McAfee Internet Security 5.0

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "McAfee Internet Security 5.0"

Transcript

1 GUIDA DEL PRODOTTO McAfee Internet Security 5.0 VERSIONE 5.0

2 COPYRIGHT 2002 Networks Associates Technology, Inc. e società affiliate. Tutti i diritti riservati. Nessuna parte della presente pubblicazione può essere in alcuna forma o con alcun mezzo riprodotta, trasmessa, trascritta, memorizzata in un sistema di archiviazione o tradotta in altre lingue senza il permesso scritto di Network Associates, Inc. MARCHI ACTIVE SECURITY, ACTIVE SECURITY (IN KATAKANA), ACTIVEHELP, ACTIVESHIELD, ANTIVIRUS ANYWARE E DESIGN, BOMB SHELTER, CERTIFIED NETWORK EXPERT, CLEAN-UP, CLEANUP WIZARD, CNX, CNX CERTIFICATION CERTIFIED NETWORK EXPERT E DESIGN, CYBERCOP, CYBERCOP (IN KATAKANA), CYBERMEDIA, CYBERMEDIA UNINSTALLER, DESIGN (N STILIZZATA), DISK MINDER, DISTRIBUTED SNIFFER SYSTEM, DISTRIBUTED SNIFFER SYSTEM (IN KATAKANA), DR SOLOMON S, ETICHETTA DR SOLOMON S, ENTERPRISE SECURECAST, ENTERPRISE SECURECAST (IN KATAKANA), EZ SETUP, FIRST AID, FORCEFIELD, GMT, GROUPSHIELD, GROUPSHIELD (IN KATAKANA), GUARD DOG, HELPDESK, HOMEGUARD, HUNTER, ISDN TEL/SCOPE, LANGURU, LANGURU (IN KATAKANA), M E DESIGN, MAGIC SOLUTIONS, MAGIC SOLUTIONS (IN KATAKANA), MAGIC UNIVERSITY, MAGICSPY, MAGICTREE, MCAFEE, MCAFEE (IN KATAKANA), MCAFEE E DESIGN, MULTIMEDIA CLOAKING, NET TOOLS, NET TOOLS (IN KATAKANA), NETCRYPTO, NETOCTUPUS, NETSCAN, NETSHIELD, NETSTALKER, NETWORK ASSOCIATES, NETXRAY, NOTESGUARD, NUTS & BOLTS, OIL CHANGE, PC MEDIC, PC MEDIC 97, PCNOTARY, PGP, PGP (PRETTY GOOD PRIVACY), PRETTY GOOD PRIVACY, PRIMESUPPORT, RECOVERKEY, RECOVERKEY - INTERNATIONAL, REGISTRY WIZARD, REPORTMAGIC, RINGFENCE, ROUTER PM, SALESMAGIC, SECURECAST, SERVICE LEVEL MANAGER, SERVICEMAGIC, SMARTDESK, SNIFFER, SNIFFER (IN HANGUL), SNIFFMASTER, SNIFFMASTER (IN HANGUL), SNIFFMASTER (IN KATAKANA), SNIFFNET, STALKER, SUPPORTMAGIC, TIS, TMEG, TNV, TVD, TNS, TOTAL NETWORK SECURITY, TOTAL NETWORK VISIBILITY, TOTAL NETWORK VISIBILITY (IN KATAKANA), TOTAL SERVICE DESK, TOTAL VIRUS DEFENSE, TRUSTED MAIL, UNINSTALLER, VIREX, VIRUS FORUM, VIRUSCAN, VIRUSSCAN, WEBSCAN, WEBSHIELD, WEBSHIELD (IN KATAKANA), WEBSNIFFER, WEBSTALKER, WEBWALL, WHO S WATCHING YOUR NETWORK, WINGAUGE, YOUR E-BUSINESS DEFENDER, ZAC 2000, ZIP MANAGER sono marchi registrati di Network Associates, Inc. e/o delle relative società affiliate negli USA e/o in altri paesi. Tutti gli altri marchi depositati o meno citati nella presente documentazione sono di unica proprietà dei rispettivi produttori Networks Associates Technology, Inc. Tutti i diritti riservati. Pubblicato nell'agosto 2002 / Guida del prodotto v5.0

3 Sommario 1 Benvenuti in McAfee Internet Security Introduzione Componenti di McAfee Internet Security Novità di questa versione Informazioni su questo manuale McAfee Internet Security e la connessione in linea Funzioni di McAfee Internet Security Installazione di McAfee Internet Security Operazioni preliminari Requisiti di sistema Fasi dell'installazione Risoluzione dei problemi di installazione Rimozione o modifica dell'installazione di McAfee Internet Security Informazioni importanti sulla migrazione a Windows XP Introduzione all'uso di McAfee Internet Security Introduzione La barra del titolo e la barra degli strumenti Informazioni sullo stato Informazioni sulle operazioni Informazioni sull'elenco McAfee Uso di Assistente configurazione di McAfee Internet Security Ruolo dell'amministratore di McAfee Internet Security Utenti amministrati autonomamente La password dell'amministratore Password dimenticate Funzionamento di Cambia impostazioni utente Uso di McAfee VirusScan Visualizzazione dei registri attività Guida del prodotto iii

4 Sommario Aggiornamento del programma Funzioni di McAfee Internet Security durante l'utilizzo del computer Risposta ai messaggi di avviso di McAfee Internet Security Uso di Browser Buddy per la gestione delle password dei siti Web Uso della cifratura dei file Funzioni di sicurezza Funzioni di Gatekeeper Funzioni di File Guardian Funzioni di Gestione password Funzioni di riservatezza Funzioni di Blocco cookie Funzioni di Protezione identità Funzioni di Pulizia tracce Web McAfee VirusScan Home Edition Novità di questa versione Componenti di McAfee VirusScan Informazioni preliminari La barra del titolo e la barra degli strumenti Informazioni sullo stato Il riquadro Operazioni Altre funzionalità di McAfee VirusScan Informazioni sul sistema di scansione VShield Impostazioni di protezione automatica di VShield Avvio e arresto del sistema di scansione VShield Uso della quarantena Gestione dei file in quarantena Safe & Sound Configurazione di Safe & Sound Creazione del dischetto di ripristino Uso di VirusScan con una periferica wireless Introduzione Protezione della periferica wireless con VirusScan iv McAfee Internet Security 5.0

5 Sommario 5 McAfee Firewall Introduzione Novità di questa release Funzionamento di McAfee Firewall Domande frequenti Introduzione all'uso di McAfee Firewall Configurazione assistita La pagina iniziale di McAfee Firewall Altre funzionalità di McAfee Firewall Configurazioni di McAfee Firewall Configurazione del programma Configurazione del sistema Il sistema di rilevamento intrusioni di McAfee Firewall Configurazione del sistema di rilevamento intrusioni Attacchi comuni riconosciuti dall'ids Funzioni condivise di McAfee Internet Security QuickClean Lite McAfee Shredder Aggiornamento di McAfee Internet Security Informazioni su Instant Updater Funzioni di Instant Updater A Supporto del prodotto e assistenza clienti Modalità per contattare l'assistenza clienti e il supporto tecnico Informazioni su McAfee-at-home.com Rinnovo delle definizioni dei virus Assistenza in caso di emergenza Indirizzi dei contatti B Sicurezza e riservatezza su Internet Le reti e Internet Informazioni sulla sicurezza e la riservatezza sul Web Riservatezza sul Web Sicurezza sul Web Guida del prodotto v

6 Sommario I virus informatici e il Web Tipi di virus Domande frequenti sulla riservatezza in Internet C Elenco delle operazioni da eseguire con McAfee Internet Security Riservatezza e sicurezza Suggerimenti sul rilevamento e sulla prevenzione dei virus Utilizzo di un firewall Suggerimenti per la gestione del computer e del software Indice vi McAfee Internet Security 5.0

