Prima dell'installazione...4 Il prodotto ROL Secure InternetSecurity funziona con altri antivirus o prodotti firewall installati sul computer?...

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Prima dell'installazione...4 Il prodotto ROL Secure InternetSecurity funziona con altri antivirus o prodotti firewall installati sul computer?..."

Transcript

1 Prima dell'installazione...4 Il prodotto ROL Secure InternetSecurity funziona con altri antivirus o prodotti firewall installati sul computer?...5 Due programmi antivirus sono meglio di uno?...5 Il prodotto ROL Secure InternetSecurity è compatibile con Windows XP SP2 o SP3 Security Center e il firewall interno del sistema operativo?...5 Quali sistemi operativi supporta il prodotto ROL Secure InternetSecurity?...5 Come faccio a sapere se sul mio computer sono in esecuzione la versione a 32 bit o a 64 bit di Windows XP?...5 Come posso verificare quale sistema operativo Windows è installato sul computer?...6 Come posso verificare che il computer soddisfi i requisiti di sistema necessari per il prodotto ROL Secure InternetSecurity?...7 Come posso eliminare programmi per la protezione in conflitto manualmente?...7 Installazione...8 Perché le dimensioni del primo pacchetto di installazione di ROL Secure InternetSecurity sono così elevate?...9 Come si installa il prodotto ROL Secure InternetSecurity?...9 Il prodotto sta scaricando gli aggiornamenti in seguito all'installazione. Questo non succedeva per la versione precedente del prodotto. Come mai questo cambiamento?...10 Posso installare ROL Secure InternetSecurity su una versione di valutazione?...10 Il prodotto ROL Secure Antivirus risulta installato, in seguito all'acquisto di ROL Secure InternetSecurity su CD. Ho immesso il nuovo codice di abbonamento del prodotto per attivare il nuovo abbonamento ma l'installazione non parte. Cosa devo fare?...11 Il prodotto ROL Secure InternetSecurity è stato installato e aggiornato, ma sulla barra di stato non è visibile alcuna icona del prodotto. Cosa fare?...11 Al termine dell'installazione dl prodotto ROL Secure InternetSecurity non ho accesso a Internet o alla posta elettronica. Cosa fare?...11 Come si disinstalla il prodotto ROL Secure InternetSecurity?...12

2 Abbonamento e registrazione...12 Possiedo una connessione Internet. Posso utilizzare il prodotto ROL Secure InternetSecurity su tutti i computer?...13 Posso dare una copia del software a un amico?...13 Ho formattato l'hard disk. Devo registrare nuovamente il prodotto ROL Secure InternetSecurity?...13 Posso installare il prodotto su computer o partizioni differenti?...13 Ho già installato il prodotto e registrato l'abbonamento. Come faccio a trasferire l'abbonamento a un altro computer?...13 Come faccio a registrare una versione completa del prodotto ROL Secure InternetSecurity su una versione di valutazione già esistente sul computer?...14 Utilizzo generale...14 L'interfaccia utente precedente era molto carina. Perché è stata cambiata?...14 Virus...14 La seconda scansione completa è stata piuttosto rapida. Il prodotto ha davvero analizzato tutto il computer?...14 È necessario eseguire la scansione manuale dell'hard disk ogni giorno?...15 Il prodotto mostra che le definizioni dei virus non sono aggiornate, Cosa devo fare?...16 Come faccio a escludere un file o una cartella dalla scansione antivirus e antispyware?...16 Coma faccio a escludere alcune tipologie di file dalla scansione antivirus e antispyware?...17 Come eliminare i virus presenti in una cartella delle informazioni del volume di sistema o in una cartella Ripristino configurazione di sistema?...18 In che modo il monitoraggio processi di DeepGuard protegge il computer?...20 Sospetto che un file indicato come malware non sia in realtà malware. Cosa devo fare?...20 Spyware...20 Cos'è lo spyware?...20 In seguito alla rimozione di uno spyware dal computer, un'applicazione non funziona più. Cosa devo fare?...21 Ogni volta che avvio la scansione del computer vengono rilevati molti spyware. Come mai?...21 Firewall...21 Cos'è un firewall?...22 Posso utilizzare il firewall di Windows XP con il prodotto ROL Secure InternetSecurity?...22 Qual è la differenza tra profili firewall e regole firewall?...22 Come modificare il profilo firewall nel prodotto ROL Secure InternetSecurity? / 42

3 Come si aggiungono regole firewall?...23 Inizio della creazione di una regola...23 Selezione degli indirizzi IP...23 Come definire una subnetip?...25 Selezione dei servizi e della direzione...25 Selezione delle opzioni di avviso...26 Come verificare e accettare una regola...26 Quando è necessario creare un nuovo servizio firewall per una regola?...27 Come faccio a creare una regola mediante un servizio non presente in elenco?...28 Come cambiare le regole firewall?...29 Come aprire una porta attraverso il firewall?...29 Perché il software FTP non funziona in seguito all'installazione di ROL Secure InternetSecurity?...30 Lavoro da casa o mediante una rete domestica. Come faccio ad avviare la condivisione di file fra due computer?...30 Posso utilizzare una scheda TV digitale con il prodotto ROL Secure InternetSecurity?...32 Come si consente tutto il traffico di rete in modo temporaneo?...33 Filtro Come faccio a essere sicuro che i messaggi provenienti da un determinato indirizzo non vengano considerati come posta indesiderata?...33 Come faccio a bloccare la posta indesiderata proveniente da un determinato indirizzo?...34 Come faccio a modificare l'elenco di indirizzi attendibili?...35 Protezione navigazione...35 Come funziona la protezione durante la navigazione?...35 Non desidero visualizzare le classificazioni sui siti Web. Come disattivarle?...35 La classificazione del sito Web non è corretta. Cosa fare?...36 Controllo genitori...36 Come funzionano le modalità di navigazione del controllo genitori?...36 Perché è necessaria una password per il controllo genitori?...38 Come faccio a consentire alcune pagine Web ai bambini?...38 Come faccio a disattivare temporaneamente il controllo genitori?...38 Ho dimenticato la password del controllo genitori. Come faccio ad accedere alle impostazioni di ROL Secure InternetSecurity?...39 Il blocco orario del controllo genitori blocca la connessione a Internet. Cosa devo fare? / 42

4 Ho creato una modalità di navigazione bambini e ora il controllo genitori blocca il mio acceso a Internet. Cosa fare?...40 Aggiornamenti automatici...40 Come so di avere a disposizione gli ultimi aggiornamenti?...40 Come posso verificare che il computer sia protetto e che gli aggiornamenti automatici funzionino correttamente? / 42

5 Prima dell'installazione Il prodotto ROL Secure InternetSecurity funziona con altri antivirus o prodotti firewall installati sul computer? No. Non è possibile avere due prodotti diversi installati sullo stesso computer. Il prodotto ROL Secure InternetSecurity rileva e rimuove automaticamente l'antivirus e il firewall presenti durante l'installazione. È anche possibile rimuovere manualmente i prodotti antivirus o firewall prima di procedere con l'installazione. Due programmi antivirus sono meglio di uno? No. È consigliabile disporre di un solo programma antivirus. Un programma antivirus apre un file per la scansione antimalware. Se anche un altro programma antivirus tenta di aprire lo stesso file nello stesso momento, deve attendere di potervi accedere. Questo potrebbe causare problemi, ad esempio nell'esecuzione dei programmi. Il sistema potrebbe anche subire arresti anomali. Il prodotto ROL Secure InternetSecurity è compatibile con Windows XP SP2 o SP3 Security Center e il firewall interno del sistema operativo? Sì, è compatibile. In ogni caso, non è possibile utilizzare due firewall sullo stesso computer nello stesso momento. Quando si installa il prodotto, il firewall di Windows XP viene automaticamente disabilitato. Quali sistemi operativi supporta il prodotto ROL Secure InternetSecurity? Il prodotto supporta i sistemi operativi indicati: Windows XP Windows Vista (a 32 bit e a 64 bit) Windows 7 (a 32 bit e a 64 bit) Il prodotto non supporta in ogni caso le versioni server dei sistemi indicati o Windows XP a 64 bit. Come faccio a sapere se sul mio computer sono in esecuzione la versione a 32 bit o a 64 bit di Windows XP? Esistono tanti modi per verificare la versione del sistema operativo Windows XP. 5 / 42

