Capitolo 1: Installazione...5

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Capitolo 1: Installazione...5"

Transcript

1 F-Secure Internet Security 2014

2 F-Secure Internet Security 2014 Indice generale 2 Sommario Capitolo 1: Installazione Prima di procedere alla prima installazione Prima installazione del prodotto Installazione e aggiornamento di applicazioni Guida e supporto tecnico...9 Capitolo 2: Operazioni preliminari Dove posso trovare l'id del mio account? Modalità di utilizzo del Centro operativo Apertura del Centro operativo Installazione dell'aggiornamento di un prodotto Installazione di un nuovo prodotto Sostituisci un prodotto in scadenza Come verificare la validità dell'abbonamento Attiva un abbonamento Rinnovo dell'abbonamento Come utilizzare gli aggiornamenti automatici Verifica dello stato di aggiornamento Modifica delle impostazioni di connessione a Internet Come visualizzare le operazioni effettuate dal prodotto Visualizza cronologia notifiche Modificare le impostazioni di notifica Modalità di gioco Attivazione della modalità di gioco...19 Capitolo 3: Rete di protezione in tempo reale Cos'è la rete di protezione in tempo reale Verificare lo stato della rete della protezione in tempo reale Vantaggi della rete di protezione in tempo reale Dati forniti Protezione della privacy Come partecipare alla Rete di protezione in tempo reale Domande relative alla rete di protezione in tempo reale...27 Capitolo 4: Protezione del computer dal malware Introduzione...29

3 F-Secure Internet Security 2014 Indice generale Visualizzazione dello stato generale di protezione Visualizzazione delle statistiche prodotto Gestione degli aggiornamenti del prodotto Informazioni su virus e malware Come analizzare il computer Scansione automatica di file Scansione manuale di file Scansione della posta elettronica Visualizzazione dei risultati di scansione Modalità di esclusione di file dalla scansione Esclusione di tipi di file Esclusione di file in base alla posizione Visualizzazione delle applicazioni escluse Come utilizzare la quarantena Visualizzazione degli elementi in quarantena Ripristino degli elementi in quarantena...43 Capitolo 5: Informazioni su DeepGuard Selezione degli elementi da monitorare per DeepGuard Consentire le applicazioni bloccate da DeepGuard Cosa fare con gli avvisi di comportamento sospetto Blocco di un'applicazione dannosa da parte di DeepGuard Blocco di un'applicazione sospetta da parte di DeepGuard Tentativo di connessione a Internet da parte di un'applicazione sconosciuta Rilevamento di un possibile exploit da parte di DeepGuard Invio di un'applicazione sospetta da analizzare...51 Capitolo 6: Informazioni sul firewall Attivazione o disattivazione del firewall Modifica delle impostazioni firewall Impedire alle applicazioni di scaricare file dannosi Utilizzo di firewall personali...56 Capitolo 7: Blocco dello spam Attivazione o disattivazione del filtro antispam e antiphishing Assegnazione di etichette ai messaggi di spam Impostazione dei programmi di posta elettronica per il filtro antispam Blocco dello spam in Windows Mail Blocco dello spam in Microsoft Outlook Blocco dello spam in Mozilla Thunderbird e in Eudora OSE Blocco dello spam in Opera...62

4 F-Secure Internet Security 2014 Indice generale 4 Capitolo 8: Utilizzo sicuro di Internet Come proteggere più account utente Creazione di account utente Windows in corso Visualizzazione delle statistiche Informazioni su Protezione navigazione Come attivare o disattivare Protezione navigazione Classificazioni di protezione di Protezione navigazione Operazioni da eseguire quando un sito Web è bloccato Utilizzo protetto delle banche online Attivazione della funzione di protezione per il banking Utilizzo della funzione di protezione per il banking Rendere sicura l'esplorazione Limitazione dell'accesso ai contenuti Web Utilizzo di SafeSearch Come pianificare gli orari di navigazione Consentire la navigazione in Internet solo durante orari specifici Restrizione dell'orario giornaliero di navigazione in Internet...70 Capitolo 9: Che cos'è Safe Search Che cosa sono le classificazioni di protezione Configurare Safe Search nel browser Web Utilizzare Safe Search con Internet Explorer Utilizzare Safe Search con Firefox Utilizzo di Safe Search con Chrome Rimozione di Safe Search Rimozione di Safe Search da Internet Explorer Rimozione di Safe Search da Firefox Rimozione di Safe Search da Chrome...76

