avast! Pro Antivirus 7.0 Guida rapida avast! Pro antivirus 7.0 Guida rapida

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "avast! Pro Antivirus 7.0 Guida rapida avast! Pro antivirus 7.0 Guida rapida"

Transcript

1 avast! Pro antivirus 7.0 Guida rapida 1

2 2

3 Benvenuti - avast! Pro antivirus 7.0 Il nuovo avast! Antivirus 7.0 porta varie nuove funzioni e miglioramenti che lo rendono ancora più veloce e meno avido di risorse delle versioni precedenti. Le nuove tecnologie cloud ibride come aggiornamenti del database dei virus in streaming (tempo reale) e il nuovo avast! FileRep forniscono una protezione ancora maggiore. L'interfaccia utente è stata migliorata per renderla ancora più intuitiva, ma, nel caso l' utente abbia problemi, può ottenere assistenza remota da chiunque abbia una connessione internet, permettendogli di connettersi direttamente con il proprio computer. avast! Pro Antivirus è progettato per gli utenti domestici, per i piccoli uffici e le piccole aziende, mentre per aziende più grandi consigliamo i nostri prodotti amministrabili centralmente, anch'essi disponibili sul sito internet di avast! Basato sul pluripremiato motore antivirus avast!, avast! Pro Antivirus incorpora la tecnologia antispyware, certificata dalla West Coast Lab Checkmark, così come un anti-rootkit dalla forte capacità di protezione, offrendo maggiore velocità di scansione e maggior potenza di rilevazione. avast! Pro Antivirus 5.0 include anche: Avast! SafeZone un desktop pulito dove è possibile amministrare le proprie transazioni sensibili in un ambiente sicuro. Scansione a riga di comando - permette di eseguire scansioni ancora prima che il sistema si avvii. Come tutti i prodotti antivirus avast! 7.0, avast! Pro Antivirus 7.0 è basato su diverse protezioni in tempo reale che monitorano costantemente le tue e i collegamenti a Internet e controllano i file sul computer ogni volta che vengono aperti o chiusi. Una volta installato, l'antivirus esegue silenziosamente in background la protezione del computer contro tutte le forme di malware note. Se tutto è ok, non si noterà che avast è in esecuzione Potete dimenticarvi di lui! Ulteriore aiuto Questa guida rapida è intesa a fornire solo una breve panoramica del programma e delle sue caratteristiche principali. Non è una guida esaustiva per l utente. Per informazioni più dettagliate sul programma e le impostazioni del programma, consultare il Centro assistenza a cui si può accedere tramite l'interfaccia del programma, o semplicemente premere il tasto F1 per visualizzare l'aiuto per la schermata aperta. Se si verificano problemi con il programma antivirus avast, che non si riescono a risolvere, dopo la lettura di questo manuale o dall help di programma, è possibile trovare la risposta nel Centro di Supporto del nostro sito web all'indirizzo Nella sezione Knowledgebase, potete trovare risposte ad alcune delle domande più frequenti 3

4 In alternativa, è possibile usufruire del Forum di supporto avast. Qui si può interagire con altri utenti di avast che possono avere avuto lo stesso problema e potrebbero già aver scoperto la soluzione. Sarà necessario registrarsi per utilizzare il forum, ma questo è un processo molto semplice e veloce. Per registrarsi per utilizzare il forum, andare su Se ancora non è stato possibile trovare risposta alla propria richiesta, è possibile Inviare un ticket al nostro team di supporto. Anche in questo caso, sarà necessario registrarsi e quando si scrive, si prega di includere quante più informazioni possibili. Come installare avast! Pro Antivirus 7.0 Nelle pagine seguenti viene descritto come scaricare e installare avast! Pro Antivirus 7.0 sul vostro computer e come iniziare ad usare il programma una volta che il processo di download e di installazione è stato completato. Il programma può essere scaricato gratuitamente per 30 giorni di prova, dopo di che si dovrà acquistare una licenza valida. </cf>le schermate visualizzate nelle pagine che seguono sono come appaiono in Windows XP e possono differire leggermente in altre versioni di Windows. Questi sono i requisiti minimi per caricare ed eseguire avast! Pro Antivirus 7.0: Microsoft Windows 2000 Professional Service Pack 4, o Microsoft Windows XP Service Pack 2 o superiore (qualsiasi edizione, 32-bit o 64-bit), Microsoft Windows Vista (qualsiasi edizione, 32-bit or 64-bit) o Microsoft Windows 7 (qualsiasi edizione, 32-bit or 64-bit). PC Windows compatibile con processore Intel Pentium III o superiore (dipende dal sistema operativo e dal software installato). 256 MB RAM o superiore (dipende dal sistema operativo e dal software installato). 250 MB di spazio libero sull' hard disk (per scaricare e installare) o 300 MB se viene scelto di installare anche Google Chrome allo stesso tempo Connessione internet (per scaricare e registrare il prodotto, per gli aggiornamenti automatici del programma e del database antivirus). Risoluzione dello schermo standard ottimale non inferiore a 1024 x 768 pixel. Si noti che questo prodotto non può essere installato su un sistema operativo server (Windows Server NT/2000/2003). 4

5 Punto 1. Scaricare avast! Pro Antivirus 7.0 da Si raccomanda vivamente di chiudere tutti gli altri programmi di Windows prima di iniziare il download. Cliccare su Download e poi su "Scarica i programmi" e quindi selezionare avast! Pro Antivirus. Se si utilizza Internet Explorer come browser web, si presenterà la casella di seguito riportata: Facendo clic su "Esegui" o su "Salva" si avvia il download del file di installazione sul computer. Se si desidera che avast! Pro Antivirus 7.0 venga installato sul vostro computer immediatamente dopo che il file di installazione è stato scaricato, fare clic su "Run". In altri browser web, si avrà solo la possibilità di "salvare" il file. Facendo clic su "Salva" si scaricherà il software sul computer, ma avast non verrà installato subito. Per completare il processo di installazione sarà necessario far eseguire il file di installazione, ricordandosi dove è stato salvato! 5

6 Passo 2. Installare avast! Pro Antivirus 7.0 sul proprio computer Per installare avast! Pro Antivirus 7.0 sul proprio computer, è necessario eseguire il file di installazione. Quando si esegue il file di installazione (cliccando su "Esegui", come descritto sopra, o facendo doppio clic sul file salvato sul vostro computer) la seguente schermata sarà visualizzata: Facendo clic su "Run" arriverete alla schermata di installazione avast: Nell' angolo in alto a destra è possibile selezionare la vostra lingua preferita per l' installazione. E' poi possibile scegliere il tipo di installazione. Per la maggior parte degli utenti è consigliato selezionare "Installazione express", ma se si ha altro software di sicurezza installato sul proprio computer, è possibile selezionare "Installazione compatibile" che dovrebbe prevenire problemi dovuti ad incompatibilità. E' presente anche l' opzione "Installazione personalizzata" per gli utenti più esperti, che permette di installare il programma secondo i propri requisiti, per esempio è possibile scegliere esattamente quali componenti installare. 6

7 Nel passaggio successivo si può scegliere se usare il programma in versione di prova o immettere una licenza valida: Se si vuole utilizzare il programma in versione di prova, occorre essere connessi ad internet per scaricare una licenza provvisoria. Si potrà provare il programma per 30 giorni, ma dopo tale periodo occorrerà una licenza valida per proseguire a utilizzare il programma- vedi pagina successiva. Se si è già acquistata una licenza salvata sul proprio pc, occorrerà navigare sul proprio pc per trovare il relativo file di licenza. Cliccare su di esso e poi premere Apri e la licenza verrà automaticamente inserita. Si potrà utilizzare il programma per la durata della licenza. Se avast! è stato acquistato con codice di attivazione, si può inserire lo stesso per utilizzare il programma. Se si possiede ancora un licenza di avast Professional Edition versione 4.x, è possibile inserirla qui e verrà convertita in una nuova licenza per la versione 7.0 Clicca Avanti per continuare. Quando l'installazione è completa avast effettuerà una rapida scansione del computer per controllare che tutto sia ok. 7

8 La schermata finale dovrebbe confermare che l'installazione di avast! è stata completata con successo. Fare clic su "Fine ". Sul desktop, si dovrebbe vedere l'icona arancione di avast! E la sfera arancione sulla barra di sistema (vicino l'orologio) Se si utilizza Windows Vista o versioni successive, con l'opzione barra laterale, potrete anche vedere l'icona di avast nella barra laterale. Questo indica lo stato attuale del programma ed è possibile trascinare i file sulla icona di avast se si desidera che vengano sottoposti a scansione. 8