7 Benvenuti in McAfee Internet Security Internet offre un'enorme quantità di informazioni e attività di intrattenimento. Tuttavia, non appena ci si collega, si espone il computer a un gran numero di minacce per la sicurezza e la riservatezza. Proteggete la vostra riservatezza e i dati presenti sul computer con McAfee Internet Security. Incorporando le tecnologie McAfee all'avanguardia, McAfee Internet Security fornisce uno dei pacchetti più completi per la protezione della riservatezza e della sicurezza presenti sul mercato. McAfee Internet Security elimina i virus, neutralizza gli hacker, protegge le informazioni personali, tutela la riservatezza della navigazione sul Web, blocca la pubblicità e le finestre di popup, gestisce i cookie e le password, blocca l'accesso a file, cartelle e unità, filtra il contenuto non gradito e consente all'utente di controllare le comunicazioni in entrata e in uscita dal computer. McAfee Internet Security costituisce uno strumento di protezione potente per i moderni utenti di Internet. Introduzione Da una rete di comunicazione utilizzata quasi esclusivamente da enti governativi e università, negli ultimi anni Internet si è trasformata in una fonte inesauribile di informazioni, accessibile alle persone di qualsiasi età e professione. Un utente in possesso di un account Internet può inviare posta elettronica in ogni parte del mondo in pochi secondi, svolgere ricerche senza uscire di casa, stringere nuove amicizie in gruppi di chat in linea o fare acquisti ancora in pigiama. Tutti questi vantaggi, tuttavia, sono associati a un certo livello di rischio. Quando si utilizza Internet, le informazioni vengono trasmesse dal proprio computer ad altri computer che fanno parte della rete, e l'utente può non voler renderle note ad altri. Gli altri computer possono inoltre inviare file contenenti virus. Anche se la maggior parte di questi file non sono dannosi, alcuni possono violare la riservatezza o anche danneggiare i dati presenti sul disco rigido. McAfee Internet Security consente di far fronte a tutti questi rischi potenziali grazie alle sue funzioni integrate, progettate per salvaguardare la riservatezza e la sicurezza durante l'utilizzo di Internet. Le nuove funzioni del prodotto consentono inoltre di configurare un Amministratore, in grado di applicare le impostazioni di protezione personalizzate per sé e per gli altri utenti del computer ed eseguire agevolmente il monitoraggio dei rischi potenziali che si possono correre durante la navigazione in Internet. Guida del prodotto 7

8 Benvenuti in McAfee Internet Security 5.0 Componenti di McAfee Internet Security Amministratore: la funzione di Amministratore consente di configurare le impostazioni di protezione degli altri utenti del computer. L'Amministratore può aggiungere, modificare ed eliminare un profilo utente, quindi impostare le opzioni individuali di riservatezza, sicurezza e filtro Internet che verranno applicate da McAfee Internet Security ogni volta che uno di questi utenti accede al Web utilizzando il computer. Registri attività: questi registri visualizzano un elenco di tutte le interazioni che l'amministratore e gli altri utenti del computer dotati di profilo hanno avuto con McAfee Internet Security, compresi la data e l'ora di esecuzione dell'attività. Questo elenco può essere stampato, salvato o eliminato. Controllo sicurezza: con questa funzione è possibile eseguire un controllo completo di qualsiasi problema inerente la riservatezza o la sicurezza del computer. Al termine del controllo, McAfee Internet Security visualizza eventuali problemi rilevati, fornisce ulteriori informazioni sul problema e assiste l'utente durante le procedure per la risoluzione del problema. VirusScan: McAfee Internet Security utilizza McAfee VirusScan per affrontare i problemi legati ai virus che si possono incontrare in Internet. Questa funzione consente di impostare la modalità di scansione dei virus sul computer, le operazioni da eseguire in caso di rilevamento di virus e, in tal caso, il tipo di avviso desiderato. È inoltre possibile configurare VirusScan per la registrazione delle azioni eseguite sul computer. Firewall: McAfee Internet Security incorpora McAfee Firewall per proteggere il computer durante la connessione a Internet. McAfee Firewall è un programma estremamente flessibile e di facile uso. Sia che ci si colleghi a Internet utilizzando una linea DSL, un modem via cavo o una connessione standard di accesso remoto, le comunicazioni in entrata e in uscita dal PC sono sempre protette. QuickClean Lite: con QuickClean Lite è possibile eliminare i file non necessari. La procedura guidata QuickClean Lite consente di eliminare i file non necessari dal computer recuperando spazio sul disco. Shredder: per motivi di sicurezza e di riservatezza, è opportuno essere certi che le informazioni memorizzate nei file eliminati vengano cancellate in modo permanente dal computer. Shredder infatti esegue una "pulizia di sicurezza" sui file eliminati in modo che non sia possibile ripristinarli o ricostruirli tramite utilità di ripristino. 8 McAfee Internet Security 5.0

9 Benvenuti in McAfee Internet Security 5.0 Novità di questa versione In questa versione di McAfee Internet Security sono state introdotte le seguenti funzionalità ed ottimizzate quelle esistenti. VirusScan Home Edition 7 - Comprende la versione più recente del software antivirus VirusScan per proteggere il sistema da virus, cavalli di Troia, worm, script dannosi e altre forme di software malevolo. Grazie alla possibilità di eseguire automaticamente aggiornamenti e alla protezione esclusiva del modulo HAWK (Hostile Activity Watch Kernel), VirusScan tiene lontane anche le minacce più recenti. McAfee Firewall 4 - Comprende la versione più recente di McAfee Firewall. McAfee Firewall consente di controllare le comunicazioni in entrata e in uscita dal computer e di tenere a bada gli hacker. Grazie ai potenti strumenti di controllo delle applicazioni, rilevamento delle intrusioni e gestione della rete domestica, nonché alle creazioni guidate delle regole personalizzate, McAfee Firewall fornisce la protezione essenziale per le connessioni a Internet. Protezione spyware/adware - Consente di potenziare la protezione della riservatezza intercettando i programmi "spia" che tentano di tracciare le abitudini di navigazione sul Web dell'utente. Oggi è possibile individuare e disattivare facilmente questi programmi che spesso si nascondono nelle diffuse utilità freeware e nei giochi. Protezione estesa dai programmi Stealth - Consente di liberare il computer da tutti i programmi di registrazione delle pressioni dei tasti che tentano di catturare e sottrarre le password e da un'intera schiera di programmi anche più insidiosi che possono controllare e registrare tutte le operazioni eseguite sul computer. Aggiunge un meccanismo di protezione essenziale contro le crescenti minacce per la riservatezza e sicurezza dell'utente. Blocco popup - Pone fine a tutte le finestre di popup pubblicitarie, fastidiose e seccanti, così diffuse in Internet. Finalmente sarà possibile navigare in Internet senza visualizzare annunci pubblicitari che rallentano la navigazione. Autorizzazione/Blocco delle applicazioni per singolo utente - Consente di controllare le applicazioni disponibili per i vari membri della famiglia. Mentre gli adulti possono utilizzare i programmi installati, è possibile bloccarne l'accesso ai membri più giovani della famiglia, proteggendo così il computer di casa e restringendo l'accesso a materiale equivoco. Filtro dei newsgroup Usenet - Usenet costituisce un esempio degli aspetti migliori e peggiori di Internet. Ora è possibile conoscere realmente a quali newsgroup e contenuti sono esposti i vari membri della famiglia e filtrare di conseguenza il materiale discutibile, autorizzando l'accesso alle moltissime informazioni fornite da Usenet. Guida del prodotto 9

10 Benvenuti in McAfee Internet Security 5.0 Pulizia elenchi MRU - Elimina le tracce lasciate dai file aperti e visualizzati recentemente. Protegge ulteriormente la riservatezza dell'utente eliminando i dati utilizzati di recente (MRU, Most Recently Used) con le utilità di Windows e molti altri programmi diffusi. Maggiore facilità d'uso - McAfee Internet Security 5.0 comprende miglioramenti all'interfaccia utente, che facilitano ulteriormente il compito di proteggere la sicurezza e la riservatezza in linea. Informazioni su questo manuale Questo manuale fornisce le informazioni di base necessarie per installare, impostare e cominciare a utilizzare McAfee Internet Security 5.0. Informazioni più dettagliate sulle modalità di esecuzione delle operazioni in McAfee Internet Security sono disponibili nella Guida in linea. È possibile ottenere informazioni dalla Guida durante l'uso delle diverse finestre e finestre di dialogo. Inoltre, è possibile leggere il file Readme.txt, contenente altre informazioni di carattere generale, segnalazioni di problemi noti e altro, in relazione a questo prodotto. McAfee Internet Security e la connessione in linea Per poter utilizzare tutte le funzioni di McAfee Internet Security, è necessario disporre di una connessione a Internet tramite rete locale o via modem. Alcune reti locali dispongono di una connessione a Internet che può essere utilizzata sia collegandosi direttamente alla rete che tramite una connessione di accesso remoto. Se non ci si collega attraverso una rete, sul computer deve essere installato un modem. È possibile stabilire una connessione a Internet tramite un provider di servizi Internet (ISP) quale MSN, AOL, Earthlink o altri. Un ISP agisce come intermediario tra l'utente e Internet. Il computer dell'utente si connette (via modem) alle infrastrutture dell'isp, che a loro volta connettono il computer a Internet. Inoltre, è necessario un browser. Il browser è un software, quale Microsoft Internet Explorer o Netscape Navigator, che consente di visualizzare testo e grafica e di scaricare file dai siti Web. 10 McAfee Internet Security 5.0

