Guida dell'utente. Guida dell utente Intego NetBarrier X3 Pagina 1

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Guida dell'utente. Guida dell utente Intego NetBarrier X3 Pagina 1"

Transcript

1 Guida dell'utente Guida dell utente Intego NetBarrier X3 Pagina 1

2 Intego NetBarrier X3 per Macintosh Intego, Inc. Tutti i diritti riservati Intego, Inc. Questa guida è stata scritta per essere usata con il software Intego NetBarrier X3 per Macintosh. La Guida ed il software Intego NetBarrier X3 in essa descritto sono protetti dalle leggi sulla proprietà intellettuale, con tutti i diritti riservati. Questa guida ed il software Intego NetBarrier X3 non possono essere copiati a meno che nella licenza del software o in un permesso scritto e firmato da Intego Inc. non si stipuli il contrario. Il software è proprietà di Intego ed i suoi fornitori, la sua struttura, la sua organizzazione ed il codice rappresentano preziosi segreti commerciali di Intego e dei suoi fornitori. Il Software è protetto dalla legge statunitense sui diritti d'autore e dalle norme contenute nei trattati internazionali. Guida dell utente Intego NetBarrier X3 Pagina 2

3 Indice 1 Informazioni su Intego NetBarrier X3...6 Cos'è Intego NetBarrier X3?... 7 Caratteristiche di Intego NetBarrier X Firewall Personale... 7 Antiattacchi... 7 Filtro Dati... 9 Protezione della privacy di Intego NetBarrier X Controllo Uso della Guida dell'utente Introduzione alla sicurezza del computer...12 Perché avete bisogno di proteggervi? Come potete rendere il vostro computer completamente sicuro? Cos è un firewall? Amico o nemico? Quali sono i rischi? Perché ci sono persone che si introducono nei computer? Vari tipi di attacchi e di intrusioni possibili Protezione della privacy Installazione...19 Requisiti di sistema Installazione di Intego NetBarrier X Registrazione di Intego NetBarrier X Avvio rapido...26 Assistente di configurazione di Intego NetBarrier X Uso di Intego NetBarrier X Uso della finestra Generale di Intego NetBarrier X Come modificare le dimensioni delle finestre di NetBarrier X Uso del menu di NetBarrier X Protezione mediante password di Intego NetBarrier X Come ottenere aiuto Le 4 linee di difesa...43 Firewall Impostazioni del firewall Il resoconto Proteggersi dai cavalli di Troia Guida dell utente Intego NetBarrier X3 Pagina 3

4 Antiattacchi Opzioni Regolazione della sensibilità agli attacchi mediante ping Regolare la sensibilità agli attacchi SYN Regolare la sensibilità della scansione porte Avvisi Contatore di attacchi Opzioni d avviso L Elenco Stop Il Gruppo Sicuro Controllo delle applicazioni Uso della linguetta Applicazioni Fiducia nei processi del sistema Filtri per la privacy Filtro Dati Filtro di banner Gestore Cookie Pulizia di documenti del browser Filtro di navigazione Controllo Traffico Salvaschermo di Intego NetBarrier X Network Whois Traceroute NetUpdate Preferenze e configurazioni Preferenze di Intego NetBarrier X Interfaccia Modem Preferenze per l esportazione del resoconto Preferenze di esportazione dei dati sul traffico Whois Info su Intego NetBarrier X Configurazioni Selezione della configurazione attiva Come aggiungere configurazioni Rimozione di configurazioni Come cambiare il nome delle configurazioni Esportazione di impostazioni Importazione di impostazioni Guida dell utente Intego NetBarrier X3 Pagina 4

5 7 Protezione personalizzata Uso della modalità Personalizzato di Intego NetBarrier X Opzioni di Firewall che l utente può configurare Ordine delle regole Creazione di regole con l assistente Uso di gruppi di regole predefiniti Creazione di regole Origini Destinazioni Servizi Interfacce Rimozione di regole Modifica di regole Uso della funzione per interrompere l applicazione delle regole Menu contestuale di regole Assistenza tecnica Glossario Guida dell utente Intego NetBarrier X3 Pagina 5

6 Capitolo 1 Informazioni su Intego NetBarrier X3 1 Informazioni su Intego NetBarrier X3 Guida dell utente Intego NetBarrier X3 Pagina 6

7 Capitolo 1 Informazioni su Intego NetBarrier X3 Cos'è Intego NetBarrier X3? Intego NetBarrier X3 è la soluzione di sicurezza Internet per computer Macintosh che usano il sistema operativo Mac OS X. Offre una completa protezione da intrusioni esterne provenienti da Internet o da un network locale. Intego NetBarrier X3 protegge il vostro computer da intrusioni, filtrando costantemente tutte le attività in entrata o uscita da Internet o da un altro network. Intego NetBarrier X3 vi protegge da ladri, hacker e intrusi, e vi avvisa automaticamente se è in corso una qualsiasi attività sospetta. Caratteristiche di Intego NetBarrier X3 Intego NetBarrier X3 possiede 4 linee di difesa per proteggere il vostro computer ed i vostri dati da intrusi ed attacchi. Firewall Personale Intego NetBarrier X3 contiene un firewall personale che filtra i dati in entrata ed uscita dal vostro computer. Usa, per default, un set completo di regole basilari di filtro e la sua modalità di protezione personalizzata vi consente, se ne avete bisogno, di creare le vostre proprie regole. Antiattacchi L'Antiattacchi di Intego NetBarrier X3 è un potente guardiano del vostro computer. Osserva tutta l'attività network del vostro computer alla ricerca di segnali di intrusione e, Guida dell utente Intego NetBarrier X3 Pagina 7

8 Capitolo 1 Informazioni su Intego NetBarrier X3 quando capta qualcosa, blocca l'accesso all'intruso e vi invia un messaggio d'avviso. L'Antiattacchi possiede un'altra potente opzione, l'elenco Stop, che registra l'indirizzo di qualsiasi intruso che cerchi di penetrare nel vostro computer, fornendovi la sicurezza che tale intruso non potrà più entrare in futuro. Un gran numero di opzioni vi permettono di scegliere il tipo di protezione che desiderate per il vostro computer. Avvisi Intego NetBarrier X3 blocca tutti i dati in entrata considerati ostili. Può mostrare un avviso spiegando le ragioni del blocco di dati e domandandovi di consentirlo o negarlo. Potete inoltre selezionare altre opzioni d'avviso, ad esempio che Intego NetBarrier X3 emetta un suono, o che l'host sia introdotto automaticamente nell'elenco Stop, o che sia inviata una mail d'avviso all'indirizzo o indirizzi scelti da voi. Elenco Stop Quando un intruso viene individuato mentre cerca di entrare nel computer, Intego NetBarrier X3 vi consente di inserirlo nell'elenco Stop. Questo fa sì che se un computer con lo stesso indirizzo cercherà di entrare nel vostro computer verrà bloccato. Gruppo Sicuro In alcuni casi, Intego NetBarrier X3 blocca computer conosciuti o che ritenete affidabili, che possono trovarsi nel network locale ed essere stati bloccati, ad esempio, mentre inviavano ping al vostro computer. Intego NetBarrier X3 vi consente di inserirli nel Gruppo Sicuro. In questo modo verranno considerati affidabili finché lo riterrete opportuno, permettendo loro un accesso senza restrizioni al vostro computer. Guida dell utente Intego NetBarrier X3 Pagina 8

9 Capitolo 1 Informazioni su Intego NetBarrier X3 Controllo delle applicazioni Intego NetBarrier X3 vi consente di controllare separatamente l'accesso a Internet e al network delle diverse applicazioni. Ogni volta che un'applicazione non sicura cercherà di collegarsi a Internet, Intego NetBarrier X3 vi potrà mostrare un avviso, informandovi su quale applicazione sta cercando di collegarsi. Se volete consentire a tale applicazione di accedere a Internet potete farlo. Ma se un'applicazione cerca di collegarsi di nascosto, potete bloccarla permanentemente. Filtro Dati Intego NetBarrier X3 possiede una funzionalità esclusiva che protegge i vostri dati. Il suo Filtro Dati assicura infatti che qualsiasi informazione che desiderate proteggere non potrà lasciare il vostro computer ed entrare nel network. Siete voi a decidere se volete proteggere la carta di credito, le password o le parole chiave che appaiono in documenti importanti. Il Filtro Dati di Intego NetBarrier X3 verificherà ogni pacchetto in uscita dal vostro computer per assicurarsi che nessuna di queste informazioni venga inviata verso l'esterno. Non solo protegge l'invio accidentale di dati importanti all'esterno, evita anche che chiunque abbia un accesso network al vostro computer faccia una copia di tali dati. Protezione della privacy di Intego NetBarrier X3 Intego NetBarrier X3 vi aiuta a proteggere la vostra privacy. Vi consente di bloccare banner pubblicitari e di gestire cookie, eliminandoli quando lo desiderate. Può cancellare la cache del vostro browser e i documenti di cronologia. Possiede inoltre una caratteristica esclusiva che occulta informazioni sul vostro computer quali la sua piattaforma, il browser che state usando e l'ultima pagina che avete visitato. Guida dell utente Intego NetBarrier X3 Pagina 9