6 1. Aprire Computer locale per verificare le proprietà del sistema: a. Click Start > My Computer. b. Fare clic con il pulsante destro del mouse e scegliere Proprietà. Viene visualizzata la finestra Proprietà del sistema. c. Fare clic sulla scheda Generale e verificare la prima riga che compare sotto Computer: In XP a 64 bit, viene visualizzato Itanium o Itanium 2. In XP a 32 bit, vengono visualizzati altri valori. 2. Aprire lo strumento Winmsd.exe per verificare il tipo di sistema o il processore: a. Click Start > Run. b. Digitare winmsd.exe nel campo Apri, quindi fare clic su OK. c. Eseguire una delle operazioni indicate: Individuare Tipo di sistema nel riquadro destro in Elemento. Verificare il valore: In XP a 64 bit, il valore è Sistema basato su Itanium. In XP a 32 bit, il valore è PC basato su X86. Individuare Processore nel riquadro destro in Elemento. Verificare il valore: In XP a 64 bit, il valore comincia con ia64. In XP a 32 bit, il valore comincia con x Utilizzare l'utilità di diagnostica per verificare la versione: a. Click Start > Run. b. Digitare dxdiag nel campo Apri, quindi fare clic su OK. Nota: Se viene visualizzata una finestra di dialogo Windows che chiede di verificare le unità, fare clic su No e continuare. Viene visualizzata la finestra di dialogo Strumento di diagnostica DirectX. Lasciare completare il caricamento. c. Individuare Sistema operativo in Informazioni sul sistema: In XP a 64 bit, il valore è, ad esempio, Microsoft Windows XP a 64 bit Edition. d. Individuare Processore in Informazioni sul sistema: In XP a 64 bit, il valore è Itanium o Itanium2. Come posso verificare quale sistema operativo Windows è installato sul computer? Per verificare la versione di Windows accedere alle proprietà di sistema. 6 / 42

7 Per verificare le proprietà del sistema in Microsoft Windows, procedere come segue. 1. Fare clic su Start. 2. Selezionare Pannello di controllo. 3. In Windows XP e Vista: a. Selezionare la categoria Prestazioni e manutenzione. Nota: Questo passaggio potrebbe non essere necessario per tutti i computer. b. Fare doppio clic su Sistema. Viene visualizzata la finestra Proprietà del sistema. c. Fare clic sulla scheda Generale. 4. In Windows 7, select System and Security > Security. È possibile visualizzare le proprietà del computer, come la versione del sistema operativo, informazioni sul processore e la quantità di memoria (RAM). Come posso verificare che il computer soddisfi i requisiti di sistema necessari per il prodotto ROL Secure InternetSecurity? Per verificare le proprietà del sistema in Microsoft Windows, procedere come segue. 1. Fare clic su Start. 2. Selezionare Pannello di controllo. 3. In Windows XP e Vista: a. Selezionare la categoria Prestazioni e manutenzione. Nota: Questo passaggio potrebbe non essere necessario per tutti i computer. b. Fare doppio clic su Sistema. Viene visualizzata la finestra Proprietà del sistema. c. Fare clic sulla scheda Generale. 4. In Windows 7, select System and Security > Security. È possibile visualizzare le proprietà del computer, come la versione del sistema operativo, informazioni sul processore e la quantità di memoria (RAM). Come posso eliminare programmi per la protezione in conflitto manualmente? Durante l'installazione, i programmi in conflitto rilevati (quali altri programmi antivirus o firewall) vengono automaticamente rimossi. Se non è possibile completare correttamente la rimozione, è necessario procedere con l'eliminazione manuale mediante il Pannello di controllo: 7 / 42

8 1. Fare clic su Start. 2. Selezionare Pannello di controllo. 3. In Windows XP: a. Fare doppio clic su Installazione applicazioni. Viene visualizzato l'elenco dei programmi installati sul computer. b. Selezionare il programma da eliminare e fare clic su Rimuovi. 4. In Windows 7: a. Selezionare Programmi. b. Selezionare Programmi e funzionalità. c. Selezionare il programma da eliminare e fare clic su Disinstalla. 5. I programmi antivirus possono includere diversi componenti correlati con il medesimo nome prodotto. Ripetere la procedura per ciascuno dei programmi da rimuovere. 6. Ravviare il computer. 8 / 42

9 Installazione Perché le dimensioni del primo pacchetto di installazione di ROL Secure InternetSecurity sono così elevate? Il primo pacchetto richiede il download di molti file da Internet, ad esempio di tutte le definizioni virus. Le dimensioni dei download successivi sono inferiori. Come si installa il prodotto ROL Secure InternetSecurity? Per installare il prodotto è necessario quanto indicato: Il CD del prodotto o una versione scaricata del prodotto. Un codice di abbonamento valido. Una connessione Internet. Nota: Se si dispone di più di un account utente, è necessario accedere come amministratore prima dell'installazione. Quando si avvia l'installazione, è possibile selezionare la modalità di installazione del prodotto sul computer. È possibile scegliere l'installazione automatica o l'installazione passo passo. Nella prima tipologia di installazione, il prodotto viene installato automaticamente. Se si seleziona l'installazione passo passo, è richiesto l'intervento dell'utente durante la procedura. Non è possibile installare il prodotto su un computer su cui sono installati altri prodotti antivirus o firewall. Disinstallarli prima di procedere con l'installazione. 1. Per installare il prodotto scaricato fase dopo fase: a. Quando si acquista il prodotto online, si riceve un messaggio che contiene le istruzioni per il download e l'installazione e un codice di abbonamento univoco. b. Seguire le istruzioni e scaricare il pacchetto software sul computer in uso. c. Fare doppio clic sull'icona del pacchetto per avviare la procedura guidata di installazione e seguire le istruzioni visualizzate. d. Quando viene richiesto, immettere il codice di abbonamento (xxxx-xxxx-xxxxxxxx-xxxx). 2. Per installare il prodotto da CD: a. Quando si inserisce il CD, l'installazione viene avviata automaticamente. Se ciò non dovesse verificarsi, accedere alla cartella root del CD e fare doppio clic su autorun.exe o sul file di installazione (.exe) per avviare la procedura. b. Seguire le istruzioni della procedura guidata. 9 / 42

10 c. Quando viene richiesto, immettere il codice di abbonamento (xxxx-xxxx-xxxxxxxx-xxxx), stampato sulla copertina posteriore della guida per l'utente inclusa nel CD del prodotto. Il prodotto sta scaricando gli aggiornamenti in seguito all'installazione. Questo non succedeva per la versione precedente del prodotto. Come mai questo cambiamento? Il prodotto ha sempre eseguito l'aggiornamento dei database di definizioni in seguito all'installazione per fornire una protezione contro le ultime minacce. L'unica differenza è la possibilità di visualizzare lo stato dell'aggiornamento Posso installare ROL Secure InternetSecurity su una versione di valutazione? Sì. Se si sta utilizzando una versione di valutazione del prodotto, è possibile eseguire l'aggiornamento a una versione completa. Seguire le istruzioni visualizzate: 1. Per aprire il prodotto, fare doppio clic sulla sua icona situata nell'angolo in basso a sinistra dello schermo. 2. Nella pagina principale fare clic su Attività. 3. Fare clic su Abbonamento. 4. Se non è ancora stata acquistata una versione completa del prodotto presso un rivenditore autorizzato, fare clic su Acquista online. L'opzione consente di visualizzare un sito Web per acquistare una versione completa del prodotto. Seguire le istruzioni. 5. Ottenuta la chiave di abbonamento per la versione completa del prodotto, fare clic su Abbonamento. 6. Selezionare Immettere nuova chiave di abbonamento. 7. Nella finestra di dialogo visualizzata, immettere la chiave di abbonamento e fare clic su Registra. Suggerimento: Se la chiave di abbonamento è stato ricevuto via , copiare la chiave dal messaggio e incollarla nel campo apposito. Per aggiornare la versione corrente in una versione con funzionalità aggiuntive, è necessario acquistare un nuovo abbonamento per il prodotto con un nuovo codice. 10 / 42

11 Il prodotto ROL Secure Antivirus risulta installato, in seguito all'acquisto di ROL Secure InternetSecurity su CD. Ho immesso il nuovo codice di abbonamento del prodotto per attivare il nuovo abbonamento ma l'installazione non parte. Cosa devo fare? Per modificare l'installazione ROL Secure Antivirus nell'installazione ROL Secure InternetSecurity è necessario installare nuovamente il prodotto dal CD. Durante l'installazione, immettere il codice di abbonamento di ROL Secure InternetSecurity. Il prodotto ROL Secure InternetSecurity è stato installato e aggiornato, ma sulla barra di stato non è visibile alcuna icona del prodotto. Cosa fare? Eseguire una delle procedure indicate: 1. Verificare che le icone non siano nascoste nel sistema operativo in uso. a. In Windows XP o Vista: fare clic sull'icona Mostra icone nascote per visualizzare le icone nascoste della barra delle applicazioni. b. In Windows 7: fare clic sulla freccia per visualizzare le icone della barra delle applicazioni. 2. aprire il Task Manager. Verificare che il processo fsm32 sia visualizzato nell'elenco. 3. Se il processo è visibile, generare un file fsdiag mediante lo strumento di supporto e inviarlo al supporto tecnico 4. Se il processo non compare nell'elenco, provare a installare nuovamente il prodotto. Al termine dell'installazione dl prodotto ROL Secure InternetSecurity non ho accesso a Internet o alla posta elettronica. Cosa fare? È possibile le connessioni alla rete mediante il browser Web siano state bloccate. Per aprire il prodotto, fare doppio clic sull'icona del prodotto nell'angolo in basso a destra dello schermo. Per verificare che le connessioni di rete siano consentite mediante il browser Web in uso: 1. Nella pagina principale fare clic su Impostazioni. 2. Selezionare Connessioni di rete > Controllo applicazioni. 3. Fare clic sulla scheda Applicazioni. È possibile visualizzare l'elenco di applicazioni consentite o bloccate. 4. Individuare il browser in uso. Ad esempio, se si utilizza Internet Explorer, individuare iexplore.exe. 5. Verificare le connessioni siano consentite per il browser in uso. 11 / 42

