PC-cillin Internet Security 2007

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "www.protectstar.com PC-cillin Internet Security 2007"

Transcript

1 PC-cillin Internet Security 2007

2 SICUREZZA L attuale pacchetto PC-cillin Internet Security 2007 di Trend Micro si distingue per una serie di moduli di protezione integrati. Fanno parte di questi moduli varie applicazioni: antivirus, antispyware, Personal Wireless Network Monitor, gestione di Internet e della posta elettronica, ricerca di possibili punti deboli nel sistema di protezione (valutazione delle vulnerabilità), Personal Firewall, antispam, antiphishing e antipharming. PC-cillin Internet Security 2007 è stato sottoposto a una serie di test sia in condizioni da laboratorio che in condizioni reali. Nel laboratorio di analisi di ProtectStar è stato possibile testare l attuale versione software (versione motore: ) della Security Suite. Questa soluzione di protezione è stata sottoposta a rotazione ad una sequenza di test esaustivi. Personal Firewall ha superato tutti gli test di aggressione e di sicurezza noti al momento della verifica. I test di sicurezza comprendevano tutte le tipologie di attacco Denial of Service (DoS) conosciute e hanno cercato di sfruttare tutti i punti vulnerabili (noti fino a quel momento) di sistemi operativi, applicazioni, CGI abuse, useless service, backdoor, controlli di sicurezza ecc. Un ulteriore fase dei test prevedeva l esecuzione del Personal Firewall con le impostazioni operative e la relativa scansione standard alla ricerca di eventuali porte TCP e UDP aperte, durante la quale sono state scansionate tutte le porte disponibili (da 0 a 65535). Nel secondo passaggio, il Firewall è stato sottoposto alla scansione di tipo SYN-Portscan (half-open), denominata anche Stealth-Scan. In fase di scansione delle porte (tcp-connect e syn/half-open) non è stata rilevata la presenza di alcuna porta aperta né di alcun servizio superfluo, fattori che generalmente causano problemi alla sicurezza. Non è stato riscontrato alcun punto vulnerabile né durante le serie di test automatici dei ProtectStar Security-Scanner (con l aggiunta di 7348 test di sicurezza e tattiche di aggressione) né durante i controlli manuali. Personal Firewall ha inoltre sostenuto con successo anche il test di penetrazione della durata di un ora. Mediante i leaktest si è voluto inoltre verificare se il Personal Firewall fosse in grado di riconoscere varie tecniche che consentono di far passare clandestinamente attraverso il firewall determinate informazioni (quali password e dati personali) da un computer mediante Internet. Lo scorso febbraio gli esperti per la sicurezza dei centri di analisi di ProtectStar avevano rilevato che la precedente versione (14) di PC-cillin Internet Security era contraddistinta da notevoli carenze proprio in materia di leaktest. Allora il Personal Firewall riuscì a riconoscere e bloccare solo un leaktest su quindici. Con la nuova versione del prodotto, PC-cillin Internet Security 2007, gli sviluppatori di Trend Micro sono riusciti a compiere notevoli progressi, che hanno consentito al Personal Firewall, integrato nella Security Suite, di superare 23 dei 25 leaktest complessivi.

3 Personal Firewall non è riuscito a rilevare e bloccare solo i leaktest denominati Breakout e Jumper. Tuttavia va sottolineato che nel caso dei leaktest riconosciuti e bloccati è lo stesso Personal Firewall a consentire il blocco di tali leaktest. Nelle precedenti serie di test è stato sempre rilevato come alcuni produttori dotassero le banche dati di minacce Internet Security 2007 ha ottenuto in ambito dei leaktest i risultati migliori tra quelli finora riscontrati all interno del centro di analisi ProtectStar. Rispetto alla versione precedente, è stata ulteriormente migliorata e ottimizzata la gestione dei programmi di Personal Firewall, che ha reagito in modo estremamente affidabile in tutte le applicazioni testate. Appena un programma tenta di effettuare il collegamento a Internet, PC-cillin Internet Security 2007 avverte l utente e gli suggerisce alcune contromisure. Per ogni programma consente inoltre di richiamare numerose informazioni quali il produttore, la versione, ecc. Particolarmente pratica e di facile utilizzo è l opzione che consente di configurare e attivare o disattivare i singoli moduli di protezione. Questa funzionalità permette di utilizzare non solo le soluzioni protettive integrate nella Security Suite ma anche, tuttavia solo in parte consigliabile, le soluzioni (Personal Firewall, antispam, ecc.) di altri produttori. Come tutte le moderne soluzioni di protezione attualmente disponibili sul mercato dell Information Technology, anche lo scanner antivirus integrato in PC-cillin Internet Security 2007 è dotato di un motore antispyware aggiuntivo. In questo modo, la Security Suite è in grado di riconoscere ed eliminare non soltanto virus, worm e cavalli di Troia noti, ma anche i vari programmi spyware. Rispetto alla versione precedente, la protezione antispyware è stata ottimizzata; essa visualizza ora dei messaggi codificati con colori, che avvisano l utente prima che gli spyware dannosi possano installarsi nel computer. Per poter mettere alla prova le funzioni di protezione dello scanner antivirus, sono stati progettati appositamente sette ampi archivi virus e malware contenenti complessivamente oltre differenti software parassiti. Tra questi vi erano virus, worm, cavalli di Troia, dialer e spyware nuovissimi e molto attuali, ma anche vecchi virus da boot MS-Dos e sconosciuti software parassiti creati per l occasione. In sintesi è stato possibile riconoscere il 97,62% dei virus (la versione precedente, PC-cillin Internet Security 14, ne rilevava il 96,37%). informatiche dello scanner antivirus delle suite di sicurezza Internet di firme del programma relative ai leaktest noti. Di conseguenza, lo scanner antivirus riconosce ogni leaktest come minaccia informatica prima ancora che venga eseguito e procede a eliminarlo. In questi casi, è pertanto praticamente impossibile verificare se Personal Firewall sia in grado di rilevare e bloccare con successo i leaktest. Vale inoltre la pena sottolineare il fatto che PC-cillin Particolarmente importante è anche il fatto che lo scanner antivirus di Trend Micro è uno dei pochi tra quelli presenti sul mercato dell IT a non avere problemi nelle configurazioni standard con i nostri archivi Zip of Death sottoposti a test. Ad intervalli di 3 ore (modificabili dall utente anche in 1 o 12 ore), PC-cillin Internet Security 2007 ricerca automaticamente nelle configurazioni standard gli eventuali nuovi aggiornamenti e li scarica. Nel caso di infezioni virali globali o locali (outbreak), sono previsti degli aggiornamenti urgenti, che generalmente sono a disposizione degli utenti in brevissimo tempo.

