avast! Internet Security 7.0 Guida rapida avast! Internet Security 7.0 Guida rapida

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "avast! Internet Security 7.0 Guida rapida avast! Internet Security 7.0 Guida rapida"

Transcript

1 avast! Internet Security 7.0 Guida rapida 1

2 2

3 Benvenuti in avast! Internet Security 7.0 Il nuovo avast! Antivirus 7.0 porta varie nuove funzioni e miglioramenti che lo rendono ancora più veloce e meno avido di risorse delle versioni precedenti. Le nuove tecnologie cloud ibride come aggiornamenti del database dei virus in streaming (tempo reale) e il nuovo avast! FileRep forniscono una protezione ancora maggiore. L'interfaccia utente è stata migliorata per renderla ancora più intuitiva, ma, nel caso l' utente abbia problemi, può ottenere assistenza remota da chiunque abbia una connessione internet, permettendogli di connettersi direttamente con il proprio computer. avast! Internet Security è progettato per gli utenti domestici, per i piccoli uffici e le piccole aziende, mentre per aziende più grandi consigliamo i nostri prodotti amministrabili centralmente, anch'essi disponibili sul sito internet di avast! Basato sul pluripremiato motore antivirus avast!, avast! Internet Security incorpora la tecnologia antispyware, certificata dalla West Coast Lab Checkmark, così come un anti-rootkit dalla forte capacità di protezione, offrendo maggiore velocità di scansione e maggior potenza di rilevazione. avast! Internet Security 7.0 include inoltre: Avast! SafeZone un desktop pulito dove è possibile amministrare le proprie transazioni sensibili in un ambiente sicuro. Scansione a riga di comando - permette di eseguire scansioni ancora prima che il sistema si avvii. Firewall - fornisce protezione aggiuntiva contro gli hacker. Filtro antispam di avast! - fornisce maggiore controllo sulle proprie .. Come tutti i prodotti antivirus avast! 7.0, avast! Internet Security 7.0 è basato su diverse protezioni in tempo reale che monitorano costantemente le e i collegamenti a Internet e controllano i file sul computer ogni volta che vengono aperti o chiusi. Una volta installato, l'antivirus esegue silenziosamente in background la protezione del computer contro tutte le forme di malware note. Se tutto è ok, non si noterà che avast è in esecuzione Potete dimenticarvi di lui! Ulteriore aiuto Questa guida rapida è intesa a fornire solo una breve panoramica del programma e delle sue caratteristiche principali. Non è una guida esaustiva per l utente. Per informazioni più dettagliate sul programma e le impostazioni del programma, consultare il Centro assistenza a cui si può accedere tramite l'interfaccia del programma, o semplicemente premere il tasto F1 per visualizzare l'aiuto per la schermata aperta. Se si verificano problemi con il programma antivirus avast, che non si riescono a risolvere, dopo la lettura di questo manuale o dall help di programma, è possibile trovare la risposta nel Centro di Supporto del nostro sito web all'indirizzo Nella sezione Knowledgebase, potete trovare risposte ad alcune delle domande più frequenti 3

4 In alternativa, è possibile usufruire del Forum di supporto avast. Qui si può interagire con altri utenti di avast che possono avere avuto lo stesso problema e potrebbero già aver scoperto la soluzione. Sarà necessario registrarsi per utilizzare il forum, ma questo è un processo molto semplice e veloce. Per registrarsi per utilizzare il forum, andare su Se ancora non è stato possibile trovare risposta alla propria richiesta, è possibile Inviare un ticket al nostro team di supporto. Anche in questo caso, sarà necessario registrarsi e quando si scrive, si prega di includere quante più informazioni possibili. Come installare avast! Internet Security 7.0 Nelle pagine seguenti viene descritto come scaricare e installare avast! Internet Security 7.0 sul vostro computer e come iniziare ad usare il programma una volta che il processo di download e di installazione è stato completato. Il programma può essere scaricato gratuitamente per 30 giorni di prova, dopo di che si dovrà acquistare una licenza valida. </cf>le schermate visualizzate nelle pagine che seguono sono come appaiono in Windows XP e possono differire leggermente in altre versioni di Windows. Questi sono i requisiti minimi per caricare ed eseguire avast! Internet Security 7.0: Microsoft Windows XP Service Pack 2 o superiore (qualsiasi edizione, 32-bit o 64-bit), Microsoft Windows Vista (qualsiasi edizione, 32-bit or 64-bit) o Microsoft Windows 7 (qualsiasi edizione, 32- bit or 64-bit). PC Windows compatibile con processore Intel Pentium III o superiore (dipende dal sistema operativo e dal software installato). 256 MB RAM o superiore (dipende dal sistema operativo e dal software installato). 370 MB di spazio libero su hard disk (per scaricare e installare). Connessione internet (per scaricare e registrare il prodotto, per gli aggiornamenti automatici del programma e del database antivirus). Risoluzione dello schermo standard ottimale non inferiore a 1024 x 768 pixel. Si noti che questo prodotto non può essere installato su un sistema operativo server (Windows Server NT/2000/2003). 4

5 Punto 1. Scaricare avast! Internet Security 7.0 da Si raccomanda vivamente di chiudere tutti gli altri programmi di Windows prima di iniziare il download. Clicca su "Download" e poi "Scarica i programmi" e quindi selezionare avast! Internet Security. Se si utilizza Internet Explorer come browser web, si presenterà la casella di seguito riportata: Facendo clic su "Esegui" o su "Salva" si avvia il download del file di installazione sul computer. Se si desidera che avast! Internet Security 7.0 venga installato sul vostro computer immediatamente dopo che il file di installazione è stato scaricato, fare clic su "Esegui". In altri browser web si avrà solo la possibilità di "salvare" il file. Facendo clic su "Salva" si scaricherà il software sul computer, ma avast non verrà installato subito. Per completare il processo di installazione sarà necessario far eseguire il file di installazione, ricordandosi dove è stato salvato! 5

6 Punto 2. Installare avast! Internet Security 7.0 sul computer Per installare avast! Internet Security 7.0 sul proprio computer, è necessario eseguire il file di installazione. Quando si esegue il file di installazione (cliccando su "Esegui", come descritto sopra, o facendo doppio clic sul file salvato sul vostro computer) la seguente schermata sarà visualizzata: Facendo clic su "Run" arriverete alla schermata di installazione avast: Nell' angolo in alto a destra è possibile selezionare la vostra lingua preferita per l' installazione. E' poi possibile scegliere il tipo di installazione. Per la maggior parte degli utenti è consigliato selezionare "Installazione express", ma se si ha altro software di sicurezza installato sul proprio computer, è possibile selezionare "Installazione compatibile" che dovrebbe prevenire problemi dovuti ad incompatibilità. E' presente anche l' opzione "Installazione personalizzata" per gli utenti più esperti, che permette di installare il programma secondo i propri requisiti, per esempio è possibile scegliere esattamente quali componenti installare. 6

7 Nel passaggio successivo si può scegliere se usare il programma in versione di prova o immettere una licenza valida: Se si vuole utilizzare il programma in versione di prova, occorre essere connessi ad internet per scaricare una licenza provvisoria. Si potrà provare il programma per 30 giorni, ma dopo tale periodo occorrerà una licenza valida per proseguire a utilizzare il programma- vedi pagina successiva. Se si è già acquistata una licenza salvata sul proprio pc, occorrerà navigare sul proprio pc per trovare il relativo file di licenza. Cliccare su di esso e poi premere Apri e la licenza verrà automaticamente inserita. Si potrà utilizzare il programma per la durata della licenza. Se avast! è stato acquistato con codice di attivazione, si può inserire lo stesso per utilizzare il programma. Clicca Avanti per continuare. Quando l'installazione è completa avast effettuerà una rapida scansione del computer per controllare che tutto sia ok. La schermata finale dovrebbe confermare che l'installazione di avast! è stata completata con successo. Fare clic su "Fine ". Occorrerà riavviare il computer. 7

8 Dopo aver riavviato il computer, verrà chiesto quale modalità del firewall dovrà essere utilizzata per la vostra connessione: Le tre impostazioni disponibili determinano i rapporti tra la propria rete e quelle esterne. La modalità di default è "Lavoro / Zona a Rischio Medio", che significa che avast deciderà quali collegamenti esterni sono ammessi. L'impostazione più sicura è "pubblica" per bloccare tutte le comunicazioni in entrata, oppure si può scegliere "Casa" che permetterà a tutti di comunicare ed è quindi consigliato solo se si utilizza il computer su una rete locale, senza collegamenti esterni ad esempio, a Internet. Queste tre impostazioni sono tutte descritte più avanti in questa guida nella sezione "Firewall". Sul desktop, si dovrebbe vedere l'icona arancione di avast! e la sfera arancione sulla barra di sistema (vicino l'orologio) Se si utilizza Windows Vista o versioni successive, con l'opzione barra laterale, potrete anche vedere l'icona di avast nella barra laterale. Questo indica lo stato attuale del programma ed è possibile trascinare i file sulla icona di avast se si desidera che vengano sottoposti a scansione. 8

9 Avvio Il programma può essere utilizzato gratuitamente per un periodo di 30 giorni di prova, tuttavia, se si desidera continuare a utilizzare il programma dopo il periodo di prova, sarà necessario acquistare una licenza che deve poi essere inserita nel programma. La licenza per avast! Internet Security può essere acquistata per 1, 2 o 3 anni e per un massimo di 3, 5 o 10 computer di casa o sulla vostra rete domestica/piccoli uffici. Per reti di grandi dimensioni e utenti aziendali, vi consigliamo i nostri prodotti gestiti a livello centrale che prevedono l'amministrazione centrale di tutti i computer sulla rete. Ulteriori informazioni sui nostri prodotti amministrabili centralmente possono essere trovate sul nostro sito Per acquistare una licenza recarsi su e cliccare su "Acquista" in cima alla schermata. Poi clicca su "soluzioni desktop" e semplicemente inserire il numero, il tipo e la durata della licenza che si desidera acquistare. Dopo aver ricevuto il file di licenza, è sufficiente fare doppio clic per aprirlo e la licenza verrà inserita nel vostro programma automaticamente. In alternativa, salvare il file sul vostro computer, aprire l'interfaccia di avast e fare clic sulla scheda Manutenzione. Successivamente clicca su "Abbonamento" e poi su "Inserisci file di licenza". 9

