Per Macintosh. Manuale dell'utente

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Per Macintosh. Manuale dell'utente"

Transcript

1 9.0 Per Macintosh Manuale dell'utente

2 Manuale dell'utente di Norton AntiVirus per Macintosh Il programma software descritto nel presente manuale viene fornito con un contratto di licenza e il suo utilizzo è limitato dai termini del suddetto contratto. Documentazione versione 9.0 PN: Copyright Copyright 2003 Symantec Corporation. Tutti i diritti riservati. Tutta la documentazione tecnica fornita da Symantec Corporation è protetta da copyright ed è di proprietà di Symantec Corporation. ESCLUSIONE DI GARANZIA. La documentazione tecnica viene fornita così com'è e Symantec Corporation non si assume alcuna responsabilità sulla sua accuratezza e il suo utilizzo. L'utente fa uso della documentazione tecnica e delle informazioni contenute nel presente manuale a proprio rischio. La documentazione può presentare piccoli errori di carattere tecnico, tipografico o di altro tipo. Symantec si riserva il diritto di effettuare modifiche senza preavviso. È vietato copiare tutto o parte della presente pubblicazione senza autorizzazione scritta di Symantec Corporation, Stevens Creek Blvd., Cupertino, CA Marchi Symantec, il logo Symantec, Norton AntiVirus e LiveUpdate sono marchi registrati di Symantec Corporation. Symantec Security Response è un marchio di Symantec Corporation. Mac, Macintosh, Mac OS e il logo Mac sono marchi di Apple Computer, Inc. Altri nomi di prodotti e società citati nel presente manuale possono essere marchi o marchi registrati dei rispettivi proprietari e sono come tali riconosciuti. Stampato in Irlanda

3 Sommario Capitolo 1 Capitolo 2 Informazioni su Norton AntiVirus per Macintosh Novità di Norton AntiVirus... 7 Funzionamento dei virus... 8 Rapidità di diffusione dei virus di macro... 8 I Trojan horse nascondono le loro vere intenzioni... 8 I worm occupano spazio... 9 Come si diffondono i virus... 9 Funzionamento di Norton AntiVirus...10 Il servizio delle definizioni dei virus blocca i virus conosciuti...10 La tecnologia Bloodhound blocca i virus sconosciuti...10 Protezione assicurata grazie ad Auto-Protect...10 Come assicurarsi che sia attivata la protezione del computer...11 Come garantire una protezione costante...11 Evitare i virus...11 Essere preparati alle emergenze...11 Installazione di Norton AntiVirus Requisiti di sistema...13 Prima di eseguire l'installazione...14 Consultazione del documento Leggimi...14 Installazione...14 Riavviare il computer...17

4 2 Sommario Dopo l'installazione...18 Se non è possibile espellere il CD...18 Registrazione di Norton AntiVirus...18 Ultime novità...20 Se si utilizza America Online per il collegamento a Internet...20 Esplorazione del CD...21 Disinstallazione di Norton AntiVirus...21 Capitolo 3 Capitolo 4 Nozioni di base di Norton AntiVirus Come avviare e chiudere Norton AntiVirus...23 Abilitare e disabilitare Auto-Protect di Norton AntiVirus...24 Disattivazione temporanea di Auto-Protect...25 Ulteriori informazioni...25 Utilizzo della Guida...26 Come accedere al Manuale dell'utente in formato PDF...26 Come visualizzare il documento Leggimi...27 Esplorazione del sito web del supporto di Symantec...27 Abbonamento al notiziario di Symantec Security Response...28 Protezione contro nuove minacce Informazioni sugli aggiornamenti del programma...29 Informazioni sugli aggiornamenti della protezione...30 Informazioni sull'abbonamento...30 Quando eseguire l'aggiornamento...31 Prima dell'aggiornamento...31 Se si utilizza America Online per la connessione a Internet...31 Esecuzione dell'aggiornamento su una rete interna...32 Impossibilità di utilizzo di LiveUpdate...32 Procedure di aggiornamento...33 Opzione Aggiorna Tutto Adesso...34 Personalizzazione di una sessione di LiveUpdate...34 Operazioni successive all'aggiornamento...34 Visualizzazione del riepilogo di LiveUpdate...35 Svuotamento del Cestino al termine di una sessione di LiveUpdate...35 Verifica del numero di versione e della data del prodotto...35 Pianificazione di aggiornamenti futuri...36

5 Sommario 3 Capitolo 5 Capitolo 6 Capitolo 7 Pianificazione di eventi futuri Informazioni su Norton Scheduler...37 Avvio di Norton Scheduler...37 Pianificazione di eventi di LiveUpdate...38 Pianificazione delle scansioni di Norton AntiVirus...39 Selezione di un elemento per una scansione pianificata...40 Impostare un'ora d'inizio...40 Gestione di eventi pianificati...40 Modifica di eventi pianificati...41 Eliminazione di eventi pianificati...41 Disattivazione di eventi pianificati...41 Reimpostazione di eventi pianificati...42 Protezione di dischi, documenti e dati da virus Effettuare la scansione di dischi, cartelle e documenti...43 Rilevamento di problemi durante la scansione...45 Scansione allegati Scansione e riparazione di archivi...46 Visualizzazione e stampa della cronologia delle scansioni...46 Registrazione e stampa dei rapporti di scansione...46 Eseguire una scansione dalla riga di comando...48 Cosa fare se viene trovato un virus Rilevamento di un virus tramite Auto-Protect...51 Rilevamento di un virus tramite Auto-Protect e riparazione del documento...52 Auto-Protect rileva un virus ma non esegue la riparazione del documento...52 Auto-Protect rileva un virus e non riesce a riparare il documento...53 Rilevamento di un virus dopo aver inserito un supporto rimovibile...53 Riparare, eliminare e ripristinare documenti in quarantena...54 Rilevamento di un virus durante una scansione avviata dall'utente...54 Riparazione di documenti infetti...54 Operazioni da eseguire in caso di impossibilità di riparazione di un documento con Norton AntiVirus...55 Se il supporto rimovibile è infetto...55 Ricerca di nomi e definizioni di virus...56 Ricerca di definizioni di virus sul sito web di Symantec...57

6 4 Sommario Capitolo 8 Capitolo 9 Personalizzazione di Norton AntiVirus Informazioni sulle Preferenze di Auto-Protect...59 Impostazione delle Preferenze di Auto-Protect...60 Informazioni sulle Preferenze dell'utente...61 Impostazione delle Preferenze di scansione...61 Impostazione delle Preferenze di riparazione...62 Impostazione di un avviso...62 Personalizzazione di Norton QuickMenu...62 Risoluzione dei problemi in Norton AntiVirus Problemi di installazione...65 Se risulta impossibile eseguire l'installazione di Norton AntiVirus...65 Problemi di avvio...65 Auto-Protect di Norton AntiVirus non viene caricato all'avvio...66 Norton AntiVirus ha identificato un documento non valido durante l'apertura, l'esecuzione di una scansione o all'avvio...66 Norton AntiVirus non trova il documento delle definizioni dei virus...66 È impossibile creare un alias per Norton AntiVirus...66 Problemi di protezione...67 Scansione e privilegi di accesso account...67 Necessità di effettuare nuovamente la scansione dei documenti già verificati...67 Problemi di aggiornamento delle definizioni di virus utilizzando LiveUpdate...68 Altri suggerimenti per la risoluzione dei problemi...68 Messaggi di errore...69 Messaggio di errore di Auto-Protect...69 Messaggi relativi alla password e all'amministratore...69

7 Sommario 5 Appendice A Informazioni sull'utilizzo di Norton AntiVirus in rete Note per l'amministratore...71 Scansione delle unità di rete...71 Preparazione di un piano di emergenza...72 Operazioni da eseguire prima del rilevamento di un virus...72 Operazioni da eseguire in caso di rilevamento di virus...73 Glossario Indice Soluzioni di servizio e supporto EMEA

8

9 1 Informazioni su Norton AntiVirus per Macintosh Ogni volta che si inviano o si ricevono , si inserisce un CD o un dischetto, si apre un allegato di o si acquisisce un programma da un news group o da un sito web, si rischia di ricevere un virus. Norton AntiVirus per Macintosh fornisce prevenzione, rilevazione ed eliminazione complete dei virus per il computer. Garantisce sicurezza e protezione dei dati grazie all'identificazione e alla riparazione di documenti infetti (documenti contenenti virus). Novità di Norton AntiVirus La versione 9.0 di Norton AntiVirus per Macintosh include: 1 Protezione antivirus completa sia per Mac OS X che per Mac OS 8.1 a 9.x in un'unica versione 1 Quarantena dei documenti infetti che non è possibile riparare 1 Scansione durante il montaggio di dischi rimovibili inclusi CD, Zip e floppy, che consente di aumentare la protezione dei dati personali 1 Un insieme di strumenti che consente di personalizzare e migliorare l'accesso agli strumenti antivirus 1 Il Norton QuickMenu dal quale è possibile modificare Auto-Protect 1 Identificazione e riparazione di virus Windows e DOS in documenti e archivi, in modo che virus nascosti non riescano a svilupparsi nel computer e diffondersi ai computer Windows 1 Scansione e riparazione di documenti all''interno di archivi senza richiesta da parte dell'utente, eccetto Stuffit