4 Oltre a ciò, rispetto alla versione precedente, le funzioni di protezione dello scanner antivirus sono state ottimizzate in modo che non ricerchino i virus solo in occasione dell apertura o dell avvio di un file, bensì anche quando questo viene copiato, spostato e/o salvato. Trend Micro risponde alla sempre più estesa invasione di messaggi e siti Web fraudolenti (phishing) con l apposito modulo phishing integrato. Questo modulo è molto utile in particolare per gli utenti privati e non esperti. Appena questa opzione viene attivata, il modulo di protezione riconosce e neutralizza le progettate per far confluire l utente su siti Web fasulli e per prelevare illecitamente dei dati riservati. Appena un di phishing viene riconosciuta, il sistema avverte istantaneamente l utente in merito. Come già nella precedente versione, PC-cillin Internet Security 14, anche in quella nuova, PC-cillin Internet Security 2007, sono stati integrati i due moduli di protezione di antipharming e di valutazione delle vulnerabilità. Il pharming si basa su un principio simile a quello del phishing, ma non utilizza le per dirottare l utente sui siti Web falsificati, bensì modifica il file host in modo che l utente venga costantemente indirizzato su siti Web fasulli. La funzione di valutazione delle vulnerabilità o ricerca di possibili falle nel sistema di protezione è estremamente utile per poter verificare la presenza di punti vulnerabili nel sistema del computer. Grazie ad essa, PC-cillin Internet Security 2007 verifica regolarmente nel computer dell utente la presenza di possibili vulnerabilità nella protezione del sistema operativo Windows. Ciononostante, lo scanner delle vulnerabilità non può essere paragonato ad uno scanner convenzionale che rileva falle note e sconosciute del sistema; la funzione di valutazione delle vulnerabilità di Trend Micro consente piuttosto di verificare se sul sistema dell utente sono stati installati correttamente gli aggiornamenti più recenti di Windows. informato sul rilevamento di un virus giunto per e- mail o attraverso la rete. Il sistema di avviso popup, visibile in caso di necessità nell angolo inferiore destro dello schermo, fornisce informazioni su tutte le procedure (aggiornamenti, scansioni, virus riconosciuti, attività di firewall, servizi, ecc.) e propone le azioni consigliate. FACILITÀ DI UTILIZZO L installazione di PC-cillin Internet Security 2007 avviene abitualmente senza difficoltà e in modo estremamente semplice. Durante tale installazione, la procedura guidata segnala all utente la presenza di programmi di sicurezza eventualmente già installati sul sistema, come software di scansione di virus e Personal Firewall. Sono disponibili due tipologie di installazione: quella minima e quella completa. L opzione minima prevede che non vengano installati Personal Firewall, Personal Wireless Network Monitor, la protezione da virus di rete e il sistema di avviso per software sospetti. Le funzioni non installate possono essere recuperate in un secondo momento solo mediante l esecuzione di una nuova installazione dell intero programma. L opzione minima è pertanto consigliata solo se sul computer si dispone già di un Personal Firewall separato che si desidera ancora utilizzare. L opzione completa consente invece di installare tutte le funzioni e i moduli di protezione compresi in PC-cillin Internet Security Ad installazione Grazie alle gradevoli e pratiche caratteristiche visive delle funzioni di avviso integrate in PC-cillin Internet Security 2007, l utente può essere prontamente

5 avvenuta, per poter disporre di tutte le funzioni di protezione della Security Suite è necessario seguire le indicazioni che consentono di effettuare la registrazione on-line. A registrazione del software avvenuta, la relativa licenza autorizza l utilizzo di PC-cillin Internet Security 2007 su altri due computer (quindi tre nel complesso). La licenza per le tre installazioni viene gestita dall account di posta elettronica indicato in fase di registrazione. Rispetto alla versione precedente, l interfaccia utente di PC-cillin Internet Security 2007 è diventata più comprensibile e facile da utilizzare. Ciò è particolarmente evidente nelle varie icone, rappresentate con colori meglio distinguibili, e nel maggior numero di indicazioni. Altrettanto facili da utilizzare sono le opzioni definibili dall utente che determinano il comportamento del programma in determinate situazioni, come ad esempio la scelta degli elementi da sottoporre a scansione, modalità e tempo di attivazione di una determinata opzione, esecuzione di un autodiagnosi, controllo del corretto livello di sicurezza del sistema, utilizzo dei messaggi pop-up o dei segnali acustici per segnalare un evento ecc. Un aspetto deludente nell attuale versione, PCcillin Internet Security 2007, è dato dal fatto (già riscontrato nella versione precedente) che non sia stata prevista alcuna opzione che consenta di estrarre dalla quarantena e inviare a Trend Micro gli eventuali file sospetti né di creare degli strumenti di salvataggio con le definizioni dei virus. Oltre a ciò va segnalato che il CD-Rom originale non può essere utilizzato come supporto di ripristino avviabile. Per poter ad esempio spedire alcuni file sospetti al produttore, l utente deve compilare sul sito Web di Trend Micro un apposito modulo e può allegarvi (per l analisi presso i TrendLabs) un file di massimo 5 MB. In questo ambito sarebbe opportuno che Trend Micro effettuasse alcune migliorie, affinché l utente di PCcillin Internet Security possa estrarre direttamente dal programma i file sospetti, per poi inviarli all analisi. Nel caso di problemi o dubbi, l utente può avvalersi oltre che dell Assistenza di Trend Micro anche dei numerosi aiuti, consigli e FAQ contenuti nel manuale di cinquanta pagine e nella guida on-line. L utente che dispone già di una precedente versione di PCcillin Internet Security e che desidera aggiornarla passando alla versione attuale non deve preoccuparsi in alcun modo per il mantenimento dei profili di Personal Firewall precedentemente impostati, perché questi verranno importati automaticamente nella versione attuale. PRESTAZIONI Per ciò che concerne le prestazioni, la versione precedente, PC-cillin Internet Security 14, ha raccolto notevoli apprezzamenti da parte dei responsabili dei centri di analisi di ProtectStar. La versione attuale, PC-cillin Internet Security 2007, invece non è più così brillante in questo aspetto. La molteplicità di moduli di protezione integrati nell attuale Security Suite richiede infatti maggiori risorse di sistema rispetto alla versione precedente. Il produttore Trend Micro indica come requisiti minimi per il funzionamento dell attuale Security Suite su Windows XP una memoria principale di 256 MB e un processore con una frequenza di almeno 350 MHz. Le prestazioni di PC-cillin Internet Security 2007 sono