10 Una nuova finestra si aprirà in cui è possibile navigare nel computer per individuare il file di licenza. Una volta individuato, fare doppio clic su di esso e verrà automaticamente inserito nel programma. Se avete acquistato una licenza multi per proteggere più computer, sarà necessario effettuare lo stesso processo su ciascun computer in cui è installato avast. Ad esempio, trasmettendo via con allegato il file di licenza ad ogni utente, oppure salvando il file di licenza su un'unità condivisa, stick USB, ecc Una volta che la licenza è inserita, è possibile continuare a ricevere gli aggiornamenti automatici in modo da rimanere protetti contro le minacce più recenti. 10

11 Utilizzare il programma Quando si apre la finestra principale del programma, essa indica lo stato attuale di sicurezza del computer. Normalmente, la finestra dovrebbe apparire come mostrato di seguito. Facendo clic su "Mostra dettagli", verranno rivelate ulteriori informazioni sullo stato corrente del programma e sulle definizioni dei virus. Protezioni in tempo reale Come suggerisce il nome, la protezione in tempo reale protegge il computer dalle minacce in tempo reale, vale a dire nel momento in cui vengono rilevate "On". Se una qualsiasi delle protezioni è spenta, lo stato verrà mostrato come "Off". Per rimetterla in funzione, fare clic su "Avvia". Firewall Il firewall controlla la comunicazione tra il computer e il mondo esterno per evitare accessi non autorizzati. Normalmente è su "On". Le definizioni dei virus Questo indica la versione attuale del file definizione dei virus. Esso si aggiorna automaticamente per impostazione predefinita, tuttavia per verificare di avere le definizioni dei virus più recenti, fare clic su "Aggiorna" e poi si può scegliere se aggiornare solo il motore e le definizioni dei virus, o anche il programma. Versione del programma Indica la versione corrente del programma. Per assicurarsi di avere tutti gli ultimi aggiornamenti, fare clic su "Aggiorna" Definizioni Auto Update Normalmente è su "On". Questo farà sì che le definizioni dei virus vengano aggiornate automaticamente ogni volta che si è connessi a Internet. Per attivare questa funzione o 11

12 disattivarla, cliccare su Cambia. Si raccomanda per entrambe le opzioni motore e definizioni vengano impostate su "aggiornamento automatico". Se la finestra principale appare come mostrato sotto, significa che le definizioni dei virus non possono essere aggiornate oppure una o più delle protezioni in tempo reale possono essere disattivate. È possibile risolvere ciò cliccando su "Aggiusta ora". Non sicuro significa che tutte le Protezioni in tempo reale sono disattivate. Utilizzare l opzione "Aggiusta Ora" per accenderle tutte in modo che il computer sia completamente protetto, o utilizzare le frecce lungo il lato destro dello schermo per attivare ciascuna delle protezioni individualmente. 12

13 Assistenza remota L'utility di assistenza remota permette all' utente di dare ad un' altra persona accesso remoto al proprio computer. Questo può essere utile se si hanno difficoltà o se si vuole che un' altra persona prenda controllo del proprio computer per aiutare a risolvere un problema. Se si vuole richiedere assistenza da un' altra persona, cliccare su "Permetti Controllo Remoto". Avast! genererà un codice che dovrà essere fornito alla persona assistente. Per comunicare il codice all' altra persona utilizzare ad esempio il telefono, l' o la chat. Inviando il codice verrà garantito l'accesso remoto al proprio computer ad un' altra persona. Dopo che la persona ha preso il controllo questa finestra scompare automaticamente. Se si deve fornire assistenza remota, cliccare su "Controlla il computer remoto". Inserire il codice ricevuto e cliccare sul pulsante "Connetti". Quando la connessione viene stabilita, questa finestra scompare e appare la finestra del desktop remoto. Per chiudere la connessione, cliccare sul seguente link o premere Alt+Shift+End. 13

14 Supporto di avast! Se si incontrano problemi e non è possibile risolverli, c'è una funziona in avast che permette di generare un pacchetto dati per aiutare i nostri ingegneri del supporto a risolvere il problema. Nella tab Manutenzione, scegliere "Supporto" e si aprirà la seguente finestra: E' possibile selezionare quali informazioni includere nel pacchetto, in generale è consigliato includere le informazioni base e i file di log, e poi cliccare "Genera adesso!". Il pacchetto dati generato verrà salvato in una cartella speciale sul proprio computer e potrà essere inviato via al team di supporto di avast. E' anche possibile generare "Mini esportazioni" o "Esportazioni completei" che includono più informazioni riguardo al proprio sistema e saranno di conseguenza più grandi. Questi file sono troppo grandi per essere inviati via e sarà necessario utilizzare altri strumenti di trasferimento file. Le Mini esportazioni o i le esportazioni complete devono quindi essere generati soltanto se richiesto esplicitamente dal team di supporto di avast! o da altre persone che forniscono assistenza tecnica. 14

15 Icona di Avast nella "barra delle applicazioni" L' icona di avast! arancione posizionata nella barra delle applicazioni del proprio computer può essere utilizzata per accedere a varie funzioni senza dover aprire l' interfaccia utente. Cliccando col tasto destro del mouse sull' icona di avast! apparirà un breve menu, come mostrato qui sotto. E' possibile scegliere di aprire l' interfaccia principale e usare il programma normalmente, oppure selezionare le altre opzioni direttamente dal menu. Selezionando "Controllo protezioni di avast!" è possibile disattivare tutte le protezioni permanentemente, o solo per il periodo di tempo selezionato. Se modalità silenziosa/gioco" è attivata, avast! si eseguirà automaticamente in modalità silenziosa se un' applicazione a schermo intero è in esecuzione. Questo significa che i giochi o altre applicazioni a schermo intero non verranno interrotti da pop-up o da altri messaggi. Da qui è anche possibile passare direttamente ad avast! SafeZone. Selezionando "Aggiornamenti", è possibile scegliere di aggiornare il programma o di aggiornare solo il motore della scansione e le definizioni dei virus.. Abilitando il blocco di rete si possono disabilitare temporaneamente tutte le comunicazioni di rete. Questo può essere utile se si lavora con dati sensibili e si voglia essere certi che essi siano protetti da occhi indiscreti, o se avete qualche ragione di credere che il computer sia sotto attacco da una fonte esterna. Attivando il blocco della rete, il computer sarà completamente inaccessibile al resto della rete. E' anche possibile scegliere di visualizzare l' ultimo messaggio pop-up che è stato mostrato o, cliccando su "Informazioni riguardo all'' abbonamento", è possibile vedere lo stato del proprio abbonamento, inserire la licenza, o acquistare una nuova licenza. Infine, cliccando su "Riguardo avast" è possibile visualizzare informazioni generali sulla propria applicazione di sicurezza avast. 15

16 Maggiori informazioni sulla protezione real-time Le protezioni in tempo reale sono la parte più importante del programma, in quanto lavorano continuamente per prevenire che il vostro computer venga infettato. Monitorano tutte le attività del vostro computer, controllando i programmi e i files in tempo reale - es. nel momento in cui un programma viene avviato o quando un file viene aperto o chiuso. Normalmente le protezioni in tempo reale cominciano a lavorare automaticamente quando il vostro computer è avviato. La presenza dell'icona arancione avast in basso a destra dello schermo del computer indica che la protezione in tempo reale è abilitata. Qualsiasi protezione può essere disattivata in qualsiasi momento, ma non è una procedura consigliata, in quanto potrebbe ridurre il livello della vostra protezione. avast! antivirus 7.0 contiene le seguenti protezioni in tempo reale: Protezione File System - controlla ogni programma nel momento in cui viene avviato e gli altri files quando vengono aperti o chiusi. Se qualcosa si sospetto viene rilevato, la protezione File system eviteraà che il programma si avvii o che il file venga aperto. Protezione Mail - controlla la posta in entrata e in uscita e blocca ogni messaggio contenente un possibile virus. Protezione Web - protegge il vostro computer da virus mentre utilizzate internet (navigazione web, download di files, ecc.).e può anche bloccare l' accesso a pagine infette. Se viene rilevato un virus durante il download di un file da internet, il download verrà interrotto per evitare che l' infezione raggiunga il vostro computer. Protezione P2P - controlla i files scaricati utilizzando i programmi peer-to-peer (condivisione files) più comuni. Protezione IM - controlla i files scaricati da programmi di messaggistica istantanea o di chat. 16

17 Protezione di Rete - analizza tutte le attività di rete e blocca ogni minaccia che viene rilevata nella rete. Blocca anche l'accesso a siti web malevoli noti. Protezione comportamento - analizza tutte le attività del computer e rileva e blocca ogni attività insolita che potrebbe indicare la presenza di un malware. Lo fa creando punti di monitoraggio del computer utilizzando metodiche speciali per identificare qualcosa di sospetto. Protezione Script - controlla tutti gli script che tentano di essere eseguiti sul computer; se lo script viene eseguito in remoto ad esempio, durante la navigazione in internet, o localmente aprendo un file sul computer. Servizi Cloud Avast Con i servizi cloud di avast! è possibile beneficiare della rete globale avast! CommunityIQ, che fornisce informazioni sui possibili file sospetti e permette anche di rilevare e di neutralizzare nuove minacce non appena appaiono. Aggiornamenti in streaming (tempo reale) Attivando gli aggiornamenti streaming si è certi che le nuove definizioni dei virus vengano aggiornate in tempo reale, invece che attendere il prossimo aggiornamento regolare. Il database dei virus verrà continuamente aggiornato, quindi il computer sarà ancora più protetto contro le ultime minacce. Servizi di reputazione Se questa opzione è abilitata, avast! controllerà se un file è sicuro ancor prima che venga aperto, controllando il suo database di file conosciuti. Il file viene considerato sicuro o meno in base a quanto comune è tra gli altri utenti di avast! e da quanto tempo esiste. 17

