Visualizzare i dettagli sulle impostazioni dei criteri antivirus di sicurezza degli endpoint che è possibile configurare per il profilo antivirus Microsoft Defender per Windows 10 e versioni successive in Microsoft Intune.Nota Questo articolo illustra in dettaglio le impostazioni disponibili in ...
Microsoft può controllare automaticamente la versione del plug-in utilizzata dall'utente e scaricare automaticamente aggiornamenti al plug-in nel computer dell'utente per aggiornare e migliorare i Servizi. 9. COMUNICAZIONI 9.1 Comunicazioni inviate da Microsoft. L'utente ac...
CHE HA GENERATO LA RESPONSABILITÀ, A MENO CHE SIE, LE SUE SOCIETÀ AFFILIATE E I SUOI CONCESSORI DI LICENZA NON SIANO STATI INTENZIONALMENTE O GRAVEMENTE NEGLIGENTI. A CONDIZIONE CHE QUESTA DISPOSIZIONE SIA ESECUTIVA NELLA PROPRIA GIURISDIZIONE, LE SUDDETTE LIMITAZIONI, ESCLUSIONI E ...
rappresenta un’istanza intera o parziale di un sistema operativo oppure un’istanza intera o parziale di un sistema operativo virtuale (o in altro modo emulato) che consente un’identità separata del computer (nome computer primario o identificativo univoco analogo) o diritti di amministraz...
e (4) servizi in abbonamento, compresi i servizi a cui si può accedere utilizzando Applicazioni web e Applicazioni per dispositivi mobili (“Servizi in abbonamento”), il tutto per l'utilizzo in combinazione con prodotti hardware di Nest (“Prodotti”) e con altri mezzi che Nest fornisce...
Una pratica che sta diventando sempre più popolare per i piani di ripristino in caso di calamità naturali è la ridondanza geografica. Questo metodo, in cui importanti risorse aziendali vengono spostate fuori sede e persino distribuite in più sedi, aiuta a ridurre le probabilità che lo ...
Ad esempio, la posta elettronica di Outlook non mostrerà più etichette che si applicano solo ai documenti di Word, Excel e PowerPoint.Famiglia di prodotti OfficePossibilità di inserire il feed live della fotocamera in tutte le diapositive con un solo clic: A questo punto, è possibile ...
Di conseguenza, il licenziatario deve eliminare tutte le Utilità installate al termine del debug o della distribuzione di applicazioni e database. Microsoft non è responsabile dell’utilizzo delle, o dell’accesso alle, Utilità che il licenziatario installa su un computer da parte di terzi...
Questo documento costituisce l’accordo tra l’utente e noi per quanto riguarda i nostri servizi che l’utente scarica o a cui accede, sia che si tratti di un gioco, qualcosa che supporta il gioco o altro. È possibile utilizzare i nostri servizi solo dopo aver accettato i presenti ...
Tieni d’occhio il telefono.È importante anche prevenire il furto del telefono: alcune violazioni avvengono semplicemente perché il telefono cade nelle mani sbagliate. Questo è un buon motivo per proteggere il telefono con una password o un codice PIN, oltre che per attivarne il tracci...