9 Avvio Il programma può essere utilizzato gratuitamente per un periodo di 30 giorni di prova, tuttavia, se si desidera continuare a utilizzare il programma dopo il periodo di prova, sarà necessario acquistare una licenza che deve poi essere inserita nel programma. La licenza per avast! Antivirus Pro può essere acquistata per 1, 2 o 3 anni. È possibile acquistare una licenza per proteggere un solo computer, o un pacchetto di 3, 5 o 10 licenze che vi permetterà di proteggere più computer in casa o sulla vostra rete domestica/piccoli uffici. Per reti di grandi dimensioni e utenti aziendali, vi consigliamo i nostri prodotti gestiti a livello centrale che prevedono l'amministrazione centrale di tutti i computer sulla rete. Ulteriori informazioni sui nostri proodtti amministrabili centralmente possono essere trovate sul nostro sito, Per acquistare una licenza recarsi su e cliccare su "Acquista" in cima alla schermata. Poi clicca su "soluzioni desktop" e semplicemente inserire il numero, il tipo e la durata della licenza che si desidera acquistare. Dopo aver ricevuto il file di licenza, è sufficiente fare doppio clic per aprirlo e la licenza verrà inserita nel vostro programma automaticamente. In alternativa, salvare il file sul vostro computer, aprire l'interfaccia di avast e fare clic sulla scheda Manutenzione. Successivamente clicca su "Abbonamento" e poi su "Inserisci file di licenza". 9

10 Una nuova finestra si aprirà in cui è possibile navigare nel computer per individuare il file di licenza. Una volta individuato, fare doppio clic su di esso e verrà automaticamente inserito nel programma. Se avete acquistato una licenza multi per proteggere più computer, sarà necessario effettuare lo stesso processo su ciascun computer in cui è installato avast. Ad esempio, trasmettendo via con allegato il file di licenza ad ogni utente, oppure salvando il file di licenza su un'unità condivisa, stick USB, ecc Una volta che la licenza è inserita, è possibile continuare a ricevere gli aggiornamenti automatici in modo da rimanere protetti contro le minacce più recenti. 10

11 Utilizzare il programma Quando si apre la finestra principale del programma, essa indica lo stato attuale di sicurezza del computer. Normalmente, la finestra dovrebbe apparire come mostrato di seguito. Facendo clic su "Mostra dettagli", verranno rivelate ulteriori informazioni sullo stato corrente del programma e sulle definizioni dei virus. Protezioni in tempo reale Come suggerisce il nome, la protezione in tempo reale protegge il computer dalle minacce in tempo reale, vale a dire nel momento in cui vengono rilevate "On". Se una qualsiasi delle protezioni è spenta, lo stato verrà mostrato come "Off". Per rimetterla in funzione, fare clic su "Avvia". Le definizioni dei virus Questo indica la versione attuale del file definizione dei virus. Esso si aggiorna automaticamente per impostazione predefinita, tuttavia per verificare di avere le definizioni dei virus più recenti, fare clic su "Aggiorna" e poi si può scegliere se aggiornare solo il motore e le definizioni dei virus, o anche il programma. Versione del programma Indica la versione corrente del programma. Per assicurarsi di avere tutti gli ultimi aggiornamenti, fare clic su "Aggiorna" Definizioni Auto Update Normalmente è su "On". Questo farà sì che le definizioni dei virus vengano aggiornate automaticamente ogni volta che si è connessi a Internet. Per attivare questa funzione o disattivarla, cliccare su Cambia. Si raccomanda per entrambe le opzioni motore e definizioni vengano impostate su "aggiornamento automatico". 11

12 Se la finestra principale appare come mostrato sotto, significa che le definizioni dei virus non possono essere aggiornate oppure una o più delle protezioni in tempo reale possono essere disattivate. È possibile risolvere ciò cliccando su "Aggiusta ora". Non sicuro significa che tutte le Protezioni in temppo reale sono disattivate. Utilizzare l opzione "Ora" per accenderle tutte in modo che il computer sia completamente protetto, o utilizzare le frecce lungo il lato destro dello schermo per attivare ciascuna delle protezioni individualmente. 12

13 Assistenza remota L'utility di assistenza remota permette all' utente di dare ad un' altra persona accesso remoto al proprio computer. Questo può essere utile se si hanno difficoltà o se si vuole che un' altra persona prenda controllo del proprio computer per aiutare a risolvere un problema. Se si vuole richiedere assistenza da un' altra persona, cliccare su "Permetti Controllo Remoto". Avast! genererà un codice che dovrà essere fornito alla persona assistente. Per comunicare il codice all' altra persona utilizzare ad esempio il telefono, l' o la chat. Inviando il codice verrà garantito l'accesso remoto al proprio computer ad un' altra persona. Dopo che la persona ha preso il controllo questa finestra scompare automaticamente. Se si deve fornire assistenza remota, cliccare su "Controlla il computer remoto". Inserire il codice ricevuto e cliccare sul pulsante "Connetti". Quando la connessione viene stabilita, questa finestra scompare e appare la finestra del desktop remoto. Per chiudere la connessione, cliccare sul seguente link o premere Alt+Shift+End. 13

14 Supporto di avast! Se si incontrano problemi e non è possibile risolverli, c'è una funziona in avast che permette di generare un pacchetto dati per aiutare i nostri ingegneri del supporto a risolvere il problema. Nella tab Manutenzione, scegliere "Supporto" e si aprirà la seguente finestra: E' possibile selezionare quali informazioni includere nel pacchetto, in generale è consigliato includere le informazioni base e i file di log, e poi cliccare "Genera adesso!". Il pacchetto dati generato verrà salvato in una cartella speciale sul proprio computer e potrà essere inviato via al team di supporto di avast. E' anche possibile generare "Mini esportazioni" o "Esportazioni completei" che includono più informazioni riguardo al proprio sistema e saranno di conseguenza più grandi. Questi file sono troppo grandi per essere inviati via e sarà necessario utilizzare altri strumenti di trasferimento file. Le Mini esportazioni o i le esportazioni complete devono quindi essere generati soltanto se richiesto esplicitamente dal team di supporto di avast! o da altre persone che forniscono assistenza tecnica. 14

15 Icona di Avast nella "barra delle applicazioni" L' icona di avast! arancione posizionata nella barra delle applicazioni del proprio computer può essere utilizzata per accedere a varie funzioni senza dover aprire l' interfaccia utente. Cliccando col tasto destro del mouse sull' icona di avast! apparirà un breve menu, come mostrato qui sotto. E' possibile scegliere di aprire l' interfaccia principale e usare il programma normalmente, oppure selezionare le altre opzioni direttamente dal menu. Selezionando "Controllo protezioni di avast!" è possibile disattivare tutte le protezioni permanentemente, o solo per il periodo di tempo selezionato. Se modalità silenziosa/gioco" è attivata, avast! si eseguirà automaticamente in modalità silenziosa se un' applicazione a schermo intero è in esecuzione. Questo significa che i giochi o altre applicazioni a schermo intero non verranno interrotti da pop-up o da altri messaggi. Da qui è anche possibile passare direttamente ad avast! SafeZone. Selezionando "Aggiornamenti", è possibile scegliere di aggiornare il programma o di aggiornare solo il motore della scansione e le definizioni dei virus.. E' anche possibile scegliere di visualizzare l' ultimo messaggio pop-up che è stato mostrato o, cliccando su "Informazioni riguardo all'' abbonamento", è possibile vedere lo stato del proprio abbonamento, inserire la licenza, o acquistare una nuova licenza. Infine, cliccando su "Riguardo avast" è possibile visualizzare informazioni generali sulla propria applicazione di sicurezza avast. 15

16 Maggiori informazioni sulla protezione real-time Le protezioni in tempo reale sono la parte più importante del programma, in quanto lavorano continuamente per prevenire che il vostro computer venga infettato. Monitorano tutte le attività del vostro computer, controllando i programmi e i files in tempo reale - es. nel momento in cui un programma viene avviato o quando un file viene aperto o chiuso. Normalmente le protezioni in tempo reale cominciano a lavorare automaticamente quando il vostro computer è avviato. La presenza dell'icona arancione avast in basso a destra dello schermo del computer indica che la protezione in tempo reale è abilitata. Qualsiasi protezione può essere disattivata in qualsiasi momento, ma non è una procedura consigliata, in quanto potrebbe ridurre il livello della vostra protezione. avast! antivirus 7.0 contiene le seguenti protezioni in tempo reale: Protezione File System - controlla ogni programma nel momento in cui viene avviato e gli altri files quando vengono aperti o chiusi. Se qualcosa si sospetto viene rilevato, la protezione File system eviteraà che il programma si avvii o che il file venga aperto. Protezione Mail - controlla la posta in entrata e in uscita e blocca ogni messaggio contenente un possibile virus. Protezione Web - protegge il vostro computer da virus mentre utilizzate internet (navigazione web, download di files, ecc.).e può anche bloccare l' accesso a pagine infette. Se viene rilevato un virus durante il download di un file da internet, il download verrà interrotto per evitare che l' infezione raggiunga il vostro computer. Protezione P2P - controlla i files scaricati utilizzando i programmi peer-to-peer (condivisione files) più comuni. Protezione IM - controlla i files scaricati da programmi di messaggistica istantanea o di chat. 16