5 Capitolo 1 Installazione Argomenti: Prima di procedere alla prima installazione Prima installazione del prodotto Installazione e aggiornamento di applicazioni Guida e supporto tecnico

6 F-Secure Internet Security 2014 Installazione Prima di procedere alla prima installazione Grazie per aver scelto il nostro prodotto. Per installare il prodotto, è necessario disporre di: Il CD di installazione o un pacchetto di installazione. Una chiave di abbonamento personale. Una connessione a Internet. Se si dispone di un prodotto per la protezione di un altro fornitore, il programma di installazione ne eseguirà la rimozione automatica. Se ciò non si verifica, procedere alla rimozione manuale. Nota: Se si dispone di più account sul computer in uso, accedere con privilegi di amministratore durante l'installazione.

7 F-Secure Internet Security 2014 Installazione Prima installazione del prodotto Istruzioni per l'installazione del prodotto. Seguire le istruzioni indicate per installare il prodotto. 1. Immettere il CD o fare doppio clic sul programma di installazione scaricato. Se il CD non viene avviato automaticamente, per avviare l'installazione accedere a Windows Explorer, fare doppio clic sull'icona CD-ROM, quindi sul file di installazione. 2. Seguire le istruzioni sullo schermo. Se il prodotto è stato acquistato su Cd presso un rivenditore, la chiave di abbonamento è situata sulla copertina della guida rapida per l'installazione. Se il prodotto è stato scaricato da F-Secure estore, la chiave di abbonamento è inclusa nell' di conferma dell'ordine di acquisto. Potrebbe essere necessario riavviare il computer prima di convalidare l'abbonamento e scaricare gli ultimi aggiornamenti da Internet. Se si installa da CD, ricordarsi di rimuoverlo prima di procedere al riavvio del sistema.

8 F-Secure Internet Security 2014 Installazione Installazione e aggiornamento di applicazioni Istruzioni per l'attivazione di un nuovo abbonamento. Seguire queste istruzioni per attivare un nuovo abbonamento o per installare una nuova applicazione utilizzando la Barra di avvio: Nota: L'icona della Barra di avvio si trova nella barra delle applicazioni di Windows. 1. Sulla barra di avvio, fare clic con il pulsante destro del mouse sull'icona all'estrema destra. Viene visualizzato un menu a comparsa. 2. Selezionare Visualizza abbonamenti. 3. Alla voce Abbonamenti personali, accedere alla pagina Stato abbonamento, quindi fare clic su Attiva abbonamento. Viene visualizzata la finestra Attiva abbonamento. 4. Immettere la chiave di abbonamento personale per l'applicazione, quindi fare clic su OK. 5. Dopo che l'abbonamento è stato convalidato e attivato, fare clic su Chiudi. 6. Alla voce Abbonamenti personali, accedere alla pagina Stato installazione. Se l'installazione non viene avviata automaticamente, seguire le istruzioni riportate di seguito: a) Fare clic su Installa. Viene visualizzata la finestra di installazione. b) Fare clic su Avanti. Viene scaricata l'applicazione e viene avviata l'installazione. c) A installazione completata, fare clic su Chiudi. Il nuovo abbonamento è stato attivato.

9 F-Secure Internet Security 2014 Installazione Guida e supporto tecnico È possibile accedere alla versione online della guida del prodotto facendo clic sull'icona corrispondente o premendo F1 in qualsiasi schermata del prodotto.