10 8 Informazioni su Norton AntiVirus per Macintosh Funzionamento dei virus Funzionamento dei virus Un virus è un programma parassitario creato intenzionalmente per alterare il regolare funzionamento del computer a insaputa dell'utente. Un virus aggiunge copie di se stesso ad altri documenti e, quando si attiva, può danneggiare documenti, provocare comportamenti anomali e imprevedibili del sistema oppure visualizzare messaggi. I virus infettano i documenti di sistema o i documenti memorizzati nella cartella di sistema utilizzati dal computer Macintosh per l'avvio e i documenti creati dai programmi con funzionalità di macro. I documenti di sistema Mac OS includono estensioni kernel (programmi memorizzati durante l'avvio di un computer Macintosh) e programmi simili a quelli contenuti in Microsoft Office. Alcuni virus sono programmati specificatamente per danneggiare programmi, eliminare documenti o cancellare il contenuto del disco rigido. Rapidità di diffusione dei virus di macro Le macro sono semplici programmi utilizzati, ad esempio, per automatizzare attività ripetitive in un documento o eseguire calcoli in un foglio elettronico. Le macro vengono tracciate in documenti creati da programmi quali Microsoft Word e Microsoft Excel. I virus di macro sono pericolosi programmi di macro progettati per replicare se stessi da documento a documento, che possono spesso distruggere o modificare i dati. Tali virus possono passare tra le piattaforme e diffondersi ogni volta che si apre un documento infetto. I Trojan horse nascondono le loro vere intenzioni I Trojan horse sono programmi che sembrano essere divertenti o utili a qualche scopo e pertanto spingono gli utenti a utilizzarli. Tuttavia, questi programmi nascondono uno scopo diverso, che potrebbe essere quello di danneggiare i documenti o installare un virus sul computer. Un cavallo di Troia non è un virus perché non si replica e diffonde come un virus. Pertanto, i documenti che lo contengono non possono essere riparati. Per assicurare la massima protezione del computer, Norton AntiVirus rileva i Trojan horse in modo da poterli eliminare dal computer.

11 Informazioni su Norton AntiVirus per Macintosh Funzionamento dei virus 9 I worm occupano spazio I worm sono programmi che si replicano senza infettare altri programmi. Alcuni worm si diffondono mediante la copia di se stessi da un disco all'altro. Essi ricercano tipi di documenti specifici su un disco rigido e cercano di danneggiarli o distruggerli. Altri worm si replicano solo nella memoria, creando miriadi di copie di se stessi, la cui esecuzione simultanea rallenta il funzionamento del computer. Analogamente ai Trojan horse, i worm non sono virus e pertanto non possono essere riparati, ma devono essere eliminati dal computer. Come si diffondono i virus Un virus è inattivo fino a quando non si utilizza un'applicazione infetta, non si avvia il computer da un disco con documenti di sistema infetti o non si apre un documento infetto. Se per esempio un programma di elaborazione testi contiene un virus, questo si attiva all'avvio del programma. Quando il virus si insinua nella memoria, generalmente infetta qualsiasi applicazione venga avviata, incluse le applicazioni di rete (se l'utente può effettuare modifiche a cartelle o dischi di rete). I virus si manifestano secondo modalità diverse. Alcuni rimangono attivi nella memoria fino allo spegnimento del computer, mentre altri rimangono attivi solo finché l'applicazione infetta resta in esecuzione. Lo spegnimento del computer o l'uscita dall'applicazione infetta consente la rimozione del virus dalla memoria, ma non la rimozione dal documento o dal disco infetto. In altre parole, se il virus risiede in un documento del sistema operativo, si attiverà al successivo avvio del computer dal disco infetto. Se il virus risiede in un'applicazione, si riattiverà al successivo utilizzo dell'applicazione. Per impedire che il computer entri in contatto con applicazioni infette da virus, eseguire la scansione dei documenti utilizzando Norton AntiVirus prima di copiarli o eseguirli. Questo vale per i programmi acquisiti da news group o da Internet e per gli allegati ricevuti. I computer Macintosh collegati a reti multi-piattaforma potenzialmente possono essere attaccati da virus basati sul sistema Windows. Se si memorizzano documenti Macintosh su server di rete accessibili da computer Windows, tali documenti potrebbero essere attaccati da virus o worm Windows programmati per danneggiare documenti.

12 10 Informazioni su Norton AntiVirus per Macintosh Funzionamento di Norton AntiVirus Funzionamento di Norton AntiVirus Norton AntiVirus controlla il computer per rilevare virus conosciuti o sconosciuti. Un virus conosciuto è un virus rilevabile e identificabile per nome. Un virus sconosciuto è un virus di cui Norton AntiVirus non possiede ancora la definizione. Norton AntiVirus protegge il computer da entrambi i tipi di virus, utilizzando le definizioni dei virus per rilevare i virus conosciuti e la tecnologia Bloodhound per rilevare i virus sconosciuti. Le definizioni dei virus e la tecnologia Bloodhound sono utilizzate durante le scansioni pianificate e manuali e sono impiegate da Auto-Protect per il controllo costante del computer. Il servizio delle definizioni dei virus blocca i virus conosciuti Vedere "Ricerca di definizioni di virus sul sito web di Symantec" a pagina 57. Il servizio delle definizioni dei virus è costituito da documenti che vengono utilizzati da Norton AntiVirus per riconoscere i virus e intercettare la loro attività. È possibile cercare i nomi dei virus in Norton AntiVirus e accedere a un'enciclopedia contenente le descrizioni dei virus sul sito web di Symantec. La tecnologia Bloodhound blocca i virus sconosciuti Bloodhound è la tecnologia di scansione di Norton AntiVirus per il rilevamento dei virus nuovi e sconosciuti. Tale tecnologia rileva i virus analizzando la struttura di un documento eseguibile, il suo comportamento e altri attributi quali la logica di programmazione, le istruzioni del computer e qualsiasi dato contenuto nel documento. Protezione assicurata grazie ad Auto-Protect Auto-Protect di Norton AntiVirus viene caricato in memoria all'avvio del computer e fornisce una costante protezione durante l'utilizzo del computer. Auto-Protect elimina i virus e i Trojan horse, inclusi i virus di macro e mette in quarantena e ripara i documenti danneggiati. Inoltre, esegue la ricerca dei virus ogni volta che si utilizzano programmi software sul computer, si inseriscono dischetti o altri supporti rimovibili, si utilizza Internet o si copiano e salvano dei documenti sul computer.

13 Informazioni su Norton AntiVirus per Macintosh Come assicurarsi che sia attivata la protezione del computer 11 Come assicurarsi che sia attivata la protezione del computer Dopo aver eseguito l'installazione di Norton AntiVirus e riavviato il computer, si è protetti da eventuali virus. Per garantire una protezione costante, lasciare attivo Auto-Protect in modo che Norton AntiVirus possa rilevare i virus automaticamente. Per attivare la protezione contro nuovi virus, utilizzare LiveUpdate. Come garantire una protezione costante Evitare i virus Grazie all'installazione di Norton AntiVirus si dispone di una protezione antivirus costante. Tuttavia, vengono quotidianamente creati nuovi virus. La diffusione di virus può avvenire se si avvia il computer da un disco infetto o se si apre un programma infetto. Per evitare i virus e per recuperare velocemente i dati in caso di danneggiamento da parte di un virus, è possibile intraprendere diverse azioni. È importante eseguire costantemente la manutenzione dei documenti e mantenere sempre aggiornato Norton AntiVirus. Vedere "Protezione contro nuove minacce" a pagina 29. Per evitare i virus: 1 Tenersi sempre aggiornati sui virus collegandosi al sito web Security Response di Symantec (http://securityresponse.symantec.com) dove vengono fornite e aggiornate costantemente preziose informazioni sui virus e sulla protezione antivirus. 1 Utilizzare regolarmente LiveUpdate per aggiornare i programmi e i documenti del servizio delle definizioni dei virus. 1 Non disattivare mai Auto-Protect di Norton AntiVirus per evitare che virus infettino il computer. 1 Pianificare scansioni automatiche. Essere preparati alle emergenze È importante essere preparati in caso il computer risulti infetto da un virus. È consigliabile eseguire regolarmente copie di back up dei documenti e conservare più copie dello stesso documento, non soltanto le più recenti.