17 Protezione di Rete - analizza tutte le attività di rete e blocca ogni minaccia che viene rilevata nella rete. Blocca anche l'accesso a siti web malevoli noti. Protezione comportamento - analizza tutte le attività del computer e rileva e blocca ogni attività insolita che potrebbe indicare la presenza di un malware. Lo fa creando punti di monitoraggio del computer utilizzando metodiche speciali per identificare qualcosa di sospetto. Protezione Script - controlla tutti gli script che tentano di essere eseguiti sul computer; se lo script viene eseguito in remoto ad esempio, durante la navigazione in internet, o localmente aprendo un file sul computer. Servizi Cloud Avast Con i servizi cloud di avast! è possibile beneficiare della rete globale avast! CommunityIQ, che fornisce informazioni sui possibili file sospetti e permette anche di rilevare e di neutralizzare nuove minacce non appena appaiono. Aggiornamenti streaming (in tempo reale) Attivando gli aggiornamenti streaming si è certi che le nuove definizioni dei virus vengano aggiornate in tempo reale, invece che attendere il prossimo aggiornamento regolare. Il database dei virus verrà continuamente aggiornato, quindi il computer sarà ancora più protetto contro le ultime minacce. Servizi di reputazione Se questa opzione è abilitata, avast! controllerà se un file è sicuro ancor prima che venga aperto, controllando il suo database di file conosciuti. Il file viene considerato sicuro o meno in base a quanto comune è tra gli altri utenti di avast! e da quanto tempo esiste. 17

18 Processo di virtualizzazione (Sandbox) La Sandbox di Avast consente di navigare il web o utilizzare un'altra applicazione in un ambiente completamente sicuro. Ciò è particolarmente utile quando si visita i siti web ad alto rischio, se accidentalmente o intenzionalmente; il browser sarà completamente inserito all'interno della sandbox per prevenire eventuali danni al computer. La sandbox può essere utilizzata anche per eseguire altre applicazioni che si ritenga debbano essere esaminate - è possibile eseguire il programma all'interno della sandbox per determinare se non sia sicuro, pur rimanendo completamente protetto contro eventuali atti dolosi che si possano tentare di realizzare. Per eseguire un'applicazione navigare sul web utilizzando la sandbox, basta cliccare su "Esegui un processo virtualmente" e poi sfogliare i file sul vostro computer per trovare l'applicazione richiesta, ad esempio Internet Explorer. Il browser o altra applicazione si aprirà in una finestra speciale con un bordo rosso, che indica che essa viene eseguita all'interno della sandbox. Nelle Impostazioni Avanzate potete definire le applicazioni che devono essere sempre eseguite virtualmente, e le applicazioni di fiduca, che non devono mai essere eseguite virtualmente. Nella tab "Protezione browser" è possibile specificare che il proprio browser debba sempre essere eseguito nella Sandbox per assicurarsi di essere sempre protetti mentre si naviga sul web. 18

19 Avast! lancerà un' applicazione automaticamente nella Sandbox se rileva qualcosa di sospetto. Nelle impostazioni di AutoSandbox è possibile cambiare questo, in modo che avast!i chieda prima il permesso. Nelle impostazioni la AutoSanbox può anche essere disabilitata completamente, oppure è possibile specificare quali file e quali applicazioni escludere in modo da non essere mai eseguite automaticamente nella Sandbox. È inoltre possibile eseguire un'applicazione nel sandbox senza aprire l'interfaccia utente di avast. Basta fare clic col tasto destro sulla domanda per aprire il menu contestuale in basso a sinistra. Per eseguire l'applicazione all'interno della sandbox, selezionare "Esegui nella Sandbox" e l'applicazione verrà eseguita all'interno di una finestra con un bordo rosso. Per proteggere l'applicazione, all'interno della sandbox ogni volta che viene avviata, selezionare "Esegui sempre nella sandbox". Cliccando col tasto destro sull opzione interna alla sandbox si aprirà il menu contestuale in alto a destra. L'applicazione può quindi essere eseguita una sola volta al di fuori della sandbox e potrà essere spostata fuori dalla sandbox completamente in modo che possa essere eseguita in un ambiente normale ogni volta che verrà avviata. 19

20 Process Virtualization (SafeZone) Avast! SafeZone è una funzionalità di sicurezza aggiuntiva di avast! Antivirus Pro e avast! Internet Security, che consente di esplorare il Web in un ambiente privato sicuro, invisibile al resto del sistema. Ad esempio, se fate le vostre operazioni bancarie o acquisti online, o altre operazioni sensibili alla sicurezza, si può essere certi che i vostri dati personali non possono essere controllati da spyware o key-loggers. A differenza di avast! Sandbox, che è destinato a tenere tutto il contenuto all'interno in modo che non possa danneggiare il resto del sistema, l'avast! SafeZone è progettata per mantenere tutto il resto fuori. Per aprire il desktop protetto SafeZone, basta andare alla sezione "Protezione aggiuntiva", quindi aprire la scheda "SafeZone" e fare clic su "Passa alla SafeZone" Passando a SafeZone, il browser web SafeZone si avvierà automaticamanete. Il browser SafeZone è un browser speciale, senza componenti aggiuntivi, quali "plug-in" che sono spesso utilizzati per distribuire spyware. Una volta terminato, fare clic sul menu Avvio e selezionare "Disabilita" per chiudere il browser e tornare al desktop normale. Le impostazioni del browser e qualsiasi file che hai scaricato verranno salvati automaticamente e lo si ritroverà al prossimo riavvio. Se non c'è nulla da salvare, fare clic su "Ripristina SafeZone" e tutto sarà cancellato. Il contenuto della SafeZone, comprese tutte le impostazioni del browser, saranno riportati al loro stato originale. In alternativa, è sufficiente fare clic su "tornare indietro" sulla barra delle applicazioni (accanto all'orologio), che consente di tornare al desktop normale senza chiudere il browser web, in modo da poter ritornare in un secondo momento. 20

21 avast! WebRep Se si sceglie di installare Google Chrome, avast! Web Rep viene automaticamente installato durante l' installazione di avast! antivirus. Può essere disinstallato o installato per ogni browser supportato aprendo l' interfaccia di avast!, poi nella tab "Protezione Aggiuntiva" selezionare "Protezione browser" e cliccare su "Disinstalla" o "Installa". Qui potete anche controllare se il browser Internet è supportato, prima di provare a installarlo. Se WebRep è installato sul proprio browser, selezionare la casella nelle impostazioni avanzate per attivarlo. Il WebRep si basa sulle informazioni ricevute dalla comunità di utenti che scambiano le opinioni sul contenuto e sulla sicurezza dei siti web visitati, per contribuire a migliorare l'esperienza di navigazione di tutti gli utenti. Puoi contribuire anche tu con i tuoi commenti dando un "voto" sul contenuto e la sicurezza dei siti web che si visitano - vedi sotto. Quando si visita un sito web, potrete vedere una sequenza di tre barre (rosso, giallo o verde) che indicano come il sito è stato valutato, o quando si esegue una ricerca utilizzando uno dei motori di ricerca, potrai vedere lo stesso colore codificato accanto a ciascuno dei risultati elencati. 21