18 Processo di virtualizzazione (Sandbox) La Sandbox di Avast consente di navigare il web o utilizzare un'altra applicazione in un ambiente completamente sicuro. Ciò è particolarmente utile quando si visita i siti web ad alto rischio, se accidentalmente o intenzionalmente; il browser sarà completamente inserito all'interno della sandbox per prevenire eventuali danni al computer. La sandbox può essere utilizzata anche per eseguire altre applicazioni che si ritenga debbano essere esaminate - è possibile eseguire il programma all'interno della sandbox per determinare se non sia sicuro, pur rimanendo completamente protetto contro eventuali atti dolosi che si possano tentare di realizzare. Per eseguire un'applicazione navigare sul web utilizzando la sandbox, basta cliccare su "Esegui un processo virtualmente" e poi sfogliare i file sul vostro computer per trovare l'applicazione richiesta, ad esempio Internet Explorer. Il browser o altra applicazione si aprirà in una finestra speciale con un bordo rosso, che indica che essa viene eseguita all'interno della sandbox. In impostazioni avanzate, è possibile definire ulteriormente le applicazioni che devono sempre essere eseguite in modalità virtualizzata, sicura e le applicazioni che non dovrebbero mai essere virtualizzate. 18

19 Nella tab "Protezione browser" è possibile specificare che il proprio browser debba sempre essere eseguito nella Sandbox per assicurarsi di essere sempre protetti mentre si naviga sul web. Avast! lancerà un' applicazione automaticamente nella Sandbox se rileva qualcosa di sospetto. Nelle impostazioni di AutoSandbox è possibile cambiare questo, in modo che avast!i chieda prima il permesso. Nelle impostazioni la AutoSanbox può anche essere disabilitata completamente, oppure è possibile specificare quali file e quali applicazioni escludere in modo da non essere mai eseguite automaticamente nella Sandbox. È inoltre possibile eseguire un'applicazione nel sandbox senza aprire l'interfaccia utente di avast. Basta fare clic col tasto destro sulla domanda per aprire il menu contestuale in basso a sinistra. Per eseguire l'applicazione all'interno della sandbox, selezionare "Esegui nella Sandbox" e l'applicazione verrà eseguita all'interno di una finestra con un bordo rosso. Per proteggere l'applicazione, all'interno della sandbox ogni volta che viene avviata, selezionare "Esegui sempre nella sandbox". Cliccando col tasto destro sull opzione interna alla sandbox si aprirà il menu contestuale in alto a destra. L'applicazione può quindi essere eseguita una sola volta al di fuori della sandbox e potrà essere 19

20 spostata fuori dalla sandbox completamente in modo che possa essere eseguita in un ambiente normale ogni volta che verrà avviata. Virtualizzazione del processo (SafeZone) Avast! SafeZone è una funzionalità di sicurezza aggiuntiva di avast! Antivirus Pro e avast! Internet Security, che consente di esplorare il Web in un ambiente privato sicuro, invisibile al resto del sistema. Ad esempio, se fate le vostre operazioni bancarie o acquisti online, o altre operazioni sensibili alla sicurezza, si può essere certi che i vostri dati personali non possono essere controllati da spyware o key-loggers. A differenza di avast! Sandbox, che è destinato a tenere tutto il contenuto all'interno in modo che non possa danneggiare il resto del sistema, l'avast! SafeZone è progettata per mantenere tutto il resto fuori. Per aprire il desktop protetto SafeZone, basta andare alla sezione "Protezione aggiuntiva", quindi aprire la scheda "SafeZone" e fare clic su "Passa alla SafeZone" Passando a SafeZone, il browser web SafeZone si avvierà automaticamanete. Il browser SafeZone è un browser speciale, senza componenti aggiuntivi, quali "plug-in" che sono spesso utilizzati per distribuire spyware. Una volta terminato, fare clic sul menu Avvio e selezionare "Disabilita" per chiudere il browser e tornare al desktop normale. Le impostazioni del browser e qualsiasi file che hai scaricato verranno salvati automaticamente e lo si ritroverà al prossimo riavvio. Se non c'è nulla da salvare, fare clic su "Ripristina SafeZone" e tutto sarà cancellato. Il contenuto della SafeZone, comprese tutte le impostazioni del browser, saranno riportati al loro stato originale. In alternativa, è sufficiente fare clic su "tornare indietro" sulla barra delle applicazioni (accanto all'orologio), che consente di tornare al desktop normale senza chiudere il browser web, in modo da poter ritornare in un secondo momento. 20

21 avast! WebRep Se si sceglie di installare Google Chrome, avast! Web Rep viene automaticamente installato durante l' installazione di avast! antivirus. Può essere disinstallato o installato per ogni browser supportato aprendo l' interfaccia di avast!, poi nella tab "Protezione Aggiuntiva" selezionare "Protezione browser" e cliccare su "Disinstalla" o "Installa". Qui potete anche controllare se il browser Internet è supportato, prima di provare a installarlo. Se WebRep è installato sul proprio browser, selezionare la casella nelle impostazioni avanzate per attivarlo. Il WebRep si basa sulle informazioni ricevute dalla comunità di utenti che scambiano le opinioni sul contenuto e sulla sicurezza dei siti web visitati, per contribuire a migliorare l'esperienza di navigazione di tutti gli utenti. Puoi contribuire anche tu con i tuoi commenti dando un "voto" sul contenuto e la sicurezza dei siti web che si visitano - vedi sotto. Quando si visita un sito web, potrete vedere una sequenza di tre barre (rosso, giallo o verde) che indicano come il sito è stato valutato, o quando si esegue una ricerca utilizzando uno dei motori di ricerca, potrai vedere lo stesso colore codificato accanto a ciascuno dei risultati elencati. 21

22 Il colore dell'indicatore indica se il sito è valutato come "buono" (verde), "medio" (giallo), o "cattivo" (rosso). Il numero di barre che vengono evidenziate indicano la forza del rating. Uno, due, o tre barre evidenziate rappresentano un numero ristretto, limitato, di grandi dimensioni o di voti. Cliccando sull'indicatore colorato si aprirà una finestra dove è possibile vedere ulteriori informazioni su come il sito è stato valutato e dove è possibile anche inviare il proprio voto. Sul lato sinistro, si può vedere il punteggio globale. Al di sotto del rating, è possibile vedere piccole icone che rappresentano le categorie a cui il sito appartiene. Sul lato destro, si può inviare il proprio voto. Qui si può notareuna barra unica, divisa in cinque segmenti colorati che è possibile utilizzare per assegnare un punteggio più dettagliato al dominio. Sotto questa barra si possono ancora trovare le icone di categoria. Clicca su una o più icone per assegnare il dominio per le relative categorie e infine clicca su "vota" per inviare il tuo voto. La scansione a riga di comando La scansione a riga di comando consente di eseguire manualmente una scansione del computer senza avviare l interfaccia avast! e prima ancora che il sistema operativo venga avviato. La scansione a riga di comando utilizza lo stesso motore di avast! per rilevare eventuali infezioni da malware quindi i risultati sono esattamente gli stessi di una scansione tramite la normale interfaccia di programma. La scansione a riga di comando, ashcmd.exe, è normalmente installata nella directory C: \ Program Files \ AVAST Software \ Avast. La scansione viene eseguita dal prompt dei comandi con l'uso di diversi parametri. Per visualizzare una descrizione dei parametri, individuare il file ashcmd e fare doppio clic su di esso. Si aprirà una nuova finestra in cui i vari parametri vengono visualizzati. Un elenco di tutti i parametri possono essere trovati anche nel centro assistenza del programma avast!. 22

23 Firewall avast! Internet Security comprende un firewall integrato che può essere controllato direttamente dall utente. Il firewall controlla tutte le comunicazioni tra il computer e il mondo esterno e blocchi di comunicazione non autorizzati sulla base di una serie di regole "permesse" e "negate". In questo modo, il firewall può impedire che i dati sensibili vengano trafugati e può anche bloccare il tentativo di intrusione da parte di hacker esterni. In questa pagina, è possibile regolare le impostazioni del firewall di sicurezza per limitare le connessioni esterne a seconda dell'ambiente in cui il computer viene utilizzato. Tre livelli di sicurezza sono definiti: Casa / zona a basso rischio - adatto quando si utilizza il computer come parte di una rete domestica/privata. Se questa impostazione è selezionata, il firewall consentirà a tutti la comunicazione con la rete. Lavoro / zona a medio rischio - adatto per quando il computer è connesso a una rete pubblica più ampia, inclusa la connessione diretta a internet. Questa è l'impostazione di default, e, se selezionata, il firewall permetterà la comunicazione dentro e fuori solo se consentita dalla "Application Rules". Se nessuna regola è stata creata, vi verrà chiesto di confermare di consentire la comunicazione. Pubblica / zona ad alto rischio - adatto quando si utilizza il computer per connettersi a una rete pubblica, e quando si vuole assicurare il massimo livello di sicurezza. Questa è l'impostazione più sicura e, se selezionata, la comunicazione non sarà consentita in entrata. Questa impostazione rende il computer invisibile agli altri in modo efficace. 23