14

15 2 Installazione di Norton AntiVirus Prima di procedere all'installazione di Norton AntiVirus, occorre essere a conoscenza dei requisiti di sistema. w I documenti delle precedenti versioni di Norton AntiVirus e di Symantec AntiVirus per Macintosh vengono eliminati quando si installa Norton AntiVirus nella stessa posizione. Il CD include versioni di Norton AntiVirus sia per Mac OS 8.1 a 9.x e Mac OS X. Per istruzioni sull'installazione e l'utilizzo di Norton AntiVirus per Mac OS 8.1 a 9.x, consultare il Manuale dell'utente di Norton AntiVirus in formato PDF nella cartella Installa per OS 9 nel CD. Requisiti di sistema Norton AntiVirus non supporta le versioni da 10.0 a di Mac OS X. Se si desidera installare Norton AntiVirus su Mac OS X, è necessario eseguire prima l'aggiornamento alla versione di Mac OS X. 1 Macintosh OS X o versione successiva 1 Processore G3 o G MB di RAM 1 30 MB di spazio libero sul disco rigido per l'installazione 1 Connessione Internet (consigliata) 1 Unità CD-ROM o DVD-ROM

16 14 Installazione di Norton AntiVirus Prima di eseguire l'installazione Prima di eseguire l'installazione Il documento Leggimi del CD di Norton AntiVirus per Macintosh contiene informazioni aggiornate e suggerimenti per la risoluzione dei problemi relativi all'installazione, che è necessario leggere prima di procedere all'installazione di Norton AntiVirus. Consultazione del documento Leggimi Installazione Il documento Leggimi contiene informazioni sulle ultime novità e sui cambiamenti di Norton AntiVirus, una versione ridotta delle procedure di base e utili suggerimenti tecnici. Inoltre, è necessario consultare il documento Leggimi per informazioni aggiornate e suggerimenti per la risoluzione dei problemi relativi all'installazione. Per consultare il documento Leggimi 1 Inserire il CD di Norton AntiVirus per Macintosh nell'unità CD-ROM. 2 Nella finestra del CD, aprire la cartella Installa per OS X. 3 Fare doppio clic sul documento Leggimi per aprirlo. w Installare Norton AntiVirus dal CD di Norton AntiVirus per Macintosh. Norton AntiVirus garantisce protezione sia per Mac OS X che per Mac Classic. La procedura di installazione richiede l'immissione di una password di amministratore. Per verificare se si dispone di un accesso Amministratore, consultare le preferenze del sistema. Per verificare il tipo di accesso 1 Selezionare Preferenze del sistema dal menu Apple. 2 Utilizzare uno dei seguenti metodi: 2 In Mac OS X, versione 2 e successive, selezionare Account. 2 In Mac OS X versione , selezionare Utenti. Viene visualizzato il nome e il tipo di accesso.

17 Installazione di Norton AntiVirus Installazione 15 Per installare Norton AntiVirus per Macintosh 1 Inserire il CD di Norton AntiVirus per Macintosh nell'unità CD-ROM. Se il CD non viene avviato automaticamente, fare doppio clic sull'icona del CD per aprire la finestra corrispondente. 2 Nella finestra del CD, aprire la cartella Installa per OS X. 3 Fare doppio clic sul programma di installazione di Norton AntiVirus. w Se si sta installando Norton AntiVirus su Mac OS X , la finestra Autentica non viene visualizzata automaticamente. Fare clic sul lucchetto nell'angolo in basso a sinistra della finestra Autorizzazione per aprire la finestra Autentica e completare la procedura di installazione.

18 16 Installazione di Norton AntiVirus Installazione 4 Nella finestra Autentica, digitare la password di amministratore, quindi fare clic su OK. 5 Nella finestra Installazione di Norton AntiVirus, selezionare Continua. 6 Leggere il testo del documento Leggimi, quindi selezionare Continua.

19 Installazione di Norton AntiVirus Installazione 17 7 Nella finestra del contratto di licenza, fare clic su Continua. Riavviare il computer 8 Nella finestra di dialogo del contratto visualizzata, selezionare Accetto. Se non si accettano i termini del contratto, non è possibile continuare con l'installazione. 9 Nella finestra Seleziona Destinazione, selezionare il disco sul quale si desidera installare Norton AntiVirus, quindi selezionare Continua. 10 Nella finestra Installazione tipica, selezionare Installa. Se altri prodotti Symantec sono installati sul computer, dopo aver selezionato questo pulsante è probabile che venga visualizzato un messaggio che richiede se eseguire l'aggiornamento. 11 Scegliere se si desidera avviare LiveUpdate per assicurarsi che il software sia aggiornato. 12 Al termine dell'installazione, selezionare Riavvia. Dopo aver eseguito l'installazione di Norton AntiVirus e riavviato il computer, si è protetti dai virus. Auto-Protect di Norton viene caricato a ogni avvio del computer e fornisce una protezione attiva a meno che non venga disattivato.

20 18 Installazione di Norton AntiVirus Dopo l'installazione Dopo l'installazione Dopo avere installato e riavviato Norton AntiVirus, è possibile scegliere fra le seguenti opzioni: Attività Eseguire la registrazione del programma. Informarsi sulle ultime novità relative al nuovo software, utilizzando il collegamento a Internet installato nella cartella di Norton AntiVirus. Esaminare le funzionalità e i programmi aggiuntivi inclusi nel CD. Ulteriori informazioni Vedere "Registrazione di Norton AntiVirus" a pagina 18. Vedere "Ultime novità" a pagina 20. Vedere "Esplorazione del CD" a pagina 21. Se non è possibile espellere il CD Se successivamente al riavvio del computer, risulta impossibile espellere il CD, eseguire una delle seguenti operazioni: 1 Quando il computer emette il segnale acustico di riavvio, premere il tasto di espulsione dell'unità CD-ROM. 1 Per espellere il CD sui modelli Macintosh più recenti che presentano un'unità CD-ROM con caricamento automatico, premere il pulsante del mouse durante il riavvio del computer. Se durante l'installazione di Norton AntiVirus si conservano le impostazioni predefinite, dopo il riavvio del computer il sistema risulta protetto dalla maggior parte dei virus. Registrazione di Norton AntiVirus Utilizzando la connessione Internet esistente, è possibile registrare Norton AntiVirus per Macintosh tramite Internet (la rete globale dei computer).

21 Installazione di Norton AntiVirus Dopo l'installazione 19 Per eseguire la registrazione di Norton AntiVirus tramite Internet 1 Avviare la connessione a Internet. Se si utilizza America Online (AOL) per il collegamento a Internet, è necessario collegarsi prima a questo provider. Vedere la sezione "Per collegarsi al sito web di Symantec tramite AOL" a pagina Nella cartella Norton Solutions, fare doppio clic su Registrazione software. Si avvierà automaticamente la connessione alla pagina di registrazione di Symantec tramite il browser. 3 Nella pagina relativa al supporto, selezionare utente privato o professionista. 4 Nella pagina di registrazione del software, selezionare Norton AntiVirus per Macintosh. 5 Selezionare la versione corretta del prodotto. 6 Fare clic su Continua.

22 20 Installazione di Norton AntiVirus Dopo l'installazione Ultime novità Norton AntiVirus installa un collegamento alle ultime novità, che consente di visualizzare le informazioni più recenti disponibili relative al software installato. Per leggere le ultime novità 1 Avviare la connessione a Internet. Se si utilizza America Online (AOL) per il collegamento a Internet, vedere la sezione "Per collegarsi al sito web di Symantec tramite AOL" a pagina Nella cartella di Norton AntiVirus, fare doppio clic su Ultime novità. Verrà aperto il browser e si avvierà automaticamente la connessione alla pagina web di Symantec con le ultime novità relative al prodotto acquistato. Se si utilizza America Online per il collegamento a Internet Se si utilizza America Online (AOL) come provider di servizi Internet (ISP, Internet Service Provider), è necessario collegarsi a AOL prima di accedere alla pagina di Symantec relativa alla registrazione del software o visualizzare le ultime novità. Per collegarsi al sito web di Symantec tramite AOL 1 Effettuare l'accesso a AOL. 2 Nella pagina iniziale di AOL, selezionare il browser Internet AOL. 3 Spostare il browser AOL e ogni altra finestra AOL aperta. 4 Nella finestra di Norton AntiVirus, eseguire una delle seguenti operazioni: 2 Fare doppio clic su Registrazione software. Continuare la procedura di registrazione. Vedere "Registrazione di Norton AntiVirus" a pagina Fare doppio clic su Ultime novità. Continuare la procedura per la lettura delle ultime novità. Vedere "Ultime novità" a pagina Scollegarsi da AOL.

