit e 65 bit INDICE Introduzione alla procedura d installazione del software della carta TS-CNS... 3 Installazione Software
DettagliStrumenti di utilità di OfficeScan
Strumenti di utilità di OfficeScan Guida per l'amministratore Endpoint Security Protected t Cloud Web Security Trend Micro Incorporated si riserva il diritto di apportare modifiche a questa documentazione
DettagliGestione rubrica. Guida per l'amministratore
Gestione rubrica Guida per l'amministratore Novembre 2012 www.lexmark.com Sommario 2 Sommario Panoramica... 3 Uso di Gestione rubrica...4 Configurazione del controllo di accesso dall'applicazione... 4
DettagliMAIL ENCRYPTOR PLUG-IN - User guide-
MAIL ENCRYPTOR PLUG-IN - User guide- Aggiornato alla versione 3.2.1.9 MAIL ENCRYPTOR PLUG-IN Sommario Installazione di Mail Encryptor plug-in... 3 Utilizzo di Mail Encryptor plug-in... 5 Cifratura delle
DettagliIl tuo manuale d'uso. SONY ERICSSON W200I http://it.yourpdfguides.com/dref/451447
Può anche leggere le raccomandazioni fatte nel manuale d uso, nel manuale tecnico o nella guida di installazione di SONY ERICSSON W200I. Troverà le risposte a tutte sue domande sul manuale d'uso (informazioni,
DettagliPROCEDURA D INSTALLAZIONE DEL SOFTWARE DELLA CARTA TS-CNS. ACTALIS su Windows 32 bit e 65 bit
PROCEDURA D INSTALLAZIONE DEL SOFTWARE DELLA CARTA TS-CNS ACTALIS su Windows 32 bit e 65 bit INDICE Introduzione alla procedura d installazione del software della carta TS-CNS... 3 Installazione Software
Dettagliper ulteriori informazioni consultare la guida disponibile on line all indirizzo:
GYMCOD Cos è e a cosa serve GymCod è un programma che consente di eseguire in modo semplice l operazione di codifica delle tessere/bracciali dell impianto con pochi click del mouse. Come si installa 1.
DettagliArchiviazione Elettronica e Conservazione sostitutiva
ACO Archiviazione Elettronica e Conservazione sostitutiva Giugno 2015 INDICE A) INSTALLAZIONE DELL AGGIORNAMENTO... 2 AGGIORNAMENTO STAND ALONE/SERVER... 2 AGGIORNAMENTO CLIENT... 4 B) CONSERVAZIONE IN
DettagliInformazioni sull'integrazione guidata di Outlook
Il seguente articolo approfondisce gli aspetti di integrazione tra Project e Outlook Informazioni sull'integrazione guidata di Outlook Se si utilizza Microsoft Office Project Server 2003 per la collaborazione
DettagliXerox FreeFlow Core 4.0 SP3 ( ) Versione documento 1.3 Ottobre P Xerox FreeFlow Core Guida alla protezione
Xerox FreeFlow Core 4.0 SP3 (4.0.3.0) Versione documento 1.3 Ottobre 2015 708P91105 2015 Xerox Corporation. Tutti i diritti riservati. Xerox, Xerox con il marchio figurativo e FreeFlow sono marchi di Xerox
DettagliOfferta per la migrazione di SharePoint 2013 Domande frequenti
Offerta per la migrazione di SharePoint 2013 Domande frequenti 26 settembre 2016 PANORAMICA Per un periodo limitato di tempo FastTrack offrirà servizi di migrazione da SharePoint 2013 in locale. L'offerta
DettagliAVG File Server. Manuale per l'utente. Revisione documento ( )
AVG File Server Manuale per l'utente Revisione documento 2015.08 (22.09.2015) C opyright AVG Technologies C Z, s.r.o. Tutti i diritti riservati. Tutti gli altri marchi appartengono ai rispettivi proprietari.
DettagliGuida di Installazione del Driver MF
Italiano Guida di Installazione del Driver MF User Software CD-ROM................................................................... 1 Informazioni su driver e software.................................................................