11 Benvenuti in McAfee Internet Security 5.0 Funzioni di McAfee Internet Security In questa sezione vengono descritte brevemente altre funzionalità di McAfee Internet Security che consentono di proteggere l'utente dalle minacce più comuni presenti in Internet. Soltanto l'amministratore o un utente dotato di diritti amministrativi può accedere a queste funzioni, che consentono di personalizzare le proprie impostazioni di protezione e, nel caso dell'amministratore, quelle degli altri utenti dello stesso computer dotati di profilo. Protezione dalle minacce per la riservatezza Protezione identità esegue il monitoraggio della connessione a Internet e avvisa l'utente prima che le informazioni private vengano inviate a un sito Internet non protetto. Blocca i programmi e altri utenti del computer (ad esempio i membri più giovani della famiglia) che tentano di inviare su Internet nome e numero di carta di credito senza essere autorizzati afarlo. Blocco cookie impedisce ai siti Web di memorizzare cookie sul disco rigido. I siti Web utilizzano i cookie per tracciare le abitudini di navigazione dell'utente. Con Blocco cookie è possibile scegliere il livello di interazione desiderato. Pulizia tracce Web alla chiusura del browser pulisce le tracce dell'esplorazione Web quali i file memorizzati nella cache, l'elenco degli URL (Uniform Resource Locator, detti anche indirizzi Web) visitati e i file della cronologia. Questa funzione impedisce ad altri utenti del computer di tracciare i movimenti in linea dell'utente, visualizzando i file e gli URL lasciati sul computer durante la navigazione in Internet. Filtro riferimenti impedisce che le informazioni di ricerca richieste dall'utente ad un sito Web vengano trasmesse al successivo sito visitato. Senza Filtro riferimenti, il browser potrebbe consentire il trasferimento di queste informazioni da un sito Web a un altro. Protezione dalle minacce per la sicurezza Gatekeeper consente di controllare quali programmi hanno accesso alla connessione a Internet. I programmi presenti sul computer possono tentare di accedere a Internet all'insaputa dell'utente. File Guardian impedisce che i file contenenti i dati sensibili dell'utente vengano aperti, rinominati, copiati, spostati o eliminati. Programmi quali i controlli ActiveX e le applet Java possono ricercare sul computer informazioni personali o eliminare file senza il consenso dell'utente. File Guardian può inoltre limitare l'accesso ai file protetti tramite la cifratura o impedendo l'accesso ai programmi specificati dall'utente. È possibile impedire ai programmi l'accesso ai file relativi alle operazioni bancarie o ai dati personali di contabilità. Guida del prodotto 11

12 Benvenuti in McAfee Internet Security 5.0 Gestione password memorizza i nomi di accesso e le password di siti Web protetti in una posizione sicura. Quando si accede a un sito che richiede queste informazioni, è possibile trascinarle da Browser Buddy nel modulo visualizzato nel browser. Non è più necessario conservare i nomi di accesso e le password in posti che non sono sicuri, ad esempio annotandoli su post-it sul monitor o in un file di testo memorizzato sul desktop di Windows. Browser Buddy è un comodo strumento che ha una doppia funzione. In primo luogo, consente di visualizzare un riepilogo delle attività dei cookie. È sufficiente scegliere semplicemente un sito Web visitato dal relativo elenco a discesa. In secondo luogo, Browser Buddy consente di accedere alle password memorizzate in Gestione password. Quando si accede a un sito Web controllato da password, è possibile trascinare nome utente e password da Browser Buddy nell'apposita casella del modulo di accesso. Per visualizzare Browser Buddy, fare clic con il pulsante destro del mouse sull'icona di McAfee Guardian nella barra delle applicazioni di Windows e selezionare Browser Buddy dal menu acomparsa. Protezione dalle minacce dei virus Con McAfee VirusScan, sono disponibili le seguenti funzionalità: Attivazione immediata della scansione predefinita dei virus o configurazione di un'operazione di scansione che soddisfi le proprie esigenze. Possibilità di avviare McAfee VirusScan Scheduler. Questa utilità consente di configurare ed eseguire scansioni di virus senza controllo da parte dell'utente. Info virus per visualizzare informazioni sui virus dal sito Web di McAfee. Salvaguardia del computer da intrusioni e attacchi Proteggete il vostro computer quando siete online con la sicurezza avanzata di McAfee Firewall. Di facile uso e tuttavia notevolmente sicuro, McAfee Firewall protegge la connessione del PC a Internet sia che si utilizzi una linea DSL, un modem via cavo o una connessione di accesso remoto. McAfee Firewall fornisce potenti strumenti di controllo della comunicazione in entrata e in uscita dal computer. 12 McAfee Internet Security 5.0

13 Installazione di McAfee Internet Security 2 Operazioni preliminari McAfee Internet Security 5.0 viene distribuito da McAfee in due formati: 1 Sotto forma di file archivio scaricabile dal sito Web di McAfee. 2 Su CD-ROM. Sebbene i metodi per trasferire i file da un archivio scaricato e da un CD inserito nell'apposita unità siano diversi, le successive fasi dell'installazione sono identiche per entrambe le distribuzioni. Consultare i requisiti di sistema elencati di seguito per accertarsi che il software sia compatibile con il sistema in uso. Requisiti di sistema Per installare il prodotto, il sistema deve soddisfare i seguenti requisiti: Computer desktop e portatili Windows 98, Windows Me, Windows 2000 Professional, Windows XP Home Edition o Windows XP Professional. Internet Explorer 4.01, Service Pack 2 o successivo richiesto per Windows NT; IE 5.01 o successivo consigliato. 71 megabyte (MB) di spazio libero su disco rigido. 32 MB di RAM. Processore Intel Pentium o compatibile a 100 MHz o superiore. Unità CD-ROM. Accesso a Internet per l'aggiornamento dei prodotti. Guida del prodotto 13

14 Installazione di McAfee Internet Security Ulteriori requisiti per le periferiche wireless McAfee Internet Security comprende la versione più aggiornata del software McAfee VirusScan. Per ottenere una protezione completa della periferica wireless da virus, cavalli di Troia, worm o altro, il sistema deve soddisfare i seguenti requisiti: Requisiti per Palm OS e Palm McAfee VirusScan per Palm Desktop con HotSync Manager 3.0 viene installato ed eseguito su qualsiasi computer IBM o compatibile PC dotato di Palm Desktop 3.0 o successivo. L'ultima versione di Palm Desktop e HotSync 3.0 è scaricabile gratuitamente dal sito di Palm (www.palm.com). La parte residente sulla periferica è estremamente semplice e dovrebbe funzionare su qualsiasi periferica dotata di Palm OS. Requisiti di sistema per Windows CE o Pocket PC McAfee VirusScan per Windows CE o Pocket PC viene installato ed eseguito su qualsiasi computer IBM o compatibile PC dotato di ActiveSync 3.0 o successivo. Le periferiche CE con ActiveSync 3 funzioneranno correttamente. Requisiti di sistema per Symbian EPOC McAfee VirusScan per EPOC di Symbian viene installato ed eseguito su qualsiasi computer IBM o compatibile PC dotato di PsiWin 2.3 (o equivalente per periferiche EPOC non Psion). Tutte le periferiche EPOC dovrebbero essere distribuite con PsiWin 2.3 /EPOC Connect 5 in dotazione. Tali periferiche comprendono: Psion Revo Psion Series 5mx Psion Series 7 Psion netbook Oregon Scientific Osaris Ericsson MC218 Ericsson R380 Se si dispone di una periferica precedente ma il software PsiWin/EPOC Connect è aggiornato, McAfee VirusScan per EPOC di Symbian funzionerà correttamente, anche per i modelli Psion HC, le serie MC e Workabout, tutti i modelli Psion Series 3, Psion Sienna, Psion Series 5, Geofox One e Phillips Illium. Se non si dispone di PsiWin 2.3, Symbian offre un prodotto gratuito denominato EPOC Connect Lite, anch'esso funzionante. 14 McAfee Internet Security 5.0

15 Installazione di McAfee Internet Security Fasi dell'installazione Dopo aver inserito il CD di installazione di McAfee Internet Security 5.0 nell'unità CD-ROM del computer, viene visualizzata una schermata di esecuzione automatica. Per installare il software McAfee Internet Security immediatamente, fare clic su Installa McAfee Internet Security, quindi procedere al passo 5 per continuare l'installazione. Seguire i passi illustrati di seguito per installare il software. 1 Se il sistema in uso è Windows 2000 Professional o Windows XP, accedere al computer con un profilo utente dotato di diritti di amministratore. Per installare questo software sono richiesti i diritti di amministratore. 2 Inserire il CD di McAfee Internet Security 5.0 nell'unità CD-ROM del computer. Se l'installazione guidata non viene visualizzata automaticamente, procedere al passo 3, altrimenti andare al passo 4. 3 Utilizzare la procedura seguente se non viene visualizzato automaticamente il menu di installazione o se il software è stato scaricato dal sito Web di McAfee. a b Nel menu Start di Windows, selezionare Esegui. Viene visualizzata la finestra di dialogo Esegui. Digitare <X>:\SETUP.EXE nell'apposita casella di testo, quindi fare clic su OK. 4 Sostituire <X> con la lettera dell'unità CD-ROM o il percorso della cartella contenente i file di McAfee Firewall estratti. Per cercare i file corretti sul disco rigido o sul CD-ROM, fare clic su Sfoglia. a b Prima di procedere all'installazione, viene verificato se l'utilità Microsoft Windows Installer (MSI) è in esecuzione come parte del software di sistema. Se il sistema in uso è Windows XP, la versione corrente di MSI è già presente sul sistema. Se si utilizza una versione di Windows precedente, MSI potrebbe essere presente se è stato già installato del software che utilizza questa utilità. In entrambi i casi, la prima schermata della procedura guidata viene visualizzata immediatamente. Procedere al passo 5 per continuare. Se l'utilità MSI non viene rilevata o se la versione non è aggiornata, vengono installati i file necessari per proseguire, quindi viene richiesto di riavviare il computer. Fare clic su Riavvia il sistema. Dopo il riavvio, l'installazione riprende da dove era stata interrotta. Guida del prodotto 15