6 state testate su vari sistemi di verifica, con capacità che variavano tra i 1200 e i 3200 MHz di frequenza e tra i 512 e i 1500 MB di memoria. Con un computer dotato di sistema Windows XP, con una frequenza di 500 MHz e una memoria principale di 256 MB, ad esempio, PC-cillin Internet Security 2007 cominciava ad avere qualche difficoltà nel riuscire a fornire prestazioni soddisfacenti. A queste condizioni sono state infatti riscontrate varie limitazioni nelle prestazioni, in particolare per ciò che concerne i tempi lunghi di caricamento o avvio dei programmi. Una volta informato su questi risultati, il produttore ha promesso di rendere presto disponibile un aggiornamento del programma che elimini tali limitazioni nelle prestazioni. Nonostante questo aspetto, comunque, PC-cillin Internet Security 2007 funziona in modo affidabile su tutti i sistemi informatici non più vecchi di due anni, senza provocare evidenti limitazioni nelle prestazioni. In generale, quindi, nessun utente dotato di un sistema informatico abbastanza recente può riscontrare particolari rallentamenti in fase di avvio dei programmi o di navigazione su Internet riconducibili all utilizzo di PC-cillin Internet Security ASSISTENZA Compresi nell acquisto di PC-cillin Internet Security 2007 vi sono un anno di aggiornamenti software e pattern, nonché l assistenza di Trend Micro. Una volta effettuata l attivazione o registrazione della Security Suite, l utente può accedere a tutti i servizi previsti. Questi consentono di aggiornare automaticamente il programma, inviare i dati sospetti tramite l apposito modulo on-line per l analisi, sottoporre per delle domande tecniche e spedire dei riscontri o le proprie esperienze in merito al prodotto. QUALITÀ E PREZZO È soprattutto nell ambito dei prezzi e delle licenze che Trend Micro riserva alcune piacevoli novità. PC-cillin Internet Security 2007 viene offerto infatti al prezzo di vendita consigliato di Euro 49,95. Sono ora disponibili anche le versioni norvegese, svedese e danese. Altra notizia positiva è data dal fatto che ogni licenza acquistata consente di proteggere fino a tre computer. Ciò significa, ad esempio, che a fronte del prezzo consigliato il cliente è in grado di garantirsi una licenza con la quale può installare e utilizzare PC-cillin Internet Security 2007 contemporaneamente sul proprio notebook, sul computer di casa e su quello della stanza dei figli. Considerato che oggigiorno in un nucleo famigliare ci sono spesso almeno due computer collegati a Internet, il sistema di licenza di Trend Micro avrà certamente un impatto positivo sul meccanismo decisionale a favore dell acquisto del prodotto. A coloro che sono indecisi se acquistare o meno PC-cillin Internet Security 2007 per timore che il futuro sistema Windows Vista di Microsoft possa avere dei problemi di compatibilità con i programmi già acquistati, Trend Micro offre un criterio di sicurezza in più. Infatti, appena sarà stata certificata la versione di PCcillin Internet Security 2007 per Windows Vista, agli utenti registrati Trend Micro consentirà di scaricare dal proprio sito Web un aggiornamento gratuito del programma.

7 IN SINTESI Le serie di test hanno dimostrato che con la nuova soluzione di protezione denominata PC-cillin Internet Security 2007 Trend Micro ha realizzato un ampia serie di miglioramenti, anche rispetto alla versione precedente del prodotto stesso. La Security Suite abbina ottimi requisiti di sicurezza di base ad un elevata semplicità di utilizzo e, grazie in particolare alla molteplicità di moduli utili di protezione, può essere adoperata sia dagli utenti professionali che da quelli con minor esperienza. Il programma è visivamente gradevole e facile da utilizzare. Meritano menzione l elevata percentuale di virus riconosciuti (97,62%) e le ottime funzioni di protezione degli scanner antivirus e antispyware, come pure il Personal Firewall di PC-cillin Internet Security Con la nuova versione, PC-cillin Internet Security 2007, gli sviiluppatori di Trend Micro sono riusciti a compiere nell ambito dei leaktest notevoli progressi, che hanno consentito al Personal Firewall, integrato nella Security Suite, di sostenere con successo 23 dei 25 leaktest complessivi.non solo l utente privato ma anche le piccole imprese, con un massimo di dieci collaboratori, alla ricerca di una soluzione idonea per il problema della sicurezza, dovrebbero prendere in seria considerazione l acquisto di PC-cillin Internet Security L ottimo rapporto qualità/prezzo offerto dal fatto che con ogni singola licenza possono essere protetti fino a tre computer, rende la proposta ancora più allettante. Alla positiva valutazione complessiva fa tuttavia parzialmente da contrasto l attuale impiego elevato di risorse di sistema e l assenza di quelle due opzioni che consentirebbero, da una parte, di estrarre dal programma i file sospetti e di inviarli all analisi e, dall altra, di creare degli strumenti di salvataggio con le definizioni dei virus. In virtù degli ottimi risultati riscontrati durante i test, PC-cillin Internet Security 2007 di Trend Micro si aggiudica pertanto il riconoscimento ProtectStar AWARD ProtectStar Inc th Place Suite L 3604 Bradenton, FL USA

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus EUROPEAN COMPUTER DRIVING LICENCE IT Security Syllabus Scopo Questo documento presenta il syllabus di ECDL Standard IT Security. Il syllabus descrive, attraverso i risultati del processo di apprendimento,

Dettagli

Come difendersi dai VIRUS

Come difendersi dai VIRUS Come difendersi dai VIRUS DEFINIZIONE Un virus è un programma, cioè una serie di istruzioni, scritte in un linguaggio di programmazione, in passato era di solito di basso livello*, mentre con l'avvento

Dettagli

Symbolic. Ambiti Operativi. Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp.

Symbolic. Ambiti Operativi. Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp. Symbolic Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp. La nostra mission è di rendere disponibili soluzioni avanzate per la sicurezza

Dettagli

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software. Generalità Definizione Un firewall è un sistema che protegge i computer connessi in rete da attacchi intenzionali mirati a compromettere il funzionamento del sistema, alterare i dati ivi memorizzati, accedere

Dettagli

Installazione di GFI Network Server Monitor

Installazione di GFI Network Server Monitor Installazione di GFI Network Server Monitor Requisiti di sistema I computer che eseguono GFI Network Server Monitor richiedono: i sistemi operativi Windows 2000 (SP4 o superiore), 2003 o XP Pro Windows

Dettagli

Guida del client per Symantec Endpoint Protection e Symantec Network Access Control

Guida del client per Symantec Endpoint Protection e Symantec Network Access Control Guida del client per Symantec Endpoint Protection e Symantec Network Access Control Guida del client per Symantec Endpoint Protection e Symantec Network Access Control Il software descritto nel presente

Dettagli

Bitdefender Total Security 2015 Manuale d'uso

Bitdefender Total Security 2015 Manuale d'uso MANUALE D'USO Bitdefender Total Security 2015 Manuale d'uso Data di pubblicazione 20/10/2014 Diritto d'autore 2014 Bitdefender Avvertenze legali Tutti i diritti riservati. Nessuna parte di questo manuale