10 F-Secure Internet Security 2014 Operazioni preliminari 10 Capitolo 2 Operazioni preliminari Argomenti: Informazioni introduttive sul prodotto. Dove posso trovare l'id del mio Questa sezione descrive la modalità di modifica delle impostazioni comuni account? e di gestione degli abbonamenti mediante la Barra di avvio. Le impostazioni della Barra di avvio si applicano a tutti i programmi installati Modalità di utilizzo del Centro su di essa. operativo Come verificare la validità Le impostazioni comuni della barra di esecuzione comprendono: dell'abbonamento Download consente di visualizzare le informazioni sugli aggiornamenti Come utilizzare gli aggiornamenti automatici Come visualizzare le operazioni effettuate dal prodotto. scaricati e di verificare manualmente se sono disponibili nuovi aggiornamenti. Impostazioni di connessione consentono di modificare la modalità di connessione del computer a Internet. Modalità di gioco Notifiche consentono di visualizzare notifiche precedenti e impostare il tipo di notifica che si desidera visualizzare. Abbonamenti ai programmi installati mediante la Barra di avvio.

11 F-Secure Internet Security 2014 Operazioni preliminari Dove posso trovare l'id del mio account? Se contattata, l'assistenza clienti può richiedere l'id dell'account. Per visualizzare i codici identificativi dell'account e del dispositivo: 1. Sulla barra di avvio, fare clic con il pulsante destro del mouse sull'icona all'estrema destra. Viene visualizzato un menu a comparsa. 2. Selezionare Visualizza abbonamenti. 3. Selezionare Codici identificativi. Nella pagina vengono visualizzati i codici identificativi dell'account e del dispositivo corrente, che è possibile utilizzare per gestire gli abbonamenti.

12 F-Secure Internet Security 2014 Operazioni preliminari Modalità di utilizzo del Centro operativo Il centro azioni mostra le notifiche importanti che richiedono attenzione. Se nel Centro operativo sono presenti azioni in sospeso, vengono notificate periodicamente Apertura del Centro operativo Aprire il Centro operativo per visualizzare le notifiche che richiedono attenzione. Per aprire il Centro operativo: 1. Sulla barra di avvio, fare clic con il pulsante destro del mouse sull'icona all'estrema destra. Nell'elemento Apri Centro operativo del menu a scomparsa vengono visualizzate le azioni in sospeso. 2. Selezionare Apri Centro operativo. Nel Centro operativo viene visualizzato l'elenco di tutti gli elementi da risolvere. 3. Per maggiori informazioni, fare clic sull'elemento dell'elenco interessato. 4. Se al momento non si desidera procedere per nessun elemento non risolto, fare clic su Posticipa per risolverlo più tardi. Nota: Se nel Centro operativo sono presenti più elementi, fare clic su Posticipa tutti per chiudere il Centro operativo e risolvere tutti gli elementi più tardi Installazione dell'aggiornamento di un prodotto Quando è disponibile un aggiornamento gratuito di un prodotto, occorre installarlo per poter utilizzare la nuova versione. Per aggiornare il prodotto: 1. Aprire il Centro operativo. Nel Centro operativo viene visualizzato l'elemento Aggiornamento prodotto disponibile. Se nel Centro operativo sono presenti più elementi, fare clic sull'elemento per aprirlo. 2. Fare clic su Aggiorna. Nota: Se sono state modificate, è necessario accettare le nuove condizioni di licenza per aggiornare il prodotto. Ad aggiornamento completato, potrebbe essere necessario riavviare il computer Installazione di un nuovo prodotto Se un nuovo prodotto viene aggiunto all'abbonamento, è possibile installarlo e utilizzarlo. È possibile aggiungere nuovi prodotti all'abbonamento mentre è ancora in corso di validità. Per installare un nuovo prodotto: 1. Aprire il Centro operativo Nel Centro operativo viene visualizzato l'elemento Installa nuovo prodotto. Se nel Centro operativo sono presenti più elementi, fare clic sull'elemento per aprirlo. 2. Fare clic su Installa. Nota: Se non si desidera installare il prodotto, è possibile fare clic sull'icona del Cestino nell'angolo in alto a destra per chiudere il promoria e rimuoverlo dal Cento operativo. 3. Segui le istruzioni della configurazione guidata per installare il prodotto.