16 Installazione di McAfee Internet Security 5 Fare riferimento ai passi visualizzati nell'installazione guidata per completare la procedura. NOTA Se non si dispone dei font necessari alla visualizzazione del Contratto di licenza per l'utente finale (EULA), una copia adatta del Contratto di licenza è disponibile sul CD di installazione del software McAfee. Leggere e accettare le condizioni del contratto per completare l'installazione. Risoluzione dei problemi di installazione Un'installazione non riuscita può provocare problemi del software di cui è difficile risalire all'origine. Le principali cause di mancata riuscita dell'installazione sono le seguenti: Un tentativo di installare il software mentre ci sono altri programmi in esecuzione. File temporanei in conflitto con l'installazione. Errori del disco rigido. Seguire la procedura illustrata di seguito per ridurre al minimo gli effetti di queste situazioni comuni sull'installazione. Passo 1: chiudere gli altri programmi Disattivare tutti i programmi eseguiti in background: 1 Tenere premuti i tasti Ctrl e Alt sulla tastiera e premere una volta il tasto Canc. Viene visualizzata la finestra di dialogo Termina applicazione. 2 Fare clic su Termina operazione per ciascun elemento elencato ad eccezione di Explorer. 3 Ripetere i passi 2 e 3 fino a che tutte le operazioni sono state terminate, ad eccezione di Explorer. 4 Quando nella finestra di dialogo Termina applicazione rimane visualizzata solo la voce Explorer, fare clic su Annulla. Passo 2: eliminare i file temporanei Eliminare il contenuto della cartella Temp di Windows: 1 Fare doppio clic sull'icona Risorse del computer sul desktop. Viene visualizzata la finestra Risorse del computer. Fare doppio clic sull'unità C:. Vengono visualizzati i contenuti del disco rigido. 2 Fare doppio clic sulla cartella Windows. 16 McAfee Internet Security 5.0

17 Installazione di McAfee Internet Security 3 Nella cartella Windows, fare doppio clic sulla cartella Temp. 4 Nel menu, fare clic su Modifica, quindi su Seleziona tutto. Tutti gli elementi nella cartella Temp vengono evidenziati. 5 Premere il tasto Canc sulla tastiera per eliminare i file. Se viene richiesta conferma dell'eliminazione, fare clic su Sì. 6 Nella barra delle applicazioni di Windows, fare clic su Start, quindi su Chiudi sessione. 7 Fare clic su Riavvia il sistema, quindi scegliere Sì nella finestra di dialogo Fine della sessione di lavoro. Passo 3: pulire il disco rigido Eseguire le utilità di Windows per il disco rigido, ScanDisk e Utilità di deframmentazione dischi, per identificare e correggere eventuali errori sul disco rigido: 1 Fare clic su Start nella barra delle applicazioni di Windows, scegliere Programmi, quindi Accessori, Utilità di sistema e fare clic su ScanDisk. 2 Nella finestra di ScanDisk, selezionare Standard e Correzione automatica errori. 3 Fare clic su Avanzate. Nella finestra di dialogo Impostazioni avanzate, verificare che siano selezionate le seguenti impostazioni: Solo in caso di errori Sostituisci il file registro Elimina Libera lo spazio occupato 4 Ignorare le altre opzioni e fare clic su OK. Fare clic su Avvio. ScanDisk avvia la ricerca di errori sull'unità. A seconda delle dimensioni del disco rigido, possono essere necessari diversi minuti per completare questa operazione. 5 Al termine dell'operazione, chiudere ScanDisk. 6 Fare clic su Start nella barra delle applicazioni di Windows, scegliere Programmi, quindi Accessori, Utilità di sistema e fare clic su Utilità di deframmentazione dischi. Guida del prodotto 17

18 Installazione di McAfee Internet Security 7 Fare clic su OK per avviare l'utilità di deframmentazione dischi. A seconda della velocità del computer e delle dimensioni dell'unità, possono essere necessari diversi minuti per completare questa operazione. 8 Al termine della deframmentazione, chiudere Utilità di deframmentazione dischi. Rimozione o modifica dell'installazione di McAfee Internet Security Se il sistema operativo in uso è... Windows 2000 Professional Windows XP Home Edition Windows XP Professional Edition... è necessario accedere al computer utilizzando un profilo dotato di diritti amministrativi. Quindi, procedere nel modo seguente. 1 Nel Pannello di controllo di Windows, avviare l'applet Installazione applicazioni. 2 Selezionare McAfee Internet Security e fare clic su: Rimuovi per rimuovere McAfee Internet Security dal computer. Cambia per modificare l'installazione di McAfee Internet Security. 3 Fare riferimento ai passi visualizzati nell'installazione guidata di McAfee Internet Security per completare le modifiche. Se richiesto dall'installazione, riavviare il computer. Informazioni importanti sulla migrazione a Windows XP Se si aggiorna il sistema operativo da altre versioni di Windows a Windows XP, tutti i prodotti McAfee installati vengono disattivati dopo la migrazione. Questa situazione viene segnalata al primo tentativo di avviare un prodotto McAfee dopo la migrazione e viene richiesto di reinstallare il prodotto. Sarà quindi necessario disinstallare tutti i prodotti McAfee e ripetere l'installazione utilizzando il CD o il software scaricato dal sito Web di McAfee. 18 McAfee Internet Security 5.0

19 Introduzione all'uso di McAfee Internet Security McAfee Internet Security è semplice da utilizzare. Quest'unico capitolo, infatti, è sufficiente ad illustrare tutto ciò che occorre sapere sull'uso del programma. Si inizia rispondendo a poche domande di un Questionario in modo che McAfee Internet Security possa garantire una protezione efficace dalle minacce provenienti da Internet. Introduzione La pagina iniziale di McAfee Internet Security 5.0 costituisce il punto di partenza per l'accesso e l'uso di tutti i componenti, le operazioni e le procedure guidate di McAfee Internet Security. Questa schermata contiene tre aree che forniscono informazioni dinamiche sullo stato corrente e collegamenti a tutte le operazioni. Guida del prodotto 19

20 Introduzione all'uso di McAfee Internet Security 5.0 La barra del titolo e la barra degli strumenti Barra del titolo La pagina iniziale contiene la maggior parte degli elementi standard di Windows, tra cui: La barra del titolo, in cui viene visualizzato il nome del programma attualmente in esecuzione. I pulsanti di chiusura e riduzione a icona. L'interfaccia di McAfee Internet Security 5.0 ha altezza e larghezza fisse e non può essere ridimensionata. Barra degli strumenti La barra degli strumenti contiene quattro pulsanti analoghi a quelli del browser e comuni a tutte le schermate. Indietro. Fare clic su Indietro per tornare all'ultima schermata visualizzata. Inizio. Fare clic su Inizio per passare alla pagina iniziale di McAfee Internet Security da qualsiasi schermata. Avanti. Dopo aver utilizzato il pulsante Indietro, utilizzare Avanti per passare a una schermata visualizzata in precedenza durante la sessione corrente.?. Fare clic su? per aprire il relativo menu. Il menu? può comprendere le seguenti voci. Voce del menu? Selezionare questa voce per... Guida contestuale Visualizzare la Guida in linea per la schermata corrente. Sommario e indice Visualizzare la Guida in linea di McAfee Internet Security. Guida sul Web Avviare il browser Internet e accede direttamente al sito Web di McAfee, all'indirizzo McAfee at Home sul Web Informazioni su McAfee Internet Security Avviareil browser Internet e accede direttamente a Informazioni sulla versione di McAfee Internet Security. 20 McAfee Internet Security 5.0

Boot Camp Guida di installazione e configurazione

Boot Camp Guida di installazione e configurazione Boot Camp Guida di installazione e configurazione Indice 3 Introduzione 4 Panoramica dell'installazione 4 Passo 1: Verificare la presenza di aggiornamenti 4 Passo 2: Per preparare il Mac per Windows 4