Dettagli

Creare e ripristinare immagine di sistema con Windows 8

Creare e ripristinare immagine di sistema con Windows 8 Creare e ripristinare immagine di con Windows 8 La versione Pro di Windows 8 offre un interessante strumento per il backup del computer: la possibilità di creare un immagine completa del, ovvero la copia

Dettagli

SOLUZIONI PER ANOMALIE RISCONTRATE NELL USO DELLA PROCEDURA ON-LINE IMPOSSIBILITA DI ACCEDERE NELLA PROCEDURA ON-LINE

SOLUZIONI PER ANOMALIE RISCONTRATE NELL USO DELLA PROCEDURA ON-LINE IMPOSSIBILITA DI ACCEDERE NELLA PROCEDURA ON-LINE SOLUZIONI PER ANOMALIE RISCONTRATE NELL USO DELLA PROCEDURA ON-LINE IMPOSSIBILITA DI ACCEDERE NELLA PROCEDURA ON-LINE ESEGUIRE: MENU STRUMENTI ---- OPZIONI INTERNET --- ELIMINA FILE TEMPORANEI --- SPUNTARE

Dettagli

Guida Così si aggiornano i programmi Microsoft

Guida Così si aggiornano i programmi Microsoft Guida Così si aggiornano i programmi Microsoft Informazione Navigare in Internet in siti di social network oppure in siti web che consentono la condivisione di video è una delle forme più accattivanti

Dettagli

Guida del prodotto. McAfee SaaS Endpoint Protection (versione di ottobre 2012)

Guida del prodotto. McAfee SaaS Endpoint Protection (versione di ottobre 2012) Guida del prodotto McAfee SaaS Endpoint Protection (versione di ottobre 2012) COPYRIGHT Copyright 2012 McAfee, Inc. Copia non consentita senza autorizzazione. ATTRIBUZIONI DEI MARCHI McAfee, il logo McAfee,

Dettagli

Come installare un programma antivirus Pagina 1 di 5

Come installare un programma antivirus Pagina 1 di 5 Come installare un programma antivirus Pagina 1 di 5 Scopo della guida Per non compromettere lo stato di sicurezza del proprio computer, è indispensabile installare un programma antivirus sul PC. Informazione

Dettagli

Guida alla configurazione della posta elettronica. bassanonet.com

Guida alla configurazione della posta elettronica. bassanonet.com Guida alla configurazione della posta elettronica bassanonet.com 02 Guida alla configurazione della posta elettronica I programmi di posta elettronica consentono di gestire una o più caselle e-mail in

Dettagli

DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI

DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI 2 Introduzione Questa email è una truffa o è legittima? È ciò che si chiedono con sempre maggiore frequenza

Dettagli

Strumenti 3D per SMART Notebook 11.1. Manuale dell'utente

Strumenti 3D per SMART Notebook 11.1. Manuale dell'utente Strumenti 3D per SMART Notebook 11.1 Manuale dell'utente Registrazione del prodotto Se si registra il prodotto SMART, si verrà informati delle nuove funzionalità e aggiornamenti software disponibili. Registrazione

Dettagli

ALFABETIZZAZIONE DI BASE Programma del Corso livello base

ALFABETIZZAZIONE DI BASE Programma del Corso livello base Un po di Storia ISP & Web Engineering ALFABETIZZAZIONE DI BASE Programma del Corso livello base Breve cenno sulla storia dell informatica: dagli albori ai giorni nostri; L evoluzione di Windows: dalla

Dettagli

Payment Card Industry (PCI) Data Security Standard

Payment Card Industry (PCI) Data Security Standard Payment Card Industry (PCI) Data Security Standard Procedure per la scansione di sicurezza Versione 1.1 Release: settembre 2006 Indice generale Finalità... 1 Introduzione... 1 Ambito di applicazione dei

Dettagli

COPERTURA WI-FI (aree chiamate HOT SPOT)

COPERTURA WI-FI (aree chiamate HOT SPOT) Wi-Fi Amantea Il Comune di Amantea offre a cittadini e turisti la connessione gratuita tramite tecnologia wi-fi. Il progetto inserisce Amantea nella rete wi-fi Guglielmo ( www.guglielmo.biz), già attivo

Dettagli

FileMaker Server 12. Guida introduttiva

FileMaker Server 12. Guida introduttiva FileMaker Server 12 Guida introduttiva 2007 2012 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker e Bento sono marchi di FileMaker,

Dettagli

GUIDA ELETTRONICA ALLA VITA DIGITALE. 5 motivi per cui gli stratagemmi del social engineering funzionano

GUIDA ELETTRONICA ALLA VITA DIGITALE. 5 motivi per cui gli stratagemmi del social engineering funzionano GUIDA ELETTRONICA ALLA VITA DIGITALE 5 motivi per cui gli stratagemmi del social engineering funzionano Che cos è il social engineering? Il social engineering è l arte di raggirare le persone. Si tratta

Dettagli

Boot Camp Guida all installazione e alla configurazione

Boot Camp Guida all installazione e alla configurazione Boot Camp Guida all installazione e alla configurazione Indice 4 Introduzione 5 Cosa ti occorre 6 Panoramica dell installazione 6 Passo 1: verifica la presenza di aggiornamenti. 6 Passo 2: apri Assistente

Dettagli

Guida dell amministratore

Guida dell amministratore Guida dell amministratore Le informazioni e il contenuto del presente documento vengono forniti esclusivamente a scopi informativi e come sono, senza garanzie di alcun tipo, sia espresse che implicite,

Dettagli

Configurazioni Mobile Connect

Configurazioni Mobile Connect Mailconnect Mail.2 L EVOLUZIONE DELLA POSTA ELETTRONICA Configurazioni Mobile Connect iphone MOBILE CONNECT CONFIGURAZIONE MOBILE CONNECT PER IPHONE CONFIGURAZIONE IMAP PER IPHONE RUBRICA CONTATTI E IPHONE

Dettagli

con software libero Modulo 12 IT Security Pag. 1

con software libero Modulo 12 IT Security Pag. 1 con software libero Modulo 12 IT Security Pag. 1 Indice generale IT SECURITY... 3 1 Concetti di sicurezza...3 1.1 MINACCE AI DATI...3 1.2 VALORE DELLE INFORMAZIONI...3 1.3 SICUREZZA PERSONALE...4 1.4 SICUREZZA

Dettagli

Premessa. Tratto dall introduzione di e-competence Framework for ICT User

Premessa. Tratto dall introduzione di e-competence Framework for ICT User Programma analitico d esame EIPASS 7 Moduli User - Rev. 4.0 del 16/02/2015 1 Premessa La competitività, l innovazione, l occupazione e la coesione sociale dipendono sempre più da un uso strategico ed efficace

Dettagli

Setup e installazione

Setup e installazione Setup e installazione 2 Prima di muovere i primi passi con Blender e avventurarci nel vasto mondo della computer grafica, dobbiamo assicurarci di disporre di due cose: un computer e Blender. 6 Capitolo

Dettagli

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO CLSMS SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO Sommario e introduzione CLSMS SOMMARIO INSTALLAZIONE E CONFIGURAZIONE... 3 Parametri di configurazione... 4 Attivazione Software...