10 Capitolo 1 Informazioni su Intego NetBarrier X3 Controllo Intego NetBarrier X3 contiene degli strumenti potenti per controllare la vostra attività network ed il suo uso. I suoi indicatori di attività vi mostrano il traffico network in tempo reale, e le sue funzioni aggiuntive di controllo vi forniscono informazioni essenziali sul vostro computer, sul vostro network e sui servizi e le connessioni attive. Intego NetBarrier X3 vi offre persino un salvaschermo di controllo, affinché possiate sempre monitorare il traffico network. Guida dell utente Intego NetBarrier X3 Pagina 10

11 Capitolo 1 Informazioni su Intego NetBarrier X3 Uso della Guida dell'utente Scegliete il profilo che vi corrisponde: Utente domestico, collegato a Internet Se questo è il vostro profilo, dovreste leggere il capitolo 2, Introduzione alla sicurezza del computer, passando poi al 3, Installazione, ed al 4, Avvio rapido. Se, dopo aver letto questi capitoli, penserete di saperne già abbastanza, non sarà necessario continuare. Intego NetBarrier X3 è configurato per proteggere automaticamente il vostro computer da intrusioni. Se desidererete saperne di più, potrete leggere il capitolo 5, Le quattro linee di difesa. Utente professionale o studente, collegato a un network locale e a Internet Se siete collegati a un network locale, avrete bisogno di leggere i capitoli citati precedentemente. Le modalità basilari di protezione di Intego NetBarrier X3 saranno probabilmente sufficienti per voi. Utente avanzato, che usa il computer come server o che amministra un network L'intero manuale è di vostro interesse, ma probabilmente vi interesserà molto leggere il capitolo 7, Protezione personalizzata, per sapere come creare le vostre proprie regole. Al termine del manuale, un glossario definisce i termini tecnici utilizzati. Guida dell utente Intego NetBarrier X3 Pagina 11

12 Capitolo 2 Introduzione alla sicurezza del computer 2 Introduzione alla sicurezza del computer Guida dell utente Intego NetBarrier X3 Pagina 12

13 Capitolo 2 Introduzione alla sicurezza del computer Perché avete bisogno di proteggervi? Che usiate il computer solo per lavorarci o per navigare su Internet, che siate tutto il giorno on-line o solo in qualche occasione, che siate su un network locale di un ufficio o formiate parte di una grande società o di un grande centro educativo, il vostro computer contiene, in ogni caso, informazioni importanti. Tali informazioni possono essere: numeri di carte di credito, contratti con clienti o impiegati, progetti confidenziali, messaggi di o password. Non importa che tipo di informazione sia registrata sul vostro computer, ci sarà sempre qualcuno a cui potrebbe interessare. Più usate il computer in attività quotidiane, personali o professionali, e più informazioni da proteggere conterrà il vostro computer. Pensate al vostro computer come a casa vostra. Sicuramente chiudete porte e finestre di casa quando uscite, ma proteggete il computer nello stesso modo? Durante il periodo in cui siete collegati a un network, esiste la possibilità, da parte di hacker ed altri criminali informatici, di penetrare all'interno del vostro computer, a meno che voi non lo proteggiate con Intego NetBarrier X3. Quando il computer è collegato a un network, che sia privato o Internet, è come se fosse una casa con porte e finestre. Intego NetBarrier X3 funziona come un lucchetto per le finestre e le porte del vostro computer. Non potete sapere chi vi spia mentre siete collegato a un sito Web. È possibile che dietro a un sito Web di giochi si nasconda un hacker che voglia curiosare nel vostro computer alla ricerca di qualcosa di interessante. O forse che dietro un sito di informazioni borsistiche, dove si consultano dati sulle società quotate, ci sia qualcuno che controlla le persone che si collegano cercando di infiltrarsi nei loro computer. Guida dell utente Intego NetBarrier X3 Pagina 13

14 Capitolo 2 Introduzione alla sicurezza del computer Senza Intego NetBarrier X3, potreste non sapere mai se qualcuno sta cercando di entrare nel vostro computer. La sicurezza di un computer dipende dalle persone che possono accedervi. Intego NetBarrier X3 protegge il vostro computer evitando accessi network non autorizzati, e proibendo l'esportazione non autorizzata di informazioni private. Come potete rendere il vostro computer completamente sicuro? È stato detto che l'unica forma di sicurezza assoluta è avere il computer spento, non collegato, conservato in una cassaforte di titanio, sotterrato in un bunker di cemento, circondato da gas nervino e sorvegliato da guardie ben pagate. Evidentemente non è molto pratico, considerando che le nostre intenzioni sono quelle di usare il computer. Intego NetBarrier X3 fornisce un livello di sicurezza che in molti casi supera le necessità della maggior parte degli utenti. Le sue regole personalizzabili lo rendono un potente strumento per amministratori di network e sistemi, consentendogli di adeguare la protezione alle loro specifiche necessità. Cos è un firewall? Un firewall è una specie di muro. Protegge il vostro computer o network separando gli utenti in due gruppi, quelli all interno del muro e quelli all esterno. È configurato per determinare che tipo di accesso possono avere coloro che sono fuori dal firewall ai computer protetti, cosiccome il tipo di accesso che possono avere i computer protetti ai computer ed i network esterni al firewall. Guida dell utente Intego NetBarrier X3 Pagina 14

15 Capitolo 2 Introduzione alla sicurezza del computer Un firewall è un tipo di filtro che agisce tra il vostro computer o network ed un enorme area di network come Internet. Il suo funzionamento avviene mediante un filtro di pacchetti di dati ed un analisi della loro origine e della loro destinazione. Intego NetBarrier X3 consente agli utenti avanzati, di proteggersi da estranei che cerchino di infiltrarsi nel computer. Amico o nemico? Qualsiasi muro ha bisogno di una porta per consentire l entrata o l uscita. L Antiattacchi di Intego NetBarrier X3 funziona come un filtro o una guardia davanti alla porta del muro e controlla tutti i dati in entrata o uscita alla ricerca di tracce di pirati, hacker, spie, intrusi e ladri. Questo è possibile perché esistono molti metodi standard per introdursi in un computer non protetto, ed Intego NetBarrier X3 conosce tali metodi. Guida dell utente Intego NetBarrier X3 Pagina 15

16 Capitolo 2 Introduzione alla sicurezza del computer Quali sono i rischi? Perché ci sono persone che si introducono nei computer? Le intrusioni avvengono per molte ragioni diverse. A volte è solo una maniera per entrare in altri sistemi: passando da un computer all altro, gli hacker sperano di confondere chi li potrebbe perseguire. Entrando in molti computer diversi si può rendere molto difficile il compito di determinare la connessione o il percorso seguito. Un altro caso è quello delle persone che amano giocare con il computer, cercando di sfruttare al massimo le sue potenzialità. Un po come quelli che fanno graffiti sulle pareti semplicemente perché è una possibilità che hanno. Ma gli intrusi più pericolosi sono dei veri criminali. Possono formare parte della concorrenza e cercare informazioni sulla vostra società, sui progetti o i clienti che possiede, o possono essere dei ladri che cercano password o numeri di carte di credito, oppure ancora delle spie. Sebbene molte imprese seguano una politica di sicurezza informatica, non sono molte le società che pensano di proteggere i dati dei computer di casa dei loro impiegati, anche se in quei computer è possibile trovare informazioni confidenziali che gli impiegati portano a casa dal lavoro. Purtroppo viviamo in un epoca in cui qualsiasi cosa che abbia valore rappresenta un obiettivo per i ladri. E in un tipo di economia come quella attuale, basata proprio sull informazione, è ovvio che questa sia diventata un obiettivo fondamentale. Eccone un esempio: l anno scorso, nel giorno della Festa della Mamma, avrete mandato dei fiori a vostra madre o alla vostra signora. Avrete realizzato la richiesta via fax, per evitare di dover inviare il numero di carta di credito via Web. Ma il documento scritto, contenente il vostro numero di carta di credito, è ancora lì, sul vostro disco rigido. Se qualcuno lo trovasse, Guida dell utente Intego NetBarrier X3 Pagina 16