24 È possibile regolare il livello di sicurezza facendo clic sulla relativa icona, oppure cliccando sul cursore arancione e ci si sposta verso sinistra o verso destra tenendo premuto il tasto del mouse. In questa pagina, è possibile anche disattivare completamente il firewall, in modo permanente o per un determinato periodo di tempo, facendo clic sul pulsante Stop e selezionando l'opzione desiderata. Fare clic su Start per riattivarla. Viene visualizzata una schermata simile a questa e verrà visualizzata anche ogni volta che una nuova connessione di rete verrà rilevata. Si sarà quindi in grado di impostare il livello di sicurezza per la nuova rete e sarà possibile specificare che questo dovrebbe essere ricordato in modo che non verrà chiesto nuovamente la prossima volta. Statistiche del Firewall Nel grafico in fondo alla pagina, si può vedere una rappresentazione in tempo reale della quantità di dati in entrata e in uscita. Per avere una visione più dettagliata, fare clic su "Mostra la storia delle statistiche". Sullo schermo, è possibile visualizzare i dati per il firewall, il filtro antispam o uno qualsiasi delle protezioni real-time per il periodo selezionato. Per modificare la scala di qualsiasi parte del grafico, fare clic sulla linea verticale e trascinarlo verso destra. Per tornare alla vista precedente, basta cliccare su "Mostra tutti" e la vista precedente verrà ripristinata. Nella parte sinistra della schermata è possibile vedere le altre opzioni del firewall che sono descritte nell' aiuto del programma. 24

25 Filtro antispam Il filtro antispam Avast! analizza tutte le in arrivo per determinare se siano legittimi i messaggi e senza spam. I messaggi identificati come spam saranno contrassegnati come tali prima di essere scaricati nella casella di posta elettronica. Se sei un utente di Microsoft Outlook, è possibile specificare una cartella alternativa alla posta indesiderata, in cui verranno spostati e se si conferma come spam, consultare la sezione successiva. Per impostazione predefinita, avast! controllerà tutte le in entrata in un database online di messaggi spam a livello mondiale, prima di effettuare ulteriori controlli euristici e altri per identificare altri potenziali spam. Un messaggio verrà inserito nel titolo di tutti i messaggi identificati come spam prima che vengano scaricati nella casella di posta elettronica. È possibile regolare la sensibilità del livello dei controlli euristici cliccando sulla sequenza di barre arancio. Aumentare la sensibilità aumenterà la probabilità di scoprire, ma aumenterà anche la probabilità di qualche falso positivo - se si scopre che alcune legittime vengono contrassegnate come spam, riducendo la sensibilità si dovrebbe evitare. Contatti sicuri possono essere aggiunti alla whitelist. I messaggi dai contatti nella whitelist non potranno mai essere contrassegnati come spam e saranno scaricati normalmente nella casella di posta. In alternativa, l'aggiunta di un indirizzo di posta elettronica alla lista nera farà sì che le da quel mittente particolare sarà sempre contrassegnato come spam. Fare clic su "Impostazioni avanzate" e poi "Lista bianca" o "lista nera" e inserire l'indirizzo in questione. Infine, nella pagina Impostazioni principali è possibile specificare esattamente come le di spam sospette debbano essere contrassegnate, ad esempio *** SPAM ***. Questo può essere utilizzato per creare una regola nel client di posta elettronica, ad esempio, per spostare automaticamente i messaggi marcati in un'altra cartella. 25

26 Microsoft Outlook Avast! filtro antispam funziona come un plug-in per Microsoft Outlook, il che significa che è possibile controllare alcune funzioni direttamente tramite Outlook. Quando si apre Outlook dopo l'installazione di avast! Security, si noteranno alcune opzioni aggiuntive sulla barra degli strumenti di Outlook: spostare un messaggio nella cartella Posta indesiderata specificata nelle impostazioni del filtro avast! Antispam. Di default questa cartella è chiamata "avast!" Junk. mette un messaggio fuori dalla cartella "avast! Junk. aggiunge il mittente del messaggio alla lista nera. aggiunge il mittente del messaggio alla lista bianca. Per spostare un messaggio nella cartella Posta indesiderata, è necessario prima evidenziare il messaggio, quindi fare clic su" Spam " e quindi apparirà un messaggio di spostamento. La cartella avast! Junk" verrà creata automaticamente quando necessario e aggiunta alla struttura di cartelle di Outlook. 26

27 Scansione del computer manuale Per effettuare una scansione manuale del computer, selezionare "Scansione computer". Apparirà l opzione di scansione "Effettuare la scansione ora" schermo, come illustrato di seguito. avast! Internet Security 7.0 viene fornito con una serie di opzioni pre-definite di scansione. Scansione veloce - questo effettuerà una scansione della partizione del proprio sistema (di solito il drive C:\ sul proprio computer) e sarà normalmente sufficiente a rilevare la maggior parte del malware. Di default, solo i file con estensioni "pericolose" vengono scannerizzati, es. file con estensioni come "exe", "com", "bat" ecc. Vengono testate solo le parti del file all' inizio e alla fine, dove le infezioni vengono di solito rilevate. Scansione completa del sistema - Questo effettua una scansione più dettagliata di tutti gli hard disk del computer. Per impostazione predefinita, tutti i file vengono analizzati in base al loro contenuto, in altre parole, avast esamina tutti i file per determinare il tipo di file e se debbano essere sottoposti a scansione. L'intero file viene testato, non solo quelle parti del file all'inizio o alla fine, dove le infezioni sono normalmente presenti. Questo è utile se c è il sospetto di un'infezione che non è stata rilevata dalla scansione veloce. Scansione di media rimovibili - verrà effettuata la scansione di ogni media rimovibile nel momento in cui verrà inserito nel vostro computer.es. USB dlash drive, hard disk esterni, ecc. Verrà analizzato il drive per rilevare eventuali programmi di "auto-run" che potrebbero provare ad autoeseguirsi quando la periferica viene inserita. Seleziona la cartella da analizzare - questa opzione vi permette di analizzare solo una cartella specifica, o varie cartelle. Per avviare una delle scansioni predefinite immediatamente, è sufficiente cliccare su "Avvia". In alternativa, cliccando su "Impostazioni", è possibile pianificare la scansione da eseguire su base regolare, o solo una volta in una data successiva, e l'ora. Le altre impostazioni possono essere 27

28 utilizzate per personalizzare ulteriormente la scansione, oppure cliccando su "Crea scansione personalizzata" è possibile creare una nuova scansione con tutte le impostazioni necessarie. Creazione di una scansione personalizzata Cliccando sul pulsante "Crea Una Scansione Personalizzata", è possibile definire una scansione completamente nuova con propri parametri di scansione. Una nuova finestra si aprirà, in cui sarà possibile creare un nome per il nuovo processo di acquisizione, di specificare quali parti del computer e quali tipi di di file dovranno essere scansionati. Per impostazione predefinita, l'area da analizzare è impostata come "Tutti i dischi locali" Per selezionare una nuova area da sottoporre a scansione, basta aprire il menu a tendina e selezionare l'area supplementare da analizzare. Per rimuovere una zona, fare clic su di essa una sola volta e quindi fare clic su "elimina". È inoltre possibile specificare in che modo avast! deve riconoscere i file potenzialmente sospetti che devono essere analizzati, controllando l'estensione del file o controllando il contenuto effettivo. Contenuto - Se è selezionato, avast! controllerà ogni file per determinare il tipo di file e se deve essere analizzato o meno. Nome dell' estensione - Se è selezionato, solo i files con estensioni come "exe", "com", "bat" ecc. verranno analizzati. In questa pagina è anche possibile accedere ad altre impostazioni di scansione, per esempio, se si vuole programmare una scansione regolare o una scansione da eseguire solo una volta ad un orario specifico. È inoltre possibile escludere cartelle o file specifici dalla scansione, e definire le azioni da 28

29 adottare nel caso in cui venga rilevato un virus ad esempio, eliminare il file o spostarlo automaticamente nel cestino. È inoltre possibile creare report dei file che sono stati analizzati e gli eventuali errori che si sono verificati durante la scansione. Le altre impostazioni possono essere utilizzate per regolare la velocità e la intensità della scansione. Cosa fare se viene rilevato un virus Al termine della scansione, se il programma ha rilevato un file sospetto, il messaggio "minaccia rilevata" verrà visualizzato - vedi sotto. Per ulteriori informazioni sul file sospetti e le opzioni disponibili, fare clic su "Mostra risultati". Verrà quindi visualizzato un elenco dei file che avast considera sospetti e si sarà in grado di specificare quali azioni intraprendere nei confronti di ciascuno di essi, ad esempio, Elimina, Sposta nel cestino ecc Dopo aver specificato le misure da adottare, fare clic su "Applica". L' OPZIONE CONSIGLIATA è di spostare il file nel cestino dei virus. Questa è una speciale area di quarantena, che può essere utilizzata per archiviare in modo sicuro file infetti o sospetti fino a quando non si decide che è sicuro di eliminarli. I file archiviati non possono causare danni al vostro computer. Qui possono eventualmente essere riparati prima di riportarli alla posizione originale. Per impostazione predefinita, i file sospetti che vengono rilevati dalle protezioni in tempo reale vengono spostati al cestino dei virus automaticamente. È possibile visualizzare i risultati della scansione in qualsiasi momento andando alla sezione "Scan Logs" quindi selezionando la scansione che si desidera rivedere. 29

avast! Free Antivirus 7.0 Guida rapida avast! Free Antivirus 7.0 Guida rapida

avast! Free Antivirus 7.0 Guida rapida avast! Free Antivirus 7.0 Guida rapida avast! Free Antivirus 7.0 Guida rapida 1 2 Benvenuti - avast! Free Antivirus 7.0 Il nuovo avast! Antivirus 7.0 porta varie nuove funzioni e miglioramenti che lo rendono ancora più veloce e meno avido di