22 Il colore dell'indicatore indica se il sito è valutato come "buono" (verde), "medio" (giallo), o "cattivo" (rosso). Il numero di barre che vengono evidenziate indicano la forza del rating. Uno, due, o tre barre evidenziate rappresentano un numero ristretto, limitato, di grandi dimensioni o di voti. Cliccando sull'indicatore colorato si aprirà una finestra dove è possibile vedere ulteriori informazioni su come il sito è stato valutato e dove è possibile anche inviare il proprio voto. Sul lato sinistro, si può vedere il punteggio globale. Al di sotto del rating, è possibile vedere piccole icone che rappresentano le categorie a cui il sito appartiene. Sul lato destro, si può inviare il proprio voto. Qui si può notareuna barra unica, divisa in cinque segmenti colorati che è possibile utilizzare per assegnare un punteggio più dettagliato al dominio. Sotto questa barra si possono ancora trovare le icone di categoria. Clicca su una o più icone per assegnare il dominio per le relative categorie e infine clicca su "vota" per inviare il tuo voto. La scansione a riga di comando La scansione a riga di comando consente di eseguire manualmente una scansione del computer senza avviare l interfaccia avast! e prima ancora che il sistema operativo venga avviato. La scansione a riga di comando utilizza lo stesso motore di avast! per rilevare eventuali infezioni da malware quindi i risultati sono esattamente gli stessi di una scansione tramite la normale interfaccia di programma. La scansione a riga di comando di avast!, ashcmd.exe, è normalmente installata nella directory C: \ Program Files \ AVAST Software \ Avast. La scansione viene eseguita dal prompt dei comandi con l'uso di diversi parametri. Per visualizzare una descrizione dei parametri, individuare il file ashcmd e fare doppio clic su di esso. Si aprirà una nuova finestra in cui i vari parametri vengono visualizzati. Un elenco di tutti i parametri possono essere trovati anche nel centro assistenza del programma avast!. 22

23 Scansione del computer manuale Per effettuare una scansione manuale del computer, selezionare "Scansione computer". Apparirà l opzione di scansione "Effettuare la scansione ora" schermo, come illustrato di seguito. avast! Pro Antivirus 7.0 presenta varie scansioni predefinite installate di default. Scansione veloce - questo effettuerà una scansione della partizione del proprio sistema (di solito il drive C:\ sul proprio computer) e sarà normalmente sufficiente a rilevare la maggior parte del malware. Di default, solo i file con estensioni "pericolose" vengono scannerizzati, es. file con estensioni come "exe", "com", "bat" ecc. Vengono testate solo le parti del file all' inizio e alla fine, dove le infezioni vengono di solito rilevate. Scansione completa del sistema - Questo effettua una scansione più dettagliata di tutti gli hard disk del computer. Per impostazione predefinita, tutti i file vengono analizzati in base al loro contenuto, in altre parole, avast esamina tutti i file per determinare il tipo di file e se debbano essere sottoposti a scansione. L'intero file viene testato, non solo quelle parti del file all'inizio o alla fine, dove le infezioni sono normalmente presenti. Questo è utile se c è il sospetto di un'infezione che non è stata rilevata dalla scansione veloce. Scansione di media rimovibili - verrà effettuata la scansione di ogni media rimovibile nel momento in cui verrà inserito nel vostro computer.es. USB dlash drive, hard disk esterni, ecc. Verrà analizzato il drive per rilevare eventuali programmi di "auto-run" che potrebbero provare ad autoeseguirsi quando la periferica viene inserita. Seleziona la cartella da analizzare - questa opzione vi permette di analizzare solo una cartella specifica, o varie cartelle. Per avviare una delle scansioni predefinite immediatamente, è sufficiente cliccare su "Avvia". In alternativa, cliccando su "Impostazioni", è possibile pianificare la scansione da eseguire su base regolare, o solo una volta in una data successiva, e l'ora. Le altre impostazioni possono essere 23

24 utilizzate per personalizzare ulteriormente la scansione, oppure cliccando su "Crea scansione personalizzata" è possibile creare una nuova scansione con tutte le impostazioni necessarie. Creazione di una scansione personalizzata Cliccando sul pulsante "Crea Una Scansione Personalizzata", è possibile definire una scansione completamente nuova con propri parametri di scansione. Una nuova finestra si aprirà, in cui sarà possibile creare un nome per il nuovo processo di acquisizione, di specificare quali parti del computer e quali tipi di di file dovranno essere scansionati. Per impostazione predefinita, l'area da analizzare è impostata come "Tutti gli hard disk" Per selezionare una nuova area da sottoporre a scansione, basta aprire il menu a tendina e selezionare l'area supplementare da analizzare. Per rimuovere una zona, fare clic su di essa una sola volta e quindi fare clic su "elimina". È inoltre possibile specificare in che modo avast! deve riconoscere i file potenzialmente sospetti che devono essere analizzati, controllando l'estensione del file o controllando il contenuto effettivo. Contenuto - Se è selezionato, avast! controllerà ogni file per determinare il tipo di file e se deve essere analizzato o meno. Nome dell' estensione - Se è selezionato, solo i files con estensioni come "exe", "com", "bat" ecc. verranno analizzati. In questa pagina è anche possibile accedere ad altre impostazioni di scansione, per esempio, se si vuole programmare una scansione regolare o una scansione da eseguire solo una volta ad un orario specifico. È inoltre possibile escludere cartelle o file specifici dalla scansione, e definire le azioni da adottare nel caso in cui venga rilevato un virus ad esempio, eliminare il file o spostarlo automaticamente nel cestino. 24

25 È inoltre possibile creare report dei file che sono stati analizzati e gli eventuali errori che si sono verificati durante la scansione. Le altre impostazioni possono essere utilizzate per regolare la velocità e la intensità della scansione. Cosa fare se viene rilevato un virus Al termine della scansione, se il programma ha rilevato un file sospetto, il messaggio "minaccia rilevata" verrà visualizzato - vedi sotto. Per ulteriori informazioni sul file sospetti e le opzioni disponibili, fare clic su "Mostra risultati". Verrà quindi visualizzato un elenco dei file che avast considera sospetti e si sarà in grado di specificare quali azioni intraprendere nei confronti di ciascuno di essi, ad esempio, Elimina, Sposta nel cestino ecc Dopo aver specificato le misure da adottare, fare clic su "Applica". L' OPZIONE CONSIGLIATA è di spostare il file nel cestino dei virus. Questa è una speciale area di quarantena, che può essere utilizzata per archiviare in modo sicuro file infetti o sospetti fino a quando non si decide che è sicuro di eliminarli. I file archiviati non possono causare danni al vostro computer. Qui possono eventualmente essere riparati prima di riportarli alla posizione originale. Per impostazione predefinita, i file sospetti che vengono rilevati dalle protezioni in tempo reale vengono spostati al cestino dei virus automaticamente. È possibile visualizzare i risultati della scansione in qualsiasi momento andando alla sezione "Scan Logs" quindi selezionando la scansione che si desidera rivedere. 25

Boot Camp Guida all installazione e alla configurazione

Boot Camp Guida all installazione e alla configurazione Boot Camp Guida all installazione e alla configurazione Indice 4 Introduzione 5 Cosa ti occorre 6 Panoramica dell installazione 6 Passo 1: verifica la presenza di aggiornamenti. 6 Passo 2: apri Assistente

Dettagli

C O M E I N I Z I A R E A U S A R E U N T A B L E T A N D R O I D

C O M E I N I Z I A R E A U S A R E U N T A B L E T A N D R O I D C O M E I N I Z I A R E A U S A R E U N T A B L E T A N D R O I D Se avete un tablet android, ma non avete la minima idea di come accenderlo, usarlo e avviarlo, seguite queste nostre indicazioni 1. ATTIVAZIONE

Dettagli

SOLUZIONI PER ANOMALIE RISCONTRATE NELL USO DELLA PROCEDURA ON-LINE IMPOSSIBILITA DI ACCEDERE NELLA PROCEDURA ON-LINE

SOLUZIONI PER ANOMALIE RISCONTRATE NELL USO DELLA PROCEDURA ON-LINE IMPOSSIBILITA DI ACCEDERE NELLA PROCEDURA ON-LINE SOLUZIONI PER ANOMALIE RISCONTRATE NELL USO DELLA PROCEDURA ON-LINE IMPOSSIBILITA DI ACCEDERE NELLA PROCEDURA ON-LINE ESEGUIRE: MENU STRUMENTI ---- OPZIONI INTERNET --- ELIMINA FILE TEMPORANEI --- SPUNTARE

Dettagli

FileMaker Server 12. Guida introduttiva

FileMaker Server 12. Guida introduttiva FileMaker Server 12 Guida introduttiva 2007 2012 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker e Bento sono marchi di FileMaker,

Dettagli

Boot Camp Guida di installazione e configurazione

Boot Camp Guida di installazione e configurazione Boot Camp Guida di installazione e configurazione Indice 3 Introduzione 4 Panoramica dell'installazione 4 Passo 1: Verificare la presenza di aggiornamenti 4 Passo 2: Per preparare il Mac per Windows 4

Dettagli

Seagate Access per Personal Cloud Manuale utente

Seagate Access per Personal Cloud Manuale utente Seagate Access per Personal Cloud Manuale utente 2015 Seagate Technology LLC. Tutti i diritti riservati. Seagate, Seagate Technology, il logo Wave e FreeAgent sono marchi depositati o marchi registrati