Dettagli

Acronis Backup & Recovery 10 Server for Windows Acronis Backup & Recovery 10 Workstation

Acronis Backup & Recovery 10 Server for Windows Acronis Backup & Recovery 10 Workstation Acronis Backup & Recovery 10 Server for Windows Acronis Backup & Recovery 10 Workstation Guida introduttiva 1 Informazioni sul documento Questo documento descrive come installare e iniziare ad utilizzare

Dettagli

La Truffa Che Viene Dal Call Center

La Truffa Che Viene Dal Call Center OUCH! Luglio 2012 IN QUESTO NUMERO Introduzione La Truffa Come Proteggersi La Truffa Che Viene Dal Call Center L AUTORE DI QUESTO NUMERO A questo numero ha collaborato Lenny Zeltser. Lenny si occupa normalmente

Dettagli

C O M E I N I Z I A R E A U S A R E U N T A B L E T A N D R O I D

C O M E I N I Z I A R E A U S A R E U N T A B L E T A N D R O I D C O M E I N I Z I A R E A U S A R E U N T A B L E T A N D R O I D Se avete un tablet android, ma non avete la minima idea di come accenderlo, usarlo e avviarlo, seguite queste nostre indicazioni 1. ATTIVAZIONE

Dettagli

Conferencing Services. Web Meeting. Quick Start Guide V4_IT

Conferencing Services. Web Meeting. Quick Start Guide V4_IT Web Meeting Quick Start Guide V4_IT Indice 1 INFORMAZIONI SUL PRODOTTO... 3 1.1 CONSIDERAZIONI GENERALI... 3 1.2 SISTEMI OPERATIVI SUPPORTATI E LINGUE... 3 1.3 CARATTERISTICHE... 3 2 PRENOTARE UNA CONFERENZA...

Dettagli

PROGETTO FORMATIVO ECM TEORICO-PRATICO in INFORMATICA MEDICA

PROGETTO FORMATIVO ECM TEORICO-PRATICO in INFORMATICA MEDICA PROGETTO FORMATIVO ECM TEORICO-PRATICO in INFORMATICA MEDICA SEDE: ORDINE DEI MEDICI E DEGLI ODONTOIATRI DELLA PROVINCIA DI LECCE Via Nazario Sauro, n. 31 LECCE Presentazione Progetto: Dal 9 Novembre 2013

Dettagli

Istruzioni per l uso Guida software

Istruzioni per l uso Guida software Istruzioni per l uso Guida software Leggere subito Manuali per questa stampante...8 Preparazione per la stampa Installazione rapida...9 Conferma del metodo di connessione...11 Connessione di rete...11

Dettagli

Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option

Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option Il software descritto nel presente

Dettagli

Manuale di configurazione per iphone

Manuale di configurazione per iphone Manuale di configurazione per iphone Notariato.it e.net (Iphone 2G e 3G) 2 PREMESSA Il presente manuale ha lo scopo di fornire le indicazioni per la configurazione del terminale IPhone 2G e 3G per ricevere

Dettagli

12.5 UDP (User Datagram Protocol)

12.5 UDP (User Datagram Protocol) CAPITOLO 12. SUITE DI PROTOCOLLI TCP/IP 88 12.5 UDP (User Datagram Protocol) L UDP (User Datagram Protocol) é uno dei due protocolli del livello di trasporto. Come l IP, é un protocollo inaffidabile, che

Dettagli

Manuale utente per il software di sicurezza Zone Labs

Manuale utente per il software di sicurezza Zone Labs Manuale utente per il software di sicurezza Zone Labs Versione 6.1 Smarter Security TM 2005 Zone Labs, LLC. Tutti i diritti riservati. 2005 Check Point Software Technologies Ltd. Tutti i diritti riservati.

Dettagli

GESTIONE DELLA E-MAIL

GESTIONE DELLA E-MAIL GESTIONE DELLA E-MAIL Esistono due metodologie, completamente diverse tra loro, in grado di consentire la gestione di più caselle di Posta Elettronica: 1. tramite un'interfaccia Web Mail; 2. tramite alcuni

Dettagli

MATRICE DELLE FUNZIONI DI DRAGON NATURALLYSPEAKING 12 CONFRONTO TRA EDIZIONI DEL PRODOTTO

MATRICE DELLE FUNZIONI DI DRAGON NATURALLYSPEAKING 12 CONFRONTO TRA EDIZIONI DEL PRODOTTO MATRICE DELLE FUNZIONI DI DRAGON NATURALLYSPEAKING 12 CONFRONTO TRA EDIZIONI DEL PRODOTTO Precisione del riconoscimento Velocità di riconoscimento Configurazione del sistema Correzione Regolazione della

Dettagli

Uso del computer e gestione dei file

Uso del computer e gestione dei file 1 di 1 Uso del computer e gestione dei file Argomenti trattati: Sistema operativo Microsoft Windows: interfaccia grafica e suoi elementi di base Avvio e chiusura di Windows Le FINESTRE e la loro gestione:

Dettagli

Manuale di installazione. Data Protector Express. Hewlett-Packard Company

Manuale di installazione. Data Protector Express. Hewlett-Packard Company Manuale di installazione Data Protector Express Hewlett-Packard Company ii Manuale di installazione di Data Protector Express. Copyright Marchi Copyright 2005 Hewlett-Packard Limited. Ottobre 2005 Numero

Dettagli

UNIVERSITÀ DEGLI STUDI DI GENOVA

UNIVERSITÀ DEGLI STUDI DI GENOVA UNIVERSITÀ DEGLI STUDI DI GENOVA FACOLTÀ DI INGEGNERIA CORSO DI LAUREA SPECIALISTICA IN INGEGNERIA ELETTRONICA TESI DI LAUREA Sviluppo di tecniche di clustering e log correlation dedicate al trattamento

Dettagli

Cosa fare in caso di perdita di smartphone o tablet

Cosa fare in caso di perdita di smartphone o tablet OUCH! Ottobre 2012 IN QUESTO NUMERO Introduzione Le precauzioni da prendere Cosa fare in caso di smarrimento o furto Cosa fare in caso di perdita di smartphone o tablet L AUTORE DI QUESTO NUMERO Heather

Dettagli

File Leggimi relativo a Quark Licensing Administrator 4.5.0.2

File Leggimi relativo a Quark Licensing Administrator 4.5.0.2 File Leggimi relativo a Quark Licensing Administrator 4.5.0.2 INDICE Indice File Leggimi relativo a Quark Licensing Administrator 4.5.0.2...4 Requisiti di sistema: QLA Server...5 Requisiti di sistema:

Dettagli

Guida pratica di base

Guida pratica di base Adolfo Catelli Guida pratica di base Windows XP Professional Dicembre 2008 Sommario Accedere a Windows XP 4 Avviare Windows XP 4 Uscire da Windows XP 5 L interfaccia utente di Windows XP 6 Il desktop di

Dettagli

Guida alla scansione su FTP

Guida alla scansione su FTP Guida alla scansione su FTP Per ottenere informazioni di base sulla rete e sulle funzionalità di rete avanzate della macchina Brother, consultare la uu Guida dell'utente in rete. Per ottenere informazioni

Dettagli

roberto.albiero@cnr.it

roberto.albiero@cnr.it Syllabus 5.0 Roberto Albiero Modulo 7 Navigazione web e comunicazione Navigazione web e comunicazione, è diviso in due sezioni. La prima sezione, Navigazione web, permetterà al discente di entrare in

Dettagli

CHIAVETTA INTERNET ONDA MT503HSA

CHIAVETTA INTERNET ONDA MT503HSA CHIAVETTA INTERNET ONDA MT503HSA Manuale Utente Linux Debian, Fedora, Ubuntu www.ondacommunication.com Chiavet ta Internet MT503HSA Guida rapida sistema operativo LINUX V 1.1 33080, Roveredo in Piano (PN)

Dettagli

Cosa fare in caso di violazioni di sicurezza

Cosa fare in caso di violazioni di sicurezza OUCH! Settembre 2012 IN QUESTO NUMERO I vostri account utente I vostri dispositivi I vostri dati Cosa fare in caso di violazioni di sicurezza L AUTORE DI QUESTO NUMERO Chad Tilbury ha collaborato alla

Dettagli

2014 Electronics For Imaging. Per questo prodotto, il trattamento delle informazioni contenute nella presente pubblicazione è regolato da quanto

2014 Electronics For Imaging. Per questo prodotto, il trattamento delle informazioni contenute nella presente pubblicazione è regolato da quanto 2014 Electronics For Imaging. Per questo prodotto, il trattamento delle informazioni contenute nella presente pubblicazione è regolato da quanto previsto in Avvisi legali. 23 giugno 2014 Indice 3 Indice...5

Dettagli

Boot Camp Guida di installazione e configurazione

Boot Camp Guida di installazione e configurazione Boot Camp Guida di installazione e configurazione Indice 3 Introduzione 4 Panoramica dell'installazione 4 Passo 1: Verificare la presenza di aggiornamenti 4 Passo 2: Per preparare il Mac per Windows 4

Dettagli

NetMonitor. Micro guida all uso per la versione 1.2.0 di NetMonitor

NetMonitor. Micro guida all uso per la versione 1.2.0 di NetMonitor NetMonitor Micro guida all uso per la versione 1.2.0 di NetMonitor Cos è NetMonitor? NetMonitor è un piccolo software per il monitoraggio dei dispositivi in rete. Permette di avere una panoramica sui dispositivi

Dettagli

Indagine sull utilizzo di Internet a casa e a scuola

Indagine sull utilizzo di Internet a casa e a scuola Indagine sull utilizzo di Internet a casa e a scuola Realizzata da: Commissionata da: 1 INDICE 1. Metodologia della ricerca Pag. 3 2. Genitori e Internet 2.1 L utilizzo del computer e di Internet in famiglia

Dettagli

Termini di servizio di Comunicherete

Termini di servizio di Comunicherete Termini di servizio di Comunicherete I Servizi sono forniti da 10Q Srls con sede in Roma, Viale Marx n. 198 ed Ancitel Spa, con sede in Roma, Via Arco di Travertino n. 11. L utilizzo o l accesso ai Servizi

Dettagli

> MULTI TASKING > MULTI PROCESS > MULTI CORE

> MULTI TASKING > MULTI PROCESS > MULTI CORE > MULTI TASKING > MULTI PROCESS > MULTI CORE WorkNC V21 multicore 64 bits : Benefici di WorkNC Aumento generale della produttività, grazie alle nuove tecnologie multi-core, 64 bit e Windows 7 Calcolo di

Dettagli

Background (sfondo): Finestra: Una finestra serve a mostrare il contenuto di un disco o di una cartella -, chiamata anche directory.

Background (sfondo): Finestra: Una finestra serve a mostrare il contenuto di un disco o di una cartella -, chiamata anche directory. @ PC (Personal computer): Questa sigla identificò il primo personal IBM del 1981 a cura di R.Mangini Archiviazione: Il sistema operativo si occupa di archiviare i file. Background (sfondo): Cursore: Nei

Dettagli

Guida ai Servizi Internet per il Referente Aziendale

Guida ai Servizi Internet per il Referente Aziendale Guida ai Servizi Internet per il Referente Aziendale Indice Indice Introduzione...3 Guida al primo accesso...3 Accessi successivi...5 Amministrazione dei servizi avanzati (VAS)...6 Attivazione dei VAS...7

Dettagli

progettiamo e realizziamo architetture informatiche Company Profile

progettiamo e realizziamo architetture informatiche Company Profile Company Profile Chi siamo Kammatech Consulting S.r.l. nasce nel 2000 con l'obiettivo di operare nel settore I.C.T., fornendo servizi di progettazione, realizzazione e manutenzione di reti aziendali. Nel

Dettagli

TorrentLocker Enti Italiani sotto riscatto

TorrentLocker Enti Italiani sotto riscatto Digital Forensics Bureau www.difob.it TorrentLocker Enti Italiani sotto riscatto Paolo DAL CHECCO, Giuseppe DEZZANI Studio DIgital Forensics Bureau di Torino 20 ottobre 2014 Da mercoledì 15 ottobre stiamo

Dettagli

Client di Posta Elettronica PECMailer

Client di Posta Elettronica PECMailer Client di Posta Elettronica PECMailer PECMailer è un semplice ma completo client di posta elettronica, ovvero un programma che consente di gestire la composizione, la trasmissione, la ricezione e l'organizzazione

Dettagli

Guida dell'utente di Norton Save and Restore

Guida dell'utente di Norton Save and Restore Guida dell'utente Guida dell'utente di Norton Save and Restore Il software descritto in questo manuale viene fornito con contratto di licenza e può essere utilizzato solo in conformità con i termini del

Dettagli

L evoluzione del software per l azienda moderna. Gestirsi / Capirsi / Migliorarsi

L evoluzione del software per l azienda moderna. Gestirsi / Capirsi / Migliorarsi IL GESTIONALE DEL FUTURO L evoluzione del software per l azienda moderna Gestirsi / Capirsi / Migliorarsi IL MERCATO ITALIANO L Italia è rappresentata da un numero elevato di piccole e medie aziende che

Dettagli

Manuale Utente. S e m p l i c e m e n t e D a t i M i g l i o r i!