Dettagli

avast! Pro Antivirus 7.0 Guida rapida avast! Pro antivirus 7.0 Guida rapida

avast! Pro Antivirus 7.0 Guida rapida avast! Pro antivirus 7.0 Guida rapida avast! Pro antivirus 7.0 Guida rapida 1 2 Benvenuti - avast! Pro antivirus 7.0 Il nuovo avast! Antivirus 7.0 porta varie nuove funzioni e miglioramenti che lo rendono ancora più veloce e meno avido di

Dettagli

1. Il Client Skype for Business

1. Il Client Skype for Business 1. Il Client Skype for Business 2. Configurare una Periferica Audio 3. Personalizzare una Periferica Audio 4. Gestire gli Stati di Presenza 5. Tabella Stati di Presenza 6. Iniziare una Chiamata 7. Iniziare

Dettagli

ATOLLO BACKUP GUIDA INSTALLAZIONE E CONFIGURAZIONE

ATOLLO BACKUP GUIDA INSTALLAZIONE E CONFIGURAZIONE ATOLLO BACKUP GUIDA INSTALLAZIONE E CONFIGURAZIONE PREMESSA La presente guida è da considerarsi come aiuto per l utente per l installazione e configurazione di Atollo Backup. La guida non vuole approfondire

Dettagli

GUIDA UTENTE WEB PROFILES

GUIDA UTENTE WEB PROFILES GUIDA UTENTE WEB PROFILES GUIDA UTENTE WEB PROFILES... 1 Installazione... 2 Primo avvio e registrazione... 5 Utilizzo di web profiles... 6 Gestione dei profili... 8 Fasce orarie... 13 Log siti... 14 Pag.

Dettagli

BMSO1001. Virtual Configurator. Istruzioni d uso 02/10-01 PC

BMSO1001. Virtual Configurator. Istruzioni d uso 02/10-01 PC BMSO1001 Virtual Configurator Istruzioni d uso 02/10-01 PC 2 Virtual Configurator Istruzioni d uso Indice 1. Requisiti Hardware e Software 4 1.1 Requisiti Hardware 4 1.2 Requisiti Software 4 2. Concetti

Dettagli

Gui Gu d i a d ra r p a i p d i a V d o a d f a one Int fone In e t r e net rnet Box Key Mini

Gui Gu d i a d ra r p a i p d i a V d o a d f a one Int fone In e t r e net rnet Box Key Mini Guida rapida Vodafone Internet Key Box Mini Ideato per Vodafone QSG_VMCLite_v31_10-2007_e172_IT.1 1 10/10/07 14:39:10 QSG_VMCLite_v31_10-2007_e172_IT.2 2 10/10/07 14:39:11 Benvenuti nel mondo della connessione

Dettagli

1 Introduzione...1 2 Installazione...1 3 Configurazione di Outlook 2010...6 4 Impostazioni manuali del server... 10

1 Introduzione...1 2 Installazione...1 3 Configurazione di Outlook 2010...6 4 Impostazioni manuali del server... 10 Guida per l installazione e la configurazione di Hosted Exchange Professionale con Outlook 2010 per Windows XP Service Pack 3, Windows Vista e Windows 7 Edizione del 20 febbraio 2012 Indice 1 Introduzione...1

Dettagli

Guida rapida Vodafone Internet Box

Guida rapida Vodafone Internet Box Guida rapida Vodafone Internet Box Benvenuti nel mondo della connessione dati in mobilità di Vodafone Internet Box. In questa guida spieghiamo come installare e cominciare a utilizzare Vodafone Internet

Dettagli

Proteggiamo il PC con il Firewall di Windows Vista

Proteggiamo il PC con il Firewall di Windows Vista Proteggiamo il PC con il Firewall di Windows Vista Il momento in cui un computer è più a rischio e soggetto ad attacchi informatici, è quando è connesso a internet. Per proteggere il nostro PC ed evitare

Dettagli

Come Installare l'antivirus AVG

Come Installare l'antivirus AVG Come Installare l'antivirus AVG AVG - ANTIVIRUS AVG è un antivirus semplice da utilizzare. Il programma è totalmente gratuito e proteggerà il tuo computer contro i virus che potresti scaricare tramite

Dettagli

Per cosa posso utilizzarlo?

Per cosa posso utilizzarlo? Guida rapida Vodafone Mobile Connect Card Express Vodafone Broadband Benvenuti nel mondo della connessione dati in mobilità di Vodafone Mobile Connect Card Express. In questa guida spieghiamo come installare

Dettagli

SPSS Statistics per Windows - Istruzioni di installazione per (Licenza per utenti singoli)

SPSS Statistics per Windows - Istruzioni di installazione per (Licenza per utenti singoli) SPSS Statistics per Windows - Istruzioni di installazione per (Licenza per utenti singoli) Le seguenti istruzioni sono relative all installazione di SPSS Statistics con licenza per utenti singoli. Una

Dettagli

installazione www.sellrapido.com

installazione www.sellrapido.com installazione www.sellrapido.com Installazione Posizione Singola Guida all'installazione di SellRapido ATTENZIONE: Una volta scaricato il programma, alcuni Antivirus potrebbero segnalarlo come "sospetto"

Dettagli

Guida all'installazione (Italiano) Primi passi

Guida all'installazione (Italiano) Primi passi Primi passi Guida all'installazione (Italiano) Siamo lieti che Lei abbia deciso di acquistare il nostro prodotto e speriamo che resterà pienamente soddisfatto del suo nuovo software. In caso di problemi

Dettagli

MANUALE UTENTE. Computer Palmare WORKABOUT PRO

MANUALE UTENTE. Computer Palmare WORKABOUT PRO MANUALE UTENTE Computer Palmare WORKABOUT PRO INDICE PROCEDURA DI INSTALLAZIONE:...3 GUIDA ALL UTILIZZO:...12 PROCEDURA DI AGGIORNAMENTO:...21 2 PROCEDURA DI INSTALLAZIONE: Per il corretto funzionamento

Dettagli

30 giorni di prova gratuiti, entra nel sito www.mypckey.com scarica e installa subito mypckey

30 giorni di prova gratuiti, entra nel sito www.mypckey.com scarica e installa subito mypckey DA OGGI NON IMPORTA DOVE SEI, IL TUO PC DELL UFFICIO E SEMPRE A TUA DISPOSIZIONE! Installa solo un semplice programma (nessun hardware necessario!), genera la tua chiavetta USB, e sei pronto a prendere

Dettagli

Programma applicativo di protezione LOCK Manuale per l utente V2.22-T05

Programma applicativo di protezione LOCK Manuale per l utente V2.22-T05 Programma applicativo di protezione LOCK Manuale per l utente V2.22-T05 Sommario A. Introduzione... 2 B. Descrizione generale... 2 C. Caratteristiche... 3 D. Prima di utilizzare il programma applicativo

Dettagli

PRODUZIONE PAGELLE IN FORMATO PDF

PRODUZIONE PAGELLE IN FORMATO PDF Requisiti minimi: PRODUZIONE, FIRMA E PUBBLICAZIONE DELLA PAGELLA ELETTRONICA CON ALUNNI WINDOWS PRODUZIONE PAGELLE IN FORMATO PDF Argo Alunni Windows aggiornato alla versione più recente. Adobe PDF CREATOR,

Dettagli

Internet Explorer 7. Gestione cookie

Internet Explorer 7. Gestione cookie Internet Explorer 7 Internet Explorer 7 è la nuova versione del browser di Microsoft disponibile per i Sistemi Operativi: Windows Vista, Windows XP (SP2), Windows XP Professional x64 Edition e Windows

Dettagli

IRSplit. Istruzioni d uso 07/10-01 PC

IRSplit. Istruzioni d uso 07/10-01 PC 3456 IRSplit Istruzioni d uso 07/10-01 PC 2 IRSplit Istruzioni d uso Indice 1. Requisiti Hardware e Software 4 1.1 Requisiti Hardware 4 1.2 Requisiti Software 4 2. Installazione 4 3. Concetti fondamentali

Dettagli

Corso basi di dati Installazione e gestione di PWS

Corso basi di dati Installazione e gestione di PWS Corso basi di dati Installazione e gestione di PWS Gianluca Di Tomassi Email: ditomass@dia.uniroma3.it Università di Roma Tre Cosa è PWS? Il Personal Web Server altro non è che una versione ridotta del

Dettagli

Fattura Facile. In questo menù sono raggruppati, per tipologia, tutti i comandi che permettono di gestire la manutenzione degli archivi.

Fattura Facile. In questo menù sono raggruppati, per tipologia, tutti i comandi che permettono di gestire la manutenzione degli archivi. Fattura Facile Maschera di Avvio Fattura Facile all avvio si presenta come in figura. In questa finestra è possibile sia fare l accesso all archivio selezionato (Archivio.mdb) che eseguire la maggior parte

Dettagli

Manuale d uso del portale di controllo per la PEC (NewAgri PEC)

Manuale d uso del portale di controllo per la PEC (NewAgri PEC) Manuale d uso del portale di controllo per la PEC (NewAgri PEC) Il portale HUB è stato realizzato per poter gestire, da un unico punto di accesso, tutte le caselle PEC gestite dall unione. Il portale è

Dettagli

teamspace TM Sincronizzazione con Outlook

teamspace TM Sincronizzazione con Outlook teamspace TM Sincronizzazione con Outlook Manuale teamsync Versione 1.4 * teamspace è un marchio registrato di proprietà della 5 POINT AG ** Microsoft Outlook è un marchio registrato della Microsoft Corporation

Dettagli

F-Secure Mobile Security per Nokia E51, E71 ed E75. 1 Installazione ed attivazione Client 5.1 F-Secure

F-Secure Mobile Security per Nokia E51, E71 ed E75. 1 Installazione ed attivazione Client 5.1 F-Secure F-Secure Mobile Security per Nokia E51, E71 ed E75 1 Installazione ed attivazione Client 5.1 F-Secure Nota: non è necessario disinstallare la versione precedente di F-Secure Mobile Security. Il vostro

Dettagli

MANUALE DI INSTALLAZIONE OMNIPOINT

MANUALE DI INSTALLAZIONE OMNIPOINT MANUALE DI INSTALLAZIONE OMNIPOINT Pagina 1 di 31 Requisiti necessari all installazione:... 3 Configurazione Browser per WIN7... 3 Installazione Software... 6 Configurazione Java Runtime Environment...