13 F-Secure Internet Security 2014 Operazioni preliminari 13 A installazione completata, potrebbe essere necessario riavviare il computer Sostituisci un prodotto in scadenza Se l'abbonamento è in scadenza e il prodotto installato non è più disponibile, non sarà possibile continuare l'abbonamento ma effettuare un aggiornamento gratuito al nuovo prodotto. Per aggiornare il prodotto: 1. Aprire il Centro operativo Nel Centro operativo viene visualizzato l'elemento Aggiorna prodotto. Se nel Centro operativo sono presenti più elementi, fare clic sull'elemento per aprirlo. 2. Fare clic su Aggiorna. Ad aggiornamento completato, potrebbe essere necessario riavviare il computer.

14 F-Secure Internet Security 2014 Operazioni preliminari Come verificare la validità dell'abbonamento Lo stato e il tipo di abbonamento vengono visualizzati nella pagina Abbonamenti. Quando l'abbonamento sta per scadere o se è scaduto, lo stato di protezione globale del programma sull'icona della barra di esecuzione corrispondente cambia. Per controllare la validità dell'abbonamento: 1. Sulla barra di avvio, fare clic con il pulsante destro del mouse sull'icona all'estrema destra. Viene visualizzato un menu a comparsa. 2. Selezionare Visualizza abbonamenti. 3. Selezionare una delle seguenti opzioni: Selezionare Abbonamenti per visualizzare le informazioni sugli abbonamenti relativi ai programmi installati. Selezionare Installazione per visualizzare i programmi disponibili da installare. Se un abbonamento è scaduto, è necessario rinnovarlo per continuare a ricevere gli aggiornamenti e a utilizzare il prodotto Attiva un abbonamento Quando si dispone di un nuovo codice di abbonamento o codice campagna per un prodotto, è necessario attivarlo. Per attivare un abbonamento: 1. Sulla barra di avvio, fare clic con il pulsante destro del mouse sull'icona all'estrema destra. Viene visualizzato un menu a comparsa. 2. Selezionare Visualizza abbonamenti. 3. Fare clic su Aggiungi nuovo abbonamento. 4. Nella finestra di dialogo che viene aperta, immettere il nuovo codice di abbonamento o il codice campagna e fare clic su OK. Suggerimento: Se il codice di abbonamento è stato ricevuto via , è possibile copiarlo dal messaggio e incollarlo nell'apposito campo. Dopo aver immesso la nuova chiave di abbonamento, la data di validità aggiornata viene visualizzata nella pagina Abbonamenti Rinnovo dell'abbonamento Quando l'abbonamento sta per scadere, è necessario rinnovarlo per continuare a utilizzare il prodotto. Per rinnovare l'abbonamento: 1. Aprire il Centro operativo. Nel Centro operativo viene visualizzato l'elemento Rinnova abbonamento. Se nel Centro operativo sono presenti più elementi, fare clic sull'elemento per aprirlo. 2. È necessaria una nuova chiave di abbonamento per procedere al rinnovo. Se si dispone già di un abbonamento utilizzabile per il computer, fare clic su Attiva per iniziare a utilizzarlo. Se è già stata acquistata una nuova chiave di abbonamento, fare clic su Immetti chiave. Nella finestra di dialogo che viene visualizzata, immettere la nuova chiave di abbonamento e fare clic su OK.