Dettagli

Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option

Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option Il software descritto nel presente

Dettagli

Boot Camp Guida all installazione e alla configurazione

Boot Camp Guida all installazione e alla configurazione Boot Camp Guida all installazione e alla configurazione Indice 4 Introduzione 5 Cosa ti occorre 6 Panoramica dell installazione 6 Passo 1: verifica la presenza di aggiornamenti. 6 Passo 2: apri Assistente

Dettagli

FileMaker Server 12. Guida introduttiva

FileMaker Server 12. Guida introduttiva FileMaker Server 12 Guida introduttiva 2007 2012 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker e Bento sono marchi di FileMaker,

Dettagli

Come difendersi dai VIRUS

Come difendersi dai VIRUS Come difendersi dai VIRUS DEFINIZIONE Un virus è un programma, cioè una serie di istruzioni, scritte in un linguaggio di programmazione, in passato era di solito di basso livello*, mentre con l'avvento

Dettagli

FileMaker Server 13. Guida introduttiva

FileMaker Server 13. Guida introduttiva FileMaker Server 13 Guida introduttiva 2007-2013 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 Stati Uniti FileMaker e Bento sono marchi

Dettagli

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guida introduttiva

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guida introduttiva Acronis Backup & Recovery 10 Advanced Server Virtual Edition Guida introduttiva Questo documento descrive come installare e iniziare a utilizzare Acronis Backup & Recovery 10 Advanced Server Virtual Edition.

Dettagli

Manuale installazione DiKe Util

Manuale installazione DiKe Util Manuale installazione DiKe Util Andare sul sito Internet: www.firma.infocert.it Cliccare su software nella sezione rossa INSTALLAZIONE: comparirà la seguente pagina 1 Selezionare, nel menu di sinistra,

Dettagli

SOLUZIONI PER ANOMALIE RISCONTRATE NELL USO DELLA PROCEDURA ON-LINE IMPOSSIBILITA DI ACCEDERE NELLA PROCEDURA ON-LINE

SOLUZIONI PER ANOMALIE RISCONTRATE NELL USO DELLA PROCEDURA ON-LINE IMPOSSIBILITA DI ACCEDERE NELLA PROCEDURA ON-LINE SOLUZIONI PER ANOMALIE RISCONTRATE NELL USO DELLA PROCEDURA ON-LINE IMPOSSIBILITA DI ACCEDERE NELLA PROCEDURA ON-LINE ESEGUIRE: MENU STRUMENTI ---- OPZIONI INTERNET --- ELIMINA FILE TEMPORANEI --- SPUNTARE

Dettagli

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it FIRESHOP.NET Gestione Utility & Configurazioni Rev. 2014.3.1 www.firesoft.it Sommario SOMMARIO Introduzione... 4 Impostare i dati della propria azienda... 5 Aggiornare il programma... 6 Controllare l integrità

Dettagli

Guida del client per Symantec Endpoint Protection e Symantec Network Access Control

Guida del client per Symantec Endpoint Protection e Symantec Network Access Control Guida del client per Symantec Endpoint Protection e Symantec Network Access Control Guida del client per Symantec Endpoint Protection e Symantec Network Access Control Il software descritto nel presente

Dettagli

Corso di Alfabetizzazione Informatica

Corso di Alfabetizzazione Informatica Corso di Alfabetizzazione Informatica Scopo di questo corso, vuole essere quello di fornire ad ognuno dei partecipanti, indipendentemente dalle loro precedenti conoscenze informatiche, l apprendimento

Dettagli

Funzioni di base. Manualino OE6. Outlook Express 6

Funzioni di base. Manualino OE6. Outlook Express 6 Manualino OE6 Microsoft Outlook Express 6 Outlook Express 6 è un programma, incluso nel browser di Microsoft Internet Explorer, che ci permette di inviare e ricevere messaggi di posta elettronica. È gratuito,

Dettagli

TeamViewer 7 Manuale Controllo remoto

TeamViewer 7 Manuale Controllo remoto TeamViewer 7 Manuale Controllo remoto TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen teamviewer.com Indice 1 Informazioni su TeamViewer... 5 1.1 Informazioni sul software... 5 1.2 Informazioni sul

Dettagli

Guida al ripristino e alla risoluzione dei problemi. Creare i dischi di ripristino subito dopo l'impostazione.

Guida al ripristino e alla risoluzione dei problemi. Creare i dischi di ripristino subito dopo l'impostazione. Guida al ripristino e alla risoluzione dei problemi Creare i dischi di ripristino subito dopo l'impostazione. Indice Trovare le informazioni necessarie... 3 Ripristino e backup... 4 Cos'è il ripristino

Dettagli

Installazione di GFI Network Server Monitor

Installazione di GFI Network Server Monitor Installazione di GFI Network Server Monitor Requisiti di sistema I computer che eseguono GFI Network Server Monitor richiedono: i sistemi operativi Windows 2000 (SP4 o superiore), 2003 o XP Pro Windows

Dettagli

Schema Tipologia a Stella

Schema Tipologia a Stella Cos'e' esattamente una rete! Una LAN (Local Area Network) è un insieme di dispositivi informatici collegati fra loro, che utilizzano un linguaggio che consente a ciascuno di essi di scambiare informazioni.

Dettagli

ATLAS 2.X IL MANAGER NON SI AVVIA

ATLAS 2.X IL MANAGER NON SI AVVIA ATLAS 2.X IL MANAGER NON SI AVVIA Avvio di Atlas 2.x sul server CONTESTO La macchina deve rispecchiare le seguenti caratteristiche MINIME di sistema: Valori MINIMI per Server di TC con 10 postazioni d'esame

Dettagli

Guida del prodotto. McAfee SaaS Endpoint Protection (versione di ottobre 2012)

Guida del prodotto. McAfee SaaS Endpoint Protection (versione di ottobre 2012) Guida del prodotto McAfee SaaS Endpoint Protection (versione di ottobre 2012) COPYRIGHT Copyright 2012 McAfee, Inc. Copia non consentita senza autorizzazione. ATTRIBUZIONI DEI MARCHI McAfee, il logo McAfee,

Dettagli

Manuale dell'amministratore

Manuale dell'amministratore Manuale dell'amministratore di LapLink Host 2 Introduzione a LapLink Host 4 Requisiti per LapLink Host 6 Esecuzione dell'installazione silent di LapLink Host 8 Modifica del file di procedura per l'installazione

Dettagli

Seagate Access per Personal Cloud Manuale utente

Seagate Access per Personal Cloud Manuale utente Seagate Access per Personal Cloud Manuale utente 2015 Seagate Technology LLC. Tutti i diritti riservati. Seagate, Seagate Technology, il logo Wave e FreeAgent sono marchi depositati o marchi registrati

Dettagli

File Leggimi relativo a Quark Licensing Administrator 4.5.0.2

File Leggimi relativo a Quark Licensing Administrator 4.5.0.2 File Leggimi relativo a Quark Licensing Administrator 4.5.0.2 INDICE Indice File Leggimi relativo a Quark Licensing Administrator 4.5.0.2...4 Requisiti di sistema: QLA Server...5 Requisiti di sistema:

Dettagli

Bitdefender Total Security 2015 Manuale d'uso

Bitdefender Total Security 2015 Manuale d'uso MANUALE D'USO Bitdefender Total Security 2015 Manuale d'uso Data di pubblicazione 20/10/2014 Diritto d'autore 2014 Bitdefender Avvertenze legali Tutti i diritti riservati. Nessuna parte di questo manuale

Dettagli

MEGA Process. Manuale introduttivo

MEGA Process. Manuale introduttivo MEGA Process Manuale introduttivo MEGA 2009 SP4 1ª edizione (giugno 2010) Le informazioni contenute nel presente documento possono essere modificate senza preavviso e non costituiscono in alcun modo un

Dettagli

Manuale - TeamViewer 6.0

Manuale - TeamViewer 6.0 Manuale - TeamViewer 6.0 Revision TeamViewer 6.0 9947c Indice Indice 1 Ambito di applicazione... 1 1.1 Informazioni su TeamViewer... 1 1.2 Le nuove funzionalità della Versione 6.0... 1 1.3 Funzioni delle

Dettagli

2014 Electronics For Imaging. Per questo prodotto, il trattamento delle informazioni contenute nella presente pubblicazione è regolato da quanto

2014 Electronics For Imaging. Per questo prodotto, il trattamento delle informazioni contenute nella presente pubblicazione è regolato da quanto 2014 Electronics For Imaging. Per questo prodotto, il trattamento delle informazioni contenute nella presente pubblicazione è regolato da quanto previsto in Avvisi legali. 23 giugno 2014 Indice 3 Indice...5

Dettagli

WINDOWS - Comandi rapidi da tastiera più utilizzati.