Dettagli

Installazione di GFI Network Server Monitor

Installazione di GFI Network Server Monitor Installazione di GFI Network Server Monitor Requisiti di sistema I computer che eseguono GFI Network Server Monitor richiedono: i sistemi operativi Windows 2000 (SP4 o superiore), 2003 o XP Pro Windows

Dettagli

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it FIRESHOP.NET Gestione Utility & Configurazioni Rev. 2014.3.1 www.firesoft.it Sommario SOMMARIO Introduzione... 4 Impostare i dati della propria azienda... 5 Aggiornare il programma... 6 Controllare l integrità

Dettagli

TeamViewer 7 Manuale Controllo remoto

TeamViewer 7 Manuale Controllo remoto TeamViewer 7 Manuale Controllo remoto TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen teamviewer.com Indice 1 Informazioni su TeamViewer... 5 1.1 Informazioni sul software... 5 1.2 Informazioni sul

Dettagli

ATLAS 2.X IL MANAGER NON SI AVVIA

ATLAS 2.X IL MANAGER NON SI AVVIA ATLAS 2.X IL MANAGER NON SI AVVIA Avvio di Atlas 2.x sul server CONTESTO La macchina deve rispecchiare le seguenti caratteristiche MINIME di sistema: Valori MINIMI per Server di TC con 10 postazioni d'esame

Dettagli

Per Iniziare con Parallels Desktop 10

Per Iniziare con Parallels Desktop 10 Per Iniziare con Parallels Desktop 10 Copyright 1999-2014 Parallels IP Holdings GmbH e i suoi affiliati. Tutti i diritti riservati. Parallels IP Holdings GmbH Vordergasse 59 8200 Schaffhausen Svizzera

Dettagli

INDICE Informazioni Generali... 4. Comprare ebook con Kobo Desktop... 8. Usare la Libreria di Kobo Desktop... 10. Leggere su Kobo Desktop...

INDICE Informazioni Generali... 4. Comprare ebook con Kobo Desktop... 8. Usare la Libreria di Kobo Desktop... 10. Leggere su Kobo Desktop... Kobo Desktop Manuale Utente INDICE Informazioni Generali... 4 Installare Kobo Desktop su Windows... 5 Installare Kobo Desktop su Mac... 6 Comprare ebook con Kobo Desktop... 8 Usare la Libreria di Kobo

Dettagli

Se il corso non si avvia

Se il corso non si avvia Se il corso non si avvia Ci sono quattro possibili motivi per cui questo corso potrebbe non avviarsi correttamente. 1. I popup Il corso parte all'interno di una finestra di popup attivata da questa finestra

Dettagli

MATRICE DELLE FUNZIONI DI DRAGON NATURALLYSPEAKING 12 CONFRONTO TRA EDIZIONI DEL PRODOTTO

MATRICE DELLE FUNZIONI DI DRAGON NATURALLYSPEAKING 12 CONFRONTO TRA EDIZIONI DEL PRODOTTO MATRICE DELLE FUNZIONI DI DRAGON NATURALLYSPEAKING 12 CONFRONTO TRA EDIZIONI DEL PRODOTTO Precisione del riconoscimento Velocità di riconoscimento Configurazione del sistema Correzione Regolazione della

Dettagli

FileMaker Server 13. Guida introduttiva

FileMaker Server 13. Guida introduttiva FileMaker Server 13 Guida introduttiva 2007-2013 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 Stati Uniti FileMaker e Bento sono marchi

Dettagli

Manuale installazione DiKe Util

Manuale installazione DiKe Util Manuale installazione DiKe Util Andare sul sito Internet: www.firma.infocert.it Cliccare su software nella sezione rossa INSTALLAZIONE: comparirà la seguente pagina 1 Selezionare, nel menu di sinistra,

Dettagli

HORIZON SQL CONFIGURAZIONE DI RETE

HORIZON SQL CONFIGURAZIONE DI RETE 1-1/9 HORIZON SQL CONFIGURAZIONE DI RETE 1 CARATTERISTICHE DI UN DATABASE SQL...1-2 Considerazioni generali... 1-2 Concetto di Server... 1-2 Concetto di Client... 1-2 Concetto di database SQL... 1-2 Vantaggi...

Dettagli

TeamViewer 8 Manuale Controllo remoto

TeamViewer 8 Manuale Controllo remoto TeamViewer 8 Manuale Controllo remoto Rev 8.0-12/2012 TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen www.teamviewer.com Indice 1 Informazioni su TeamViewer... 6 1.1 Informazioni sul software... 6

Dettagli

Bitdefender Total Security 2015 Manuale d'uso

Bitdefender Total Security 2015 Manuale d'uso MANUALE D'USO Bitdefender Total Security 2015 Manuale d'uso Data di pubblicazione 20/10/2014 Diritto d'autore 2014 Bitdefender Avvertenze legali Tutti i diritti riservati. Nessuna parte di questo manuale

Dettagli

Guida del client per Symantec Endpoint Protection e Symantec Network Access Control

Guida del client per Symantec Endpoint Protection e Symantec Network Access Control Guida del client per Symantec Endpoint Protection e Symantec Network Access Control Guida del client per Symantec Endpoint Protection e Symantec Network Access Control Il software descritto nel presente

Dettagli

Installazione ed attivazione della "SUITE OFFIS" versione SERVER

Installazione ed attivazione della SUITE OFFIS versione SERVER Installazione ed attivazione della "SUITE OFFIS" versione SERVER Premessa La versione server di OFFIS può essere installata e utilizzata indifferentemente da PC/Win o Mac/Osx e consente l'accesso contemporaneo

Dettagli

Come installare e configurare il software FileZilla

Come installare e configurare il software FileZilla Come utilizzare FileZilla per accedere ad un server FTP Con questo tutorial verrà mostrato come installare, configurare il software e accedere ad un server FTP, come ad esempio quello dedicato ai siti

Dettagli

Introduzione a Puppy Linux: installazione su una chiavetta USB

Introduzione a Puppy Linux: installazione su una chiavetta USB Introduzione a Puppy Linux: installazione su una chiavetta USB Alex Gotev 1 Contenuti Che cos'è Puppy Linux? Come posso averlo? Come si avvia? Che programmi include? Installazione su Chiavetta USB Domande

Dettagli

Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option

Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option Il software descritto nel presente

Dettagli

Gestione posta elettronica (versione 1.1)

Gestione posta elettronica (versione 1.1) Gestione posta elettronica (versione 1.1) Premessa La presente guida illustra le fasi da seguire per una corretta gestione della posta elettronica ai fini della protocollazione in entrata delle mail (o

Dettagli

Germano Pettarin E-book per la preparazione all ECDL ECDL Modulo 2 Sistema Operativo Windows Argomenti del Syllabus 5.0

Germano Pettarin E-book per la preparazione all ECDL ECDL Modulo 2 Sistema Operativo Windows Argomenti del Syllabus 5.0 Germano Pettarin E-book per la preparazione all ECDL ECDL Modulo 2 Sistema Operativo Windows Argomenti del Syllabus 5.0 G. Pettarin ECDL Modulo 2: Sistema Operativo 2 Modulo 2 Il sistema operativo Windows

Dettagli

TeamViewer 8 Manuale Meeting

TeamViewer 8 Manuale Meeting TeamViewer 8 Manuale Meeting Rev 8.0-12/2012 TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen www.teamviewer.com Indice 1 Informazioni su TeamViewer... 5 1.1 Informazioni sul software... 5 1.2 Informazioni

Dettagli

Esiste la versione per Linux di GeCo? Allo stato attuale non è prevista la distribuzione di una versione di GeCo per Linux.

Esiste la versione per Linux di GeCo? Allo stato attuale non è prevista la distribuzione di una versione di GeCo per Linux. FAQ su GeCo Qual è la differenza tra la versione di GeCo con installer e quella portabile?... 2 Esiste la versione per Linux di GeCo?... 2 Quali sono le credenziali di accesso a GeCo?... 2 Ho smarrito

Dettagli

Manuale Utente. S e m p l i c e m e n t e D a t i M i g l i o r i!