15 F-Secure Internet Security 2014 Operazioni preliminari 15 Altrimenti, fare clic su Rinnova adesso. L'abbonamento può essere rinnovato presso l'e-store di F-Secure. Al momento del rinnovo, viene consegnata una chiave di abbonamento. Se non si desidera rinnovare l'abbonamento, disinstallare il prodotto il cui abbonamento è scaduto.

16 F-Secure Internet Security 2014 Operazioni preliminari Come utilizzare gli aggiornamenti automatici Gli aggiornamenti automatici consentono di proteggere il computer dalle minacce più recenti. Quando sei connesso a Internet, il prodotto scarica automaticamente gli ultimi aggiornamenti sul computer. Rileva il traffico di rete senza interferire con l'utilizzo di Internet, anche in presenza di una connessione di rete lenta Verifica dello stato di aggiornamento Visualizzare la data e l'ora dell'ultimo aggiornamento. In genere, non devi controllare gli aggiornamenti da solo man mano che il prodotto riceve automaticamente quelli più recenti quando sei connesso a Internet e gli aggiornamenti automatici sono attivati. Per verificare se sono installati gli ultimi aggiornamenti: 1. Sulla barra di avvio, fare clic con il pulsante destro del mouse sull'icona all'estrema destra. Viene visualizzato un menu a comparsa. 2. Selezionare Apri impostazioni comuni. 3. Selezionare Aggiornamenti automatici > Download. 4. Fai clic su Verifica ora. Il prodotto recupera eventuali ultimi aggiornamenti. Nota: La connessione Internet deve essere attiva per verificare la presenza di aggiornamenti Modifica delle impostazioni di connessione a Internet Solitamente non è necessario modificare le impostazioni predefinite. Tuttavia, puoi configurare la modalità di connessione a Internet del computer per poter ricevere automaticamente gli aggiornamenti. Per modificare le impostazioni di connessione a Internet: 1. Sulla barra di avvio, fare clic con il pulsante destro del mouse sull'icona all'estrema destra. Viene visualizzato un menu a comparsa. 2. Selezionare Apri impostazioni comuni. 3. Selezionare Aggiornamenti automatici > Connessione. 4. Nell'elenco Connessione a Internet, seleziona la modalità secondo la quale il computer è connesso a Internet. Seleziona Considera connessione sempre attiva se disponi di una connessione di rete permanente. Nota: Se il computer non dispone di una connessione permanente alla rete ed è impostato per la connessione remota a richiesta, la selezione dell'opzione Considera connessione sempre attiva può generare connessioni remote multiple. Seleziona Rileva connessione per recuperare gli aggiornamenti solo quando è presente una connessione di rete attiva. Seleziona Rileva traffico per scaricare gli aggiornamenti solo quando il prodotto rileva altro traffico di rete. Suggerimento: In caso di un'insolita configurazione dell'hardware, selezionando l'impostazione Rileva connessione viene rilevata una connessione di rete attiva anche quando tale connessione non è presente. In tal caso seleziona Rileva traffico. 5. Nell'elenco Proxy HTTP, specifica se il computer utilizza o meno un server proxy per connettersi a Internet.

17 F-Secure Internet Security 2014 Operazioni preliminari 17 Seleziona Nessun proxy HTTP se il computer è connesso direttamente a Internet. Seleziona Configura manualmente proxy HTTP per configurare le impostazioni del Proxy HTTP. Nell'elenco Proxy HTTP, specifica se il computer utilizza o meno un server proxy per la connessione a Internet.