Manuale Utente. S e m p l i c e m e n t e D a t i M i g l i o r i! Manuale Utente S e m p l i c e m e n t e D a t i M i g l i o r i! INDICE INDICE... 3 INTRODUZIONE... 3 Riguardo questo manuale...3 Informazioni su VOLT 3 Destinatari 3 Software Richiesto 3 Novità su Volt...3

Dettagli

Allegato 8 MISURE MINIME ED IDONEE

Allegato 8 MISURE MINIME ED IDONEE Allegato 8 MISURE MINIME ED IDONEE SOMMARIO 1 POLITICHE DELLA SICUREZZA INFORMATICA...3 2 ORGANIZZAZIONE PER LA SICUREZZA...3 3 SICUREZZA DEL PERSONALE...3 4 SICUREZZA MATERIALE E AMBIENTALE...4 5 GESTIONE

Dettagli

Intrusion Detection System

Intrusion Detection System Capitolo 12 Intrusion Detection System I meccanismi per la gestione degli attacchi si dividono fra: meccanismi di prevenzione; meccanismi di rilevazione; meccanismi di tolleranza (recovery). In questo

Dettagli

8. L'USO DEL PROGRAMMA DI POSTA ELETTRONICA INSIEME ALLA GESTIONE PROFESSIONALE DI DOCUMENTI IN FORMATO E-MAIL

8. L'USO DEL PROGRAMMA DI POSTA ELETTRONICA INSIEME ALLA GESTIONE PROFESSIONALE DI DOCUMENTI IN FORMATO E-MAIL This project funded by Leonardo da Vinci has been carried out with the support of the European Community. The content of this project does not necessarily reflect the position of the European Community

Dettagli

Manuale di Remote Desktop Connection. Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci

Manuale di Remote Desktop Connection. Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci Manuale di Remote Desktop Connection Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci 2 Indice 1 Introduzione 5 2 Il protocollo Remote Frame Buffer 6 3 Uso di Remote Desktop

Dettagli

Security Governance. Technet Security Day Milano/Roma 2007 NSEC Security Excellence Day Milano 2007. Feliciano Intini

Security Governance. Technet Security Day Milano/Roma 2007 NSEC Security Excellence Day Milano 2007. Feliciano Intini Technet Security Day Milano/Roma 2007 NSEC Security Excellence Day Milano 2007 Security Governance Chief Security Advisor Microsoft Italia feliciano.intini@microsoft.com http://blogs.technet.com/feliciano_intini

Dettagli

Express Import system

Express Import system Express Import system Manuale del destinatario Sistema Express Import di TNT Il sistema Express Import di TNT Le consente di predisporre il ritiro di documenti, pacchi o pallet in 168 paesi con opzione

Dettagli

Guida all Uso. L a t u a i m p r e s a, c h i av e i n m a n o. Guida_BusinessKey.indd 1 18-05-2007 10:53:34

Guida all Uso. L a t u a i m p r e s a, c h i av e i n m a n o. Guida_BusinessKey.indd 1 18-05-2007 10:53:34 Guida all Uso L a t u a i m p r e s a, c h i av e i n m a n o. Guida_BusinessKey.indd 1 18-05-2007 10:53:34 Cos è la Business Key La Business Key è una chiavetta USB portatile, facile da usare, inseribile

Dettagli

ONDA H600 PC Card UMTS/GPRS - HSDPA. Manuale Utente

ONDA H600 PC Card UMTS/GPRS - HSDPA. Manuale Utente ONDA H600 PC Card UMTS/GPRS - HSDPA Manuale Utente 1 INDICE 1. Introduzione PC Card...3 1.1 Introduzione...3 1.2 Avvertenze e note...3 1.3 Utilizzo...4 1.4 Requisiti di sistema...4 1.5 Funzioni...4 1.6

Dettagli

Carta di servizi per il Protocollo Informatico

Carta di servizi per il Protocollo Informatico Carta di servizi per il Protocollo Informatico Codice progetto: Descrizione: PI-RM3 Implementazione del Protocollo informatico nell'ateneo Roma Tre Indice ARTICOLO 1 - SCOPO DEL CARTA DI SERVIZI...2 ARTICOLO

Dettagli

TeamViewer 7 Manuale Controllo remoto

TeamViewer 7 Manuale Controllo remoto TeamViewer 7 Manuale Controllo remoto TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen teamviewer.com Indice 1 Informazioni su TeamViewer... 5 1.1 Informazioni sul software... 5 1.2 Informazioni sul

Dettagli

Caratteristiche fondamentali dei server di posta

Caratteristiche fondamentali dei server di posta Caratteristiche fondamentali dei server di posta Una semplice e pratica guida alla valutazione della soluzione più idonea alle esigenze delle piccole e medie imprese Introduzione... 2 Caratteristiche da

Dettagli

Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos

Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos L Autore Lino Fornaro, Security Consultant Amministratore

Dettagli

FileMaker Server 13. Guida introduttiva

FileMaker Server 13. Guida introduttiva FileMaker Server 13 Guida introduttiva 2007-2013 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 Stati Uniti FileMaker e Bento sono marchi

Dettagli

INFORMAZIONI GENERALI...2 INSTALLAZIONE...5 CONFIGURAZIONE...6 ACQUISTO E REGISTRAZIONE...11 DOMANDE FREQUENTI:...13 CONTATTI:...

INFORMAZIONI GENERALI...2 INSTALLAZIONE...5 CONFIGURAZIONE...6 ACQUISTO E REGISTRAZIONE...11 DOMANDE FREQUENTI:...13 CONTATTI:... INFORMAZIONI GENERALI...2 INSTALLAZIONE...5 CONFIGURAZIONE...6 ACQUISTO E REGISTRAZIONE...11 DOMANDE FREQUENTI:...13 CONTATTI:...14 Ultimo Aggiornamento del Documento: 23 / Marzo / 2012 1 INFORMAZIONI

Dettagli

Guida rapida Vodafone Internet Key K4607-Z. Progettata da Vodafone

Guida rapida Vodafone Internet Key K4607-Z. Progettata da Vodafone Guida rapida Vodafone Internet Key K4607-Z Progettata da Vodafone Benvenuti nel mondo della comunicazione in mobilità 1 Benvenuti 2 Impostazione della Vodafone Internet Key 4 Windows 7, Windows Vista,

Dettagli

ATLAS : Aula - COME ESEGUIRE UNA SESSIONE DEMO

ATLAS : Aula - COME ESEGUIRE UNA SESSIONE DEMO ATLAS : Aula - COME ESEGUIRE UNA SESSIONE DEMO Come eseguire una sessione DEMO CONTENUTO Il documento contiene le informazioni necessarie allo svolgimento di una sessione di prova, atta a verificare la

Dettagli

Corso di Alfabetizzazione Informatica

Corso di Alfabetizzazione Informatica Corso di Alfabetizzazione Informatica Scopo di questo corso, vuole essere quello di fornire ad ognuno dei partecipanti, indipendentemente dalle loro precedenti conoscenze informatiche, l apprendimento