Dettagli

Istruzioni di installazione di IBM SPSS Modeler Text Analytics (licenza per sito)

Istruzioni di installazione di IBM SPSS Modeler Text Analytics (licenza per sito) Istruzioni di installazione di IBM SPSS Modeler Text Analytics (licenza per sito) Le seguenti istruzioni sono relative all installazione di IBM SPSS Modeler Text Analytics versione 15 mediante un licenza

Dettagli

STRUMENTI PER L ACCESSIBILITÀ DEL COMPUTER.

STRUMENTI PER L ACCESSIBILITÀ DEL COMPUTER. STRUMENTI PER L ACCESSIBILITÀ DEL COMPUTER. Windows 7 e 8 strumenti per l ipovisione. Windows Seven/8 offrono ottimi strumenti per personalizzare la visualizzazione in caso di ipovisione: - una lente di

Dettagli

Laplink FileMover Guida introduttiva

Laplink FileMover Guida introduttiva Laplink FileMover Guida introduttiva MN-FileMover-QSG-IT-01 (REV.01/07) Recapiti di Laplink Software, Inc. Per sottoporre domande o problemi di carattere tecnico, visitare il sito: www.laplink.com/it/support/individual.asp

Dettagli

(Tasto Svuota file) Il tasto Svuota file elimina tutti i record presenti nel database.

(Tasto Svuota file) Il tasto Svuota file elimina tutti i record presenti nel database. www.pgx3.it PWX tractor PWX è un software in grado di raccogliere in completa autonomia le informazioni relative alle anagrafiche dei clienti presenti sul Database di Pagine Bianche. PWX vi permette di

Dettagli

Introduzione. Introduzione a NTI Shadow. Panoramica della schermata iniziale

Introduzione. Introduzione a NTI Shadow. Panoramica della schermata iniziale Introduzione Introduzione a NTI Shadow Benvenuti in NTI Shadow! Il nostro software consente agli utenti di pianificare dei processi di backup continui che copiano una o più cartelle ( origine del backup

Dettagli

Manuale NetSupport v.10.70.6 Liceo G. Cotta Marco Bolzon

Manuale NetSupport v.10.70.6 Liceo G. Cotta Marco Bolzon NOTE PRELIMINARI: 1. La versione analizzata è quella del laboratorio beta della sede S. Davide di Porto, ma il programma è presente anche nel laboratorio alfa (Porto) e nel laboratorio di informatica della

Dettagli

Corso base di informatica

Corso base di informatica Corso base di informatica AVVIARE IL COMPUTER Per accendere il computer devi premere il pulsante di accensione posto di norma nella parte frontale del personal computer. Vedrai apparire sul monitor delle

Dettagli

CAPITOLO 1 PREREQUISITI DI INSTALLAZIONE SOFTWARE RICAMBI CAPITOLO 2 PROCEDURA

CAPITOLO 1 PREREQUISITI DI INSTALLAZIONE SOFTWARE RICAMBI CAPITOLO 2 PROCEDURA SOFTWARE RICAMBI CAPITOLO 1 PREREQUISITI DI INSTALLAZIONE SOFTWARE RICAMBI CAPITOLO 2 PROCEDURA DI INSTALLAZIONE SOFTWARE RICAMBI CAPITOLO 3 ISTRUZIONI PER L USO 1 CAPITOLO 1 PREREQUISITI DI INSTALLAZIONE

Dettagli

Installazione di Microsoft Office 2012-09-12 Versione 2.1

Installazione di Microsoft Office 2012-09-12 Versione 2.1 Installazione di Microsoft Office 2012-09-12 Versione 2.1 INDICE Installazione di Microsoft Office... 2 Informazioni pre-installazione... 2 Installazione di Microsoft Office... 3 Guida introduttiva...

Dettagli

Versione 2.0. Manuale d uso. Software per la gestione. degli applicativi Bticino. TiManager 03/07-01 PC

Versione 2.0. Manuale d uso. Software per la gestione. degli applicativi Bticino. TiManager 03/07-01 PC Versione 2.0 03/07-01 PC Manuale d uso TiManager Software per la gestione degli applicativi Bticino TiManager INDICE 2 1. Requisiti Hardware e Software Pag. 4 2. Installazione Pag. 4 3. Concetti fondamentali

Dettagli

Con accesso remoto s'intende la possibilità di accedere ad uno o più Personal Computer con un modem ed una linea telefonica.

Con accesso remoto s'intende la possibilità di accedere ad uno o più Personal Computer con un modem ed una linea telefonica. Tecnologie informatiche ACCESSO REMOTO CON WINDOWS Con accesso remoto s'intende la possibilità di accedere ad uno o più Personal Computer con un modem ed una linea telefonica. Un esempio di tale servizio

Dettagli

Guida alla configurazione della posta elettronica dell Ateneo di Ferrara sui più comuni programmi di posta

Guida alla configurazione della posta elettronica dell Ateneo di Ferrara sui più comuni programmi di posta Guida alla configurazione della posta elettronica dell Ateneo di Ferrara sui più comuni programmi di posta. Configurazione Account di posta dell Università di Ferrara con il Eudora email Eudora email può

Dettagli

1 CIRCOLO SPINEA (VE) CORSO CONOSCENZA E MANUTENZIONE DEL COMPUTER APRILE 2010

1 CIRCOLO SPINEA (VE) CORSO CONOSCENZA E MANUTENZIONE DEL COMPUTER APRILE 2010 1 CIRCOLO SPINEA (VE) CORSO CONOSCENZA E MANUTENZIONE DEL COMPUTER APRILE 2010 PREVENIRE: Cenni preliminari su Ripristino configurazione di sistema Ripristino configurazione di sistema è un componente

Dettagli

Aggiornamenti Sistema Addendum per l utente

Aggiornamenti Sistema Addendum per l utente Aggiornamenti Sistema Addendum per l utente Aggiornamenti Sistema è un servizio del server di stampa che consente di tenere il software di sistema sul proprio server di stampa sempre aggiornato con gli

Dettagli

GUIDA UTENTE PRIMA NOTA SEMPLICE

GUIDA UTENTE PRIMA NOTA SEMPLICE GUIDA UTENTE PRIMA NOTA SEMPLICE (Vers. 2.0.0) Installazione... 2 Prima esecuzione... 5 Login... 6 Funzionalità... 7 Prima Nota... 8 Registrazione nuovo movimento... 10 Associazione di file all operazione...

Dettagli

Sophos Computer Security Scan Guida di avvio

Sophos Computer Security Scan Guida di avvio Sophos Computer Security Scan Guida di avvio Versione prodotto: 1.0 Data documento: febbraio 2010 Sommario 1 Software...3 2 Cosa fare...3 3 Preparazione per la scansione...3 4 Installazione del software...4

Dettagli

Il calendario di Windows Vista

Il calendario di Windows Vista Il calendario di Windows Vista Una delle novità introdotte in Windows Vista è il Calendario di Windows, un programma utilissimo per la gestione degli appuntamenti, delle ricorrenze e delle attività lavorative

Dettagli

Direzione Centrale per le Politiche dell Immigrazione e dell Asilo

Direzione Centrale per le Politiche dell Immigrazione e dell Asilo Direzione Centrale per le Politiche dell Immigrazione e dell Asilo Sistema inoltro telematico domande di nulla osta, ricongiungimento e conversioni Manuale utente Versione 2 Data creazione 02/11/2007 12.14.00

Dettagli

Accesso al Web Client Zimbra

Accesso al Web Client Zimbra Zimbra è il nuovo programma di posta elettronica dell Unione Terred Acqua Accesso al Web Client Zimbra https://webmail.terredacqua.net il nome utente deve essere scritto per esteso, compreso il dominio

Dettagli

L amministratore di dominio

L amministratore di dominio L amministratore di dominio Netbuilder consente ai suoi clienti di gestire autonomamente le caselle del proprio dominio nel rispetto dei vincoli contrattuali. Ciò è reso possibile dall esistenza di un

Dettagli

Guida di Pro Spam Remove

Guida di Pro Spam Remove Guida di Pro Spam Remove 1) SOMMARIO 2) ISTRUZIONI DI BASE 3) CONFIGURAZIONE 4) FILTRO 5) ARCHIVIO E-MAIL 6) NOTE CONCLUSIVE 1) SOMMARIO Pro Spam Remove è un software che si occupa di bloccare tutto lo

Dettagli

IMPORTANTE PER ESEGUIRE QUESTA INSTALLAZIONE NEI SISTEMI OPERATIVI NT-2000-XP, BISOGNA AVERE I PRIVILEGI AMMINISTRATIVI.