17 Capitolo 2 Introduzione alla sicurezza del computer avrebbe il vostro numero di carta di credito e potreste diventare l ennesima vittima di una frode. Vari tipi di attacchi e di intrusioni possibili Ci sono diverse ragioni per voler entrare in un computer altrui, e molti modi per farlo. Eccone qui alcuni: Furto di documenti o informazioni confidenziali. Esecuzione di comandi nel vostro computer che modificano il sistema, inizializzano il vostro disco rigido o rendono completamente inattivo il computer. Hacking di siti Web, mediante sostituzione di testi o grafici in essi contenuti. Invio di attacchi DoS che possono mettere temporalmente fuori uso il vostro computer. Possesso di informazioni che sono sul vostro computer, e che possano permettere un accesso successivo al vostro network o al vostro computer. Protezione della privacy Una cosa difficile da notare quando si sta navigando su Internet è la quantità di informazioni che diversi siti Web cercano di ottenere da voi. Alcuni lo fanno apertamente, mediante questionari in cui vi chiedono di inserire un nome utente e una password e, a volte, nome, cognome, indirizzo ed altri dati. Tali informazioni vengono spesso usate per tracciare un profilo del vostro comportamento, per conoscere i vostri interessi e per delineare un tipo di marketing adatto a voi. Sono sempre di più gli utenti che si rifiutano di fornire questo tipo di informazioni. A volte è necessaria una brutta esperienza per imparare la lezione: dopo esserci registrati in un sito Guida dell utente Intego NetBarrier X3 Pagina 17

18 Capitolo 2 Introduzione alla sicurezza del computer web, ad esempio, possiamo cominciare a ricevere innumerevoli mail non desiderate ( spamming ); ma a questo punto è già troppo tardi. Le pagine Web possiedono però altri metodi per ottenere informazioni su di voi e sul vostro comportamento. Sapevate che il vostro browser invia informazioni ai siti Web relative al sistema operativo che state usando, il browser usato e addirittura l ultimo sito visitato precedentemente? E poi ci sono i cookie. Un cookie è un documento presente sul vostro disco rigido, che contiene informazioni inviate da un server Web a un browser che poi quest ultimo rinvia al server ogni volta che ci si collega. Normalmente, si usa per identificare un utente senza che debba introdurre nuovamente i suoi dati ogni volta. Altri usi che può avere sono: mantenere un carrello della spesa per tutti gli articoli scelti durante una connessione, personalizzare la visualizzazione del contenuto della Web per ogni utente o controllare la quantità di accessi che realizza uno stesso utente. Benché l uso fatto dei cookie sia in taluni casi legittimo, come abbiamo visto poc anzi, alcuni siti poco scrupolosi li usano per raccogliere informazioni sugli usi di navigazione degli utenti. I dati raccolti possono essere venduti a società che poi faranno campagne pubblicitarie per prodotti adatti a coloro che, involontariamente, hanno fornito tali dati, oppure potranno essere utili per inviare pubblicità personalizzata quando si visitano determinati siti. L approccio di Intego NetBarrier X3 al tema della privacy è semplice: vi fornisce i mezzi necessari per evitare che vengano registrate determinate informazioni senza che voi ne siate consapevoli. Guida dell utente Intego NetBarrier X3 Pagina 18

19 Capitolo 3 Installazione 3 Installazione Guida dell utente Intego NetBarrier X3 Pagina 19

20 Capitolo 3 Installazione Requisiti di sistema Qualsiasi computer ufficialmente compatibile con il sistema Mac OS X Mac OS X o superiore, oppure Mac OS X Server o superiore 25 MB di spazio libero su disco Risoluzione minima dello schermo: 800 x 600 Installazione di Intego NetBarrier X3 L installazione di Intego NetBarrier X3 è estremamente semplice. Inserite il CD-ROM di Intego NetBarrier X3 nell unità CD-ROM del computer (Se avete acquistato Intego NetBarrier X3 mediante scaricamento via Web, disporrete di un immagine disco con il nome Intego NetBarrier X3.dmg. Fate doppio clic sul documento per aprire l immagine che si attiverà sulla scrivania.) Si aprirà una finestra con una serie di cartelle, una per ogni lingua. Fate doppio clic sulla cartella della vostra lingua così visualizzerete l installer di Intego NetBarrier X3, il documento Leggimi e la guida di Intego NetBarrier X3 (questo stesso documento). Prima di tutto leggete il documento Leggimi, per conoscere le informazioni più recenti. Poi, fate doppio clic sull installer di NetBarrier X3. Guida dell utente Intego NetBarrier X3 Pagina 20

21 Capitolo 3 Installazione Apparirà una finestra domandandovi una password di amministratore per poter installare il software Intego NetBarrier X3. Inserite la password o fate clic sul lucchetto per introdurla (Mac OS X 10.1). Una volta inserita la password fate clic su OK. Apparirà la seguente finestra: Fate clic su Continua per procedere all installazione. Quindi si visualizzerà la licenza del software di Intego. Fate clic su Continua, e poi su Accetto se accettate la licenza; altrimenti fate clic su Non Accetto e l installer si chiuderà. La finestra seguente visualizzerà tutti i dischi o volumi disponibili del computer. Selezionate il disco o volume su cui desiderate installare Intego NetBarrier X3 e fate clic su Continua. Guida dell utente Intego NetBarrier X3 Pagina 21

22 Capitolo 3 Installazione Fate clic su Installa per installare Intego NetBarrier X3. In questo modo si realizzerà un installazione di base. Se preferite eseguire un installazione personalizzata, fate clic su Personalizza. Apparirà la seguente finestra: In questa finestra potrete scegliere quali elementi desiderate installare. Come potrete vedere, i servizi comuni di Intego appaiono in grigio, poiché la loro installazione è obbligatoria. Potete scegliere se installare Intego NetBarrier X3, NetUpdate o ambedue le applicazioni. Al termine dell installazione, dovete riavviare il computer. Guida dell utente Intego NetBarrier X3 Pagina 22

23 Capitolo 3 Installazione Registrazione di Intego NetBarrier X3 Dopo aver riavviato, aprite Intego NetBarrier X3 (ubicato nella cartella Applicazioni). Intego NetBarrier X3 aprirà il suo programma di registrazione e mostrerà la seguente finestra: Essendo Mac OS X un sistema operativo multiutente, non tutti gli utenti possederanno gli stessi privilegi. La prima volta che si apre Intego NetBarrier X3, qualsiasi utente potrà introdurre il numero di serie, ma solo un utente che abbia i privilegi di amministratore potrà configurare il programma. Dovete inserire il vostro nome, quello della vostra società, se lo ritenete opportuno, ed il numero di serie. Potete trovare il numero di serie in un adesivo che si trova nel CD di Intego NetBarrier X3. Una volta completata la registrazione, Intego NetBarrier X3 si aprirà e, se siete l amministratore del computer, potrete configurare il programma. Guida dell utente Intego NetBarrier X3 Pagina 23

24 Capitolo 3 Installazione Uso di Intego NetBarrier X3 in modalità di valutazione Intego NetBarrier X3 offre una modalità di valutazione che vi consente di sapere come funziona il programma prima di acquistarlo. Per usare Intego NetBarrier X3 in modalità di valutazione, fate clic su Anulla quando appare la finestra di registrazione. Apparirà una finestra domandandovi se volete eseguire il programma in modalità di valutazione. Se è ciò che volete, fate clic su Modalità di valutazione, altrimenti fate clic su Annulla Quando Intego NetBarrier X3 viene eseguito in modalità di valutazione, la sua funzionalità dura 30 giorni, al termine dei quali potrete acquistare, se volete, una licenza di Intego NetBarrier X3 oppure cancellare il programma. Guida dell utente Intego NetBarrier X3 Pagina 24

25 Capitolo 3 Installazione Per conoscere quanto resta del periodo di valutazione, dovrete selezionare l opzione Info su Intego NetBarrier X3 del menu Intego NetBarrier X3. Questa finestra vi dice che il programma è in modalità di valutazione e quanto tempo vi rimane per poterlo valutare. Se volete acquistare una licenza di Intego NetBarrier X3, fate clic sul pulsante Acquista Ora... della finestra Info su NetBarrier X3, questo vi porterà al sito Web di Intego. Guida dell utente Intego NetBarrier X3 Pagina 25