23 Installazione di Norton AntiVirus Disinstallazione di Norton AntiVirus 21 Esplorazione del CD Oltre alle cartelle con il software di installazione di Norton AntiVirus e alle applicazioni, il CD include: cartella Documentazione cartella Norton Solutions cartella contenente una copia del presente Manuale dell'utente in formato PDF e documenti di installazione per Adobe Acrobat Reader. cartella contenente i documenti di LiveUpdate, che consentono di aggiornare i documenti di programma di definizione dei virus e ottenere le ultime definizioni dei virus. Disinstallazione di Norton AntiVirus Se si desidera rimuovere Norton AntiVirus dal computer, utilizzare il programma di disinstallazione di Symantec sul CD di Norton AntiVirus per Macintosh. Per velocizzare la procedura di rimozione di Norton AntiVirus, è consigliabile chiudere tutte le altre applicazioni eventualmente aperte. La procedura di disinstallazione richiede l'immissione di una password di amministratore. Per verificare se si dispone di un accesso Amministratore, consultare le preferenze del sistema. Per verificare il tipo di accesso 1 Selezionare Preferenze del sistema dal menu Apple. 2 Fare clic su Account. Viene visualizzato il nome e il tipo di accesso.

24 22 Installazione di Norton AntiVirus Disinstallazione di Norton AntiVirus Per disinstallare Norton AntiVirus 1 Inserire CD di Norton AntiVirus per Macintosh nell'unità CD-ROM. Se il CD non viene avviato automaticamente, fare doppio clic sull'icona del CD per aprire la finestra corrispondente. 2 Nella finestra del CD, aprire la cartella Installa per OS X. 3 Fare doppio clic su Disinstallazione Symantec. 4 Nella finestra Rimuovi prodotti Symantec, selezionare Norton AntiVirus. 5 Fare clic su Rimuovi. 6 Fare clic nuovamente su Rimuovi per confermare che l'eliminazione del prodotto. 7 Nella finestra Autentica, digitare la password di amministratore, quindi fare clic su OK. 8 Nella finestra di visualizzazione degli elementi eliminati, fare clic su Chiudi. 9 Nella finestra Rimuovi prodotti Symantec, fare clic su Esci.

25 3 Nozioni di base di Norton AntiVirus In questa sezione sono riportate indicazioni generali sull'utilizzo di Norton AntiVirus e sull'accesso ad ulteriori informazioni sul software. Come avviare e chiudere Norton AntiVirus Con la funzionalità Auto-Protect attivata, per proteggersi contro i virus non è necessario avviare l'applicazione Norton AntiVirus. È necessario avviare Norton AntiVirus quando si desidera: 1 Eseguire la scansione manuale del computer. 1 Pianificare Norton AntiVirus affinché esegua la scansione automatica per la ricerca di virus. 1 Personalizzare le opzioni di protezione antivirus.

26 24 Nozioni di base di Norton AntiVirus Abilitare e disabilitare Auto-Protect di Norton AntiVirus Per avviare Norton AntiVirus 1 Aprire la cartella Norton Solutions. 2 Fare doppio clic su Norton AntiVirus. Disco su cui eseguire la scansione. Scansioni panificate Personalizzazion e di Norton AntiVirus Visualizzazione dei documenti in quarantena Per uscire da Norton AntiVirus 4 Utilizzare uno dei seguenti metodi: 2 Selezionare Esci da Norton AntiVirus dal menu di Norton AntiVirus. 2 Premere Command-Q (Apple-Q). Abilitare e disabilitare Auto-Protect di Norton AntiVirus Per impostazione predefinita, Auto-Protect di Norton AntiVirus fornisce protezione antivirus non appena viene avviato il computer. Controlla l'esecuzione dei programmi e le attività del computer che potrebbero indicare l'esistenza di un virus. Non è necessario avviare una scansione manuale da parte di Norton AntiVirus se si lascia attivato Auto-Protect. L'attività di Auto-Protect intercetta eventuali virus e impedisce che attacchino il disco.

27 Nozioni di base di Norton AntiVirus Ulteriori informazioni 25 Disattivazione temporanea di Auto-Protect Per installare alcuni programmi è necessario disattivare Auto-Protect. Vedere "Personaliz zazione di Norton QuickMenu" a pagina 62. Per disattivare Auto-Protect temporaneamente 4 Nel Norton QuickMenu, selezionare Norton Auto-Protect > quindi Disattiva Auto-Protect. Ulteriori informazioni Norton AntiVirus è fornito materiale informativo in tre tipi di formati: Manuale dell'utente Guida in linea PDF Nel Manuale dell'utente sono fornite informazioni e procedure di base per l'utilizzo di tutte le funzionalità di Norton AntiVirus. È possibile consultare il Manuale dell'utente ogni volta che non si riesce ad accedere al materiale informativo on-line. I termini tecnici in corsivo contenuti nel Manuale dell'utente sono presenti nel glossario con la relativa definizione. Il glossario è consultabile sia nel PDF del Manuale dell'utente che nella Guida in linea. Nella Guida in linea sono trattati tutti gli argomenti presenti nel Manuale dell'utente in modo concettualalmente più esteso, sono forniti i dettagli sulle procedure e un glossario con le definizioni dei termini tecnici. È possibile utilizzare la Guida in linea quando si desiderano informazioni durante l'utilizzo di Norton AntiVirus. Vedere "Utilizzo della Guida" a pagina 26. Il PDF è una versione elettronica del Manuale dell'utente che è possibile utilizzare se si preferisce la consultazione on-line delle informazioni presentate in formato libro o se si desidera fornire copie aggiuntive del Manuale dell'utente. Anche il PDF include un glossario con le definizioni dei termini tecnici. Vedere "Come accedere al Manuale dell'utente in formato PDF" a pagina 26. Oltre a questo materiale, è disponibile il documento Leggimi nel CD di Norton AntiVirus per Macintosh. Consultare il documento Leggimi prima di procedere all'installazione di Norton AntiVirus per accedere alle informazioni più aggiornate. È possibile, infine, consultare il sito web di Symantec per informazioni relative a Norton AntiVirus. Nel sito web è possibile abbonarsi al notiziario di Symantec Security Response, che fornisce le ultime informazioni sui virus e altre minacce e sulla tecnologia utilizzata per evitarli.

Guida del client per Symantec Endpoint Protection e Symantec Network Access Control

Guida del client per Symantec Endpoint Protection e Symantec Network Access Control Guida del client per Symantec Endpoint Protection e Symantec Network Access Control Guida del client per Symantec Endpoint Protection e Symantec Network Access Control Il software descritto nel presente

Dettagli

Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option

Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option Il software descritto nel presente

Dettagli

Boot Camp Guida di installazione e configurazione

Boot Camp Guida di installazione e configurazione Boot Camp Guida di installazione e configurazione Indice 3 Introduzione 4 Panoramica dell'installazione 4 Passo 1: Verificare la presenza di aggiornamenti 4 Passo 2: Per preparare il Mac per Windows 4

Dettagli

2014 Electronics For Imaging. Per questo prodotto, il trattamento delle informazioni contenute nella presente pubblicazione è regolato da quanto

2014 Electronics For Imaging. Per questo prodotto, il trattamento delle informazioni contenute nella presente pubblicazione è regolato da quanto 2014 Electronics For Imaging. Per questo prodotto, il trattamento delle informazioni contenute nella presente pubblicazione è regolato da quanto previsto in Avvisi legali. 23 giugno 2014 Indice 3 Indice...5

Dettagli

Guida dell'utente di Norton Save and Restore

Guida dell'utente di Norton Save and Restore Guida dell'utente Guida dell'utente di Norton Save and Restore Il software descritto in questo manuale viene fornito con contratto di licenza e può essere utilizzato solo in conformità con i termini del

Dettagli

FileMaker Server 13. Guida introduttiva

FileMaker Server 13. Guida introduttiva FileMaker Server 13 Guida introduttiva 2007-2013 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 Stati Uniti FileMaker e Bento sono marchi

Dettagli

Guida al ripristino e alla risoluzione dei problemi. Creare i dischi di ripristino subito dopo l'impostazione.