IMPORTANTE PER ESEGUIRE QUESTA INSTALLAZIONE NEI SISTEMI OPERATIVI NT-2000-XP, BISOGNA AVERE I PRIVILEGI AMMINISTRATIVI. IMPORTANTE PER ESEGUIRE QUESTA INSTALLAZIONE NEI SISTEMI OPERATIVI NT-2000-XP, BISOGNA AVERE I PRIVILEGI AMMINISTRATIVI. Dopo aver selezionato SSClient506.exe sarà visibile la seguente finestra: Figura

Dettagli

Guida introduttiva di F-Secure PSB

Guida introduttiva di F-Secure PSB Guida introduttiva di F-Secure PSB Guida introduttiva di F-Secure PSB Indice generale 3 Sommario Capitolo 1: Introduzione...5 Capitolo 2: Guida introduttiva...7 Creazione di un nuovo account...8 Come

Dettagli

MANUALE DI INSTALLAZIONE OMNIPOINT

MANUALE DI INSTALLAZIONE OMNIPOINT MANUALE DI INSTALLAZIONE OMNIPOINT Pagina 1 di 36 Requisiti necessari all installazione... 3 Configurazione del browser (Internet Explorer)... 4 Installazione di una nuova Omnistation... 10 Installazione

Dettagli

IBM SPSS Statistics per Windows - Istruzioni di installazione (Licenza per sito)

IBM SPSS Statistics per Windows - Istruzioni di installazione (Licenza per sito) IBM SPSS Statistics per Windows - Istruzioni di installazione (Licenza per sito) Le seguenti istruzioni sono relative all installazione di IBM SPSS Statistics versione 21 con licenza per sito. Questo documento

Dettagli

Guida di Pro PC Secure

Guida di Pro PC Secure 1) SOMMARIO 2) ISTRUZIONI DI BASE 3) CONFIGURAZIONE 4) INFORMAZIONI AGGIUNTIVE 1) SOMMARIO Guida di Pro PC Secure Pro PC Secure è un programma che si occupa della protezione dagli attacchi provenienti

Dettagli

I Preferiti. Elenco dei Preferiti

I Preferiti. Elenco dei Preferiti G. Pettarin ECDL Modulo 7: Internet 38 I siti preferiti Navigando nella rete può capitare di trovare dei siti, di cui vogliamo memorizzare l'indirizzo. Magari si vuole organizzarli in categorie. Tutti

Dettagli

IBM SPSS Statistics per Mac OS - Istruzioni di installazione (Licenza per sito)

IBM SPSS Statistics per Mac OS - Istruzioni di installazione (Licenza per sito) IBM SPSS Statistics per Mac OS - Istruzioni di installazione (Licenza per sito) Le seguenti istruzioni sono relative all installazione di IBM SPSS Statistics versione 21 con licenza per sito. Questo documento

Dettagli

MERIDESTER SOFTWARE DI COMUNICAZIONE PER PC

MERIDESTER SOFTWARE DI COMUNICAZIONE PER PC MERIDESTER SOFTWARE DI COMUNICAZIONE PER PC Requisiti del sistema sistema operativo Windows XP o Vista processore Pentium 4 o equivalente RAM 512 Mb Video 1024x768 Porta USB USB 1.1 o 2.0 full speed Scheda

Dettagli

Manuale per la configurazione di AziendaSoft in rete

Manuale per la configurazione di AziendaSoft in rete Manuale per la configurazione di AziendaSoft in rete Data del manuale: 7/5/2013 Aggiornamento del manuale: 2.0 del 10/2/2014 Immagini tratte da Windows 7 Versione di AziendaSoft 7 Sommario 1. Premessa...

Dettagli

ESET NOD32 Antivirus 4 per Linux Desktop. Guida all'avvio rapido

ESET NOD32 Antivirus 4 per Linux Desktop. Guida all'avvio rapido ESET NOD32 Antivirus 4 per Linux Desktop Guida all'avvio rapido ESET NOD32 Antivirus 4 fornisce una protezione all'avanguardia per il computer contro codici dannosi. Basato sul motore di scansione ThreatSense

Dettagli

Documento guida per l installazione di CAIgest.

Documento guida per l installazione di CAIgest. Documento guida per l installazione di CAIgest. Scaricare dalla pagina web il programma CaigestInstall.exe e salvarlo in una cartella temporanea o sul desktop.quindi cliccando due volte sull icona avviarne

Dettagli

Procedura di abilitazione alla Rete di Lombardia Integrata

Procedura di abilitazione alla Rete di Lombardia Integrata VPN Client Versione 5.0.07 - Release 2 Procedura di abilitazione alla Rete di Lombardia Integrata La presente procedura descrive la fase di installazione dell applicazione VPN Client versione 5.0.07 utilizzata

Dettagli

GUIDA UTENTE BILLIARDS COUNTER (Vers. 1.2.0)

GUIDA UTENTE BILLIARDS COUNTER (Vers. 1.2.0) ------------------------------------------------- GUIDA UTENTE BILLIARDS COUNTER (Vers. 1.2.0) GUIDA UTENTE BILLIARDS COUNTER (Vers. 1.2.0)... 1 Installazione Billiards Counter... 2 Primo avvio e configurazione

Dettagli

Impostare il browser per navigare in sicurezza Opzioni di protezione

Impostare il browser per navigare in sicurezza Opzioni di protezione Impostare il browser per navigare in sicurezza Opzioni di protezione Data la crescente necessità di sicurezza e tutela dei propri dati durante la navigazione in rete, anche gli stessi browser si sono aggiornati,

Dettagli

Istruzioni operative instal azione FirmaVerifica3.0 Pag.1 di 27

Istruzioni operative instal azione FirmaVerifica3.0 Pag.1 di 27 Istruzioni operative installazione FirmaVerifica3.0 Pag.1 di 27 Generalità... 3 Operazioni preliminari... 4 Requisiti tecnici... 5 Installazione applicazione...6 Visualizzazione fornitura... 14 Gestione

Dettagli

Manuale d'uso del Connection Manager

Manuale d'uso del Connection Manager Manuale d'uso del Connection Manager Edizione 1.0 2 Indice Informazioni sull'applicazione Gestione connessioni 3 Operazioni preliminari 3 Aprire l'applicazione Gestione connessioni 3 Visualizzare lo stato

Dettagli

CycloAgent v2 Manuale utente

CycloAgent v2 Manuale utente CycloAgent v2 Manuale utente Indice Introduzione...2 Disinstallazione dell'utility MioShare attuale...2 Installazione di CycloAgent...4 Accesso...8 Registrazione del dispositivo...8 Annullamento della

Dettagli

Gestione delle Cartelle dei Messaggi di Posta Elettronica

Gestione delle Cartelle dei Messaggi di Posta Elettronica CADMO Infor ultimo aggiornamento: febbraio 2012 Gestione delle Cartelle dei Messaggi di Posta Elettronica Premessa...1 Le Cartelle dei Messaggi di Posta Elettronica utilizzate da Outlook Express...2 Cose

Dettagli

Breve guida a Linux Mint

Breve guida a Linux Mint Breve guida a Linux Mint Il Desktop. Il "desktop" (scrivania) è la parte del sistema operativo che è responsabile per gli elementi che appaiono sul desktop: il Pannello, lo sfondo, il Centro di Controllo,

Dettagli

su Windows XP con schede Cisco Aironet 350

su Windows XP con schede Cisco Aironet 350 su Windows XP con schede Cisco Aironet 350 WIFE è il servizio gratuito per l'accesso wireless a Internet. Tutti gli studenti in possesso di un computer portatile possono accedere alla rete Internet mediante

Dettagli

Guida di Opzioni Fiery 1.3 (client)

Guida di Opzioni Fiery 1.3 (client) 2015 Electronics For Imaging. Per questo prodotto, il trattamento delle informazioni contenute nella presente pubblicazione è regolato da quanto previsto in Avvisi legali. 27 gennaio 2015 Indice 3 Indice...5

Dettagli

Sophos Anti-Virus guida di avvio per computer autonomi. Windows e Mac

Sophos Anti-Virus guida di avvio per computer autonomi. Windows e Mac Sophos Anti-Virus guida di avvio per computer autonomi Windows e Mac Data documento: giugno 2007 Sommario 1 Requisiti per l'installazione...4 2 Installazione di Sophos Anti-Virus per Windows...5 3 Installazione

Dettagli

e/fiscali - Rel. 03.03.03 e/fiscali Installazione

e/fiscali - Rel. 03.03.03 e/fiscali Installazione e/fiscali - Rel. 03.03.03 e/fiscali Installazione INDICE 1 REQUISITI... 3 1.1.1 Requisiti applicativi... 3 2 PROCEDURA DI INSTALLAZIONE... 4 2.0.1 Versione fix scaricabile dal sito... 4 2.1 INSTALLAZIONE...

Dettagli

5-1 FILE: CREAZIONE NUOVO DOCUMENTO

5-1 FILE: CREAZIONE NUOVO DOCUMENTO Capittol lo 5 File 5-1 FILE: CREAZIONE NUOVO DOCUMENTO In Word è possibile creare documenti completamente nuovi oppure risparmiare tempo utilizzando autocomposizioni o modelli, che consentono di creare

Dettagli

STUDIUM.UniCT Tutorial per gli studenti

STUDIUM.UniCT Tutorial per gli studenti STUDIUM.UniCT Tutorial per gli studenti Studium.UniCT Tutorial Studenti v. 6 06/03/2014 Pagina 1 Sommario 1. COS È STUDIUM.UniCT... 3 2. COME ACCEDERE A STUDIUM.UniCT... 3 3. COME PERSONALIZZARE IL PROFILO...