26 Capitolo 4 Avvio rapido 4 Avvio rapido Guida dell utente Intego NetBarrier X3 Pagina 26

27 Capitolo 4 Avvio rapido Assistente di configurazione di Intego NetBarrier X3 La prima volta che aprite Intego NetBarrier X3, apparirà l assistente di configurazione del programma per aiutarvi a configurare in maniera rapida e semplice le impostazioni di base di Intego NetBarrier X3, e fare in modo che tali impostazioni siano adeguate all uso che fate del network. Guida dell utente Intego NetBarrier X3 Pagina 27

28 Capitolo 4 Avvio rapido L assistente di configurazione di Intego NetBarrier X3 vi condurrà attraverso una serie di passi necessari alla configurazione del programma: Dati del computer Servizi Connessione Connessione via cavo Notifica d avviso Dati sull Conclusione Fate clic sulla freccia destra per cominciare a configurare Intego NetBarrier X3. Potete fare clic sulla freccia sinistra in qualsiasi momento per tornare alle istruzioni precedenti. Oppure, fate clic su Ometti per avviare Intego NetBarrier X3 senza utilizzare il suo assistente di configurazione. Guida dell utente Intego NetBarrier X3 Pagina 28

29 Capitolo 4 Avvio rapido Dati del computer In questa finestra vi verranno formulate alcune domande sull uso che fate del computer. Scegliete il profilo più adatto a voi. Fate clic sulla freccia destra per passare alla finestra seguente. Guida dell utente Intego NetBarrier X3 Pagina 29

30 Capitolo 4 Avvio rapido Servizi In questa finestra vi verrà chiesto se il vostro Macintosh sta eseguendo un server Web. Se l opzione Condivisione Web del pannello Condivisione delle Preferenze di Sistema è attiva, fate clic su Sì. Altrimenti, fate clic su No. Fate clic sulla freccia destra per continuare. Guida dell utente Intego NetBarrier X3 Pagina 30

31 Capitolo 4 Avvio rapido Connessione In questa finestra la domanda riguarda il tipo di connessione a Internet del vostro Macintosh. Scegliete la connessione appropriata. Fate clic sulla freccia destra per continuare. Guida dell utente Intego NetBarrier X3 Pagina 31

32 Capitolo 4 Avvio rapido Connessione via cavo Se avete scelto la connessione via cavo nella finestra precedente, vi apparirà la finestra Via cavo. La domanda propostavi in questo caso, è relativa a un eventuale limite nel caricamento di dati che il vostro ISP potrebbe avere impostato per voi. Se il caricamento è limitato, e desiderate ricevere un avviso quando si eccede il caricamento limite previsto, fate clic su Sì, avvisami, ed introducete il limite mensile nel campo corrispondente. Fate clic sulla freccia destra per continuare. Guida dell utente Intego NetBarrier X3 Pagina 32

33 Capitolo 4 Avvio rapido Notifica d avviso In questo quadro vi viene chiesto come deve comportarsi Intego NetBarrier X3 quando scopre un intrusione o un attacco. Scegliete l opzione che ritenete più opportuna. Fate clic sulla freccia destra per continuare. Guida dell utente Intego NetBarrier X3 Pagina 33

34 Capitolo 4 Avvio rapido Dati sull Se avete scelto l opzione Invia una , dovrete inserire alcuni dati affinché Intego NetBarrier X3 possa inviare i suoi avvisi via . Inserite l indirizzo ed il server di mail nei campi corrispondenti. Fate clic sulla freccia destra per continuare. Guida dell utente Intego NetBarrier X3 Pagina 34

35 Capitolo 4 Avvio rapido Conclusione Questa finestra vi permette di configurare Intego NetBarrier X3 secondo le impostazioni che avete fornito finora. Fate clic su Configura per impostare Intego NetBarrier X3 ed uscire dall assistente. Fate clic sulla freccia sinistra per tornare indietro ed apportare qualche modifica alla configurazione. Guida dell utente Intego NetBarrier X3 Pagina 35

36 Capitolo 4 Avvio rapido Uso di Intego NetBarrier X3 Dopo aver configurato Intego NetBarrier X3 grazie all assistente, il programma si aprirà mostrandovi la finestra Generale. Uso della finestra Generale di Intego NetBarrier X3 Quando si apre il programma, si visualizza la finestra Generale (immagine precedente). Questo pannello vi fornisce un accesso rapido alle funzioni di Intego NetBarrier X3 ed un riassunto della sua configurazione. La finestra Generale vi consente di dare un rapido sguardo d insieme a Intego NetBarrier X3. Ogni sezione della finestra vi mostra delle informazioni relative a una delle quattro linee di difesa. Guida dell utente Intego NetBarrier X3 Pagina 36

37 Capitolo 4 Avvio rapido La sezione Firewall vi fornisce informazioni sulla configurazione del firewall, del resoconto e dei troiani. La sezione Antiattacchi vi fornisce informazioni sugli avvisi, sull Elenco Stop, sul Gruppo Sicuro e sul blocco delle applicazioni. La sezione Privacy fornisce informazioni sui dati, sui banner, sui cookie e sulla navigazione, e segnala l ultima volta in cui sono stati puliti i documenti della cache e della cronologia. La sezione Controllo fornisce informazioni sul traffico in entrata ed in uscita. Inoltre, ci sono altri due pulsanti che danno accesso ad altre funzioni di NetBarrier X3: La sezione NetUpdate fornisce informazioni sulla versione di NetBarrier X3 installata, sull eventuale presenza di aggiornamenti disponibili e sulla programmazione della prossima verifica. Potete tornare alla finestra Generale in qualsiasi momento, senza preoccuparvi di pensare in quale finestra siete, facendo clic sul pulsante Generale. Guida dell utente Intego NetBarrier X3 Pagina 37

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a:

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a: Lab 4.1 Utilizzare FTP (File Tranfer Protocol) LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) In questa lezione imparerete a: Utilizzare altri servizi Internet, Collegarsi al servizio Telnet, Accedere

Dettagli

2014 Electronics For Imaging. Per questo prodotto, il trattamento delle informazioni contenute nella presente pubblicazione è regolato da quanto

2014 Electronics For Imaging. Per questo prodotto, il trattamento delle informazioni contenute nella presente pubblicazione è regolato da quanto 2014 Electronics For Imaging. Per questo prodotto, il trattamento delle informazioni contenute nella presente pubblicazione è regolato da quanto previsto in Avvisi legali. 23 giugno 2014 Indice 3 Indice...5

Dettagli

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO CLSMS SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO Sommario e introduzione CLSMS SOMMARIO INSTALLAZIONE E CONFIGURAZIONE... 3 Parametri di configurazione... 4 Attivazione Software...

Dettagli

Funzioni di base. Manualino OE6. Outlook Express 6

Funzioni di base. Manualino OE6. Outlook Express 6 Manualino OE6 Microsoft Outlook Express 6 Outlook Express 6 è un programma, incluso nel browser di Microsoft Internet Explorer, che ci permette di inviare e ricevere messaggi di posta elettronica. È gratuito,

Dettagli

Boot Camp Guida di installazione e configurazione

Boot Camp Guida di installazione e configurazione Boot Camp Guida di installazione e configurazione Indice 3 Introduzione 4 Panoramica dell'installazione 4 Passo 1: Verificare la presenza di aggiornamenti 4 Passo 2: Per preparare il Mac per Windows 4

Dettagli

Boot Camp Guida all installazione e alla configurazione

Boot Camp Guida all installazione e alla configurazione Boot Camp Guida all installazione e alla configurazione Indice 4 Introduzione 5 Cosa ti occorre 6 Panoramica dell installazione 6 Passo 1: verifica la presenza di aggiornamenti. 6 Passo 2: apri Assistente

Dettagli

Installazione ed attivazione della "SUITE OFFIS" versione SERVER

Installazione ed attivazione della SUITE OFFIS versione SERVER Installazione ed attivazione della "SUITE OFFIS" versione SERVER Premessa La versione server di OFFIS può essere installata e utilizzata indifferentemente da PC/Win o Mac/Osx e consente l'accesso contemporaneo

Dettagli

GUIDA RAPIDA emagister-agora Edizione BASIC

GUIDA RAPIDA emagister-agora Edizione BASIC GUIDA RAPIDA emagister-agora Edizione BASIC Introduzione a emagister-agora Interfaccia di emagister-agora Configurazione dell offerta didattica Richieste d informazioni Gestione delle richieste d informazioni

Dettagli

Manuale di Remote Desktop Connection. Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci

Manuale di Remote Desktop Connection. Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci Manuale di Remote Desktop Connection Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci 2 Indice 1 Introduzione 5 2 Il protocollo Remote Frame Buffer 6 3 Uso di Remote Desktop

Dettagli

Introduzione ad Access

Introduzione ad Access Introduzione ad Access Luca Bortolussi Dipartimento di Matematica e Informatica Università degli studi di Trieste Access E un programma di gestione di database (DBMS) Access offre: un supporto transazionale

Dettagli

HORIZON SQL CONFIGURAZIONE DI RETE

HORIZON SQL CONFIGURAZIONE DI RETE 1-1/9 HORIZON SQL CONFIGURAZIONE DI RETE 1 CARATTERISTICHE DI UN DATABASE SQL...1-2 Considerazioni generali... 1-2 Concetto di Server... 1-2 Concetto di Client... 1-2 Concetto di database SQL... 1-2 Vantaggi...