12 Come si disinstalla il prodotto ROL Secure InternetSecurity? Per disinstallare il prodotto, procedere come segue: 1. Fare clic su Start. 2. Selezionare Pannello di controllo. 3. In Windows XP: a. Fare doppio clic su Installazione applicazioni. Viene visualizzato l'elenco dei programmi installati sul computer. b. Individuare il prodotto ROL Secure InternetSecurity e fare clic su Cambia/Rimuovi. 4. In Windows 7: a. Selezionare Programmi. b. Selezionare Programmi e funzionalità. c. Individuare il prodotto ROL Secure InternetSecurity e fare clic sudisinstalla. 5. Riavviare il computer quando viene richiesto. 12 / 42

13 Abbonamento e registrazione Possiedo una connessione Internet. Posso utilizzare il prodotto ROL Secure InternetSecurity su tutti i computer? No, è possibile utilizzare la licenza soltanto per 1 installazione. Posso dare una copia del software a un amico? No, la licenza è personale. Ho formattato l'hard disk. Devo registrare nuovamente il prodotto ROL Secure InternetSecurity? No, non è necessario registrare nuovamente il prodotto. Se si dispone ancora del codice di abbonamento del prodotto (xxxx-xxxx-xxxx-xxxx-xxxx), è possibile utilizzarlo per reinstallare il prodotto. Posso installare il prodotto su computer o partizioni differenti? Insieme al prodotto si riceverà un codice di abbonamento. Mediante lo stesso codice, è possibile installare il prodotto su 1 computer. Ho già installato il prodotto e registrato l'abbonamento. Come faccio a trasferire l'abbonamento a un altro computer? Se l'abbonamento consente una sola installazione, è comunque possibile trasferire tale abbonamento su un altro computer. Per farlo, installare ROL Secure InternetSecurity utilizzando la medesima chiave di abbonamento. Quando l'abbonamento viene trasferito su un nuovo computer, l'installazione precedente smette di funzionare. In caso di problemi durante il trasferimento dell'abbonamento, eseguire le operazioni indicate. 1. Disinstallare il prodotto su entrambi i computer: a. Fare clic su Start. b. Select Control Panel > Add/Remove Programs. 2. Fare quanto indicato sul computer su cui si desidera trasferire l'abbonamento: a. Riavviare il computer sul quale si desidera trasferire l'abbonamento. b. Eliminare la cartella del prodotto nella directory di installazione. c. Installare nuovamente il prodotto. 13 / 42

14 d. Dopo aver immesso e registrato il codice di abbonamento, viene visualizzato un messaggio che informa che l'abbonamento è già registrato su un altro computer. Fare clic su Avanti. Il prodotto verrà registrato sul nuovo computer. Come faccio a registrare una versione completa del prodotto ROL Secure InternetSecurity su una versione di valutazione già esistente sul computer? Per registrare l'abbonamento su un prodotto di prova, procedere come segue. 1. Collegare il computer a Internet. 2. Per aprire il prodotto, fare doppio clic sulla sua icona situata nell'angolo in basso a sinistra dello schermo. 3. Nella pagina principale fare clic su Attività. 4. Fare clic su Abbonamento. 5. Selezionare Immettere la nuova chiave di abbonamento. 6. Nella finestra di dialogo visualizzata, immettere la nuova chiave di abbonamento e fare clic u Registra. Suggerimento: Se la chiave di abbonamento è stato ricevuto via , copiare la chiave dal messaggio e incollarla nel campo apposito. In seguito alla registrazione, l'abbonamento completo è attivato e in uso. Utilizzo generale L'interfaccia utente precedente era molto carina. Perché è stata cambiata? L'interfaccia utente è stata cambiata per migliorare l'utilizzo del prodotto L'interfaccia utente precedente non era adatta a supportare la quantità di funzionalità di cui è ora fornito il prodotto. Virus La seconda scansione completa è stata piuttosto rapida. Il prodotto ha davvero analizzato tutto il computer? Sì. La seconda scansione completa potrebbe essere più veloce poiché il prodotto ignora i file sicuramente puliti. 14 / 42

15 È necessario eseguire la scansione manuale dell'hard disk ogni giorno? No, non è necessario. La scansione antivirus e antispyware include la scansione in tempo reale, vale a dire che il computer viene analizzato in tempo reale per la presenza di virus e spyware. È possibile analizzare manualmente il computer utilizzando la scansione programmata. Per aprire il prodotto, fare doppio clic sull'icona nell'angolo il basso a destra dello schermo. Per avviare una scansione programmata, procedere come segue. 1. Nella pagina principale fare clic su Impostazioni. 2. Selezionare Computer > Scansione pianificata. 3. Selezionare Attiva scansione pianificata. 4. Selezionare i giorni in cui eseguire regolarmente la scansione per virus e spyware. Opzione Descrizione Ogni giorno Per eseguire la scansione ogni giorno. Ogni settimana Per eseguire la scansione in giorni stabiliti durante la settimana selezionare i giorni dall'elenco a destra. Ogni mese Per eseguire la scansione fino a tre giorni al mese. Per selezionare i giorni: a. Selezionare una delle opzioni Giorno. b. Selezionare il giorno del mese dall'elenco accanto al giorno selezionato. c. Ripetere la procedura per eseguire la scansione in un altro giorno. 5. Selezionare quando si desidera avviare la scansione nei giorni selezionati. Opzione Descrizione Ora di inizio L'ora di inizio della scansione. Selezionare un orario in cui si prevede di non utilizzare il computer. Con computer Selezionare un periodo di inattività trascorso il quale il 15 / 42

16 Opzione Descrizione sia inattivo da software interpreta l'assenza dell'utente dal computer e avvia la scansione. Il prodotto mostra che le definizioni dei virus non sono aggiornate, Cosa devo fare? Il prodotto ROL Secure InternetSecurity si aggiorna automaticamente e non è necessario alcun intervento da parte dell'utente. Se si sta utilizzando un modem, il prodotto viene aggiornato automaticamente ogni volta che ci si collega a Internet. Nle caso di una connessione a banda larga, la presenza di aggiornametni viene verificate una volta ogni ora. È possibile verificare la presenza di eventuali aggiornamenti anche manualmente. Per aprire il prodotto, fare doppio clic sull'icona del prodotto situata nell'angolo in basso a destra dello schermo. Per verificare la presenza di eventuali aggiornamenti: 1. Nella pagina principale fare clic su Impostazioni. 2. Selezionare Altre impostazioni > Aggiornamenti automatici. 3. Ultimo controllo aggiornamenti consente di visualizzare data e ora dell'ultimo aggiornamento. 4. Fare clic su Verifica ora. Il prodotto si collega a Internet e verifica la presenza degli ultimi aggiornamenti. Se il prodotto non risulta aggiornato, vengono recuperati gli ultimi aggiornamenti. Nota: se per connettersi a Internet si utilizza un modem o una linea ISDN, per cercare gli aggiornamenti è necessario che la connessione sia attiva Come faccio a escludere un file o una cartella dalla scansione antivirus e antispyware? Per aprire il prodotto, fare doppio clic sull'icona nell'angolo il basso a destra dello schermo. Per escludere un file o una cartella dalla scansione, procedere come segue. 1. Nella pagina principale fare clic su Impostazioni. 2. Effettuare una delle operazioni indicate. o Selezionare Computer > Scansione antivirus e antispyware. o Selezionare Computer > Scansione manuale. 3. Fare clic su Apri elenco elementi esclusi. 4. Per escludere un file, un'unità o una cartella: 16 / 42