Dettagli

Content Manager 2 Manuale utente

Content Manager 2 Manuale utente Content Manager 2 Manuale utente Fare riferimento a questo manuale per informazioni sull'utilizzo di Content Manager 2 per la consultazione, l'acquisto, il download e l'installazione di aggiornamenti e

Dettagli

Installazione di GFI Network Server Monitor

Installazione di GFI Network Server Monitor Installazione di GFI Network Server Monitor Requisiti di sistema I computer che eseguono GFI Network Server Monitor richiedono: i sistemi operativi Windows 2000 (SP4 o superiore), 2003 o XP Pro Windows

Dettagli

IBM SPSS Statistics per Windows - Istruzioni di installazione (Licenza per utenti singoli)

IBM SPSS Statistics per Windows - Istruzioni di installazione (Licenza per utenti singoli) IBM SPSS Statistics per Windows - Istruzioni di installazione (Licenza per utenti singoli) Le seguenti istruzioni sono relative all installazione di IBM SPSS Statistics versione 19 con licenza per utenti

Dettagli

Manuale Utente MyFastPage

Manuale Utente MyFastPage Manuale MyFastPage Utente Elenco dei contenuti 1. Cosa è MyVoice Home?... 4 1.1. Introduzione... 5 2. Utilizzo del servizio... 6 2.1. Accesso... 6 2.2. Disconnessione... 7 2.3. Configurazione base Profilo

Dettagli

4.1.1.1 APRIRE UN PROGRAMMA DI FOGLIO ELETTRONICO

4.1.1.1 APRIRE UN PROGRAMMA DI FOGLIO ELETTRONICO 4.1 PER INIZIARE 4.1.1 PRIMI PASSI COL FOGLIO ELETTRONICO 4.1.1.1 APRIRE UN PROGRAMMA DI FOGLIO ELETTRONICO L icona del vostro programma Excel può trovarsi sul desktop come in figura. In questo caso basta

Dettagli

POSTECERT POSTEMAIL CERTIFICATA GUIDA ALL USO DELLA WEBMAIL

POSTECERT POSTEMAIL CERTIFICATA GUIDA ALL USO DELLA WEBMAIL POSTECERT POSTEMAIL CERTIFICATA GUIDA ALL USO DELLA WEBMAIL Sommario Pagina di accesso... 3 Posta in arrivo... 4 Area Posta... 5 Area Contatti... 8 Area Opzioni... 10 Area Cartelle... 13 La Postemail Certificata

Dettagli

Servizio Feed RSS del sito CNIT

Servizio Feed RSS del sito CNIT Servizio Feed RSS del sito CNIT Informiamo tutti gli utenti CNIT che è possibile sincronizzare i propri Reader (RSS) per essere aggiornati in tempo reale sulle nuove pubblicazioni di articoli postati sul

Dettagli

F-Secure Mobile Security per Windows Mobile 5.0 Installazione e attivazione dell F-Secure Client 5.1

F-Secure Mobile Security per Windows Mobile 5.0 Installazione e attivazione dell F-Secure Client 5.1 Ovunque sicuri con il cellulare in internet F-Secure Mobile Security per Windows Mobile 5.0 Installazione e attivazione dell F-Secure Client 5.1 Sommario 1. Installazione e attivazione 2. Scansione antivirus

Dettagli

INDICE. IL CENTRO ATTIVITÀ... 3 I MODULI... 6 IL MY CLOUD ANASTASIS... 8 Il menu IMPORTA... 8 I COMANDI DEL DOCUMENTO...

INDICE. IL CENTRO ATTIVITÀ... 3 I MODULI... 6 IL MY CLOUD ANASTASIS... 8 Il menu IMPORTA... 8 I COMANDI DEL DOCUMENTO... MANCA COPERTINA INDICE IL CENTRO ATTIVITÀ... 3 I MODULI... 6 IL MY CLOUD ANASTASIS... 8 Il menu IMPORTA... 8 I COMANDI DEL DOCUMENTO... 12 I marchi registrati sono proprietà dei rispettivi detentori. Bologna

Dettagli

11/02/2015 MANUALE DI INSTALLAZIONE DELL APPLICAZIONE DESKTOP TELEMATICO VERSIONE 1.0

11/02/2015 MANUALE DI INSTALLAZIONE DELL APPLICAZIONE DESKTOP TELEMATICO VERSIONE 1.0 11/02/2015 MANUALE DI INSTALLAZIONE DELL APPLICAZIONE DESKTOP TELEMATICO VERSIONE 1.0 PAG. 2 DI 38 INDICE 1. PREMESSA 3 2. SCARICO DEL SOFTWARE 4 2.1 AMBIENTE WINDOWS 5 2.2 AMBIENTE MACINTOSH 6 2.3 AMBIENTE

Dettagli

STELLA SUITE Manuale d'uso

STELLA SUITE Manuale d'uso STELLA SUITE Manuale d'uso Stella Suite Manuale d'uso v. 1.2014 INDICE Sezione Pagina 1. Introduzione a Stella Suite Componenti Requisiti sistema Panorama della schermata iniziale 2. Installazione di Stella

Dettagli

CTVClient. Dopo aver inserito correttamente i dati, verrà visualizzata la schermata del tabellone con i giorni e le ore.

CTVClient. Dopo aver inserito correttamente i dati, verrà visualizzata la schermata del tabellone con i giorni e le ore. CTVClient Il CTVClient è un programma per sistemi operativi Windows che permette la consultazione e la prenotazione delle ore dal tabellone elettronico del Circolo Tennis Valbisenzio. Per utilizzarlo è

Dettagli

Pratica guidata 10. Attivare misura di sicurezza per il computer. Microsoft Security Essentials e il Firewall di Windows 7

Pratica guidata 10. Attivare misura di sicurezza per il computer. Microsoft Security Essentials e il Firewall di Windows 7 Pratica guidata 10 Attivare misura di sicurezza per il computer Microsoft Security Essentials e il Firewall di Windows 7 Centro Servizi Regionale Pane e Internet Redazione a cura di Roger Ottani, Grazia

Dettagli

LA GESTIONE DELLE VISITE CLIENTI VIA WEB

LA GESTIONE DELLE VISITE CLIENTI VIA WEB LA GESTIONE DELLE VISITE CLIENTI VIA WEB L applicazione realizzata ha lo scopo di consentire agli agenti l inserimento via web dei dati relativi alle visite effettuate alla clientela. I requisiti informatici

Dettagli

Sistema operativo. Sommario. Sistema operativo...1 Browser...1. Convenzioni adottate

Sistema operativo. Sommario. Sistema operativo...1 Browser...1. Convenzioni adottate MODULO BASE Quanto segue deve essere rispettato se si vuole che le immagini presentate nei vari moduli corrispondano, con buona probabilità, a quanto apparirà nello schermo del proprio computer nel momento

Dettagli

Outlook Plugin per VTECRM

Outlook Plugin per VTECRM Outlook Plugin per VTECRM MANUALE UTENTE Sommario Capitolo 1: Installazione e Login... 2 1 Requisiti di installazione... 2 2 Installazione... 3 3 Primo Login... 4 Capitolo 2: Lavorare con Outlook Plugin...

Dettagli

CERTIFICATI DIGITALI. Manuale Utente

CERTIFICATI DIGITALI. Manuale Utente CERTIFICATI DIGITALI Procedure di installazione, rimozione, archiviazione Manuale Utente versione 1.0 pag. 1 pag. 2 di30 Sommario CERTIFICATI DIGITALI...1 Manuale Utente...1 Sommario...2 Introduzione...3

Dettagli

I.N.A.I.L. Certificati Medici via Internet. Manuale utente

I.N.A.I.L. Certificati Medici via Internet. Manuale utente I.N.A.I.L. Certificati Medici via Internet Manuale utente CERTIFICATI MEDICI... 1 VIA INTERNET... 1 MANUALE UTENTE... 1 COME ACCEDERE AI CERTIFICATI MEDICI ON-LINE... 3 SITO INAIL... 3 PUNTO CLIENTE...

Dettagli

Che cos'è un modulo? pulsanti di opzione caselle di controllo caselle di riepilogo

Che cos'è un modulo? pulsanti di opzione caselle di controllo caselle di riepilogo Creazione di moduli Creazione di moduli Che cos'è un modulo? Un elenco di domande accompagnato da aree in cui è possibile scrivere le risposte, selezionare opzioni. Il modulo di un sito Web viene utilizzato

Dettagli

selezione dati da ricercare. Il tab browser, mostra il lavoro, ovvero le pagine web visitate, durante l estrazione dei record.

selezione dati da ricercare. Il tab browser, mostra il lavoro, ovvero le pagine web visitate, durante l estrazione dei record. www.pgx3.it PGX tractor PGX è un software in grado di raccogliere in completa autonomia le informazioni relative alle anagrafiche dei clienti presenti sul Database di Pagine Gialle. PGX vi permette di

Dettagli

Servizio on-line di Analisi e Refertazione Elettrocardiografica

Servizio on-line di Analisi e Refertazione Elettrocardiografica Servizio on-line di Analisi e Refertazione Elettrocardiografica Guida utente Scopo del servizio... 2 Prerequisiti hardware e software... 3 Accesso all applicazione... 4 Modifica della password... 7 Struttura

Dettagli

Flow!Works Manuale d uso

Flow!Works Manuale d uso Flow!Works Manuale d uso Questa guida ti sarà utile per comprendere le informazioni e le diverse funzioni del software, in modo da permetterti un corretto utilizzo nella più completa autonomia. Smartmedia

Dettagli

Configurazione di Outlook Express

Configurazione di Outlook Express OUTLOOK Outlook Express è il client di posta elettronica sviluppato da Microsoft, preinstallato su sistemi operativi Windows a partire da Windows 98 fino all'uscita di Windows XP. Con l'arrivo di Windows

Dettagli

Istruzioni per la configurazione di Internet Explorer

Istruzioni per la configurazione di Internet Explorer Istruzioni per la configurazione di Internet Explorer Introduzione 1. Indice 1. Indice... 1 2. Introduzione... 2 3. Rimozione del blocco popup... 2 3.1 Blocco popup di Internet Explorer... 2 3.2 Blocco

Dettagli

Informativa sui cookie secondo la normativa europea

Informativa sui cookie secondo la normativa europea Informativa sui cookie secondo la normativa europea Il sito web che state navigando è conforme alla normativa europea sull'uso dei cookie. Per far funzionare bene questo sito, a volte installiamo sul tuo

Dettagli