Dettagli

Funzioni di base. Manualino OE6. Outlook Express 6

Funzioni di base. Manualino OE6. Outlook Express 6 Manualino OE6 Microsoft Outlook Express 6 Outlook Express 6 è un programma, incluso nel browser di Microsoft Internet Explorer, che ci permette di inviare e ricevere messaggi di posta elettronica. È gratuito,

Dettagli

TeamViewer 8 Manuale Meeting

TeamViewer 8 Manuale Meeting TeamViewer 8 Manuale Meeting Rev 8.0-12/2012 TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen www.teamviewer.com Indice 1 Informazioni su TeamViewer... 5 1.1 Informazioni sul software... 5 1.2 Informazioni

Dettagli

ATLAS 2.X IL MANAGER NON SI AVVIA

ATLAS 2.X IL MANAGER NON SI AVVIA ATLAS 2.X IL MANAGER NON SI AVVIA Avvio di Atlas 2.x sul server CONTESTO La macchina deve rispecchiare le seguenti caratteristiche MINIME di sistema: Valori MINIMI per Server di TC con 10 postazioni d'esame

Dettagli

Mettere in sicurezza l infrastruttura dei desktop virtuali con Citrix NetScaler

Mettere in sicurezza l infrastruttura dei desktop virtuali con Citrix NetScaler Mettere in sicurezza l infrastruttura dei desktop virtuali con Citrix NetScaler 2 Le aziende attuali stanno adottando rapidamente la virtualizzazione desktop quale mezzo per ridurre i costi operativi,

Dettagli

E-MAIL INTEGRATA OTTIMIZZAZIONE DEI PROCESSI AZIENDALI

E-MAIL INTEGRATA OTTIMIZZAZIONE DEI PROCESSI AZIENDALI E-MAIL INTEGRATA OTTIMIZZAZIONE DEI PROCESSI AZIENDALI E-MAIL INTEGRATA Ottimizzazione dei processi aziendali Con il modulo E-mail Integrata, NTS Informatica ha realizzato uno strumento di posta elettronica

Dettagli

Client PEC Quadra Guida Utente

Client PEC Quadra Guida Utente Client PEC Quadra Guida Utente Versione 3.2 Guida Utente all uso di Client PEC Quadra Sommario Premessa... 3 Cos è la Posta Elettronica Certificata... 4 1.1 Come funziona la PEC... 4 1.2 Ricevuta di Accettazione...

Dettagli

La presente guida illustra i passaggi fondamentali per gestire l account posta elettronica certificata (PEC) sui dispositivi Apple ipad.

La presente guida illustra i passaggi fondamentali per gestire l account posta elettronica certificata (PEC) sui dispositivi Apple ipad. La presente guida illustra i passaggi fondamentali per gestire l account posta elettronica certificata (PEC) sui dispositivi Apple ipad. OPERAZIONI PRELIMINARI Dal menu impostazioni andate su E-mail, Contatti,

Dettagli

Posta Elettronica. Claudio Cardinali claudio@csolution.it

Posta Elettronica. Claudio Cardinali claudio@csolution.it Posta Elettronica Claudio Cardinali claudio@csolution.it Posta Elettronica: WebMail Una Webmail è un'applicazione web che permette di gestire uno o più account di posta elettronica attraverso un Browser.

Dettagli

- Antivirus, Firewall e buone norme di comportamento

- Antivirus, Firewall e buone norme di comportamento Reti Di cosa parleremo? - Definizione di Rete e Concetti di Base - Tipologie di reti - Tecnologie Wireless - Internet e WWW - Connessioni casalinghe a Internet - Posta elettronica, FTP e Internet Browser

Dettagli

Manuale d uso. Congratulazioni per aver scelto e-tab. Ti ringraziamo per la Tua fiducia e la decisione di comprare il nostro prodotto!

Manuale d uso. Congratulazioni per aver scelto e-tab. Ti ringraziamo per la Tua fiducia e la decisione di comprare il nostro prodotto! Manuale d uso Congratulazioni per aver scelto e-tab. Ti ringraziamo per la Tua fiducia e la decisione di comprare il nostro prodotto! Giacchè noi costantemente aggiorniamo e miglioriamo il Tuo e-tab, potrebbero

Dettagli

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a:

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a: Lab 4.1 Utilizzare FTP (File Tranfer Protocol) LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) In questa lezione imparerete a: Utilizzare altri servizi Internet, Collegarsi al servizio Telnet, Accedere

Dettagli

Porta di Accesso versione 5.0.12

Porta di Accesso versione 5.0.12 Pag. 1 di 22 Controlli da effettuare in seguito al verificarsi di ERRORE 10 nell utilizzo di XML SAIA Porta di Accesso versione 5.0.12 Pag. 2 di 22 INDICE 1. INTRODUZIONE... 3 2. VERIFICHE DA ESEGUIRE...3

Dettagli

Manuale Software. www.smsend.it

Manuale Software. www.smsend.it Manuale Software www.smsend.it 1 INTRODUZIONE 3 Multilanguage 4 PANNELLO DI CONTROLLO 5 Start page 6 Profilo 7 Ordini 8 Acquista Ricarica 9 Coupon AdWords 10 Pec e Domini 11 MESSAGGI 12 Invio singolo sms

Dettagli

WINDOWS - Comandi rapidi da tastiera più utilizzati.

WINDOWS - Comandi rapidi da tastiera più utilizzati. WINDOWS - Comandi rapidi da tastiera più utilizzati. La prima colonna indica il tasto da premere singolarmente e poi rilasciare. La seconda e terza colonna rappresenta la combinazione dei i tasti da premere

Dettagli

Per Iniziare con Parallels Desktop 10

Per Iniziare con Parallels Desktop 10 Per Iniziare con Parallels Desktop 10 Copyright 1999-2014 Parallels IP Holdings GmbH e i suoi affiliati. Tutti i diritti riservati. Parallels IP Holdings GmbH Vordergasse 59 8200 Schaffhausen Svizzera

Dettagli

Progetto Istanze On Line

Progetto Istanze On Line 2014 Progetto Istanze On Line 09 aprile 2014 INDICE 1 INTRODUZIONE ALL USO DELLA GUIDA... 3 1.1 SIMBOLI USATI E DESCRIZIONI... 3 2 GESTIONE DELL UTENZA... 4 2.1 COS È E A CHI È RIVOLTO... 4 2.2 NORMATIVA

Dettagli

I vostri documenti sempre disponibili e sincronizzati.

I vostri documenti sempre disponibili e sincronizzati. gestione documentale I vostri documenti sempre disponibili e sincronizzati. In qualsiasi momento e da qualsiasi parte del mondo accedendo al portale Arxidoc avete la possibilità di ricercare, condividere

Dettagli