Manuale Utente. S e m p l i c e m e n t e D a t i M i g l i o r i! Manuale Utente S e m p l i c e m e n t e D a t i M i g l i o r i! INDICE INDICE... 3 INTRODUZIONE... 3 Riguardo questo manuale...3 Informazioni su VOLT 3 Destinatari 3 Software Richiesto 3 Novità su Volt...3

Dettagli

Come difendersi dai VIRUS

Come difendersi dai VIRUS Come difendersi dai VIRUS DEFINIZIONE Un virus è un programma, cioè una serie di istruzioni, scritte in un linguaggio di programmazione, in passato era di solito di basso livello*, mentre con l'avvento

Dettagli

Per iniziare con Parallels Desktop 9

Per iniziare con Parallels Desktop 9 Per iniziare con Parallels Desktop 9 Copyright 1999-2013 Parallels Holdings, Ltd. and its affiliates. All rights reserved. Parallels IP Holdings GmbH. Vordergasse 59 CH8200 Schaffhausen Switzerland Tel:

Dettagli

CATTURARE LO SCHERMO INTERO O LA FINESTRA ATTIVA

CATTURARE LO SCHERMO INTERO O LA FINESTRA ATTIVA CATTURARE LO SCHERMO INTERO O LA FINESTRA ATTIVA Supponiamo di voler eseguire una istantanea del nostro desktop, quella che in gergo si chiama Screenshot (da screen, schermo, e shot, scatto fotografico).

Dettagli

Risoluzione Problemi Chiavetta Internet Veloce MOMODESIGN MD-@

Risoluzione Problemi Chiavetta Internet Veloce MOMODESIGN MD-@ Risoluzione Problemi Chiavetta Internet Veloce MOMODESIGN MD-@ Installazione Modem USB Momo Gestione segnale di rete Connessione Internet Messaggi di errore "Impossibile visualizzare la pagina" o "Pagina

Dettagli

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guida introduttiva

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guida introduttiva Acronis Backup & Recovery 10 Advanced Server Virtual Edition Guida introduttiva Questo documento descrive come installare e iniziare a utilizzare Acronis Backup & Recovery 10 Advanced Server Virtual Edition.

Dettagli

Funzioni di base. Manualino OE6. Outlook Express 6

Funzioni di base. Manualino OE6. Outlook Express 6 Manualino OE6 Microsoft Outlook Express 6 Outlook Express 6 è un programma, incluso nel browser di Microsoft Internet Explorer, che ci permette di inviare e ricevere messaggi di posta elettronica. È gratuito,

Dettagli

Guida pratica di base

Guida pratica di base Adolfo Catelli Guida pratica di base Windows XP Professional Dicembre 2008 Sommario Accedere a Windows XP 4 Avviare Windows XP 4 Uscire da Windows XP 5 L interfaccia utente di Windows XP 6 Il desktop di

Dettagli

FileMaker Server 13. Guida di FileMaker Server

FileMaker Server 13. Guida di FileMaker Server FileMaker Server 13 Guida di FileMaker Server 2010-2013 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 Stati Uniti FileMaker e Bento sono

Dettagli

Manuale - TeamViewer 6.0

Manuale - TeamViewer 6.0 Manuale - TeamViewer 6.0 Revision TeamViewer 6.0 9947c Indice Indice 1 Ambito di applicazione... 1 1.1 Informazioni su TeamViewer... 1 1.2 Le nuove funzionalità della Versione 6.0... 1 1.3 Funzioni delle

Dettagli

WINDOWS - Comandi rapidi da tastiera più utilizzati.

WINDOWS - Comandi rapidi da tastiera più utilizzati. WINDOWS - Comandi rapidi da tastiera più utilizzati. La prima colonna indica il tasto da premere singolarmente e poi rilasciare. La seconda e terza colonna rappresenta la combinazione dei i tasti da premere

Dettagli

Energy Studio Manager Manuale Utente USO DEL SOFTWARE

Energy Studio Manager Manuale Utente USO DEL SOFTWARE Energy Studio Manager Manuale Utente USO DEL SOFTWARE 1 ANALYSIS.EXE IL PROGRAMMA: Una volta aperto il programma e visualizzato uno strumento il programma apparirà come nell esempio seguente: Il programma

Dettagli

Installare e configurare Easy Peasy (Ubuntu Eee) su Asus Eee PC mini howto

Installare e configurare Easy Peasy (Ubuntu Eee) su Asus Eee PC mini howto Installare e configurare Easy Peasy (Ubuntu Eee) su Asus Eee PC mini howto Augusto Scatolini (webmaster@comunecampagnano.it) Ver. 1.0 (marzo 2009) ultimo aggiornamento aprile 2009 Easy Peasy è una distribuzione

Dettagli

Schema Tipologia a Stella

Schema Tipologia a Stella Cos'e' esattamente una rete! Una LAN (Local Area Network) è un insieme di dispositivi informatici collegati fra loro, che utilizzano un linguaggio che consente a ciascuno di essi di scambiare informazioni.

Dettagli

Guida Così si aggiornano i programmi Microsoft

Guida Così si aggiornano i programmi Microsoft Guida Così si aggiornano i programmi Microsoft Informazione Navigare in Internet in siti di social network oppure in siti web che consentono la condivisione di video è una delle forme più accattivanti

Dettagli

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a:

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a: Lab 4.1 Utilizzare FTP (File Tranfer Protocol) LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) In questa lezione imparerete a: Utilizzare altri servizi Internet, Collegarsi al servizio Telnet, Accedere

Dettagli

Come installare un programma antivirus Pagina 1 di 5

Come installare un programma antivirus Pagina 1 di 5 Come installare un programma antivirus Pagina 1 di 5 Scopo della guida Per non compromettere lo stato di sicurezza del proprio computer, è indispensabile installare un programma antivirus sul PC. Informazione

Dettagli

WEB Conference, mini howto

WEB Conference, mini howto Prerequisiti: WEB Conference, mini howto Per potersi collegare o creare una web conference è necessario: 1) Avere un pc con sistema operativo Windows XP o vista (windows 7 non e' ancora certificato ma

Dettagli

ATLAS : Aula - COME ESEGUIRE UNA SESSIONE DEMO

ATLAS : Aula - COME ESEGUIRE UNA SESSIONE DEMO ATLAS : Aula - COME ESEGUIRE UNA SESSIONE DEMO Come eseguire una sessione DEMO CONTENUTO Il documento contiene le informazioni necessarie allo svolgimento di una sessione di prova, atta a verificare la

Dettagli

Porta di Accesso versione 5.0.12

Porta di Accesso versione 5.0.12 Pag. 1 di 22 Controlli da effettuare in seguito al verificarsi di ERRORE 10 nell utilizzo di XML SAIA Porta di Accesso versione 5.0.12 Pag. 2 di 22 INDICE 1. INTRODUZIONE... 3 2. VERIFICHE DA ESEGUIRE...3

Dettagli

Guida al ripristino e alla risoluzione dei problemi. Creare i dischi di ripristino subito dopo l'impostazione.

Guida al ripristino e alla risoluzione dei problemi. Creare i dischi di ripristino subito dopo l'impostazione. Guida al ripristino e alla risoluzione dei problemi Creare i dischi di ripristino subito dopo l'impostazione. Indice Trovare le informazioni necessarie... 3 Ripristino e backup... 4 Cos'è il ripristino

Dettagli

GESTIRE LA BIBLIOGRAFIA

GESTIRE LA BIBLIOGRAFIA GESTIRE LA BIBLIOGRAFIA STRUMENTI DI GESTIONE BIBLIOGRAFICA I software di gestione bibliografica permettono di raccogliere, catalogare e organizzare diverse tipologie di materiali, prendere appunti, formattare

Dettagli

Alb@conference GO e Web Tools

Alb@conference GO e Web Tools Alb@conference GO e Web Tools Crea riunioni virtuali sempre più efficaci Strumenti Web di Alb@conference GO Guida Utente Avanzata Alb@conference GO Per partecipare ad un audioconferenza online con Alb@conference

Dettagli

Creare e ripristinare immagine di sistema con Windows 8

Creare e ripristinare immagine di sistema con Windows 8 Creare e ripristinare immagine di con Windows 8 La versione Pro di Windows 8 offre un interessante strumento per il backup del computer: la possibilità di creare un immagine completa del, ovvero la copia

Dettagli

Gestione Nuova Casella email

Gestione Nuova Casella email Gestione Nuova Casella email Per accedere alla vecchia casella questo l indirizzo web: http://62.149.157.9/ Potrà essere utile accedere alla vecchia gestione per esportare la rubrica e reimportala come

Dettagli

Guida alla configurazione della posta elettronica. bassanonet.com

Guida alla configurazione della posta elettronica. bassanonet.com Guida alla configurazione della posta elettronica bassanonet.com 02 Guida alla configurazione della posta elettronica I programmi di posta elettronica consentono di gestire una o più caselle e-mail in

Dettagli

Entrate... 11 Uscite... 11 Trasferimento... 11 Movimenti ricorrenti... 11 Movimenti suddivisi... 12

Entrate... 11 Uscite... 11 Trasferimento... 11 Movimenti ricorrenti... 11 Movimenti suddivisi... 12 Data ultima revisione del presente documento: domenica 8 maggio 2011 Indice Sommario Descrizione prodotto.... 3 Licenza e assunzione di responsabilità utente finale:... 4 Prerequisiti:... 5 Sistema Operativo:...