Dettagli

MEGA Process. Manuale introduttivo

MEGA Process. Manuale introduttivo MEGA Process Manuale introduttivo MEGA 2009 SP4 1ª edizione (giugno 2010) Le informazioni contenute nel presente documento possono essere modificate senza preavviso e non costituiscono in alcun modo un

Dettagli

TeamViewer 7 Manuale Controllo remoto

TeamViewer 7 Manuale Controllo remoto TeamViewer 7 Manuale Controllo remoto TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen teamviewer.com Indice 1 Informazioni su TeamViewer... 5 1.1 Informazioni sul software... 5 1.2 Informazioni sul

Dettagli

Ambienti supportati. Configurazione della stampante di rete. Stampa. Gestione della carta. Manutenzione. Risoluzione dei problemi.

Ambienti supportati. Configurazione della stampante di rete. Stampa. Gestione della carta. Manutenzione. Risoluzione dei problemi. I server di stampa vengono utilizzati per collegare le stampanti alle reti. In tal modo, più utenti possono accedere alle stampanti dalle proprie workstation, condividendo sofisticate e costose risorse.

Dettagli

Guida alla scansione su FTP

Guida alla scansione su FTP Guida alla scansione su FTP Per ottenere informazioni di base sulla rete e sulle funzionalità di rete avanzate della macchina Brother, consultare la uu Guida dell'utente in rete. Per ottenere informazioni

Dettagli

Seagate Access per Personal Cloud Manuale utente

Seagate Access per Personal Cloud Manuale utente Seagate Access per Personal Cloud Manuale utente 2015 Seagate Technology LLC. Tutti i diritti riservati. Seagate, Seagate Technology, il logo Wave e FreeAgent sono marchi depositati o marchi registrati

Dettagli

WINDOWS - Comandi rapidi da tastiera più utilizzati.

WINDOWS - Comandi rapidi da tastiera più utilizzati. WINDOWS - Comandi rapidi da tastiera più utilizzati. La prima colonna indica il tasto da premere singolarmente e poi rilasciare. La seconda e terza colonna rappresenta la combinazione dei i tasti da premere

Dettagli

Energy Studio Manager Manuale Utente USO DEL SOFTWARE

Energy Studio Manager Manuale Utente USO DEL SOFTWARE Energy Studio Manager Manuale Utente USO DEL SOFTWARE 1 ANALYSIS.EXE IL PROGRAMMA: Una volta aperto il programma e visualizzato uno strumento il programma apparirà come nell esempio seguente: Il programma

Dettagli

INDICE Informazioni Generali... 4. Comprare ebook con Kobo Desktop... 8. Usare la Libreria di Kobo Desktop... 10. Leggere su Kobo Desktop...

INDICE Informazioni Generali... 4. Comprare ebook con Kobo Desktop... 8. Usare la Libreria di Kobo Desktop... 10. Leggere su Kobo Desktop... Kobo Desktop Manuale Utente INDICE Informazioni Generali... 4 Installare Kobo Desktop su Windows... 5 Installare Kobo Desktop su Mac... 6 Comprare ebook con Kobo Desktop... 8 Usare la Libreria di Kobo

Dettagli

Manuale Utente. S e m p l i c e m e n t e D a t i M i g l i o r i!

Manuale Utente. S e m p l i c e m e n t e D a t i M i g l i o r i! Manuale Utente S e m p l i c e m e n t e D a t i M i g l i o r i! INDICE INDICE... 3 INTRODUZIONE... 3 Riguardo questo manuale...3 Informazioni su VOLT 3 Destinatari 3 Software Richiesto 3 Novità su Volt...3

Dettagli

Uso della Guida Informazioni sulle funzioni della Guida incorporate Uso della Guida Uso della finestra Come fare per Uso di altre funzioni di supporto

Uso della Guida Informazioni sulle funzioni della Guida incorporate Uso della Guida Uso della finestra Come fare per Uso di altre funzioni di supporto Uso della Guida Informazioni sulle funzioni della Guida incorporate Uso della Guida Uso della finestra Come fare per Uso di altre funzioni di supporto Informazioni sulle funzioni della Guida incorporate

Dettagli

Comunicazione scuola famiglia

Comunicazione scuola famiglia Manuale d'uso Comunicazione scuola famiglia INFOZETA Centro di ricerca e sviluppo di soluzioni informatiche per la scuola Copyright InfoZeta 2013. 1 Prima di iniziare l utilizzo del software raccomandiamo

Dettagli

GESTIONE DELLA E-MAIL

GESTIONE DELLA E-MAIL GESTIONE DELLA E-MAIL Esistono due metodologie, completamente diverse tra loro, in grado di consentire la gestione di più caselle di Posta Elettronica: 1. tramite un'interfaccia Web Mail; 2. tramite alcuni

Dettagli

C O M E I N I Z I A R E A U S A R E U N T A B L E T A N D R O I D

C O M E I N I Z I A R E A U S A R E U N T A B L E T A N D R O I D C O M E I N I Z I A R E A U S A R E U N T A B L E T A N D R O I D Se avete un tablet android, ma non avete la minima idea di come accenderlo, usarlo e avviarlo, seguite queste nostre indicazioni 1. ATTIVAZIONE

Dettagli

Guida. Vista Live. Controllo. Riproduzione su 24 ore. Ricerca avanz. Le icone includono: Mod. uscita. Icona. Un sensore di allarme.

Guida. Vista Live. Controllo. Riproduzione su 24 ore. Ricerca avanz. Le icone includono: Mod. uscita. Icona. Un sensore di allarme. Guida operatore del registratore TruVision Vista Live Sull immagine live dello schermo vengono visualizzati laa data e l ora corrente, il nome della telecamera e viene indicato se è in corso la registrazione.

Dettagli

8. L'USO DEL PROGRAMMA DI POSTA ELETTRONICA INSIEME ALLA GESTIONE PROFESSIONALE DI DOCUMENTI IN FORMATO E-MAIL

8. L'USO DEL PROGRAMMA DI POSTA ELETTRONICA INSIEME ALLA GESTIONE PROFESSIONALE DI DOCUMENTI IN FORMATO E-MAIL This project funded by Leonardo da Vinci has been carried out with the support of the European Community. The content of this project does not necessarily reflect the position of the European Community

Dettagli

FileMaker Server 12. Guida introduttiva

FileMaker Server 12. Guida introduttiva FileMaker Server 12 Guida introduttiva 2007 2012 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker e Bento sono marchi di FileMaker,

Dettagli

Schema Tipologia a Stella

Schema Tipologia a Stella Cos'e' esattamente una rete! Una LAN (Local Area Network) è un insieme di dispositivi informatici collegati fra loro, che utilizzano un linguaggio che consente a ciascuno di essi di scambiare informazioni.

Dettagli

SERVER VIDEO 1-PORTA H.264

SERVER VIDEO 1-PORTA H.264 SERVER VIDEO 1-PORTA H.264 MANUALE UTENTE DN-16100 SALVAGUARDIA IMPORTANTE Tutti i prodotti senza piombo offerti dall'azienda sono a norma con i requisiti della legge Europea sulla restrizione per l'uso

Dettagli

MANUALE UTENTE DEL SOFTWARE DI GESTIONE DEGLI ART. SDVR040A/SDVR080A/SDVR160A

MANUALE UTENTE DEL SOFTWARE DI GESTIONE DEGLI ART. SDVR040A/SDVR080A/SDVR160A MANUALE UTENTE DEL SOFTWARE DI GESTIONE DEGLI ART. SDVR040A/SDVR080A/SDVR160A Leggere attentamente questo manuale prima dell utilizzo e conservarlo per consultazioni future Via Don Arrigoni, 5 24020 Rovetta

Dettagli

Manuale di installazione e d uso

Manuale di installazione e d uso Manuale di installazione e d uso 1 Indice Installazione del POS pag. 2 Funzionalità di Base - POS Sagem - Accesso Operatore pag. 2 - Leggere una Card/braccialetto Cliente con il lettore di prossimità TeliumPass

Dettagli

Gestione Nuova Casella email

Gestione Nuova Casella email Gestione Nuova Casella email Per accedere alla vecchia casella questo l indirizzo web: http://62.149.157.9/ Potrà essere utile accedere alla vecchia gestione per esportare la rubrica e reimportala come

Dettagli

CATTURARE LO SCHERMO INTERO O LA FINESTRA ATTIVA

CATTURARE LO SCHERMO INTERO O LA FINESTRA ATTIVA CATTURARE LO SCHERMO INTERO O LA FINESTRA ATTIVA Supponiamo di voler eseguire una istantanea del nostro desktop, quella che in gergo si chiama Screenshot (da screen, schermo, e shot, scatto fotografico).