18 F-Secure Internet Security 2014 Operazioni preliminari Come visualizzare le operazioni effettuate dal prodotto. È possibile visualizzare le azioni intraprese dal prodotto per proteggere il computer nella pagina Notifiche. Il prodotto invia una notifica quando intraprende un'azione, ad esempio per proteggere i file archiviati nel computer. Anche il provider di servizi può inviare notifiche, ad esempio per comunicare la disponibilità di nuovi servizi Visualizza cronologia notifiche È possibile visualizzare quali notifiche sono riportate nella cronologia notifiche Per visualizzare la cronologia delle notifiche: 1. Sulla barra di avvio, fare clic con il pulsante destro del mouse sull'icona all'estrema destra. Viene visualizzato un menu a comparsa. 2. Selezionare Apri impostazioni comuni. 3. Selezionare Altro > Notifiche. 4. Fare clic su Mostra cronologia notifiche. Viene aperto l'elenco della cronologia delle notifiche Modificare le impostazioni di notifica È possibile selezionare il tipo di notifica che deve visualizzare il prodotto. Per modificare le impostazioni di notifica: 1. Sulla barra di avvio, fare clic con il pulsante destro del mouse sull'icona all'estrema destra. Viene visualizzato un menu a comparsa. 2. Selezionare Apri impostazioni comuni. 3. Selezionare Altro > Notifiche. 4. Selezionare o annullare la selezione di Consenti messaggi del programma per attivare o disattivare i messaggi del programma. Quando questa impostazione è attivata, il prodotto visualizzerà notifiche dai programmi installati. 5. Selezionare o annullare la selezione di Consenti messaggi promozionali per attivare o disattivare ii messaggi promozionali. 6. Fare clic su OK.

19 F-Secure Internet Security 2014 Operazioni preliminari Modalità di gioco È possibile ottimizzare il modo in cui il prodotto utilizza le risorse di sistema del computer attivando la modalità di gioco. Per essere eseguiti correttamente, i giochi per PC richiedono spesso molte risorse di sistema. Eventuali altre applicazioni eseguite in background possono influire negativamente sulle prestazioni dei giochi causando picchi nel consumo della CPU e nell'attività di rete. La modalità di gioco consente a più risorse di sistema di gestire i giochi eseguiti sul computer riducendo l'impatto del prodotto sulla CPU e sul consumo di rete del PC, mantenendo nel contempo la funzionalità principale del prodotto. Ad esempio, quando viene attivata la modalità di gioco, gli aggiornamenti automatici e le altre operazioni che possono causare un elevato utilizzo della rete e della CPU vengono sospesi. Inoltre, quando la modalità di gioco è attivata, non vengono visualizzate notifiche o finestre popup del Centro operativo. Le notifiche critiche vengono visualizzate se richiedono attenzione o interazione immediata da parte dell'utente, ma le altre notifiche vengono visualizzate solo al momento dell'uscita dalla modalità di gioco. Questo criterio viene applicato a ogni altra applicazione a schermo intero, ad esempio durante la visualizzazione di una presentazione o di un video in modalità schermo intero, anche quando la modalità di gioco è disattivata Attivazione della modalità di gioco Attivare la modalità di gioco per migliorare le prestazioni dei giochi eseguiti sul computer. Per attivare la modalità di gioco: 1. Sulla barra di avvio, fare clic con il pulsante destro del mouse sull'icona all'estrema destra. Viene visualizzato un menu a comparsa. 2. Selezionare Modalità di gioco. L'utilizzo di risorse di sistema da parte del prodotto risulta ora ottimizzato. I giochi possono pertanto essere eseguiti correttamente sul computer. La modalità di gioco viene disattivata automaticamente nel momento in cui l'utente riavvia il computer o interrompe la modalità di sospensione.

20 F-Secure Internet Security 2014 Rete di protezione in tempo reale 20 Rete di protezione in tempo reale Capitolo 3 Argomenti: Cos'è la rete di protezione in tempo reale Vantaggi della rete di protezione in tempo reale Dati forniti Protezione della privacy Come partecipare alla Rete di protezione in tempo reale Domande relative alla rete di protezione in tempo reale Il presente documento illustra la rete di protezione in tempo reale, un servizio online di F-Secure Corporation che identifica le applicazioni e i siti Web attendibili garantendo la protezione da malware e dalle minacce dei siti Web.