WINDOWS - Comandi rapidi da tastiera più utilizzati. WINDOWS - Comandi rapidi da tastiera più utilizzati. La prima colonna indica il tasto da premere singolarmente e poi rilasciare. La seconda e terza colonna rappresenta la combinazione dei i tasti da premere

Dettagli

Guida dell'utente di Norton Save and Restore

Guida dell'utente di Norton Save and Restore Guida dell'utente Guida dell'utente di Norton Save and Restore Il software descritto in questo manuale viene fornito con contratto di licenza e può essere utilizzato solo in conformità con i termini del

Dettagli

Acronis Backup & Recovery 10 Server for Windows Acronis Backup & Recovery 10 Workstation

Acronis Backup & Recovery 10 Server for Windows Acronis Backup & Recovery 10 Workstation Acronis Backup & Recovery 10 Server for Windows Acronis Backup & Recovery 10 Workstation Guida introduttiva 1 Informazioni sul documento Questo documento descrive come installare e iniziare ad utilizzare

Dettagli

CATTURARE LO SCHERMO INTERO O LA FINESTRA ATTIVA

CATTURARE LO SCHERMO INTERO O LA FINESTRA ATTIVA CATTURARE LO SCHERMO INTERO O LA FINESTRA ATTIVA Supponiamo di voler eseguire una istantanea del nostro desktop, quella che in gergo si chiama Screenshot (da screen, schermo, e shot, scatto fotografico).

Dettagli

FileMaker Server 13. Guida di FileMaker Server

FileMaker Server 13. Guida di FileMaker Server FileMaker Server 13 Guida di FileMaker Server 2010-2013 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 Stati Uniti FileMaker e Bento sono

Dettagli

TeamViewer 8 Manuale Controllo remoto

TeamViewer 8 Manuale Controllo remoto TeamViewer 8 Manuale Controllo remoto Rev 8.0-12/2012 TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen www.teamviewer.com Indice 1 Informazioni su TeamViewer... 6 1.1 Informazioni sul software... 6

Dettagli

TeamViewer 8 Manuale Meeting

TeamViewer 8 Manuale Meeting TeamViewer 8 Manuale Meeting Rev 8.0-12/2012 TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen www.teamviewer.com Indice 1 Informazioni su TeamViewer... 5 1.1 Informazioni sul software... 5 1.2 Informazioni

Dettagli

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a:

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a: Lab 4.1 Utilizzare FTP (File Tranfer Protocol) LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) In questa lezione imparerete a: Utilizzare altri servizi Internet, Collegarsi al servizio Telnet, Accedere

Dettagli

MATRICE DELLE FUNZIONI DI DRAGON NATURALLYSPEAKING 12 CONFRONTO TRA EDIZIONI DEL PRODOTTO

MATRICE DELLE FUNZIONI DI DRAGON NATURALLYSPEAKING 12 CONFRONTO TRA EDIZIONI DEL PRODOTTO MATRICE DELLE FUNZIONI DI DRAGON NATURALLYSPEAKING 12 CONFRONTO TRA EDIZIONI DEL PRODOTTO Precisione del riconoscimento Velocità di riconoscimento Configurazione del sistema Correzione Regolazione della

Dettagli

GESTIONE DELLA E-MAIL

GESTIONE DELLA E-MAIL GESTIONE DELLA E-MAIL Esistono due metodologie, completamente diverse tra loro, in grado di consentire la gestione di più caselle di Posta Elettronica: 1. tramite un'interfaccia Web Mail; 2. tramite alcuni

Dettagli

La procedura di registrazione prevede cinque fasi: Fase 4 Conferma

La procedura di registrazione prevede cinque fasi: Fase 4 Conferma Guida Categoria alla registrazione StockPlan Connect Il sito web StockPlan Connect di Morgan Stanley consente di accedere e di gestire online i piani di investimento azionario. Questa guida offre istruzioni

Dettagli

Guida alla configurazione della posta elettronica. bassanonet.com

Guida alla configurazione della posta elettronica. bassanonet.com Guida alla configurazione della posta elettronica bassanonet.com 02 Guida alla configurazione della posta elettronica I programmi di posta elettronica consentono di gestire una o più caselle e-mail in

Dettagli

Strumenti 3D per SMART Notebook 11.1. Manuale dell'utente

Strumenti 3D per SMART Notebook 11.1. Manuale dell'utente Strumenti 3D per SMART Notebook 11.1 Manuale dell'utente Registrazione del prodotto Se si registra il prodotto SMART, si verrà informati delle nuove funzionalità e aggiornamenti software disponibili. Registrazione

Dettagli

Guida Così si aggiornano i programmi Microsoft

Guida Così si aggiornano i programmi Microsoft Guida Così si aggiornano i programmi Microsoft Informazione Navigare in Internet in siti di social network oppure in siti web che consentono la condivisione di video è una delle forme più accattivanti

Dettagli

C O M E I N I Z I A R E A U S A R E U N T A B L E T A N D R O I D

C O M E I N I Z I A R E A U S A R E U N T A B L E T A N D R O I D C O M E I N I Z I A R E A U S A R E U N T A B L E T A N D R O I D Se avete un tablet android, ma non avete la minima idea di come accenderlo, usarlo e avviarlo, seguite queste nostre indicazioni 1. ATTIVAZIONE

Dettagli

Guida rapida Vodafone Internet Key K4607-Z. Progettata da Vodafone

Guida rapida Vodafone Internet Key K4607-Z. Progettata da Vodafone Guida rapida Vodafone Internet Key K4607-Z Progettata da Vodafone Benvenuti nel mondo della comunicazione in mobilità 1 Benvenuti 2 Impostazione della Vodafone Internet Key 4 Windows 7, Windows Vista,

Dettagli

Introduzione ad Access

Introduzione ad Access Introduzione ad Access Luca Bortolussi Dipartimento di Matematica e Informatica Università degli studi di Trieste Access E un programma di gestione di database (DBMS) Access offre: un supporto transazionale

Dettagli

Manuale di installazione. Data Protector Express. Hewlett-Packard Company

Manuale di installazione. Data Protector Express. Hewlett-Packard Company Manuale di installazione Data Protector Express Hewlett-Packard Company ii Manuale di installazione di Data Protector Express. Copyright Marchi Copyright 2005 Hewlett-Packard Limited. Ottobre 2005 Numero

Dettagli

Istruzioni per l uso Guida software

Istruzioni per l uso Guida software Istruzioni per l uso Guida software Leggere subito Manuali per questa stampante...8 Preparazione per la stampa Installazione rapida...9 Conferma del metodo di connessione...11 Connessione di rete...11

Dettagli

Introduzione a Puppy Linux: installazione su una chiavetta USB

Introduzione a Puppy Linux: installazione su una chiavetta USB Introduzione a Puppy Linux: installazione su una chiavetta USB Alex Gotev 1 Contenuti Che cos'è Puppy Linux? Come posso averlo? Come si avvia? Che programmi include? Installazione su Chiavetta USB Domande

Dettagli

HORIZON SQL CONFIGURAZIONE DI RETE

HORIZON SQL CONFIGURAZIONE DI RETE 1-1/9 HORIZON SQL CONFIGURAZIONE DI RETE 1 CARATTERISTICHE DI UN DATABASE SQL...1-2 Considerazioni generali... 1-2 Concetto di Server... 1-2 Concetto di Client... 1-2 Concetto di database SQL... 1-2 Vantaggi...

Dettagli

MANUALE UTENTE DEL SOFTWARE DI GESTIONE DEGLI ART. SDVR040A/SDVR080A/SDVR160A

MANUALE UTENTE DEL SOFTWARE DI GESTIONE DEGLI ART. SDVR040A/SDVR080A/SDVR160A MANUALE UTENTE DEL SOFTWARE DI GESTIONE DEGLI ART. SDVR040A/SDVR080A/SDVR160A Leggere attentamente questo manuale prima dell utilizzo e conservarlo per consultazioni future Via Don Arrigoni, 5 24020 Rovetta

Dettagli

SISSI IN RETE. Quick Reference guide guida di riferimento rapido

SISSI IN RETE. Quick Reference guide guida di riferimento rapido SISSI IN RETE Quick Reference guide guida di riferimento rapido Indice generale Sissi in rete...3 Introduzione...3 Architettura Software...3 Installazione di SISSI in rete...3 Utilizzo di SISSI in Rete...4

Dettagli

Guida all'installazione di WiFi Booster WN1000RP per dispositivi mobili

Guida all'installazione di WiFi Booster WN1000RP per dispositivi mobili Guida all'installazione di WiFi Booster WN1000RP per dispositivi mobili 2012 NETGEAR, Inc. Tutti i diritti riservati. Nessuna parte della presente pubblicazione può essere riprodotta, trasmessa, trascritta,

Dettagli

Guida all'installazione del WiFi Booster WN1000RP per dispositivi mobili

Guida all'installazione del WiFi Booster WN1000RP per dispositivi mobili Guida all'installazione del WiFi Booster WN1000RP per dispositivi mobili Sommario Per iniziare............................................ 3 Il WiFi Booster......................................... 4 Pannello