17 o selezionare la scheda Oggetti. o Selezionare Escludi oggetti (file, cartelle,...). o Fare clic su Aggiungi. o Selezionare il file, l'unità o la cartella da escludere dalla scansione antivirus. Nota: alcune unità possono essere rimovibili, ad esempio CD, DVD o unità di rete. Le unità di rete e le unità rimovibili vuote non possono essere escluse. o Fare clic su OK. 5. Ripetere il passaggio precedente per escludere altri file, unità, o cartelle dalla scansione. 6. Fare clic su OK per chiudere la finestra di dialogo Escludi dalla scansione. 7. Fare clic su OK per applicare le nuove impostazioni. Coma faccio a escludere alcune tipologie di file dalla scansione antivirus e antispyware? Per aprire il prodotto, fare doppio clic sull'icona nell'angolo il basso a destra dello schermo. Per escludere alcuni tipi di file dalla scansione, procedere come segue, 1. Nella pagina principale fare clic su Impostazioni. 2. Effettuare una delle operazioni indicate. o Selezionare Computer > Scansione antivirus e antispyware. o Selezionare Computer > Scansione manuale. 3. Fare clic su Apri elenco elementi esclusi. 4. Per escludere un tipo di file: o selezionare la scheda Tipi di file. o Selezionare Escludi file con queste estensioni. o Immettere un'estensione che identifichi il tipo di file da escludere nel campo accanto al pulsante Aggiungi. Per specificare i file privi di estensione, immettere ".". È possibile utilizzare il carattere jolly "?" per rappresentare un singolo carattere qualsiasi, oppure "*" per rappresentare qualsiasi numero di caratteri. Ad esempio, per escludere i file eseguibili, immettere exe nel campo. o Fare clic su Aggiungi. 5. Ripetere il passo precedente per tutte le altre estensioni da escludere dalla scansione antivirus. 6. Fare clic su OK per chiudere la finestra di dialogo Escludi dalla scansione. 7. Fare clic su OK per applicare le nuove impostazioni. 17 / 42

18 Come eliminare i virus presenti in una cartella delle informazioni del volume di sistema o in una cartella Ripristino configurazione di sistema? Ripristino configurazione di sistema è una funzionalità di Windows Vista, Windows XP, Windows 7 e Windows ME (Windows ME tuttavia non supporta il prodotto ROL Secure InternetSecurity). Se un virus attacca il computer, è possibile che tale virus venga archiviato nella cartella Ripristino configurazione di sistema. Per analizzare e disinfettare tale cartella, è necessario disattivare la funzionalità. Disattivando Ripristino configurazione di sistema, l'ultimo punto di ripristino configurazione di sistema andrà perso. Non c'è altro modo per rimuovere le infezioni presenti in Ripristino configurazione di sistema. Se si desidera continuare a utilizzare la funzionalità Ripristino configurazione di sistema, attivarla nuovamente al termine della rimozione dei virus. 1. Per disattivare Ripristino configurazione di sistema in Windows XP procedere come segue. a. Chiudere tutti i programmi in esecuzione. b. Fare clic con il tasto destro del mouse su Computer locale e selezionare Proprietà. Viene visualizzata la finestra di dialogo Proprietà del sistema. c. Fare clic sulla scheda Ripristino configurazione di sistema. d. Selezionare la casella di controllo Disattivare Ripristino configurazione di sistema per tutte le unità. e. Fare clic su Applica. f. Se viene richiesto se si desidera disattivare Ripristino configurazione di sistema, fare clic su Sì. g. Fare clic su OK. h. Eseguire la scansione di tutte le unità e di tutti i file per la ricerca di eventuali virus mediante ROL Secure Antivirus. 2. Una volta analizzati e disinfettati i file, attivare Ripristino configurazione di sistema in XP seguendo le indicazioni: a. Fare clic cun il pulsante destro del mouse su Computer locale e selezionare Proprietà. viene visualizzata la finestra di dialogo Proprietà del sistema. b. Fare clic sulla scheda Ripristino configurazione di sistema. c. Deselezionare la casella di controllo Disattiva Ripristino configurazione di sistema per tutte le unità. d. Fare clic su Applica, quindi scegliere OK. 3. Per disattivare Ripristino configurazione di sistema in Windows Vista: a. Chiudere tutti i programmi in esecuzione. b. Fare clic su Start. c. Select All Programs > Maintenance. d. Select Maintenance > Backup and Restore Center. e. Fare clic su Creare un punto di ripristino o modificare le impostazioni. Se viene richiesto, fare clic su Continua. f. In Dischi disponibili, deselezionare le caselle di controllo per tutte le unità. 18 / 42

19 g. Fare clic su Applica. h. Se viene richiesto se si desidera disattivare Ripristino configurazione di sistema, fare clic su Disattiva Ripristino configurazione di sistema. i. Fare clic su OK. j. Ravviare il computer. k. Eseguire la scansione di tutte le unità e di tutti i file per la ricerca di eventuali virus mediante ROL Secure Antivirus. 4. Una volta analizzati e disinfettati i file, attivare Ripristino configurazione di sistema in Vista seguendo le indicazioni: a. Chiudere tutti i programmi in esecuzione. b. Fare clic su Start. c. Select All Programs > Maintenance. d. Select MaintenaceBackup and Restore Center. e. Fare clic su Creare un punto di ripristino o modificare le impostazioni. Se viene richiesto, fare clic su Continua. f. In Dischi disponibili, selezionare tutte le unità. g. Fare clic su Applica. h. Se viene richiesto se si desidera disattivare Ripristino configurazione di sistema, fare clic su Disattiva Ripristino configurazione di sistema. i. Fare clic su OK. 5. Per disattivare Ripristino configurazione di sistema in Windows 7 procedere come segue. a. Chiudere tutti i programmi in esecuzione. b. Fare clic con il pulsante destro del mouse su Computer, quindi selezionare Proprietà. viene visualizzata la finestra in cui sono contenute le informazioni di base sul computer. c. Fare clic su Protezione sistema. d. Fare clic sulla scheda Protezione sistema. e. Fare clic su Configura. f. Selezionare Disattiva protezione sistema. g. Fare clic su Applica. h. Quando viene chiesto se si desidera disattivare la protezione del sistema, scegliere Sì. i. Fare clic su OK. j. Eseguire la scansione di tutte le unità e di tutti i file per la ricerca di eventuali virus mediante ROL Secure Antivirus. 6. Una volta analizzato e disinfettato il file, attivare il ripristino di sistema in Windows 7 seguendo le istruzioni. a. Fare clic con il pulsante destro del mouse su Computer, quindi selezionare Proprietà. Viene visualizzata la finestra di dialogo in cui sono contenute le informazioni di base sul computer. b. Fare clic su Protezione sistema. c. Fare clic sulla scheda Protezione sistema. 19 / 42

20 d. Fare clic su Configura. e. Selezionare Ripristina impostazioni di sistema e versioni precedenti dei file. f. Fare clic su Applica. g. Fare clic su OK. In che modo il monitoraggio processi di DeepGuard protegge il computer? Il monitoraggio processi esegue le azioni indicate: individua tentativi di caricare software dannosi nel browser protegge i processi del prodotto per la sicurezza e evita che programmi dannosi blocchino i servizi di F-Secure. Sospetto che un file indicato come malware non sia in realtà malware. Cosa devo fare? Segnalare il file come falso positivo al sito Web indicato: Spyware Cos'è lo spyware? Gli spyware sono programmi che raccolgono le informazioni personali degli utenti. I programmi spyware possono raccogliere dati personali, tra cui: siti Internet visitati, indirizzi di posta elettronica presenti nel computer, password, numeri di carta di credito. Quasi sempre, i programmi spyware si installano senza il permesso esplicito dell'utente. Gli spyware potrebbero essere installati insieme a un programma utile o attraverso l'inganno: l'utente potrebbe essere portato a fare clic su un'opzione in una finestra di popup non legittima. 20 / 42

Schema Tipologia a Stella

Schema Tipologia a Stella Cos'e' esattamente una rete! Una LAN (Local Area Network) è un insieme di dispositivi informatici collegati fra loro, che utilizzano un linguaggio che consente a ciascuno di essi di scambiare informazioni.