Dettagli

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO CLSMS SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO Sommario e introduzione CLSMS SOMMARIO INSTALLAZIONE E CONFIGURAZIONE... 3 Parametri di configurazione... 4 Attivazione Software...

Dettagli

MANUALE Gest-L VERSIONE 3.2.3

MANUALE Gest-L VERSIONE 3.2.3 MANUALE Gest-L VERSIONE 3.2.3 Installazione GEST-L 4 Versione per Mac - Download da www.system-i.it 4 Versione per Mac - Download da Mac App Store 4 Versione per Windows 4 Prima apertura del programma

Dettagli

2014 Electronics For Imaging. Per questo prodotto, il trattamento delle informazioni contenute nella presente pubblicazione è regolato da quanto

2014 Electronics For Imaging. Per questo prodotto, il trattamento delle informazioni contenute nella presente pubblicazione è regolato da quanto 2014 Electronics For Imaging. Per questo prodotto, il trattamento delle informazioni contenute nella presente pubblicazione è regolato da quanto previsto in Avvisi legali. 23 giugno 2014 Indice 3 Indice...5

Dettagli

guida utente showtime

guida utente showtime guida utente showtime occhi, non solo orecchie perché showtime? Sappiamo tutti quanto sia utile la teleconferenza... e se poi alle orecchie potessimo aggiungere gli occhi? Con Showtime, il nuovo servizio

Dettagli

I.Stat Guida utente Versione 1.7 Dicembre 2010

I.Stat Guida utente Versione 1.7 Dicembre 2010 I.Stat Guida utente Versione 1.7 Dicembre 2010 1 Sommario INTRODUZIONE 3 I concetti principali di I.Stat 4 Organizzazione dei dati 4 Ricerca 5 GUIDA UTENTE 6 Per iniziare 6 Selezione della lingua 7 Individuazione

Dettagli

Guida rapida Vodafone Internet Key K4607-Z. Progettata da Vodafone

Guida rapida Vodafone Internet Key K4607-Z. Progettata da Vodafone Guida rapida Vodafone Internet Key K4607-Z Progettata da Vodafone Benvenuti nel mondo della comunicazione in mobilità 1 Benvenuti 2 Impostazione della Vodafone Internet Key 4 Windows 7, Windows Vista,

Dettagli

Guida rapida all uso di ECM Titanium

Guida rapida all uso di ECM Titanium Guida rapida all uso di ECM Titanium Introduzione Questa guida contiene una spiegazione semplificata del funzionamento del software per Chiputilizzare al meglio il Tuning ECM Titanium ed include tutte

Dettagli

CONFERENCING & COLLABORATION

CONFERENCING & COLLABORATION USER GUIDE InterCall Unified Meeting Easy, 24/7 access to your meeting InterCall Unified Meeting ti consente di riunire le persone in modo facile e veloce ovunque esse si trovino nel mondo facendo sì che

Dettagli

minilector/usb Risoluzione dei problemi più comuni di malfunzionamento

minilector/usb Risoluzione dei problemi più comuni di malfunzionamento minilector/usb minilector/usb...1 Risoluzione dei problemi più comuni di malfunzionamento...1 1. La segnalazione luminosa (led) su minilector lampeggia?... 1 2. Inserendo una smartcard il led si accende

Dettagli

guida all'utilizzo del software

guida all'utilizzo del software guida all'utilizzo del software Il software Gestione Lido è un programma molto semplice e veloce che permette a gestori e proprietari di stabilimenti balneari di semplificare la gestione quotidiana dell?attività

Dettagli

CHIAVETTA INTERNET ONDA MT503HSA

CHIAVETTA INTERNET ONDA MT503HSA CHIAVETTA INTERNET ONDA MT503HSA Manuale Utente Linux Debian, Fedora, Ubuntu www.ondacommunication.com Chiavet ta Internet MT503HSA Guida rapida sistema operativo LINUX V 1.1 33080, Roveredo in Piano (PN)

Dettagli

Conferencing Services. Web Meeting. Quick Start Guide V4_IT

Conferencing Services. Web Meeting. Quick Start Guide V4_IT Web Meeting Quick Start Guide V4_IT Indice 1 INFORMAZIONI SUL PRODOTTO... 3 1.1 CONSIDERAZIONI GENERALI... 3 1.2 SISTEMI OPERATIVI SUPPORTATI E LINGUE... 3 1.3 CARATTERISTICHE... 3 2 PRENOTARE UNA CONFERENZA...

Dettagli

Posta Elettronica Certificata

Posta Elettronica Certificata Posta Elettronica Certificata Manuale di utilizzo del servizio Webmail di Telecom Italia Trust Technologies Documento ad uso pubblico Pag. 1 di 33 Indice degli argomenti 1 INTRODUZIONE... 3 1.1 Obiettivi...

Dettagli

Comunicazione scuola famiglia

Comunicazione scuola famiglia Manuale d'uso Comunicazione scuola famiglia INFOZETA Centro di ricerca e sviluppo di soluzioni informatiche per la scuola Copyright InfoZeta 2013. 1 Prima di iniziare l utilizzo del software raccomandiamo

Dettagli

Virtualizzazione e installazione Linux

Virtualizzazione e installazione Linux Virtualizzazione e installazione Linux Federico De Meo, Davide Quaglia, Simone Bronuzzi Lo scopo di questa esercitazione è quello di introdurre il concetto di virtualizzazione, di creare un ambiente virtuale

Dettagli

Manuale d uso Apache OpenMeetings (Manuale Utente + Manuale Amministratore)

Manuale d uso Apache OpenMeetings (Manuale Utente + Manuale Amministratore) Manuale d uso Apache OpenMeetings (Manuale Utente + Manuale Amministratore) Autore: Matteo Veroni Email: matver87@gmail.com Sito web: matteoveroni@altervista.org Fonti consultate: http://openmeetings.apache.org/

Dettagli

Corso di Alfabetizzazione Informatica

Corso di Alfabetizzazione Informatica Corso di Alfabetizzazione Informatica Scopo di questo corso, vuole essere quello di fornire ad ognuno dei partecipanti, indipendentemente dalle loro precedenti conoscenze informatiche, l apprendimento

Dettagli

Mail da Web. Caratteristiche generali di Virgilio Mail. Funzionalità di Virgilio Mail. Leggere la posta. Come scrivere un email.

Mail da Web. Caratteristiche generali di Virgilio Mail. Funzionalità di Virgilio Mail. Leggere la posta. Come scrivere un email. Mail da Web Caratteristiche generali di Virgilio Mail Funzionalità di Virgilio Mail Leggere la posta Come scrivere un email Giga Allegati Contatti Opzioni Caratteristiche generali di Virgilio Mail Virgilio

Dettagli

SERVER VIDEO 1-PORTA H.264

SERVER VIDEO 1-PORTA H.264 SERVER VIDEO 1-PORTA H.264 MANUALE UTENTE DN-16100 SALVAGUARDIA IMPORTANTE Tutti i prodotti senza piombo offerti dall'azienda sono a norma con i requisiti della legge Europea sulla restrizione per l'uso

Dettagli

IDom. Omnicon SRL Via Petrarca 14 20843 Verano Brianza (MB) info@omnicon.it

IDom. Omnicon SRL Via Petrarca 14 20843 Verano Brianza (MB) info@omnicon.it IDom MANUALE UTENTE Omnicon SRL Via Petrarca 14 20843 Verano Brianza (MB) info@omnicon.it 2 COPYRIGHT Tutti i nomi ed i marchi citati nel documento appartengono ai rispettivi proprietari. Le informazioni

Dettagli

Nitro Reader 3 Guida per l' utente

Nitro Reader 3 Guida per l' utente Nitro Reader 3 Guida per l' utente In questa Guida per l'utente Benvenuti in Nitro Reader 3 1 Come usare questa guida 1 Trovare rapidamente le informazioni giuste 1 Per eseguire una ricerca basata su parole

Dettagli

8. L'USO DEL PROGRAMMA DI POSTA ELETTRONICA INSIEME ALLA GESTIONE PROFESSIONALE DI DOCUMENTI IN FORMATO E-MAIL

8. L'USO DEL PROGRAMMA DI POSTA ELETTRONICA INSIEME ALLA GESTIONE PROFESSIONALE DI DOCUMENTI IN FORMATO E-MAIL This project funded by Leonardo da Vinci has been carried out with the support of the European Community. The content of this project does not necessarily reflect the position of the European Community