Dettagli

ADOBE READER XI. Guida ed esercitazioni

ADOBE READER XI. Guida ed esercitazioni ADOBE READER XI Guida ed esercitazioni Guida di Reader Il contenuto di alcuni dei collegamenti potrebbe essere disponibile solo in inglese. Compilare moduli Il modulo è compilabile? Compilare moduli interattivi

Dettagli

Strumenti 3D per SMART Notebook 11.1. Manuale dell'utente

Strumenti 3D per SMART Notebook 11.1. Manuale dell'utente Strumenti 3D per SMART Notebook 11.1 Manuale dell'utente Registrazione del prodotto Se si registra il prodotto SMART, si verrà informati delle nuove funzionalità e aggiornamenti software disponibili. Registrazione

Dettagli

Istruzioni per l uso Guida software

Istruzioni per l uso Guida software Istruzioni per l uso Guida software Leggere subito Manuali per questa stampante...8 Preparazione per la stampa Installazione rapida...9 Conferma del metodo di connessione...11 Connessione di rete...11

Dettagli

MINI GUIDA SINTETICA per l uso della lavagna interattiva multimediale

MINI GUIDA SINTETICA per l uso della lavagna interattiva multimediale MINI GUIDA SINTETICA per l uso della lavagna interattiva multimediale InterWrite SchoolBoard è un software per lavagna elettronica di facile utilizzo. Può essere adoperata anche da studenti diversamente

Dettagli

TeamViewer 8 Manuale Controllo remoto

TeamViewer 8 Manuale Controllo remoto TeamViewer 8 Manuale Controllo remoto Rev 8.0-12/2012 TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen www.teamviewer.com Indice 1 Informazioni su TeamViewer... 6 1.1 Informazioni sul software... 6

Dettagli

Configurazione Zimbra mail per accedere alla propria casella di posta tramite il browser.

Configurazione Zimbra mail per accedere alla propria casella di posta tramite il browser. Configurazione Zimbra mail per accedere alla propria casella di posta tramite il browser. Se vogliamo accedere alla nostra casella di posta elettronica unipg.it senza usare un client di posta (eudora,

Dettagli

Invio di SMS con FOCUS 10

Invio di SMS con FOCUS 10 Sommario I Sommario 1 1 2 Attivazione del servizio 1 3 Server e-service 3 4 Scheda anagrafica 4 4.1 Occhiale... pronto 7 4.2 Fornitura... LAC pronta 9 4.3 Invio SMS... da Carico diretto 10 5 Videoscrittura

Dettagli

Conferencing Services. Web Meeting. Quick Start Guide V4_IT

Conferencing Services. Web Meeting. Quick Start Guide V4_IT Web Meeting Quick Start Guide V4_IT Indice 1 INFORMAZIONI SUL PRODOTTO... 3 1.1 CONSIDERAZIONI GENERALI... 3 1.2 SISTEMI OPERATIVI SUPPORTATI E LINGUE... 3 1.3 CARATTERISTICHE... 3 2 PRENOTARE UNA CONFERENZA...

Dettagli

Se il corso non si avvia

Se il corso non si avvia Se il corso non si avvia Ci sono quattro possibili motivi per cui questo corso potrebbe non avviarsi correttamente. 1. I popup Il corso parte all'interno di una finestra di popup attivata da questa finestra

Dettagli

Calc è il programma per la gestione di fogli di calcolo della suite OpenOffice.org.

Calc è il programma per la gestione di fogli di calcolo della suite OpenOffice.org. Calc è il programma per la gestione di fogli di calcolo della suite OpenOffice.org. Nuovo documento Anteprima di stampa Annulla Galleria Apri Controllo ortografico Ripristina Sorgente dati Salva Controllo

Dettagli

Guida agli strumenti etwinning

Guida agli strumenti etwinning Guida agli strumenti etwinning Registrarsi in etwinning Prima tappa: Dati di chi effettua la registrazione Seconda tappa: Preferenze di gemellaggio Terza tappa: Dati della scuola Quarta tappa: Profilo

Dettagli

Come difendersi dai VIRUS

Come difendersi dai VIRUS Come difendersi dai VIRUS DEFINIZIONE Un virus è un programma, cioè una serie di istruzioni, scritte in un linguaggio di programmazione, in passato era di solito di basso livello*, mentre con l'avvento

Dettagli

ipod shuffle Manuale Utente

ipod shuffle Manuale Utente ipod shuffle Manuale Utente 1 Indice Capitolo 1 3 Informazioni su ipod shuffle Capitolo 2 5 Nozioni di base di ipod shuffle 5 Panoramica su ipod shuffle 6 Utilizzare i controlli di ipod shuffle 7 Collegare

Dettagli

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it FIRESHOP.NET Gestione Utility & Configurazioni Rev. 2014.3.1 www.firesoft.it Sommario SOMMARIO Introduzione... 4 Impostare i dati della propria azienda... 5 Aggiornare il programma... 6 Controllare l integrità

Dettagli

Guida al sistema Bando GiovaniSì

Guida al sistema Bando GiovaniSì Guida al sistema Bando GiovaniSì 1di23 Sommario La pagina iniziale Richiesta account Accesso al sistema Richiesta nuova password Registrazione soggetto Accesso alla compilazione Compilazione progetto integrato

Dettagli

MATRICE DELLE FUNZIONI DI DRAGON NATURALLYSPEAKING 12 CONFRONTO TRA EDIZIONI DEL PRODOTTO

MATRICE DELLE FUNZIONI DI DRAGON NATURALLYSPEAKING 12 CONFRONTO TRA EDIZIONI DEL PRODOTTO MATRICE DELLE FUNZIONI DI DRAGON NATURALLYSPEAKING 12 CONFRONTO TRA EDIZIONI DEL PRODOTTO Precisione del riconoscimento Velocità di riconoscimento Configurazione del sistema Correzione Regolazione della

Dettagli

TeamViewer 8 Manuale Meeting

TeamViewer 8 Manuale Meeting TeamViewer 8 Manuale Meeting Rev 8.0-12/2012 TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen www.teamviewer.com Indice 1 Informazioni su TeamViewer... 5 1.1 Informazioni sul software... 5 1.2 Informazioni

Dettagli

2009 Elite Computer. All rights reserved

2009 Elite Computer. All rights reserved 1 PREMESSA OrisDent 9001 prevede la possibilità di poter gestire il servizio SMS per l'invio di messaggi sul cellulare dei propri pazienti. Una volta ricevuta comunicazione della propria UserID e Password

Dettagli

UNIVERSITA DEGLI STUDI DI TORINO WORD

UNIVERSITA DEGLI STUDI DI TORINO WORD WORD SOMMARIO 1. Muoversi nel testo... 1 2. Taglia, copia e incolla... 2 3. Aprire, salvare e chiudere... 3 4. Trovare e sostituire... 4 5. Visualizzare in modi diversi... 6 6. Formattare e incolonnare...

Dettagli

Documentazione Servizio SMS WEB. Versione 1.0

Documentazione Servizio SMS WEB. Versione 1.0 Documentazione Servizio SMS WEB Versione 1.0 1 Contenuti 1 INTRODUZIONE...5 1.1 MULTILANGUAGE...5 2 MESSAGGI...7 2.1 MESSAGGI...7 2.1.1 INVIO SINGOLO SMS...7 2.1.2 INVIO MULTIPLO SMS...9 2.1.3 INVIO MMS

Dettagli

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guida introduttiva

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guida introduttiva Acronis Backup & Recovery 10 Advanced Server Virtual Edition Guida introduttiva Questo documento descrive come installare e iniziare a utilizzare Acronis Backup & Recovery 10 Advanced Server Virtual Edition.