Guida al ripristino e alla risoluzione dei problemi. Creare i dischi di ripristino subito dopo l'impostazione. Guida al ripristino e alla risoluzione dei problemi Creare i dischi di ripristino subito dopo l'impostazione. Indice Trovare le informazioni necessarie... 3 Ripristino e backup... 4 Cos'è il ripristino

Dettagli

Manuale Utente. S e m p l i c e m e n t e D a t i M i g l i o r i!

Manuale Utente. S e m p l i c e m e n t e D a t i M i g l i o r i! Manuale Utente S e m p l i c e m e n t e D a t i M i g l i o r i! INDICE INDICE... 3 INTRODUZIONE... 3 Riguardo questo manuale...3 Informazioni su VOLT 3 Destinatari 3 Software Richiesto 3 Novità su Volt...3

Dettagli

Seagate Access per Personal Cloud Manuale utente

Seagate Access per Personal Cloud Manuale utente Seagate Access per Personal Cloud Manuale utente 2015 Seagate Technology LLC. Tutti i diritti riservati. Seagate, Seagate Technology, il logo Wave e FreeAgent sono marchi depositati o marchi registrati

Dettagli

FileMaker Server 12. Guida introduttiva

FileMaker Server 12. Guida introduttiva FileMaker Server 12 Guida introduttiva 2007 2012 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker e Bento sono marchi di FileMaker,

Dettagli

Acronis Backup & Recovery 10 Server for Windows Acronis Backup & Recovery 10 Workstation

Acronis Backup & Recovery 10 Server for Windows Acronis Backup & Recovery 10 Workstation Acronis Backup & Recovery 10 Server for Windows Acronis Backup & Recovery 10 Workstation Guida introduttiva 1 Informazioni sul documento Questo documento descrive come installare e iniziare ad utilizzare

Dettagli

Boot Camp Guida all installazione e alla configurazione

Boot Camp Guida all installazione e alla configurazione Boot Camp Guida all installazione e alla configurazione Indice 4 Introduzione 5 Cosa ti occorre 6 Panoramica dell installazione 6 Passo 1: verifica la presenza di aggiornamenti. 6 Passo 2: apri Assistente

Dettagli

SOLUZIONI PER ANOMALIE RISCONTRATE NELL USO DELLA PROCEDURA ON-LINE IMPOSSIBILITA DI ACCEDERE NELLA PROCEDURA ON-LINE

SOLUZIONI PER ANOMALIE RISCONTRATE NELL USO DELLA PROCEDURA ON-LINE IMPOSSIBILITA DI ACCEDERE NELLA PROCEDURA ON-LINE SOLUZIONI PER ANOMALIE RISCONTRATE NELL USO DELLA PROCEDURA ON-LINE IMPOSSIBILITA DI ACCEDERE NELLA PROCEDURA ON-LINE ESEGUIRE: MENU STRUMENTI ---- OPZIONI INTERNET --- ELIMINA FILE TEMPORANEI --- SPUNTARE

Dettagli

Testi della Guida introduttiva a cura di Martin Ley. Revisione e controllo qualità: Cristina Bachmann, Heiko Bischoff, Marion Bröer, Sabine Pfeifer,

Testi della Guida introduttiva a cura di Martin Ley. Revisione e controllo qualità: Cristina Bachmann, Heiko Bischoff, Marion Bröer, Sabine Pfeifer, Guida Introduttiva Testi della Guida introduttiva a cura di Martin Ley. Revisione e controllo qualità: Cristina Bachmann, Heiko Bischoff, Marion Bröer, Sabine Pfeifer, Heike Schilling. Data di rilascio:

Dettagli

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a:

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a: Lab 4.1 Utilizzare FTP (File Tranfer Protocol) LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) In questa lezione imparerete a: Utilizzare altri servizi Internet, Collegarsi al servizio Telnet, Accedere

Dettagli

Per Iniziare con Parallels Desktop 10

Per Iniziare con Parallels Desktop 10 Per Iniziare con Parallels Desktop 10 Copyright 1999-2014 Parallels IP Holdings GmbH e i suoi affiliati. Tutti i diritti riservati. Parallels IP Holdings GmbH Vordergasse 59 8200 Schaffhausen Svizzera

Dettagli

Uso della Guida Informazioni sulle funzioni della Guida incorporate Uso della Guida Uso della finestra Come fare per Uso di altre funzioni di supporto

Uso della Guida Informazioni sulle funzioni della Guida incorporate Uso della Guida Uso della finestra Come fare per Uso di altre funzioni di supporto Uso della Guida Informazioni sulle funzioni della Guida incorporate Uso della Guida Uso della finestra Come fare per Uso di altre funzioni di supporto Informazioni sulle funzioni della Guida incorporate

Dettagli

SISSI IN RETE. Quick Reference guide guida di riferimento rapido

SISSI IN RETE. Quick Reference guide guida di riferimento rapido SISSI IN RETE Quick Reference guide guida di riferimento rapido Indice generale Sissi in rete...3 Introduzione...3 Architettura Software...3 Installazione di SISSI in rete...3 Utilizzo di SISSI in Rete...4

Dettagli

Manuale installazione DiKe Util

Manuale installazione DiKe Util Manuale installazione DiKe Util Andare sul sito Internet: www.firma.infocert.it Cliccare su software nella sezione rossa INSTALLAZIONE: comparirà la seguente pagina 1 Selezionare, nel menu di sinistra,

Dettagli

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guida introduttiva

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guida introduttiva Acronis Backup & Recovery 10 Advanced Server Virtual Edition Guida introduttiva Questo documento descrive come installare e iniziare a utilizzare Acronis Backup & Recovery 10 Advanced Server Virtual Edition.

Dettagli

Strumenti 3D per SMART Notebook 11.1. Manuale dell'utente

Strumenti 3D per SMART Notebook 11.1. Manuale dell'utente Strumenti 3D per SMART Notebook 11.1 Manuale dell'utente Registrazione del prodotto Se si registra il prodotto SMART, si verrà informati delle nuove funzionalità e aggiornamenti software disponibili. Registrazione

Dettagli

Guida rapida Vodafone Internet Key K4607-Z. Progettata da Vodafone

Guida rapida Vodafone Internet Key K4607-Z. Progettata da Vodafone Guida rapida Vodafone Internet Key K4607-Z Progettata da Vodafone Benvenuti nel mondo della comunicazione in mobilità 1 Benvenuti 2 Impostazione della Vodafone Internet Key 4 Windows 7, Windows Vista,

Dettagli

Guida all'installazione rapida di scansione su e-mail

Guida all'installazione rapida di scansione su e-mail Xerox WorkCentre M118i Guida all'installazione rapida di scansione su e-mail 701P42705 Questa guida fornisce un riferimento rapido per l'impostazione della funzione Scansione su e-mail su Xerox WorkCentre

Dettagli

C O M E I N I Z I A R E A U S A R E U N T A B L E T A N D R O I D

C O M E I N I Z I A R E A U S A R E U N T A B L E T A N D R O I D C O M E I N I Z I A R E A U S A R E U N T A B L E T A N D R O I D Se avete un tablet android, ma non avete la minima idea di come accenderlo, usarlo e avviarlo, seguite queste nostre indicazioni 1. ATTIVAZIONE

Dettagli

Come difendersi dai VIRUS

Come difendersi dai VIRUS Come difendersi dai VIRUS DEFINIZIONE Un virus è un programma, cioè una serie di istruzioni, scritte in un linguaggio di programmazione, in passato era di solito di basso livello*, mentre con l'avvento

Dettagli

Guida del prodotto. McAfee SaaS Endpoint Protection (versione di ottobre 2012)

Guida del prodotto. McAfee SaaS Endpoint Protection (versione di ottobre 2012) Guida del prodotto McAfee SaaS Endpoint Protection (versione di ottobre 2012) COPYRIGHT Copyright 2012 McAfee, Inc. Copia non consentita senza autorizzazione. ATTRIBUZIONI DEI MARCHI McAfee, il logo McAfee,

Dettagli

Gestione posta elettronica (versione 1.1)

Gestione posta elettronica (versione 1.1) Gestione posta elettronica (versione 1.1) Premessa La presente guida illustra le fasi da seguire per una corretta gestione della posta elettronica ai fini della protocollazione in entrata delle mail (o

Dettagli

TeamViewer 7 Manuale Controllo remoto

TeamViewer 7 Manuale Controllo remoto TeamViewer 7 Manuale Controllo remoto TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen teamviewer.com Indice 1 Informazioni su TeamViewer... 5 1.1 Informazioni sul software... 5 1.2 Informazioni sul