Dettagli

8. L'USO DEL PROGRAMMA DI POSTA ELETTRONICA INSIEME ALLA GESTIONE PROFESSIONALE DI DOCUMENTI IN FORMATO E-MAIL

8. L'USO DEL PROGRAMMA DI POSTA ELETTRONICA INSIEME ALLA GESTIONE PROFESSIONALE DI DOCUMENTI IN FORMATO E-MAIL This project funded by Leonardo da Vinci has been carried out with the support of the European Community. The content of this project does not necessarily reflect the position of the European Community

Dettagli

Arcserve Replication and High Availability

Arcserve Replication and High Availability Arcserve Replication and High Availability Guida operativa per Oracle Server per Windows r16.5 La presente documentazione, che include il sistema di guida in linea integrato e materiale distribuibile elettronicamente

Dettagli

MANUALE Gest-L VERSIONE 3.2.3

MANUALE Gest-L VERSIONE 3.2.3 MANUALE Gest-L VERSIONE 3.2.3 Installazione GEST-L 4 Versione per Mac - Download da www.system-i.it 4 Versione per Mac - Download da Mac App Store 4 Versione per Windows 4 Prima apertura del programma

Dettagli

Creare e ripristinare immagine di sistema con Windows 8

Creare e ripristinare immagine di sistema con Windows 8 Creare e ripristinare immagine di con Windows 8 La versione Pro di Windows 8 offre un interessante strumento per il backup del computer: la possibilità di creare un immagine completa del, ovvero la copia

Dettagli

SERVER VIDEO 1-PORTA H.264

SERVER VIDEO 1-PORTA H.264 SERVER VIDEO 1-PORTA H.264 MANUALE UTENTE DN-16100 SALVAGUARDIA IMPORTANTE Tutti i prodotti senza piombo offerti dall'azienda sono a norma con i requisiti della legge Europea sulla restrizione per l'uso

Dettagli

Access Point WiFi Powerline 500 XWNB5201 - Guida all installazione

Access Point WiFi Powerline 500 XWNB5201 - Guida all installazione Access Point WiFi Powerline 500 XWNB5201 - Guida all installazione Assistenza tecnica Grazie per aver scelto i prodotti NETGEAR. Una volta completata l'installazione del dispositivo, individuare il numero

Dettagli

Per Iniziare con Parallels Desktop 10

Per Iniziare con Parallels Desktop 10 Per Iniziare con Parallels Desktop 10 Copyright 1999-2014 Parallels IP Holdings GmbH e i suoi affiliati. Tutti i diritti riservati. Parallels IP Holdings GmbH Vordergasse 59 8200 Schaffhausen Svizzera

Dettagli

Forerunner. 10 Manuale Utente. Luglio 2013 190-01472-31_0C Stampato a Taiwan

Forerunner. 10 Manuale Utente. Luglio 2013 190-01472-31_0C Stampato a Taiwan Forerunner 10 Manuale Utente Luglio 2013 190-01472-31_0C Stampato a Taiwan Tutti i diritti riservati. Ai sensi delle norme sul copyright, non è consentito copiare integralmente o parzialmente il presente

Dettagli

Come installare e configurare il software FileZilla

Come installare e configurare il software FileZilla Come utilizzare FileZilla per accedere ad un server FTP Con questo tutorial verrà mostrato come installare, configurare il software e accedere ad un server FTP, come ad esempio quello dedicato ai siti

Dettagli

iphone in azienda Guida alla configurazione per gli utenti

iphone in azienda Guida alla configurazione per gli utenti iphone in azienda Guida alla configurazione per gli utenti iphone è pronto per le aziende. Supporta Microsoft Exchange ActiveSync, così come servizi basati su standard, invio e ricezione di e-mail, calendari

Dettagli

Gestione posta elettronica (versione 1.1)

Gestione posta elettronica (versione 1.1) Gestione posta elettronica (versione 1.1) Premessa La presente guida illustra le fasi da seguire per una corretta gestione della posta elettronica ai fini della protocollazione in entrata delle mail (o

Dettagli

Alb@conference GO e Web Tools

Alb@conference GO e Web Tools Alb@conference GO e Web Tools Crea riunioni virtuali sempre più efficaci Strumenti Web di Alb@conference GO Guida Utente Avanzata Alb@conference GO Per partecipare ad un audioconferenza online con Alb@conference

Dettagli

minilector/usb Risoluzione dei problemi più comuni di malfunzionamento

minilector/usb Risoluzione dei problemi più comuni di malfunzionamento minilector/usb minilector/usb...1 Risoluzione dei problemi più comuni di malfunzionamento...1 1. La segnalazione luminosa (led) su minilector lampeggia?... 1 2. Inserendo una smartcard il led si accende

Dettagli

Manuale di Remote Desktop Connection. Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci

Manuale di Remote Desktop Connection. Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci Manuale di Remote Desktop Connection Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci 2 Indice 1 Introduzione 5 2 Il protocollo Remote Frame Buffer 6 3 Uso di Remote Desktop

Dettagli

Germano Pettarin E-book per la preparazione all ECDL ECDL Modulo 2 Sistema Operativo Windows Argomenti del Syllabus 5.0

Germano Pettarin E-book per la preparazione all ECDL ECDL Modulo 2 Sistema Operativo Windows Argomenti del Syllabus 5.0 Germano Pettarin E-book per la preparazione all ECDL ECDL Modulo 2 Sistema Operativo Windows Argomenti del Syllabus 5.0 G. Pettarin ECDL Modulo 2: Sistema Operativo 2 Modulo 2 Il sistema operativo Windows

Dettagli

Guida alla scansione su FTP

Guida alla scansione su FTP Guida alla scansione su FTP Per ottenere informazioni di base sulla rete e sulle funzionalità di rete avanzate della macchina Brother, consultare la uu Guida dell'utente in rete. Per ottenere informazioni

Dettagli

PROVINCIA AUTONOMA DI TRENTO

PROVINCIA AUTONOMA DI TRENTO PROVINCIA AUTONOMA DI TRENTO Microsoft Windows 30/10/2014 Questo manuale fornisce le istruzioni per l'utilizzo della Carta Provinciale dei Servizi e del lettore di smart card Smarty sui sistemi operativi

Dettagli

Manuale Utente. S e m p l i c e m e n t e D a t i M i g l i o r i!

Manuale Utente. S e m p l i c e m e n t e D a t i M i g l i o r i! Manuale Utente S e m p l i c e m e n t e D a t i M i g l i o r i! INDICE INDICE... 3 INTRODUZIONE... 3 Riguardo questo manuale...3 Informazioni su VOLT 3 Destinatari 3 Software Richiesto 3 Novità su Volt...3

Dettagli

Client di Posta Elettronica PECMailer

Client di Posta Elettronica PECMailer Client di Posta Elettronica PECMailer PECMailer è un semplice ma completo client di posta elettronica, ovvero un programma che consente di gestire la composizione, la trasmissione, la ricezione e l'organizzazione

Dettagli

Guida all'installazione rapida di scansione su e-mail

Guida all'installazione rapida di scansione su e-mail Xerox WorkCentre M118i Guida all'installazione rapida di scansione su e-mail 701P42705 Questa guida fornisce un riferimento rapido per l'impostazione della funzione Scansione su e-mail su Xerox WorkCentre

Dettagli

TERMINI E CONDIZIONI DI UTILIZZO

TERMINI E CONDIZIONI DI UTILIZZO Informazioni Societarie Fondazione Prada Largo Isarco 2 20139 Milano, Italia P.IVA e codice fiscale 08963760965 telefono +39.02.56662611 fax +39.02.56662601 email: amministrazione@fondazioneprada.org TERMINI

Dettagli

MINI GUIDA SINTETICA per l uso della lavagna interattiva multimediale

MINI GUIDA SINTETICA per l uso della lavagna interattiva multimediale MINI GUIDA SINTETICA per l uso della lavagna interattiva multimediale InterWrite SchoolBoard è un software per lavagna elettronica di facile utilizzo. Può essere adoperata anche da studenti diversamente

Dettagli

Installare e configurare Easy Peasy (Ubuntu Eee) su Asus Eee PC mini howto

Installare e configurare Easy Peasy (Ubuntu Eee) su Asus Eee PC mini howto Installare e configurare Easy Peasy (Ubuntu Eee) su Asus Eee PC mini howto Augusto Scatolini (webmaster@comunecampagnano.it) Ver. 1.0 (marzo 2009) ultimo aggiornamento aprile 2009 Easy Peasy è una distribuzione

Dettagli

PRIVACY POLICY MARE Premessa Principi base della privacy policy di Mare Informativa ai sensi dell art. 13, d. lgs 196/2003