Dettagli

Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option

Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option Il software descritto nel presente

Dettagli

FileMaker Server 12. Guida introduttiva

FileMaker Server 12. Guida introduttiva FileMaker Server 12 Guida introduttiva 2007 2012 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker e Bento sono marchi di FileMaker,

Dettagli

2014 Electronics For Imaging. Per questo prodotto, il trattamento delle informazioni contenute nella presente pubblicazione è regolato da quanto

2014 Electronics For Imaging. Per questo prodotto, il trattamento delle informazioni contenute nella presente pubblicazione è regolato da quanto 2014 Electronics For Imaging. Per questo prodotto, il trattamento delle informazioni contenute nella presente pubblicazione è regolato da quanto previsto in Avvisi legali. 23 giugno 2014 Indice 3 Indice...5

Dettagli

Manuale installazione DiKe Util

Manuale installazione DiKe Util Manuale installazione DiKe Util Andare sul sito Internet: www.firma.infocert.it Cliccare su software nella sezione rossa INSTALLAZIONE: comparirà la seguente pagina 1 Selezionare, nel menu di sinistra,

Dettagli

FileMaker Server 13. Guida introduttiva

FileMaker Server 13. Guida introduttiva FileMaker Server 13 Guida introduttiva 2007-2013 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 Stati Uniti FileMaker e Bento sono marchi

Dettagli

Boot Camp Guida di installazione e configurazione

Boot Camp Guida di installazione e configurazione Boot Camp Guida di installazione e configurazione Indice 3 Introduzione 4 Panoramica dell'installazione 4 Passo 1: Verificare la presenza di aggiornamenti 4 Passo 2: Per preparare il Mac per Windows 4

Dettagli

Guida del client per Symantec Endpoint Protection e Symantec Network Access Control

Guida del client per Symantec Endpoint Protection e Symantec Network Access Control Guida del client per Symantec Endpoint Protection e Symantec Network Access Control Guida del client per Symantec Endpoint Protection e Symantec Network Access Control Il software descritto nel presente

Dettagli

Guida al ripristino e alla risoluzione dei problemi. Creare i dischi di ripristino subito dopo l'impostazione.

Guida al ripristino e alla risoluzione dei problemi. Creare i dischi di ripristino subito dopo l'impostazione. Guida al ripristino e alla risoluzione dei problemi Creare i dischi di ripristino subito dopo l'impostazione. Indice Trovare le informazioni necessarie... 3 Ripristino e backup... 4 Cos'è il ripristino

Dettagli

C O M E I N I Z I A R E A U S A R E U N T A B L E T A N D R O I D

C O M E I N I Z I A R E A U S A R E U N T A B L E T A N D R O I D C O M E I N I Z I A R E A U S A R E U N T A B L E T A N D R O I D Se avete un tablet android, ma non avete la minima idea di come accenderlo, usarlo e avviarlo, seguite queste nostre indicazioni 1. ATTIVAZIONE

Dettagli

SOLUZIONI PER ANOMALIE RISCONTRATE NELL USO DELLA PROCEDURA ON-LINE IMPOSSIBILITA DI ACCEDERE NELLA PROCEDURA ON-LINE

SOLUZIONI PER ANOMALIE RISCONTRATE NELL USO DELLA PROCEDURA ON-LINE IMPOSSIBILITA DI ACCEDERE NELLA PROCEDURA ON-LINE SOLUZIONI PER ANOMALIE RISCONTRATE NELL USO DELLA PROCEDURA ON-LINE IMPOSSIBILITA DI ACCEDERE NELLA PROCEDURA ON-LINE ESEGUIRE: MENU STRUMENTI ---- OPZIONI INTERNET --- ELIMINA FILE TEMPORANEI --- SPUNTARE

Dettagli

Boot Camp Guida all installazione e alla configurazione

Boot Camp Guida all installazione e alla configurazione Boot Camp Guida all installazione e alla configurazione Indice 4 Introduzione 5 Cosa ti occorre 6 Panoramica dell installazione 6 Passo 1: verifica la presenza di aggiornamenti. 6 Passo 2: apri Assistente

Dettagli

Seagate Access per Personal Cloud Manuale utente

Seagate Access per Personal Cloud Manuale utente Seagate Access per Personal Cloud Manuale utente 2015 Seagate Technology LLC. Tutti i diritti riservati. Seagate, Seagate Technology, il logo Wave e FreeAgent sono marchi depositati o marchi registrati

Dettagli

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guida introduttiva

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guida introduttiva Acronis Backup & Recovery 10 Advanced Server Virtual Edition Guida introduttiva Questo documento descrive come installare e iniziare a utilizzare Acronis Backup & Recovery 10 Advanced Server Virtual Edition.

Dettagli

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a:

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a: Lab 4.1 Utilizzare FTP (File Tranfer Protocol) LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) In questa lezione imparerete a: Utilizzare altri servizi Internet, Collegarsi al servizio Telnet, Accedere

Dettagli

Creare e ripristinare immagine di sistema con Windows 8

Creare e ripristinare immagine di sistema con Windows 8 Creare e ripristinare immagine di con Windows 8 La versione Pro di Windows 8 offre un interessante strumento per il backup del computer: la possibilità di creare un immagine completa del, ovvero la copia

Dettagli

Ambienti supportati. Configurazione della stampante di rete. Stampa. Gestione della carta. Manutenzione. Risoluzione dei problemi.

Ambienti supportati. Configurazione della stampante di rete. Stampa. Gestione della carta. Manutenzione. Risoluzione dei problemi. I server di stampa vengono utilizzati per collegare le stampanti alle reti. In tal modo, più utenti possono accedere alle stampanti dalle proprie workstation, condividendo sofisticate e costose risorse.

Dettagli

Bitdefender Total Security 2015 Manuale d'uso

Bitdefender Total Security 2015 Manuale d'uso MANUALE D'USO Bitdefender Total Security 2015 Manuale d'uso Data di pubblicazione 20/10/2014 Diritto d'autore 2014 Bitdefender Avvertenze legali Tutti i diritti riservati. Nessuna parte di questo manuale

Dettagli

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it FIRESHOP.NET Gestione Utility & Configurazioni Rev. 2014.3.1 www.firesoft.it Sommario SOMMARIO Introduzione... 4 Impostare i dati della propria azienda... 5 Aggiornare il programma... 6 Controllare l integrità

Dettagli

Installazione ed attivazione della "SUITE OFFIS" versione SERVER

Installazione ed attivazione della SUITE OFFIS versione SERVER Installazione ed attivazione della "SUITE OFFIS" versione SERVER Premessa La versione server di OFFIS può essere installata e utilizzata indifferentemente da PC/Win o Mac/Osx e consente l'accesso contemporaneo

Dettagli

HORIZON SQL CONFIGURAZIONE DI RETE

HORIZON SQL CONFIGURAZIONE DI RETE 1-1/9 HORIZON SQL CONFIGURAZIONE DI RETE 1 CARATTERISTICHE DI UN DATABASE SQL...1-2 Considerazioni generali... 1-2 Concetto di Server... 1-2 Concetto di Client... 1-2 Concetto di database SQL... 1-2 Vantaggi...

Dettagli

Guida alla scansione su FTP

Guida alla scansione su FTP Guida alla scansione su FTP Per ottenere informazioni di base sulla rete e sulle funzionalità di rete avanzate della macchina Brother, consultare la uu Guida dell'utente in rete. Per ottenere informazioni

Dettagli

Corso di Alfabetizzazione Informatica

Corso di Alfabetizzazione Informatica Corso di Alfabetizzazione Informatica Scopo di questo corso, vuole essere quello di fornire ad ognuno dei partecipanti, indipendentemente dalle loro precedenti conoscenze informatiche, l apprendimento

Dettagli

TeamViewer 7 Manuale Controllo remoto

TeamViewer 7 Manuale Controllo remoto TeamViewer 7 Manuale Controllo remoto TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen teamviewer.com Indice 1 Informazioni su TeamViewer... 5 1.1 Informazioni sul software... 5 1.2 Informazioni sul

Dettagli

Acronis Backup & Recovery 10 Server for Windows Acronis Backup & Recovery 10 Workstation

Acronis Backup & Recovery 10 Server for Windows Acronis Backup & Recovery 10 Workstation Acronis Backup & Recovery 10 Server for Windows Acronis Backup & Recovery 10 Workstation Guida introduttiva 1 Informazioni sul documento Questo documento descrive come installare e iniziare ad utilizzare

Dettagli

2 Requisiti di sistema 4 2.1 Requisiti software 4 2.2 Requisiti hardware 5 2.3 Software antivirus e di backup 5 2.4 Impostazioni del firewall 5

2 Requisiti di sistema 4 2.1 Requisiti software 4 2.2 Requisiti hardware 5 2.3 Software antivirus e di backup 5 2.4 Impostazioni del firewall 5 Guida introduttiva Rivedere i requisiti di sistema e seguire i facili passaggi della presente guida per distribuire e provare con successo GFI FaxMaker. Le informazioni e il contenuto del presente documento

Dettagli

Guida dell'utente di Norton Save and Restore

Guida dell'utente di Norton Save and Restore Guida dell'utente Guida dell'utente di Norton Save and Restore Il software descritto in questo manuale viene fornito con contratto di licenza e può essere utilizzato solo in conformità con i termini del

Dettagli

ATLAS 2.X IL MANAGER NON SI AVVIA

ATLAS 2.X IL MANAGER NON SI AVVIA ATLAS 2.X IL MANAGER NON SI AVVIA Avvio di Atlas 2.x sul server CONTESTO La macchina deve rispecchiare le seguenti caratteristiche MINIME di sistema: Valori MINIMI per Server di TC con 10 postazioni d'esame