Dettagli

Posta Elettronica Certificata

Posta Elettronica Certificata Posta Elettronica Certificata Manuale di utilizzo del servizio Webmail di Telecom Italia Trust Technologies Documento ad uso pubblico Pag. 1 di 33 Indice degli argomenti 1 INTRODUZIONE... 3 1.1 Obiettivi...

Dettagli

iphone in azienda Guida alla configurazione per gli utenti

iphone in azienda Guida alla configurazione per gli utenti iphone in azienda Guida alla configurazione per gli utenti iphone è pronto per le aziende. Supporta Microsoft Exchange ActiveSync, così come servizi basati su standard, invio e ricezione di e-mail, calendari

Dettagli

Guida all'installazione rapida di scansione su e-mail

Guida all'installazione rapida di scansione su e-mail Xerox WorkCentre M118i Guida all'installazione rapida di scansione su e-mail 701P42705 Questa guida fornisce un riferimento rapido per l'impostazione della funzione Scansione su e-mail su Xerox WorkCentre

Dettagli

La informiamo che Utroneo s.r.l. è il titolare del trattamento dei suoi dati personali.

La informiamo che Utroneo s.r.l. è il titolare del trattamento dei suoi dati personali. Come utilizziamo i suoi dati è un prodotto di ULTRONEO SRL INFORMAZIONI GENERALI Ultroneo S.r.l. rispetta il Suo diritto alla privacy nel mondo di internet quando Lei utilizza i nostri siti web e comunica

Dettagli

MANUALE GESTIONE DELLE UTENZE - PORTALE ARGO (VERS. 2.1.0)

MANUALE GESTIONE DELLE UTENZE - PORTALE ARGO (VERS. 2.1.0) Indice generale PREMESSA... 2 ACCESSO... 2 GESTIONE DELLE UTENZE... 3 DATI DELLA SCUOLA... 6 UTENTI...7 LISTA UTENTI... 8 CREA NUOVO UTENTE...8 ABILITAZIONI UTENTE...9 ORARI D'ACCESSO... 11 DETTAGLIO UTENTE...

Dettagli

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software. Generalità Definizione Un firewall è un sistema che protegge i computer connessi in rete da attacchi intenzionali mirati a compromettere il funzionamento del sistema, alterare i dati ivi memorizzati, accedere

Dettagli

Database Manager Guida utente DMAN-IT-01/09/10

Database Manager Guida utente DMAN-IT-01/09/10 Database Manager Guida utente DMAN-IT-01/09/10 Le informazioni contenute in questo manuale di documentazione non sono contrattuali e possono essere modificate senza preavviso. La fornitura del software

Dettagli

Client di Posta Elettronica PECMailer

Client di Posta Elettronica PECMailer Client di Posta Elettronica PECMailer PECMailer è un semplice ma completo client di posta elettronica, ovvero un programma che consente di gestire la composizione, la trasmissione, la ricezione e l'organizzazione

Dettagli

I.Stat Guida utente Versione 1.7 Dicembre 2010

I.Stat Guida utente Versione 1.7 Dicembre 2010 I.Stat Guida utente Versione 1.7 Dicembre 2010 1 Sommario INTRODUZIONE 3 I concetti principali di I.Stat 4 Organizzazione dei dati 4 Ricerca 5 GUIDA UTENTE 6 Per iniziare 6 Selezione della lingua 7 Individuazione

Dettagli

Manuale di configurazione per iphone

Manuale di configurazione per iphone Manuale di configurazione per iphone Notariato.it e.net (Iphone 2G e 3G) 2 PREMESSA Il presente manuale ha lo scopo di fornire le indicazioni per la configurazione del terminale IPhone 2G e 3G per ricevere

Dettagli

Come configurare un programma di posta con l account PEC di GLOBALCERT.IT

Come configurare un programma di posta con l account PEC di GLOBALCERT.IT Come configurare un programma di posta con l account PEC di GLOBALCERT.IT Il Titolare di una nuova casella PEC può accedere al sistema sia tramite Web (Webmail i ), sia configurando il proprio account

Dettagli

Progettare network AirPort con Utility AirPort. Mac OS X v10.5 + Windows

Progettare network AirPort con Utility AirPort. Mac OS X v10.5 + Windows Progettare network AirPort con Utility AirPort Mac OS X v10.5 + Windows 1 Indice Capitolo 1 3 Introduzione a AirPort 5 Configurare un dispositivo wireless Apple per l accesso a Internet tramite Utility

Dettagli

CHIAVETTA INTERNET ONDA MT503HSA

CHIAVETTA INTERNET ONDA MT503HSA CHIAVETTA INTERNET ONDA MT503HSA Manuale Utente Linux Debian, Fedora, Ubuntu www.ondacommunication.com Chiavet ta Internet MT503HSA Guida rapida sistema operativo LINUX V 1.1 33080, Roveredo in Piano (PN)

Dettagli

Manuale - TeamViewer 6.0

Manuale - TeamViewer 6.0 Manuale - TeamViewer 6.0 Revision TeamViewer 6.0 9947c Indice Indice 1 Ambito di applicazione... 1 1.1 Informazioni su TeamViewer... 1 1.2 Le nuove funzionalità della Versione 6.0... 1 1.3 Funzioni delle

Dettagli

G e s t i o n e U t e n z e C N R

G e s t i o n e U t e n z e C N R u t e n t i. c n r. i t G e s t i o n e U t e n z e C N R G U I D A U T E N T E Versione 1.1 Aurelio D Amico (Marzo 2013) Consiglio Nazionale delle Ricerche - Sistemi informativi - Roma utenti.cnr.it -

Dettagli

Corso di Alfabetizzazione Informatica

Corso di Alfabetizzazione Informatica Corso di Alfabetizzazione Informatica Scopo di questo corso, vuole essere quello di fornire ad ognuno dei partecipanti, indipendentemente dalle loro precedenti conoscenze informatiche, l apprendimento

Dettagli

Manuale per ascoltare e creare file audio Utilizzando la tecnologia Virtual Singer (VS) di Choralia

Manuale per ascoltare e creare file audio Utilizzando la tecnologia Virtual Singer (VS) di Choralia Manuale per ascoltare e creare file audio Utilizzando la tecnologia Virtual Singer (VS) di Choralia Informazioni generali Questo manuale fornisce informazioni e istruzioni per l ascolto e la creazione

Dettagli

Installazione di GFI Network Server Monitor

Installazione di GFI Network Server Monitor Installazione di GFI Network Server Monitor Requisiti di sistema I computer che eseguono GFI Network Server Monitor richiedono: i sistemi operativi Windows 2000 (SP4 o superiore), 2003 o XP Pro Windows

Dettagli

Guida alla registrazione e all installazione del Chart Risk Manager (C.R.M.) www.privatetrading.eu

Guida alla registrazione e all installazione del Chart Risk Manager (C.R.M.) www.privatetrading.eu Guida alla registrazione e all installazione del Chart Risk Manager (C.R.M.) www.privatetrading.eu 1 Benvenuti dagli ideatori e sviluppatori del Chart Risk Manager Tool per MetaTrader 4. Raccomandiamo

Dettagli

Germano Pettarin E-book per la preparazione all ECDL ECDL Modulo 2 Sistema Operativo Windows Argomenti del Syllabus 5.0

Germano Pettarin E-book per la preparazione all ECDL ECDL Modulo 2 Sistema Operativo Windows Argomenti del Syllabus 5.0 Germano Pettarin E-book per la preparazione all ECDL ECDL Modulo 2 Sistema Operativo Windows Argomenti del Syllabus 5.0 G. Pettarin ECDL Modulo 2: Sistema Operativo 2 Modulo 2 Il sistema operativo Windows

Dettagli

Creare e ripristinare immagine di sistema con Windows 8

Creare e ripristinare immagine di sistema con Windows 8 Creare e ripristinare immagine di con Windows 8 La versione Pro di Windows 8 offre un interessante strumento per il backup del computer: la possibilità di creare un immagine completa del, ovvero la copia

Dettagli

MANUALE Gest-L VERSIONE 3.2.3

MANUALE Gest-L VERSIONE 3.2.3 MANUALE Gest-L VERSIONE 3.2.3 Installazione GEST-L 4 Versione per Mac - Download da www.system-i.it 4 Versione per Mac - Download da Mac App Store 4 Versione per Windows 4 Prima apertura del programma

Dettagli

SISSI IN RETE. Quick Reference guide guida di riferimento rapido

SISSI IN RETE. Quick Reference guide guida di riferimento rapido SISSI IN RETE Quick Reference guide guida di riferimento rapido Indice generale Sissi in rete...3 Introduzione...3 Architettura Software...3 Installazione di SISSI in rete...3 Utilizzo di SISSI in Rete...4

Dettagli

INFORMAZIONI GENERALI...2 INSTALLAZIONE...5 CONFIGURAZIONE...6 ACQUISTO E REGISTRAZIONE...11 DOMANDE FREQUENTI:...13 CONTATTI:...