DettagliManuale di Nero InfoTool
Manuale di Nero InfoTool Nero AG Informazioni sul copyright e sui marchi Il manuale di Nero InfoTool e il contenuto dello stesso sono protetti da copyright e sono di proprietà di Nero AG. Tutti i diritti
DettagliIBM SPSS Statistics per Windows - Istruzioni di installazione (Licenza per sito)
IBM SPSS Statistics per Windows - Istruzioni di installazione (Licenza per sito) Le seguenti istruzioni sono relative all installazione di IBM SPSS Statistics versione 20 con licenza per sito. Questo documento
DettagliAggiornamenti del software Guida per l utente
Aggiornamenti del software Guida per l utente Copyright 2009 Hewlett-Packard Development Company, L.P. Windows è un marchio registrato negli Stati Uniti di Microsoft Corporation. Le informazioni contenute
DettagliManuale di installazione
Manuale di installazione Manuale di installazione Riello Power Tools v. 2.2 Versione aggiornata Luglio, 2014 Pagina 1 Sommario 1-BENVENUTO!... 3 2-REQUISITI MINIMI COMPUTER... 3 3-NOTE PRELIMINARI... 3
DettagliINVIO FATTURE ATTIVE IN CONSERVAZIONE. Istruzioni
INVIO FATTURE ATTIVE IN CONSERVAZIONE Istruzioni Per l'invio delle Fatture attive è possibile utilizzare un prodotto di trasferimento file ( client ftp ) quali FileZilla oppure WinSCP. I due prodotti,
DettagliManuale di InCD Reader
Manuale di InCD Reader Nero AG Informazioni sul copyright e sui marchi Questo manuale e il contenuto dello stesso sono protetti da copyright e sono di proprietà di Nero AG. Tutti i diritti riservati. Questo
Dettagli1 Utilizzo di GFI MailEssentials
Guida utente finale Le informazioni e il contenuto del presente documento vengono forniti esclusivamente a scopi informativi e come sono, senza garanzie di alcun tipo, sia espresse che implicite, ivi incluse,
DettagliPROCEDURA D INSTALLAZIONE DEL SOFTWARE DELLA CARTA TS-CNS. ATOS su Windows 32 bit e 65 bit
PROCEDURA D INSTALLAZIONE DEL SOFTWARE DELLA CARTA TS-CNS ATOS su Windows 32 bit e 65 bit INDICE Introduzione alla procedura d installazione del software della carta TS-CNS... 3 Installazione Software
DettagliGestione posta del Distretto 2060
Gestione posta del Distretto 2060 0 Premessa Il presente documento riporta le indicazioni e le istruzioni per la gestione della posta sul server distrettuale. Per accedere alla posta si possono utilizzare
DettagliMcAfee Endpoint Security 10.1.0
Guida all'installazione McAfee Endpoint Security 10.1.0 Per l'utilizzo con il software epolicy Orchestrator e McAfee SecurityCenter COPYRIGHT Copyright 2015 McAfee, Inc., 2821 Mission College Boulevard,
DettagliTS-CNS. Tessera Sanitaria Carta Nazionale dei Servizi. Manuale di installazione e configurazione. Versione del
TS-CNS Tessera Sanitaria Carta Nazionale dei Servizi Versione 01.00 del 16.07.2013 - Sistema Operativo Microsoft Windows 32/64 bit - Carte Athena Per conoscere tutti i servizi della TS CNS visita il sito:
DettagliSERVIZIO DI ACCESSO ALLA RETE CSI-RUPAR TRAMITE VPN SSL
SERVIZIO DI ACCESSO ALLA RETE CSI-RUPAR TRAMITE ALLEGATO E Premessa Il presente documento descrive le principali caratteristiche del servizio di accesso alla rete CSI. Descrizione del Servizio Il servizio
DettagliRequisiti del sistema Xesar
Xesar Primi passi Requisiti del sistema Xesar Personal computer con almeno 1,2 GHz o superiore Almeno 8 GB di RAM (con 64 bit, di cui 4 GB disponibili per Xesar) 2 host USB 2.0 per stazione di codifica
DettagliOGGETTO: aggiornamento della procedura Ambiente dalla versione alla versione
Ambiente OGGETTO: aggiornamento della procedura Ambiente dalla versione 05.09.08 alla versione 05.09.09 Vi invitiamo a consultare le informazioni presenti nei banner delle procedure, nei quali potete trovare:
Dettagli