Dettagli

Istruzioni per l uso Guida software

Istruzioni per l uso Guida software Istruzioni per l uso Guida software Leggere subito Manuali per questa stampante...8 Preparazione per la stampa Installazione rapida...9 Conferma del metodo di connessione...11 Connessione di rete...11

Dettagli

Guida dell amministratore

Guida dell amministratore Guida dell amministratore Maggiori informazioni su come poter gestire e personalizzare GFI FaxMaker. Modificare le impostazioni in base ai propri requisiti e risolvere eventuali problemi riscontrati. Le

Dettagli

TeamViewer 8 Manuale Controllo remoto

TeamViewer 8 Manuale Controllo remoto TeamViewer 8 Manuale Controllo remoto Rev 8.0-12/2012 TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen www.teamviewer.com Indice 1 Informazioni su TeamViewer... 6 1.1 Informazioni sul software... 6

Dettagli

Gestione posta elettronica (versione 1.1)

Gestione posta elettronica (versione 1.1) Gestione posta elettronica (versione 1.1) Premessa La presente guida illustra le fasi da seguire per una corretta gestione della posta elettronica ai fini della protocollazione in entrata delle mail (o

Dettagli

Funzioni di base. Manualino OE6. Outlook Express 6

Funzioni di base. Manualino OE6. Outlook Express 6 Manualino OE6 Microsoft Outlook Express 6 Outlook Express 6 è un programma, incluso nel browser di Microsoft Internet Explorer, che ci permette di inviare e ricevere messaggi di posta elettronica. È gratuito,

Dettagli

Guida pratica di base

Guida pratica di base Adolfo Catelli Guida pratica di base Windows XP Professional Dicembre 2008 Sommario Accedere a Windows XP 4 Avviare Windows XP 4 Uscire da Windows XP 5 L interfaccia utente di Windows XP 6 Il desktop di

Dettagli

Porta di Accesso versione 5.0.12

Porta di Accesso versione 5.0.12 Pag. 1 di 22 Controlli da effettuare in seguito al verificarsi di ERRORE 10 nell utilizzo di XML SAIA Porta di Accesso versione 5.0.12 Pag. 2 di 22 INDICE 1. INTRODUZIONE... 3 2. VERIFICHE DA ESEGUIRE...3

Dettagli

iphone in azienda Guida alla configurazione per gli utenti

iphone in azienda Guida alla configurazione per gli utenti iphone in azienda Guida alla configurazione per gli utenti iphone è pronto per le aziende. Supporta Microsoft Exchange ActiveSync, così come servizi basati su standard, invio e ricezione di e-mail, calendari

Dettagli

FileMaker Server 13. Guida di FileMaker Server

FileMaker Server 13. Guida di FileMaker Server FileMaker Server 13 Guida di FileMaker Server 2010-2013 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 Stati Uniti FileMaker e Bento sono

Dettagli

Guida del prodotto. McAfee SaaS Endpoint Protection (versione di ottobre 2012)

Guida del prodotto. McAfee SaaS Endpoint Protection (versione di ottobre 2012) Guida del prodotto McAfee SaaS Endpoint Protection (versione di ottobre 2012) COPYRIGHT Copyright 2012 McAfee, Inc. Copia non consentita senza autorizzazione. ATTRIBUZIONI DEI MARCHI McAfee, il logo McAfee,

Dettagli

GUIDA DELL UTENTE IN RETE

GUIDA DELL UTENTE IN RETE GUIDA DELL UTENTE IN RETE Memorizza registro di stampa in rete Versione 0 ITA Definizione delle note Nella presente Guida dell'utente viene utilizzata la seguente icona: Le note spiegano come intervenire

Dettagli

Outlook Express 6 Microsoft Internet Explorer, Avvio del programma Creare un nuovo account

Outlook Express 6 Microsoft Internet Explorer, Avvio del programma Creare un nuovo account Outlook Express 6 è un programma, incluso nel browser di Microsoft Internet Explorer, che ci permette di inviare e ricevere messaggi di posta elettronica. È gratuito, semplice da utilizzare e fornisce

Dettagli

Installazione di GFI Network Server Monitor

Installazione di GFI Network Server Monitor Installazione di GFI Network Server Monitor Requisiti di sistema I computer che eseguono GFI Network Server Monitor richiedono: i sistemi operativi Windows 2000 (SP4 o superiore), 2003 o XP Pro Windows

Dettagli

Manuale Utente. S e m p l i c e m e n t e D a t i M i g l i o r i!

Manuale Utente. S e m p l i c e m e n t e D a t i M i g l i o r i! Manuale Utente S e m p l i c e m e n t e D a t i M i g l i o r i! INDICE INDICE... 3 INTRODUZIONE... 3 Riguardo questo manuale...3 Informazioni su VOLT 3 Destinatari 3 Software Richiesto 3 Novità su Volt...3

Dettagli

GESTIONE DELLA E-MAIL

GESTIONE DELLA E-MAIL GESTIONE DELLA E-MAIL Esistono due metodologie, completamente diverse tra loro, in grado di consentire la gestione di più caselle di Posta Elettronica: 1. tramite un'interfaccia Web Mail; 2. tramite alcuni

Dettagli

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO CLSMS SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO Sommario e introduzione CLSMS SOMMARIO INSTALLAZIONE E CONFIGURAZIONE... 3 Parametri di configurazione... 4 Attivazione Software...

Dettagli

Guida ai Servizi Internet per il Referente Aziendale

Guida ai Servizi Internet per il Referente Aziendale Guida ai Servizi Internet per il Referente Aziendale Indice Indice Introduzione...3 Guida al primo accesso...3 Accessi successivi...5 Amministrazione dei servizi avanzati (VAS)...6 Attivazione dei VAS...7

Dettagli

Manuale di Remote Desktop Connection. Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci

Manuale di Remote Desktop Connection. Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci Manuale di Remote Desktop Connection Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci 2 Indice 1 Introduzione 5 2 Il protocollo Remote Frame Buffer 6 3 Uso di Remote Desktop

Dettagli

Come difendersi dai VIRUS

Come difendersi dai VIRUS Come difendersi dai VIRUS DEFINIZIONE Un virus è un programma, cioè una serie di istruzioni, scritte in un linguaggio di programmazione, in passato era di solito di basso livello*, mentre con l'avvento

Dettagli

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software. Generalità Definizione Un firewall è un sistema che protegge i computer connessi in rete da attacchi intenzionali mirati a compromettere il funzionamento del sistema, alterare i dati ivi memorizzati, accedere

Dettagli

Esiste la versione per Linux di GeCo? Allo stato attuale non è prevista la distribuzione di una versione di GeCo per Linux.

Esiste la versione per Linux di GeCo? Allo stato attuale non è prevista la distribuzione di una versione di GeCo per Linux. FAQ su GeCo Qual è la differenza tra la versione di GeCo con installer e quella portabile?... 2 Esiste la versione per Linux di GeCo?... 2 Quali sono le credenziali di accesso a GeCo?... 2 Ho smarrito

Dettagli

WINDOWS - Comandi rapidi da tastiera più utilizzati.

WINDOWS - Comandi rapidi da tastiera più utilizzati. WINDOWS - Comandi rapidi da tastiera più utilizzati. La prima colonna indica il tasto da premere singolarmente e poi rilasciare. La seconda e terza colonna rappresenta la combinazione dei i tasti da premere

Dettagli

File Leggimi relativo a Quark Licensing Administrator 4.5.0.2

File Leggimi relativo a Quark Licensing Administrator 4.5.0.2 File Leggimi relativo a Quark Licensing Administrator 4.5.0.2 INDICE Indice File Leggimi relativo a Quark Licensing Administrator 4.5.0.2...4 Requisiti di sistema: QLA Server...5 Requisiti di sistema:

Dettagli

Se il corso non si avvia

Se il corso non si avvia Se il corso non si avvia Ci sono quattro possibili motivi per cui questo corso potrebbe non avviarsi correttamente. 1. I popup Il corso parte all'interno di una finestra di popup attivata da questa finestra

Dettagli

GUIDA WINDOWS LIVE MAIL

GUIDA WINDOWS LIVE MAIL GUIDA WINDOWS LIVE MAIL Requisiti di sistema Sistema operativo: versione a 32 o 64 bit di Windows 7 o Windows Vista con Service Pack 2 Processore: 1.6 GHz Memoria: 1 GB di RAM Risoluzione: 1024 576 Scheda

Dettagli

Guida all'installazione rapida di scansione su e-mail

Guida all'installazione rapida di scansione su e-mail Xerox WorkCentre M118i Guida all'installazione rapida di scansione su e-mail 701P42705 Questa guida fornisce un riferimento rapido per l'impostazione della funzione Scansione su e-mail su Xerox WorkCentre

Dettagli

ApplicationServer XG Versione 11. Ultimo aggiornamento: 10.09.2013

ApplicationServer XG Versione 11. Ultimo aggiornamento: 10.09.2013 ApplicationServer XG Versione 11 Ultimo aggiornamento: 10.09.2013 Indice Indice... i Introduzione a 2X ApplicationServer... 1 Cos'è 2X ApplicationServer?... 1 Come funziona?... 1 Su questo documento...