INFORMAZIONI GENERALI...2 INSTALLAZIONE...5 CONFIGURAZIONE...6 ACQUISTO E REGISTRAZIONE...11 DOMANDE FREQUENTI:...13 CONTATTI:... INFORMAZIONI GENERALI...2 INSTALLAZIONE...5 CONFIGURAZIONE...6 ACQUISTO E REGISTRAZIONE...11 DOMANDE FREQUENTI:...13 CONTATTI:...14 Ultimo Aggiornamento del Documento: 23 / Marzo / 2012 1 INFORMAZIONI

Dettagli

Mini manuale di Audacity.

Mini manuale di Audacity. Mini manuale di Audacity. Questo mini manuale è parte del corso on-line Usare il software libero di Altrascuola. Il corso è erogato all'interno del portale per l'e-learning Altrascuola con la piattaforma

Dettagli

La presente guida illustra i passaggi fondamentali per gestire l account posta elettronica certificata (PEC) sui dispositivi Apple ipad.

La presente guida illustra i passaggi fondamentali per gestire l account posta elettronica certificata (PEC) sui dispositivi Apple ipad. La presente guida illustra i passaggi fondamentali per gestire l account posta elettronica certificata (PEC) sui dispositivi Apple ipad. OPERAZIONI PRELIMINARI Dal menu impostazioni andate su E-mail, Contatti,

Dettagli

Gestione Studio Legale

Gestione Studio Legale Gestione Studio Legale Il software più facile ed efficace per disegnare l organizzazione dello Studio. Manuale operativo Gestione Studio Legale Il software più facile ed efficace per disegnare l organizzazione

Dettagli

ASTA IN GRIGLIA PRO. COSA PERMETTE DI FARE (per ora) Asta In Griglia PRO:

ASTA IN GRIGLIA PRO. COSA PERMETTE DI FARE (per ora) Asta In Griglia PRO: ASTA IN GRIGLIA PRO Asta in Griglia PRO è un software creato per aiutare il venditore Ebay nella fase di post-vendita, da quando l inserzione finisce con una vendita fino alla spedizione. Il programma

Dettagli

Guida rapida Vodafone Internet Key K4607-Z. Progettata da Vodafone

Guida rapida Vodafone Internet Key K4607-Z. Progettata da Vodafone Guida rapida Vodafone Internet Key K4607-Z Progettata da Vodafone Benvenuti nel mondo della comunicazione in mobilità 1 Benvenuti 2 Impostazione della Vodafone Internet Key 4 Windows 7, Windows Vista,

Dettagli

Guida pratica di base

Guida pratica di base Adolfo Catelli Guida pratica di base Windows XP Professional Dicembre 2008 Sommario Accedere a Windows XP 4 Avviare Windows XP 4 Uscire da Windows XP 5 L interfaccia utente di Windows XP 6 Il desktop di

Dettagli

Client PEC Quadra Guida Utente

Client PEC Quadra Guida Utente Client PEC Quadra Guida Utente Versione 3.2 Guida Utente all uso di Client PEC Quadra Sommario Premessa... 3 Cos è la Posta Elettronica Certificata... 4 1.1 Come funziona la PEC... 4 1.2 Ricevuta di Accettazione...

Dettagli

Manuale d uso Apache OpenMeetings (Manuale Utente + Manuale Amministratore)

Manuale d uso Apache OpenMeetings (Manuale Utente + Manuale Amministratore) Manuale d uso Apache OpenMeetings (Manuale Utente + Manuale Amministratore) Autore: Matteo Veroni Email: matver87@gmail.com Sito web: matteoveroni@altervista.org Fonti consultate: http://openmeetings.apache.org/

Dettagli

Manuale Software. www.smsend.it

Manuale Software. www.smsend.it Manuale Software www.smsend.it 1 INTRODUZIONE 3 Multilanguage 4 PANNELLO DI CONTROLLO 5 Start page 6 Profilo 7 Ordini 8 Acquista Ricarica 9 Coupon AdWords 10 Pec e Domini 11 MESSAGGI 12 Invio singolo sms

Dettagli

Windows Mail Outlook Express 6 Microsoft Outlook 2003 Microsoft Outlook 2007 Thunderbird Opera Mail Mac Mail

Windows Mail Outlook Express 6 Microsoft Outlook 2003 Microsoft Outlook 2007 Thunderbird Opera Mail Mac Mail Configurare un programma di posta con l account PEC di Il Titolare di una nuova casella PEC può accedere al sistema sia tramite Web (Webmail i ), sia configurando il proprio account ii nel programma di

Dettagli

Istruzioni per l importazione del certificato per Internet Explorer

Istruzioni per l importazione del certificato per Internet Explorer Istruzioni per l importazione del certificato per Internet Explorer 1. Prima emissione certificato 1 2. Rilascio nuovo certificato 10 3. Rimozione certificato 13 1. Prima emissione certificato Dal sito

Dettagli

Guida ai Servizi Internet per il Referente Aziendale

Guida ai Servizi Internet per il Referente Aziendale Guida ai Servizi Internet per il Referente Aziendale Indice Indice Introduzione...3 Guida al primo accesso...3 Accessi successivi...5 Amministrazione dei servizi avanzati (VAS)...6 Attivazione dei VAS...7

Dettagli

1. FileZilla: installazione

1. FileZilla: installazione 1. FileZilla: installazione Dopo aver scaricato e salvato (sezione Download >Software Open Source > Internet/Reti > FileZilla_3.0.4.1_win32- setup.exe) l installer del nostro client FTP sul proprio computer

Dettagli

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus EUROPEAN COMPUTER DRIVING LICENCE IT Security Syllabus Scopo Questo documento presenta il syllabus di ECDL Standard IT Security. Il syllabus descrive, attraverso i risultati del processo di apprendimento,

Dettagli

ipod nano Guida alle funzionalità

ipod nano Guida alle funzionalità ipod nano Guida alle funzionalità 1 Indice Capitolo 1 4 Nozioni di base di ipod nano 5 Panoramica su ipod nano 5 Utilizzare i controlli di ipod nano 7 Disabilitare i controlli di ipod nano 8 Utilizzare

Dettagli

Meetecho s.r.l. Web Conferencing and Collaboration tools. Guida all installazione e all uso di Meetecho beta

Meetecho s.r.l. Web Conferencing and Collaboration tools. Guida all installazione e all uso di Meetecho beta Web Conferencing and Collaboration tools Passo 1: registrazione presso il sito Accedere al sito www.meetecho.com e registrarsi tramite l apposito form presente nella sezione Reserved Area. In fase di registrazione

Dettagli

ATLAS 2.X IL MANAGER NON SI AVVIA

ATLAS 2.X IL MANAGER NON SI AVVIA ATLAS 2.X IL MANAGER NON SI AVVIA Avvio di Atlas 2.x sul server CONTESTO La macchina deve rispecchiare le seguenti caratteristiche MINIME di sistema: Valori MINIMI per Server di TC con 10 postazioni d'esame

Dettagli

Guida del client per Symantec Endpoint Protection e Symantec Network Access Control

Guida del client per Symantec Endpoint Protection e Symantec Network Access Control Guida del client per Symantec Endpoint Protection e Symantec Network Access Control Guida del client per Symantec Endpoint Protection e Symantec Network Access Control Il software descritto nel presente

Dettagli

WORD (livello avanzato): Struttura di un Documento Complesso. Struttura di un Documento Complesso

WORD (livello avanzato): Struttura di un Documento Complesso. Struttura di un Documento Complesso Parte 5 Adv WORD (livello avanzato): Struttura di un Documento Complesso 1 di 30 Struttura di un Documento Complesso La realizzazione di un libro, di un documento tecnico o scientifico complesso, presenta

Dettagli

Guida Studenti per i servizi online: compilazione dei questionari per la valutazione della didattica Iscrizione agli appelli

Guida Studenti per i servizi online: compilazione dei questionari per la valutazione della didattica Iscrizione agli appelli Guida Studenti per i servizi online: compilazione dei questionari per la valutazione della didattica Iscrizione agli appelli v 4.0 1. Requisiti software Lo studente deve essere dotato di connessione internet

Dettagli