Dettagli

Uso del computer e gestione dei file

Uso del computer e gestione dei file 1 di 1 Uso del computer e gestione dei file Argomenti trattati: Sistema operativo Microsoft Windows: interfaccia grafica e suoi elementi di base Avvio e chiusura di Windows Le FINESTRE e la loro gestione:

Dettagli

File Leggimi relativo a Quark Licensing Administrator 4.5.0.2

File Leggimi relativo a Quark Licensing Administrator 4.5.0.2 File Leggimi relativo a Quark Licensing Administrator 4.5.0.2 INDICE Indice File Leggimi relativo a Quark Licensing Administrator 4.5.0.2...4 Requisiti di sistema: QLA Server...5 Requisiti di sistema:

Dettagli

Manuale - TeamViewer 6.0

Manuale - TeamViewer 6.0 Manuale - TeamViewer 6.0 Revision TeamViewer 6.0 9947c Indice Indice 1 Ambito di applicazione... 1 1.1 Informazioni su TeamViewer... 1 1.2 Le nuove funzionalità della Versione 6.0... 1 1.3 Funzioni delle

Dettagli

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it FIRESHOP.NET Gestione Utility & Configurazioni Rev. 2014.3.1 www.firesoft.it Sommario SOMMARIO Introduzione... 4 Impostare i dati della propria azienda... 5 Aggiornare il programma... 6 Controllare l integrità

Dettagli

WINDOWS - Comandi rapidi da tastiera più utilizzati.

WINDOWS - Comandi rapidi da tastiera più utilizzati. WINDOWS - Comandi rapidi da tastiera più utilizzati. La prima colonna indica il tasto da premere singolarmente e poi rilasciare. La seconda e terza colonna rappresenta la combinazione dei i tasti da premere

Dettagli

INDICE Informazioni Generali... 4. Comprare ebook con Kobo Desktop... 8. Usare la Libreria di Kobo Desktop... 10. Leggere su Kobo Desktop...

INDICE Informazioni Generali... 4. Comprare ebook con Kobo Desktop... 8. Usare la Libreria di Kobo Desktop... 10. Leggere su Kobo Desktop... Kobo Desktop Manuale Utente INDICE Informazioni Generali... 4 Installare Kobo Desktop su Windows... 5 Installare Kobo Desktop su Mac... 6 Comprare ebook con Kobo Desktop... 8 Usare la Libreria di Kobo

Dettagli

Per iniziare con Parallels Desktop 9

Per iniziare con Parallels Desktop 9 Per iniziare con Parallels Desktop 9 Copyright 1999-2013 Parallels Holdings, Ltd. and its affiliates. All rights reserved. Parallels IP Holdings GmbH. Vordergasse 59 CH8200 Schaffhausen Switzerland Tel:

Dettagli

ADOBE READER XI. Guida ed esercitazioni

ADOBE READER XI. Guida ed esercitazioni ADOBE READER XI Guida ed esercitazioni Guida di Reader Il contenuto di alcuni dei collegamenti potrebbe essere disponibile solo in inglese. Compilare moduli Il modulo è compilabile? Compilare moduli interattivi

Dettagli

Samsung Data Migration v2.6 Introduzione e Guida all'installazione

Samsung Data Migration v2.6 Introduzione e Guida all'installazione Samsung Data Migration v2.6 Introduzione e Guida all'installazione 2013. 12 (Revisione 2.6.) Esclusione di responsabilità legale SAMSUNG ELECTRONICS SI RISERVA IL DIRITTO DI MODIFICARE I PRODOTTI, LE INFORMAZIONI

Dettagli

Guida pratica di base

Guida pratica di base Adolfo Catelli Guida pratica di base Windows XP Professional Dicembre 2008 Sommario Accedere a Windows XP 4 Avviare Windows XP 4 Uscire da Windows XP 5 L interfaccia utente di Windows XP 6 Il desktop di

Dettagli

Funzioni di base. Manualino OE6. Outlook Express 6

Funzioni di base. Manualino OE6. Outlook Express 6 Manualino OE6 Microsoft Outlook Express 6 Outlook Express 6 è un programma, incluso nel browser di Microsoft Internet Explorer, che ci permette di inviare e ricevere messaggi di posta elettronica. È gratuito,

Dettagli

FileMaker Server 13. Guida di FileMaker Server

FileMaker Server 13. Guida di FileMaker Server FileMaker Server 13 Guida di FileMaker Server 2010-2013 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 Stati Uniti FileMaker e Bento sono

Dettagli

HORIZON SQL CONFIGURAZIONE DI RETE

HORIZON SQL CONFIGURAZIONE DI RETE 1-1/9 HORIZON SQL CONFIGURAZIONE DI RETE 1 CARATTERISTICHE DI UN DATABASE SQL...1-2 Considerazioni generali... 1-2 Concetto di Server... 1-2 Concetto di Client... 1-2 Concetto di database SQL... 1-2 Vantaggi...

Dettagli

Esiste la versione per Linux di GeCo? Allo stato attuale non è prevista la distribuzione di una versione di GeCo per Linux.

Esiste la versione per Linux di GeCo? Allo stato attuale non è prevista la distribuzione di una versione di GeCo per Linux. FAQ su GeCo Qual è la differenza tra la versione di GeCo con installer e quella portabile?... 2 Esiste la versione per Linux di GeCo?... 2 Quali sono le credenziali di accesso a GeCo?... 2 Ho smarrito

Dettagli

iphone in azienda Guida alla configurazione per gli utenti

iphone in azienda Guida alla configurazione per gli utenti iphone in azienda Guida alla configurazione per gli utenti iphone è pronto per le aziende. Supporta Microsoft Exchange ActiveSync, così come servizi basati su standard, invio e ricezione di e-mail, calendari

Dettagli

Manuale di installazione. Data Protector Express. Hewlett-Packard Company

Manuale di installazione. Data Protector Express. Hewlett-Packard Company Manuale di installazione Data Protector Express Hewlett-Packard Company ii Manuale di installazione di Data Protector Express. Copyright Marchi Copyright 2005 Hewlett-Packard Limited. Ottobre 2005 Numero

Dettagli

TeamViewer 8 Manuale Controllo remoto

TeamViewer 8 Manuale Controllo remoto TeamViewer 8 Manuale Controllo remoto Rev 8.0-12/2012 TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen www.teamviewer.com Indice 1 Informazioni su TeamViewer... 6 1.1 Informazioni sul software... 6

Dettagli

TeamViewer 8 Manuale Meeting

TeamViewer 8 Manuale Meeting TeamViewer 8 Manuale Meeting Rev 8.0-12/2012 TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen www.teamviewer.com Indice 1 Informazioni su TeamViewer... 5 1.1 Informazioni sul software... 5 1.2 Informazioni

Dettagli

ipod shuffle Manuale Utente

ipod shuffle Manuale Utente ipod shuffle Manuale Utente 1 Indice Capitolo 1 3 Informazioni su ipod shuffle Capitolo 2 5 Nozioni di base di ipod shuffle 5 Panoramica su ipod shuffle 6 Utilizzare i controlli di ipod shuffle 7 Collegare

Dettagli

Guida alla scansione su FTP

Guida alla scansione su FTP Guida alla scansione su FTP Per ottenere informazioni di base sulla rete e sulle funzionalità di rete avanzate della macchina Brother, consultare la uu Guida dell'utente in rete. Per ottenere informazioni

Dettagli

Manuale dell'amministratore

Manuale dell'amministratore Manuale dell'amministratore di LapLink Host 2 Introduzione a LapLink Host 4 Requisiti per LapLink Host 6 Esecuzione dell'installazione silent di LapLink Host 8 Modifica del file di procedura per l'installazione

Dettagli

Guida all Uso. L a t u a i m p r e s a, c h i av e i n m a n o. Guida_BusinessKey.indd 1 18-05-2007 10:53:34

Guida all Uso. L a t u a i m p r e s a, c h i av e i n m a n o. Guida_BusinessKey.indd 1 18-05-2007 10:53:34 Guida all Uso L a t u a i m p r e s a, c h i av e i n m a n o. Guida_BusinessKey.indd 1 18-05-2007 10:53:34 Cos è la Business Key La Business Key è una chiavetta USB portatile, facile da usare, inseribile

Dettagli

MEGA Process. Manuale introduttivo

MEGA Process. Manuale introduttivo MEGA Process Manuale introduttivo MEGA 2009 SP4 1ª edizione (giugno 2010) Le informazioni contenute nel presente documento possono essere modificate senza preavviso e non costituiscono in alcun modo un

Dettagli

Germano Pettarin E-book per la preparazione all ECDL ECDL Modulo 2 Sistema Operativo Windows Argomenti del Syllabus 5.0