Dettagli

I.Stat Guida utente Versione 1.7 Dicembre 2010

I.Stat Guida utente Versione 1.7 Dicembre 2010 I.Stat Guida utente Versione 1.7 Dicembre 2010 1 Sommario INTRODUZIONE 3 I concetti principali di I.Stat 4 Organizzazione dei dati 4 Ricerca 5 GUIDA UTENTE 6 Per iniziare 6 Selezione della lingua 7 Individuazione

Dettagli

Guida alla configurazione della posta elettronica. bassanonet.com

Guida alla configurazione della posta elettronica. bassanonet.com Guida alla configurazione della posta elettronica bassanonet.com 02 Guida alla configurazione della posta elettronica I programmi di posta elettronica consentono di gestire una o più caselle e-mail in

Dettagli

MANUALE UTENTE DEL SOFTWARE DI GESTIONE DEGLI ART. SDVR040A/SDVR080A/SDVR160A

MANUALE UTENTE DEL SOFTWARE DI GESTIONE DEGLI ART. SDVR040A/SDVR080A/SDVR160A MANUALE UTENTE DEL SOFTWARE DI GESTIONE DEGLI ART. SDVR040A/SDVR080A/SDVR160A Leggere attentamente questo manuale prima dell utilizzo e conservarlo per consultazioni future Via Don Arrigoni, 5 24020 Rovetta

Dettagli

Manuale dell'amministratore

Manuale dell'amministratore Manuale dell'amministratore di LapLink Host 2 Introduzione a LapLink Host 4 Requisiti per LapLink Host 6 Esecuzione dell'installazione silent di LapLink Host 8 Modifica del file di procedura per l'installazione

Dettagli

SISSI IN RETE. Quick Reference guide guida di riferimento rapido

SISSI IN RETE. Quick Reference guide guida di riferimento rapido SISSI IN RETE Quick Reference guide guida di riferimento rapido Indice generale Sissi in rete...3 Introduzione...3 Architettura Software...3 Installazione di SISSI in rete...3 Utilizzo di SISSI in Rete...4

Dettagli

Installare e configurare Easy Peasy (Ubuntu Eee) su Asus Eee PC mini howto

Installare e configurare Easy Peasy (Ubuntu Eee) su Asus Eee PC mini howto Installare e configurare Easy Peasy (Ubuntu Eee) su Asus Eee PC mini howto Augusto Scatolini (webmaster@comunecampagnano.it) Ver. 1.0 (marzo 2009) ultimo aggiornamento aprile 2009 Easy Peasy è una distribuzione

Dettagli

Per Iniziare con Parallels Desktop 10

Per Iniziare con Parallels Desktop 10 Per Iniziare con Parallels Desktop 10 Copyright 1999-2014 Parallels IP Holdings GmbH e i suoi affiliati. Tutti i diritti riservati. Parallels IP Holdings GmbH Vordergasse 59 8200 Schaffhausen Svizzera

Dettagli

PCC - Pixia Centro Comunicazioni GUIDA PER L UTILIZZO

PCC - Pixia Centro Comunicazioni GUIDA PER L UTILIZZO PCC - Pixia Centro Comunicazioni GUIDA PER L UTILIZZO Informazioni generali Il programma permette l'invio di SMS, usufruendo di un servizio, a pagamento, disponibile via internet. Gli SMS possono essere

Dettagli

Virtualizzazione e installazione Linux

Virtualizzazione e installazione Linux Virtualizzazione e installazione Linux Federico De Meo, Davide Quaglia, Simone Bronuzzi Lo scopo di questa esercitazione è quello di introdurre il concetto di virtualizzazione, di creare un ambiente virtuale

Dettagli

Risoluzione Problemi Chiavetta Internet Veloce MOMODESIGN MD-@

Risoluzione Problemi Chiavetta Internet Veloce MOMODESIGN MD-@ Risoluzione Problemi Chiavetta Internet Veloce MOMODESIGN MD-@ Installazione Modem USB Momo Gestione segnale di rete Connessione Internet Messaggi di errore "Impossibile visualizzare la pagina" o "Pagina

Dettagli

Parallels Plesk Panel

Parallels Plesk Panel Parallels Plesk Panel Notifica sul Copyright ISBN: N/A Parallels 660 SW 39 th Street Suite 205 Renton, Washington 98057 USA Telefono: +1 (425) 282 6400 Fax: +1 (425) 282 6444 Copyright 1999-2009, Parallels,

Dettagli

Guida Così si aggiornano i programmi Microsoft

Guida Così si aggiornano i programmi Microsoft Guida Così si aggiornano i programmi Microsoft Informazione Navigare in Internet in siti di social network oppure in siti web che consentono la condivisione di video è una delle forme più accattivanti

Dettagli

SERVER VIDEO 1-PORTA H.264

SERVER VIDEO 1-PORTA H.264 SERVER VIDEO 1-PORTA H.264 MANUALE UTENTE DN-16100 SALVAGUARDIA IMPORTANTE Tutti i prodotti senza piombo offerti dall'azienda sono a norma con i requisiti della legge Europea sulla restrizione per l'uso

Dettagli

TeamViewer 8 Manuale Meeting

TeamViewer 8 Manuale Meeting TeamViewer 8 Manuale Meeting Rev 8.0-12/2012 TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen www.teamviewer.com Indice 1 Informazioni su TeamViewer... 5 1.1 Informazioni sul software... 5 1.2 Informazioni

Dettagli

MATRICE DELLE FUNZIONI DI DRAGON NATURALLYSPEAKING 12 CONFRONTO TRA EDIZIONI DEL PRODOTTO

MATRICE DELLE FUNZIONI DI DRAGON NATURALLYSPEAKING 12 CONFRONTO TRA EDIZIONI DEL PRODOTTO MATRICE DELLE FUNZIONI DI DRAGON NATURALLYSPEAKING 12 CONFRONTO TRA EDIZIONI DEL PRODOTTO Precisione del riconoscimento Velocità di riconoscimento Configurazione del sistema Correzione Regolazione della

Dettagli

Manuale utente per il software di sicurezza Zone Labs

Manuale utente per il software di sicurezza Zone Labs Manuale utente per il software di sicurezza Zone Labs Versione 6.1 Smarter Security TM 2005 Zone Labs, LLC. Tutti i diritti riservati. 2005 Check Point Software Technologies Ltd. Tutti i diritti riservati.

Dettagli

Parallels Plesk Panel

Parallels Plesk Panel Parallels Plesk Panel Notifica sul Copyright Parallels Holdings, Ltd. c/o Parallels International GMbH Vordergasse 59 CH-Schaffhausen Svizzera Telefono: +41-526320-411 Fax+41-52672-2010 Copyright 1999-2011

Dettagli

3. nella pagina che verrà visualizzata digitare l indirizzo e-mail che si vuole consultare e la relativa password (come da comunicazione)

3. nella pagina che verrà visualizzata digitare l indirizzo e-mail che si vuole consultare e la relativa password (come da comunicazione) CONFIGURAZIONE DELLA CASELLA DI POSTA ELETTRONICA La consultazione della casella di posta elettronica predisposta all interno del dominio patronatosias.it può essere effettuata attraverso l utilizzo dei

Dettagli

minilector/usb Risoluzione dei problemi più comuni di malfunzionamento

minilector/usb Risoluzione dei problemi più comuni di malfunzionamento minilector/usb minilector/usb...1 Risoluzione dei problemi più comuni di malfunzionamento...1 1. La segnalazione luminosa (led) su minilector lampeggia?... 1 2. Inserendo una smartcard il led si accende

Dettagli

CATTURARE LO SCHERMO INTERO O LA FINESTRA ATTIVA

CATTURARE LO SCHERMO INTERO O LA FINESTRA ATTIVA CATTURARE LO SCHERMO INTERO O LA FINESTRA ATTIVA Supponiamo di voler eseguire una istantanea del nostro desktop, quella che in gergo si chiama Screenshot (da screen, schermo, e shot, scatto fotografico).