PRIVACY POLICY MARE Premessa Principi base della privacy policy di Mare Informativa ai sensi dell art. 13, d. lgs 196/2003 PRIVACY POLICY MARE Premessa Mare Srl I.S. (nel seguito, anche: Mare oppure la società ) è particolarmente attenta e sensibile alla tutela della riservatezza e dei diritti fondamentali delle persone e

Dettagli

Virtualizzazione e installazione Linux

Virtualizzazione e installazione Linux Virtualizzazione e installazione Linux Federico De Meo, Davide Quaglia, Simone Bronuzzi Lo scopo di questa esercitazione è quello di introdurre il concetto di virtualizzazione, di creare un ambiente virtuale

Dettagli

Assistenza. Contenuto della confezione. Modem router Wi-Fi D6200B Guida all'installazione

Assistenza. Contenuto della confezione. Modem router Wi-Fi D6200B Guida all'installazione Assistenza Grazie per aver scelto i prodotti NETGEAR. Una volta completata l'installazione del dispositivo, individuare il numero di serie riportato sull'etichetta del prodotto e utilizzarlo per registrare

Dettagli

COPERTURA WI-FI (aree chiamate HOT SPOT)

COPERTURA WI-FI (aree chiamate HOT SPOT) Wi-Fi Amantea Il Comune di Amantea offre a cittadini e turisti la connessione gratuita tramite tecnologia wi-fi. Il progetto inserisce Amantea nella rete wi-fi Guglielmo ( www.guglielmo.biz), già attivo

Dettagli

Background (sfondo): Finestra: Una finestra serve a mostrare il contenuto di un disco o di una cartella -, chiamata anche directory.

Background (sfondo): Finestra: Una finestra serve a mostrare il contenuto di un disco o di una cartella -, chiamata anche directory. @ PC (Personal computer): Questa sigla identificò il primo personal IBM del 1981 a cura di R.Mangini Archiviazione: Il sistema operativo si occupa di archiviare i file. Background (sfondo): Cursore: Nei

Dettagli

Conferencing Services. Web Meeting. Quick Start Guide V4_IT

Conferencing Services. Web Meeting. Quick Start Guide V4_IT Web Meeting Quick Start Guide V4_IT Indice 1 INFORMAZIONI SUL PRODOTTO... 3 1.1 CONSIDERAZIONI GENERALI... 3 1.2 SISTEMI OPERATIVI SUPPORTATI E LINGUE... 3 1.3 CARATTERISTICHE... 3 2 PRENOTARE UNA CONFERENZA...

Dettagli

Comunicazione scuola famiglia

Comunicazione scuola famiglia Manuale d'uso Comunicazione scuola famiglia INFOZETA Centro di ricerca e sviluppo di soluzioni informatiche per la scuola Copyright InfoZeta 2013. 1 Prima di iniziare l utilizzo del software raccomandiamo

Dettagli

Manuale di configurazione per iphone

Manuale di configurazione per iphone Manuale di configurazione per iphone Notariato.it e.net (Iphone 2G e 3G) 2 PREMESSA Il presente manuale ha lo scopo di fornire le indicazioni per la configurazione del terminale IPhone 2G e 3G per ricevere

Dettagli

ADOBE READER XI. Guida ed esercitazioni

ADOBE READER XI. Guida ed esercitazioni ADOBE READER XI Guida ed esercitazioni Guida di Reader Il contenuto di alcuni dei collegamenti potrebbe essere disponibile solo in inglese. Compilare moduli Il modulo è compilabile? Compilare moduli interattivi

Dettagli

PCC - Pixia Centro Comunicazioni GUIDA PER L UTILIZZO

PCC - Pixia Centro Comunicazioni GUIDA PER L UTILIZZO PCC - Pixia Centro Comunicazioni GUIDA PER L UTILIZZO Informazioni generali Il programma permette l'invio di SMS, usufruendo di un servizio, a pagamento, disponibile via internet. Gli SMS possono essere

Dettagli

Guida pratica di base

Guida pratica di base Adolfo Catelli Guida pratica di base Windows XP Professional Dicembre 2008 Sommario Accedere a Windows XP 4 Avviare Windows XP 4 Uscire da Windows XP 5 L interfaccia utente di Windows XP 6 Il desktop di

Dettagli

GUIDA WINDOWS LIVE MAIL

GUIDA WINDOWS LIVE MAIL GUIDA WINDOWS LIVE MAIL Requisiti di sistema Sistema operativo: versione a 32 o 64 bit di Windows 7 o Windows Vista con Service Pack 2 Processore: 1.6 GHz Memoria: 1 GB di RAM Risoluzione: 1024 576 Scheda

Dettagli

Guida al nuovo sistema di posta. CloudMail UCSC. (rev.doc. 1.4)

Guida al nuovo sistema di posta. CloudMail UCSC. (rev.doc. 1.4) Guida al nuovo sistema di posta CloudMail UCSC (rev.doc. 1.4) L Università per poter migliorare l utilizzo del sistema di posta adeguandolo agli standard funzionali più diffusi ha previsto la migrazione

Dettagli

Configurazioni Mobile Connect

Configurazioni Mobile Connect Mailconnect Mail.2 L EVOLUZIONE DELLA POSTA ELETTRONICA Configurazioni Mobile Connect iphone MOBILE CONNECT CONFIGURAZIONE MOBILE CONNECT PER IPHONE CONFIGURAZIONE IMAP PER IPHONE RUBRICA CONTATTI E IPHONE

Dettagli

Guida all Uso. L a t u a i m p r e s a, c h i av e i n m a n o. Guida_BusinessKey.indd 1 18-05-2007 10:53:34

Guida all Uso. L a t u a i m p r e s a, c h i av e i n m a n o. Guida_BusinessKey.indd 1 18-05-2007 10:53:34 Guida all Uso L a t u a i m p r e s a, c h i av e i n m a n o. Guida_BusinessKey.indd 1 18-05-2007 10:53:34 Cos è la Business Key La Business Key è una chiavetta USB portatile, facile da usare, inseribile

Dettagli

G e s t i o n e U t e n z e C N R

G e s t i o n e U t e n z e C N R u t e n t i. c n r. i t G e s t i o n e U t e n z e C N R G U I D A U T E N T E Versione 1.1 Aurelio D Amico (Marzo 2013) Consiglio Nazionale delle Ricerche - Sistemi informativi - Roma utenti.cnr.it -

Dettagli

ATLAS : Aula - COME ESEGUIRE UNA SESSIONE DEMO

ATLAS : Aula - COME ESEGUIRE UNA SESSIONE DEMO ATLAS : Aula - COME ESEGUIRE UNA SESSIONE DEMO Come eseguire una sessione DEMO CONTENUTO Il documento contiene le informazioni necessarie allo svolgimento di una sessione di prova, atta a verificare la

Dettagli

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO CLSMS SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO Sommario e introduzione CLSMS SOMMARIO INSTALLAZIONE E CONFIGURAZIONE... 3 Parametri di configurazione... 4 Attivazione Software...

Dettagli

Installazione ed attivazione della "SUITE OFFIS" versione SERVER

Installazione ed attivazione della SUITE OFFIS versione SERVER Installazione ed attivazione della "SUITE OFFIS" versione SERVER Premessa La versione server di OFFIS può essere installata e utilizzata indifferentemente da PC/Win o Mac/Osx e consente l'accesso contemporaneo

Dettagli

INFORMATIVA SUI COOKIE

INFORMATIVA SUI COOKIE INFORMATIVA SUI COOKIE I Cookie sono costituiti da porzioni di codice installate all'interno del browser che assistono il Titolare nell erogazione del servizio in base alle finalità descritte. Alcune delle

Dettagli

Simplex Gestione Hotel

Simplex Gestione Hotel Simplex Gestione Hotel Revisione documento 01-2012 Questo documento contiene le istruzioni per l'utilizzo del software Simplex Gestione Hotel. E' consentita la riproduzione e la distribuzione da parte

Dettagli

Configurazione Zimbra mail per accedere alla propria casella di posta tramite il browser.

Configurazione Zimbra mail per accedere alla propria casella di posta tramite il browser. Configurazione Zimbra mail per accedere alla propria casella di posta tramite il browser. Se vogliamo accedere alla nostra casella di posta elettronica unipg.it senza usare un client di posta (eudora,

Dettagli

guida all'utilizzo del software

guida all'utilizzo del software guida all'utilizzo del software Il software Gestione Lido è un programma molto semplice e veloce che permette a gestori e proprietari di stabilimenti balneari di semplificare la gestione quotidiana dell?attività

Dettagli

Samsung Data Migration v2.6 Introduzione e Guida all'installazione

Samsung Data Migration v2.6 Introduzione e Guida all'installazione Samsung Data Migration v2.6 Introduzione e Guida all'installazione 2013. 12 (Revisione 2.6.) Esclusione di responsabilità legale SAMSUNG ELECTRONICS SI RISERVA IL DIRITTO DI MODIFICARE I PRODOTTI, LE INFORMAZIONI

Dettagli