Germano Pettarin E-book per la preparazione all ECDL ECDL Modulo 2 Sistema Operativo Windows Argomenti del Syllabus 5.0 Germano Pettarin E-book per la preparazione all ECDL ECDL Modulo 2 Sistema Operativo Windows Argomenti del Syllabus 5.0 G. Pettarin ECDL Modulo 2: Sistema Operativo 2 Modulo 2 Il sistema operativo Windows

Dettagli

Virtualizzazione e installazione Linux

Virtualizzazione e installazione Linux Virtualizzazione e installazione Linux Federico De Meo, Davide Quaglia, Simone Bronuzzi Lo scopo di questa esercitazione è quello di introdurre il concetto di virtualizzazione, di creare un ambiente virtuale

Dettagli

Guida alla configurazione della posta elettronica. bassanonet.com

Guida alla configurazione della posta elettronica. bassanonet.com Guida alla configurazione della posta elettronica bassanonet.com 02 Guida alla configurazione della posta elettronica I programmi di posta elettronica consentono di gestire una o più caselle e-mail in

Dettagli

Introduzione a Puppy Linux: installazione su una chiavetta USB

Introduzione a Puppy Linux: installazione su una chiavetta USB Introduzione a Puppy Linux: installazione su una chiavetta USB Alex Gotev 1 Contenuti Che cos'è Puppy Linux? Come posso averlo? Come si avvia? Che programmi include? Installazione su Chiavetta USB Domande

Dettagli

CATTURARE LO SCHERMO INTERO O LA FINESTRA ATTIVA

CATTURARE LO SCHERMO INTERO O LA FINESTRA ATTIVA CATTURARE LO SCHERMO INTERO O LA FINESTRA ATTIVA Supponiamo di voler eseguire una istantanea del nostro desktop, quella che in gergo si chiama Screenshot (da screen, schermo, e shot, scatto fotografico).

Dettagli

Configurazione Zimbra mail per accedere alla propria casella di posta tramite il browser.

Configurazione Zimbra mail per accedere alla propria casella di posta tramite il browser. Configurazione Zimbra mail per accedere alla propria casella di posta tramite il browser. Se vogliamo accedere alla nostra casella di posta elettronica unipg.it senza usare un client di posta (eudora,

Dettagli

Corso di Alfabetizzazione Informatica

Corso di Alfabetizzazione Informatica Corso di Alfabetizzazione Informatica Scopo di questo corso, vuole essere quello di fornire ad ognuno dei partecipanti, indipendentemente dalle loro precedenti conoscenze informatiche, l apprendimento

Dettagli

GUIDA WINDOWS LIVE MAIL

GUIDA WINDOWS LIVE MAIL GUIDA WINDOWS LIVE MAIL Requisiti di sistema Sistema operativo: versione a 32 o 64 bit di Windows 7 o Windows Vista con Service Pack 2 Processore: 1.6 GHz Memoria: 1 GB di RAM Risoluzione: 1024 576 Scheda

Dettagli

MANUALE GESTIONE DELLE UTENZE - PORTALE ARGO (VERS. 2.1.0)

MANUALE GESTIONE DELLE UTENZE - PORTALE ARGO (VERS. 2.1.0) Indice generale PREMESSA... 2 ACCESSO... 2 GESTIONE DELLE UTENZE... 3 DATI DELLA SCUOLA... 6 UTENTI...7 LISTA UTENTI... 8 CREA NUOVO UTENTE...8 ABILITAZIONI UTENTE...9 ORARI D'ACCESSO... 11 DETTAGLIO UTENTE...

Dettagli

Arcserve Replication and High Availability

Arcserve Replication and High Availability Arcserve Replication and High Availability Guida operativa per Oracle Server per Windows r16.5 La presente documentazione, che include il sistema di guida in linea integrato e materiale distribuibile elettronicamente

Dettagli

Installare e configurare Easy Peasy (Ubuntu Eee) su Asus Eee PC mini howto

Installare e configurare Easy Peasy (Ubuntu Eee) su Asus Eee PC mini howto Installare e configurare Easy Peasy (Ubuntu Eee) su Asus Eee PC mini howto Augusto Scatolini (webmaster@comunecampagnano.it) Ver. 1.0 (marzo 2009) ultimo aggiornamento aprile 2009 Easy Peasy è una distribuzione

Dettagli

Bitdefender Total Security 2015 Manuale d'uso

Bitdefender Total Security 2015 Manuale d'uso MANUALE D'USO Bitdefender Total Security 2015 Manuale d'uso Data di pubblicazione 20/10/2014 Diritto d'autore 2014 Bitdefender Avvertenze legali Tutti i diritti riservati. Nessuna parte di questo manuale

Dettagli

Installazione di GFI Network Server Monitor

Installazione di GFI Network Server Monitor Installazione di GFI Network Server Monitor Requisiti di sistema I computer che eseguono GFI Network Server Monitor richiedono: i sistemi operativi Windows 2000 (SP4 o superiore), 2003 o XP Pro Windows

Dettagli

Le novità di QuarkXPress 10

Le novità di QuarkXPress 10 Le novità di QuarkXPress 10 INDICE Indice Le novità di QuarkXPress 10...3 Motore grafico Xenon...4 Interfaccia utente moderna e ottimizzata...6 Potenziamento della produttività...7 Altre nuove funzionalità...10

Dettagli

Creare e ripristinare immagine di sistema con Windows 8

Creare e ripristinare immagine di sistema con Windows 8 Creare e ripristinare immagine di con Windows 8 La versione Pro di Windows 8 offre un interessante strumento per il backup del computer: la possibilità di creare un immagine completa del, ovvero la copia

Dettagli

Guida Così si aggiornano i programmi Microsoft

Guida Così si aggiornano i programmi Microsoft Guida Così si aggiornano i programmi Microsoft Informazione Navigare in Internet in siti di social network oppure in siti web che consentono la condivisione di video è una delle forme più accattivanti

Dettagli

MANUALE Gest-L VERSIONE 3.2.3

MANUALE Gest-L VERSIONE 3.2.3 MANUALE Gest-L VERSIONE 3.2.3 Installazione GEST-L 4 Versione per Mac - Download da www.system-i.it 4 Versione per Mac - Download da Mac App Store 4 Versione per Windows 4 Prima apertura del programma

Dettagli

Se il corso non si avvia

Se il corso non si avvia Se il corso non si avvia Ci sono quattro possibili motivi per cui questo corso potrebbe non avviarsi correttamente. 1. I popup Il corso parte all'interno di una finestra di popup attivata da questa finestra

Dettagli

Posta Elettronica Certificata

Posta Elettronica Certificata Posta Elettronica Certificata Manuale di utilizzo del servizio Webmail di Telecom Italia Trust Technologies Documento ad uso pubblico Pag. 1 di 33 Indice degli argomenti 1 INTRODUZIONE... 3 1.1 Obiettivi...

Dettagli

AGGIORNAMENTO PROTOCOLLO VERSIONE 3.9.0

AGGIORNAMENTO PROTOCOLLO VERSIONE 3.9.0 AGGIORNAMENTO PROTOCOLLO VERSIONE 3.9.0 Con questo aggiornamento sono state implementate una serie di funzionalità concernenti il tema della dematerializzazione e della gestione informatica dei documenti,

Dettagli

Nitro Reader 3 Guida per l' utente

Nitro Reader 3 Guida per l' utente Nitro Reader 3 Guida per l' utente In questa Guida per l'utente Benvenuti in Nitro Reader 3 1 Come usare questa guida 1 Trovare rapidamente le informazioni giuste 1 Per eseguire una ricerca basata su parole

Dettagli

Porta di Accesso versione 5.0.12

Porta di Accesso versione 5.0.12 Pag. 1 di 22 Controlli da effettuare in seguito al verificarsi di ERRORE 10 nell utilizzo di XML SAIA Porta di Accesso versione 5.0.12 Pag. 2 di 22 INDICE 1. INTRODUZIONE... 3 2. VERIFICHE DA ESEGUIRE...3

Dettagli

ATLAS 2.X IL MANAGER NON SI AVVIA

ATLAS 2.X IL MANAGER NON SI AVVIA ATLAS 2.X IL MANAGER NON SI AVVIA Avvio di Atlas 2.x sul server CONTESTO La macchina deve rispecchiare le seguenti caratteristiche MINIME di sistema: Valori MINIMI per Server di TC con 10 postazioni d'esame

Dettagli

Manuale dell'utente di SAP BusinessObjects Process Analysis

Manuale dell'utente di SAP BusinessObjects Process Analysis Manuale dell'utente di SAP BusinessObjects Process Analysis SAP BusinessObjects Process Analysis XI3.1 Service Pack 3 windows Copyright 2010 SAP AG. Tutti i diritti riservati.sap, R/3, SAP NetWeaver, Duet,