Dettagli

Introduzione a Puppy Linux: installazione su una chiavetta USB

Introduzione a Puppy Linux: installazione su una chiavetta USB Introduzione a Puppy Linux: installazione su una chiavetta USB Alex Gotev 1 Contenuti Che cos'è Puppy Linux? Come posso averlo? Come si avvia? Che programmi include? Installazione su Chiavetta USB Domande

Dettagli

MEGA Process. Manuale introduttivo

MEGA Process. Manuale introduttivo MEGA Process Manuale introduttivo MEGA 2009 SP4 1ª edizione (giugno 2010) Le informazioni contenute nel presente documento possono essere modificate senza preavviso e non costituiscono in alcun modo un

Dettagli

Guida Dell di base all'acquisto dei server

Guida Dell di base all'acquisto dei server Guida Dell di base all'acquisto dei server Per le piccole aziende che dispongono di più computer è opportuno investire in un server che aiuti a garantire la sicurezza e l'organizzazione dei dati, consentendo

Dettagli

Guida all'installazione ed uso dell'app RXCamLink

Guida all'installazione ed uso dell'app RXCamLink Guida all'installazione ed uso dell'app RXCamLink Questa guida riporta i passi relativi all'installazione ed all'utilizzo dell'app "RxCamLink" per il collegamento remoto in mobilità a sistemi TVCC basati

Dettagli

Client di Posta Elettronica PECMailer

Client di Posta Elettronica PECMailer Client di Posta Elettronica PECMailer PECMailer è un semplice ma completo client di posta elettronica, ovvero un programma che consente di gestire la composizione, la trasmissione, la ricezione e l'organizzazione

Dettagli

Manuale di installazione. Data Protector Express. Hewlett-Packard Company

Manuale di installazione. Data Protector Express. Hewlett-Packard Company Manuale di installazione Data Protector Express Hewlett-Packard Company ii Manuale di installazione di Data Protector Express. Copyright Marchi Copyright 2005 Hewlett-Packard Limited. Ottobre 2005 Numero

Dettagli

Progettare network AirPort con Utility AirPort. Mac OS X v10.5 + Windows

Progettare network AirPort con Utility AirPort. Mac OS X v10.5 + Windows Progettare network AirPort con Utility AirPort Mac OS X v10.5 + Windows 1 Indice Capitolo 1 3 Introduzione a AirPort 5 Configurare un dispositivo wireless Apple per l accesso a Internet tramite Utility

Dettagli

Uso del computer e gestione dei file

Uso del computer e gestione dei file 1 di 1 Uso del computer e gestione dei file Argomenti trattati: Sistema operativo Microsoft Windows: interfaccia grafica e suoi elementi di base Avvio e chiusura di Windows Le FINESTRE e la loro gestione:

Dettagli

Guida rapida Vodafone Internet Key K4607-Z. Progettata da Vodafone

Guida rapida Vodafone Internet Key K4607-Z. Progettata da Vodafone Guida rapida Vodafone Internet Key K4607-Z Progettata da Vodafone Benvenuti nel mondo della comunicazione in mobilità 1 Benvenuti 2 Impostazione della Vodafone Internet Key 4 Windows 7, Windows Vista,

Dettagli

MANUALE Gest-L VERSIONE 3.2.3

MANUALE Gest-L VERSIONE 3.2.3 MANUALE Gest-L VERSIONE 3.2.3 Installazione GEST-L 4 Versione per Mac - Download da www.system-i.it 4 Versione per Mac - Download da Mac App Store 4 Versione per Windows 4 Prima apertura del programma

Dettagli

ATLAS : Aula - COME ESEGUIRE UNA SESSIONE DEMO

ATLAS : Aula - COME ESEGUIRE UNA SESSIONE DEMO ATLAS : Aula - COME ESEGUIRE UNA SESSIONE DEMO Come eseguire una sessione DEMO CONTENUTO Il documento contiene le informazioni necessarie allo svolgimento di una sessione di prova, atta a verificare la

Dettagli

Manuale - TeamViewer 6.0

Manuale - TeamViewer 6.0 Manuale - TeamViewer 6.0 Revision TeamViewer 6.0 9947c Indice Indice 1 Ambito di applicazione... 1 1.1 Informazioni su TeamViewer... 1 1.2 Le nuove funzionalità della Versione 6.0... 1 1.3 Funzioni delle

Dettagli

Strumenti 3D per SMART Notebook 11.1. Manuale dell'utente

Strumenti 3D per SMART Notebook 11.1. Manuale dell'utente Strumenti 3D per SMART Notebook 11.1 Manuale dell'utente Registrazione del prodotto Se si registra il prodotto SMART, si verrà informati delle nuove funzionalità e aggiornamenti software disponibili. Registrazione

Dettagli

Guida all Uso. L a t u a i m p r e s a, c h i av e i n m a n o. Guida_BusinessKey.indd 1 18-05-2007 10:53:34

Guida all Uso. L a t u a i m p r e s a, c h i av e i n m a n o. Guida_BusinessKey.indd 1 18-05-2007 10:53:34 Guida all Uso L a t u a i m p r e s a, c h i av e i n m a n o. Guida_BusinessKey.indd 1 18-05-2007 10:53:34 Cos è la Business Key La Business Key è una chiavetta USB portatile, facile da usare, inseribile

Dettagli

Come installare e configurare il software FileZilla

Come installare e configurare il software FileZilla Come utilizzare FileZilla per accedere ad un server FTP Con questo tutorial verrà mostrato come installare, configurare il software e accedere ad un server FTP, come ad esempio quello dedicato ai siti

Dettagli

Guida all'installazione di SLPct. Manuale utente. Evoluzioni Software www.evoluzionisoftware.it info@evoluzionisoftware.it

Guida all'installazione di SLPct. Manuale utente. Evoluzioni Software www.evoluzionisoftware.it info@evoluzionisoftware.it Guida all'installazione di SLPct Manuale utente Evoluzioni Software www.evoluzionisoftware.it info@evoluzionisoftware.it Premessa Il redattore di atti giuridici esterno SLpct è stato implementato da Regione

Dettagli

AGGIORNAMENTO PROTOCOLLO VERSIONE 3.9.0

AGGIORNAMENTO PROTOCOLLO VERSIONE 3.9.0 AGGIORNAMENTO PROTOCOLLO VERSIONE 3.9.0 Con questo aggiornamento sono state implementate una serie di funzionalità concernenti il tema della dematerializzazione e della gestione informatica dei documenti,

Dettagli

PROVINCIA AUTONOMA DI TRENTO

PROVINCIA AUTONOMA DI TRENTO PROVINCIA AUTONOMA DI TRENTO Microsoft Windows 30/10/2014 Questo manuale fornisce le istruzioni per l'utilizzo della Carta Provinciale dei Servizi e del lettore di smart card Smarty sui sistemi operativi

Dettagli

Uso della Guida Informazioni sulle funzioni della Guida incorporate Uso della Guida Uso della finestra Come fare per Uso di altre funzioni di supporto

Uso della Guida Informazioni sulle funzioni della Guida incorporate Uso della Guida Uso della finestra Come fare per Uso di altre funzioni di supporto Uso della Guida Informazioni sulle funzioni della Guida incorporate Uso della Guida Uso della finestra Come fare per Uso di altre funzioni di supporto Informazioni sulle funzioni della Guida incorporate

Dettagli

Gestione Nuova Casella email

Gestione Nuova Casella email Gestione Nuova Casella email Per accedere alla vecchia casella questo l indirizzo web: http://62.149.157.9/ Potrà essere utile accedere alla vecchia gestione per esportare la rubrica e reimportala come

Dettagli

Posta Elettronica Certificata

Posta Elettronica Certificata Posta Elettronica Certificata Manuale di utilizzo del servizio Webmail di Telecom Italia Trust Technologies Documento ad uso pubblico Pag. 1 di 33 Indice degli argomenti 1 INTRODUZIONE... 3 1.1 Obiettivi...

Dettagli

Altre opzioni Optralmage

Altre opzioni Optralmage di Personalizzazione delle impostazioni............ 2 Impostazione manuale delle informazioni sul fax......... 5 Creazione di destinazioni fax permanenti................ 7 Modifica delle impostazioni di

Dettagli

Windows Mail Outlook Express 6 Microsoft Outlook 2003 Microsoft Outlook 2007 Thunderbird Opera Mail Mac Mail

Windows Mail Outlook Express 6 Microsoft Outlook 2003 Microsoft Outlook 2007 Thunderbird Opera Mail Mac Mail Configurare un programma di posta con l account PEC di Il Titolare di una nuova casella PEC può accedere al sistema sia tramite Web (Webmail i ), sia configurando il proprio account ii nel programma di

Dettagli

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone Paragrafo 1 Prerequisiti Definizione di applicazione server Essa è un servizio che è in esecuzione su un server 1 al fine di essere disponibile per tutti gli host che lo richiedono. Esempi sono: il servizio

Dettagli