Dettagli

Introduzione ad Access

Introduzione ad Access Introduzione ad Access Luca Bortolussi Dipartimento di Matematica e Informatica Università degli studi di Trieste Access E un programma di gestione di database (DBMS) Access offre: un supporto transazionale

Dettagli

iphone in azienda Guida alla configurazione per gli utenti

iphone in azienda Guida alla configurazione per gli utenti iphone in azienda Guida alla configurazione per gli utenti iphone è pronto per le aziende. Supporta Microsoft Exchange ActiveSync, così come servizi basati su standard, invio e ricezione di e-mail, calendari

Dettagli

Guida agli strumenti etwinning

Guida agli strumenti etwinning Guida agli strumenti etwinning Registrarsi in etwinning Prima tappa: Dati di chi effettua la registrazione Seconda tappa: Preferenze di gemellaggio Terza tappa: Dati della scuola Quarta tappa: Profilo

Dettagli

Procedura per il ripristino dei certificati del dispositivo USB

Procedura per il ripristino dei certificati del dispositivo USB Procedura per il ripristino dei certificati del dispositivo USB 30/04/2013 Sommario - Limitazioni di responsabilità e uso del manuale... 3 1 Glossario... 3 2 Presentazione... 4 3 Quando procedere al ripristino

Dettagli

Manuale di installazione. Data Protector Express. Hewlett-Packard Company

Manuale di installazione. Data Protector Express. Hewlett-Packard Company Manuale di installazione Data Protector Express Hewlett-Packard Company ii Manuale di installazione di Data Protector Express. Copyright Marchi Copyright 2005 Hewlett-Packard Limited. Ottobre 2005 Numero

Dettagli

Guida alla migrazione da Windows XP a Linux

Guida alla migrazione da Windows XP a Linux 2014/04/13 20:48 1/12 Guida alla migrazione da Windows XP a Linux Guida alla migrazione da Windows XP a Linux Introduzione Il prossimo 8 aprile, Microsoft cesserà il supporto e gli aggiornamenti per Windows

Dettagli

Strumenti 3D per SMART Notebook 11.1. Manuale dell'utente

Strumenti 3D per SMART Notebook 11.1. Manuale dell'utente Strumenti 3D per SMART Notebook 11.1 Manuale dell'utente Registrazione del prodotto Se si registra il prodotto SMART, si verrà informati delle nuove funzionalità e aggiornamenti software disponibili. Registrazione

Dettagli

Guida alla scansione su FTP

Guida alla scansione su FTP Guida alla scansione su FTP Per ottenere informazioni di base sulla rete e sulle funzionalità di rete avanzate della macchina Brother, consultare la uu Guida dell'utente in rete. Per ottenere informazioni

Dettagli

GESTIONE DELLA E-MAIL

GESTIONE DELLA E-MAIL GESTIONE DELLA E-MAIL Esistono due metodologie, completamente diverse tra loro, in grado di consentire la gestione di più caselle di Posta Elettronica: 1. tramite un'interfaccia Web Mail; 2. tramite alcuni

Dettagli

SISSI IN RETE. Quick Reference guide guida di riferimento rapido

SISSI IN RETE. Quick Reference guide guida di riferimento rapido SISSI IN RETE Quick Reference guide guida di riferimento rapido Indice generale Sissi in rete...3 Introduzione...3 Architettura Software...3 Installazione di SISSI in rete...3 Utilizzo di SISSI in Rete...4

Dettagli

3.0 DATA CENTER. PER TOPLINE 2009/2012, SERIE ROX e orologi. www.sigmasport.com

3.0 DATA CENTER. PER TOPLINE 2009/2012, SERIE ROX e orologi. www.sigmasport.com DATA CENTER PER TOPLINE 2009/2012, SERIE ROX e orologi 3.0 Indice 1 Premessa...3 2 DATA CENTER 3...4 2.1 Utilizzo dei dispositivi SIGMA con DATA CENTER 3....4 2.2 Requisiti di sistema....4 2.2.1 Computer

Dettagli

Modulo. Programmiamo in Pascal. Unità didattiche COSA IMPAREREMO...

Modulo. Programmiamo in Pascal. Unità didattiche COSA IMPAREREMO... Modulo A Programmiamo in Pascal Unità didattiche 1. Installiamo il Dev-Pascal 2. Il programma e le variabili 3. Input dei dati 4. Utilizziamo gli operatori matematici e commentiamo il codice COSA IMPAREREMO...

Dettagli

Uso del computer e gestione dei file

Uso del computer e gestione dei file 1 di 1 Uso del computer e gestione dei file Argomenti trattati: Sistema operativo Microsoft Windows: interfaccia grafica e suoi elementi di base Avvio e chiusura di Windows Le FINESTRE e la loro gestione:

Dettagli

per Scanner Serie 4800/2400

per Scanner Serie 4800/2400 Agosto, 2003 Guida d installazione e guida utente per Scanner Serie 4800/2400 Copyright 2003 Visioneer. Tutti i diritti riservati. La protezione reclamata per il copyright include tutte le forme, gli aspetti

Dettagli

Guida. Vista Live. Controllo. Riproduzione su 24 ore. Ricerca avanz. Le icone includono: Mod. uscita. Icona. Un sensore di allarme.

Guida. Vista Live. Controllo. Riproduzione su 24 ore. Ricerca avanz. Le icone includono: Mod. uscita. Icona. Un sensore di allarme. Guida operatore del registratore TruVision Vista Live Sull immagine live dello schermo vengono visualizzati laa data e l ora corrente, il nome della telecamera e viene indicato se è in corso la registrazione.

Dettagli

IMPOSTARE UNA MASCHERA CHE SI APRE AUTOMATICAMENTE

IMPOSTARE UNA MASCHERA CHE SI APRE AUTOMATICAMENTE IMPOSTARE UNA MASCHERA CHE SI APRE AUTOMATICAMENTE Access permette di specificare una maschera che deve essere visualizzata automaticamente all'apertura di un file. Vediamo come creare una maschera di

Dettagli

MANUALE UTENTE DEL SOFTWARE DI GESTIONE DEGLI ART. SDVR040A/SDVR080A/SDVR160A

MANUALE UTENTE DEL SOFTWARE DI GESTIONE DEGLI ART. SDVR040A/SDVR080A/SDVR160A MANUALE UTENTE DEL SOFTWARE DI GESTIONE DEGLI ART. SDVR040A/SDVR080A/SDVR160A Leggere attentamente questo manuale prima dell utilizzo e conservarlo per consultazioni future Via Don Arrigoni, 5 24020 Rovetta

Dettagli

MEGA Process. Manuale introduttivo

MEGA Process. Manuale introduttivo MEGA Process Manuale introduttivo MEGA 2009 SP4 1ª edizione (giugno 2010) Le informazioni contenute nel presente documento possono essere modificate senza preavviso e non costituiscono in alcun modo un

Dettagli

ASTA IN GRIGLIA PRO. COSA PERMETTE DI FARE (per ora) Asta In Griglia PRO:

ASTA IN GRIGLIA PRO. COSA PERMETTE DI FARE (per ora) Asta In Griglia PRO: ASTA IN GRIGLIA PRO Asta in Griglia PRO è un software creato per aiutare il venditore Ebay nella fase di post-vendita, da quando l inserzione finisce con una vendita fino alla spedizione. Il programma

Dettagli

MINI GUIDA SINTETICA per l uso della lavagna interattiva multimediale

MINI GUIDA SINTETICA per l uso della lavagna interattiva multimediale MINI GUIDA SINTETICA per l uso della lavagna interattiva multimediale InterWrite SchoolBoard è un software per lavagna elettronica di facile utilizzo. Può essere adoperata anche da studenti diversamente

Dettagli

Configurazione Zimbra mail per accedere alla propria casella di posta tramite il browser.

Configurazione Zimbra mail per accedere alla propria casella di posta tramite il browser. Configurazione Zimbra mail per accedere alla propria casella di posta tramite il browser. Se vogliamo accedere alla nostra casella di posta elettronica unipg.it senza usare un client di posta (eudora,

Dettagli

ADOBE READER XI. Guida ed esercitazioni

ADOBE READER XI. Guida ed esercitazioni ADOBE READER XI Guida ed esercitazioni Guida di Reader Il contenuto di alcuni dei collegamenti potrebbe essere disponibile solo in inglese. Compilare moduli Il modulo è compilabile? Compilare moduli interattivi

Dettagli