Dettagli

minilector/usb Risoluzione dei problemi più comuni di malfunzionamento

minilector/usb Risoluzione dei problemi più comuni di malfunzionamento minilector/usb minilector/usb...1 Risoluzione dei problemi più comuni di malfunzionamento...1 1. La segnalazione luminosa (led) su minilector lampeggia?... 1 2. Inserendo una smartcard il led si accende

Dettagli

Energy Studio Manager Manuale Utente USO DEL SOFTWARE

Energy Studio Manager Manuale Utente USO DEL SOFTWARE Energy Studio Manager Manuale Utente USO DEL SOFTWARE 1 ANALYSIS.EXE IL PROGRAMMA: Una volta aperto il programma e visualizzato uno strumento il programma apparirà come nell esempio seguente: Il programma

Dettagli

Installazione ed attivazione della "SUITE OFFIS" versione SERVER

Installazione ed attivazione della SUITE OFFIS versione SERVER Installazione ed attivazione della "SUITE OFFIS" versione SERVER Premessa La versione server di OFFIS può essere installata e utilizzata indifferentemente da PC/Win o Mac/Osx e consente l'accesso contemporaneo

Dettagli

3. nella pagina che verrà visualizzata digitare l indirizzo e-mail che si vuole consultare e la relativa password (come da comunicazione)

3. nella pagina che verrà visualizzata digitare l indirizzo e-mail che si vuole consultare e la relativa password (come da comunicazione) CONFIGURAZIONE DELLA CASELLA DI POSTA ELETTRONICA La consultazione della casella di posta elettronica predisposta all interno del dominio patronatosias.it può essere effettuata attraverso l utilizzo dei

Dettagli

PCC - Pixia Centro Comunicazioni GUIDA PER L UTILIZZO

PCC - Pixia Centro Comunicazioni GUIDA PER L UTILIZZO PCC - Pixia Centro Comunicazioni GUIDA PER L UTILIZZO Informazioni generali Il programma permette l'invio di SMS, usufruendo di un servizio, a pagamento, disponibile via internet. Gli SMS possono essere

Dettagli

Client di Posta Elettronica PECMailer

Client di Posta Elettronica PECMailer Client di Posta Elettronica PECMailer PECMailer è un semplice ma completo client di posta elettronica, ovvero un programma che consente di gestire la composizione, la trasmissione, la ricezione e l'organizzazione

Dettagli

ipod nano Guida alle funzionalità

ipod nano Guida alle funzionalità ipod nano Guida alle funzionalità 1 Indice Capitolo 1 4 Nozioni di base di ipod nano 5 Panoramica su ipod nano 5 Utilizzare i controlli di ipod nano 7 Disabilitare i controlli di ipod nano 8 Utilizzare

Dettagli

Istruzioni per l uso Guida software

Istruzioni per l uso Guida software Istruzioni per l uso Guida software Leggere subito Manuali per questa stampante...8 Preparazione per la stampa Installazione rapida...9 Conferma del metodo di connessione...11 Connessione di rete...11

Dettagli

Come configurare un programma di posta con l account PEC di GLOBALCERT.IT

Come configurare un programma di posta con l account PEC di GLOBALCERT.IT Come configurare un programma di posta con l account PEC di GLOBALCERT.IT Il Titolare di una nuova casella PEC può accedere al sistema sia tramite Web (Webmail i ), sia configurando il proprio account

Dettagli

MANUALE UTENTE DEL SOFTWARE DI GESTIONE DEGLI ART. SDVR040A/SDVR080A/SDVR160A

MANUALE UTENTE DEL SOFTWARE DI GESTIONE DEGLI ART. SDVR040A/SDVR080A/SDVR160A MANUALE UTENTE DEL SOFTWARE DI GESTIONE DEGLI ART. SDVR040A/SDVR080A/SDVR160A Leggere attentamente questo manuale prima dell utilizzo e conservarlo per consultazioni future Via Don Arrigoni, 5 24020 Rovetta

Dettagli

SERVER VIDEO 1-PORTA H.264

SERVER VIDEO 1-PORTA H.264 SERVER VIDEO 1-PORTA H.264 MANUALE UTENTE DN-16100 SALVAGUARDIA IMPORTANTE Tutti i prodotti senza piombo offerti dall'azienda sono a norma con i requisiti della legge Europea sulla restrizione per l'uso

Dettagli

GESTIONE DELLA E-MAIL

GESTIONE DELLA E-MAIL GESTIONE DELLA E-MAIL Esistono due metodologie, completamente diverse tra loro, in grado di consentire la gestione di più caselle di Posta Elettronica: 1. tramite un'interfaccia Web Mail; 2. tramite alcuni

Dettagli

Windows Mail Outlook Express 6 Microsoft Outlook 2003 Microsoft Outlook 2007 Thunderbird Opera Mail Mac Mail

Windows Mail Outlook Express 6 Microsoft Outlook 2003 Microsoft Outlook 2007 Thunderbird Opera Mail Mac Mail Configurare un programma di posta con l account PEC di Il Titolare di una nuova casella PEC può accedere al sistema sia tramite Web (Webmail i ), sia configurando il proprio account ii nel programma di

Dettagli

Comunicazione scuola famiglia

Comunicazione scuola famiglia Manuale d'uso Comunicazione scuola famiglia INFOZETA Centro di ricerca e sviluppo di soluzioni informatiche per la scuola Copyright InfoZeta 2013. 1 Prima di iniziare l utilizzo del software raccomandiamo

Dettagli

INFORMATIVA SUI COOKIE

INFORMATIVA SUI COOKIE INFORMATIVA SUI COOKIE I Cookie sono costituiti da porzioni di codice installate all'interno del browser che assistono il Titolare nell erogazione del servizio in base alle finalità descritte. Alcune delle

Dettagli

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus EUROPEAN COMPUTER DRIVING LICENCE IT Security Syllabus Scopo Questo documento presenta il syllabus di ECDL Standard IT Security. Il syllabus descrive, attraverso i risultati del processo di apprendimento,

Dettagli

Access Point WiFi Powerline 500 XWNB5201 - Guida all installazione

Access Point WiFi Powerline 500 XWNB5201 - Guida all installazione Access Point WiFi Powerline 500 XWNB5201 - Guida all installazione Assistenza tecnica Grazie per aver scelto i prodotti NETGEAR. Una volta completata l'installazione del dispositivo, individuare il numero

Dettagli

Guida all'installazione di WiFi Booster WN1000RP per dispositivi mobili

Guida all'installazione di WiFi Booster WN1000RP per dispositivi mobili Guida all'installazione di WiFi Booster WN1000RP per dispositivi mobili 2012 NETGEAR, Inc. Tutti i diritti riservati. Nessuna parte della presente pubblicazione può essere riprodotta, trasmessa, trascritta,

Dettagli

I.Stat Guida utente Versione 1.7 Dicembre 2010

I.Stat Guida utente Versione 1.7 Dicembre 2010 I.Stat Guida utente Versione 1.7 Dicembre 2010 1 Sommario INTRODUZIONE 3 I concetti principali di I.Stat 4 Organizzazione dei dati 4 Ricerca 5 GUIDA UTENTE 6 Per iniziare 6 Selezione della lingua 7 Individuazione

Dettagli

NAS 208 WebDAV Un'alternativa sicura per la condivisione di file su FTP

NAS 208 WebDAV Un'alternativa sicura per la condivisione di file su FTP NAS 208 WebDAV Un'alternativa sicura per la condivisione di file su FTP Eseguire il collegamento al NAS tramite WebDAV A S U S T O R C O L L E G E OBIETTIVI DEL CORSO Al termine di questo corso si dovrebbe

Dettagli

Guida all'installazione di SLPct. Manuale utente. Evoluzioni Software www.evoluzionisoftware.it info@evoluzionisoftware.it

Guida all'installazione di SLPct. Manuale utente. Evoluzioni Software www.evoluzionisoftware.it info@evoluzionisoftware.it Guida all'installazione di SLPct Manuale utente Evoluzioni Software www.evoluzionisoftware.it info@evoluzionisoftware.it Premessa Il redattore di atti giuridici esterno SLpct è stato implementato da Regione

Dettagli

per Scanner Serie 4800/2400

per Scanner Serie 4800/2400 Agosto, 2003 Guida d installazione e guida utente per Scanner Serie 4800/2400 Copyright 2003 Visioneer. Tutti i diritti riservati. La protezione reclamata per il copyright include tutte le forme, gli aspetti

Dettagli