21 F-Secure Internet Security 2014 Rete di protezione in tempo reale Cos'è la rete di protezione in tempo reale La rete di protezione in tempo reale è un servizio online che offre risposte rapide alle ultime minacce basate su Internet. Come collaboratore, consenti alla Rete di protezione in tempo reale di raccogliere dati che contribuiscono a potenziare la protezione dalle minacce nuove ed emergenti. La Rete di protezione in tempo reale raccoglie informazioni su determinate applicazioni sconosciute, dannose o sospette e sui siti Web non classificati. Tali informazioni restano anonime e vengono inviate a F-Secure Corporation per l'analisi combinata dei dati. F-Secure utilizza le informazioni analizzate per migliorare la protezione dalle minacce più recenti e dai file dannosi. Funzionamento della rete di protezione in tempo reale La Rete di protezione in tempo reale raccoglie informazioni sulle applicazioni e sui siti Web sconosciuti e sulle applicazioni dannose e gli exploit contenuti nei siti Web. La Rete di protezione in tempo reale non tiene traccia dell'attività Web e non raccoglie informazioni sui siti Web che sono già stati sottoposti ad analisi, né sulle applicazioni attendibili installate sul computer. Se non si desidera fornire i dati, la Rete di protezione in tempo reale non raccoglie informazioni sulle applicazioni intallate o sui siti Web visitati. Tuttavia, è necessario che il prodotto esegua query sui server F-Secure per la reputazione delle applicazioni, dei siti Web dei messaggi e di altri oggetti. La query viene eseguita utilizzando un checksum crittografico in cui lo stesso oggetto di query non viene inviato a F-Secure. F-Secure non tiene traccia dei dati per utente; viene incrementato solo il contatore del file o del sito Web. Non è possibile bloccare tutto il traffico di rete diretto alla rete di protezione in tempo reale poiché è parte integrante della protezione offerta dal prodotto Verificare lo stato della rete della protezione in tempo reale Il funzionamento ottimale della maggioranza delle funzionalità dipende dalla connettività della rete della protezione in tempo reale. In caso di problemi di rete o se il firewall blocca il traffico di rete della protezione in tempo reale, viene visualizzato lo stato 'disconnesso'. Se no nsono installate funzionalità che richiedono l'accesso alla rete della protezione in tempo reale, viene visualizzato lo stato 'non in uso'. Per verificare lo stato: 1. Sulla barra di avvio, fare clic con il pulsante destro del mouse sull'icona all'estrema destra. Viene visualizzato un menu a comparsa. 2. Selezionare Apri impostazioni comuni. 3. Selezionare Aggiornamenti automatici > Connessione. Nella rete di protezione in tempo reale, puoi visualizzare lo stato corrente della rete di protezione in tempo reale.

22 F-Secure Internet Security 2014 Rete di protezione in tempo reale Vantaggi della rete di protezione in tempo reale La rete di protezione in tempo reale offre una protezione accurata e più rapida dalle nuove minacce senza inviare avvisi non necessari per applicazioni sospette che non sono pericolose. Come collaboratore della Rete di protezione in tempo reale, puoi contribuire a individuare un malware non rilevato e rimuovere possibili classificazioni di falsi positivi. Tutti coloro che partecipano alla Rete di protezione in tempo reale si aiutano a vicenda. Quando la Rete di protezione in tempo reale rileva un'applicazione sospetta, puoi visualizzare i risultati dell'analisi se la stessa applicazione è già stata individuata da un altro utente. La Rete di protezione in tempo reale migliora le prestazioni complessive, poiché il prodotto di protezione installato non deve eseguire la scansione di nessuna delle applicazioni già analizzate e ritenute prive di minacce dalla Rete di protezione in tempo reale. In modo simile, le informazioni sui siti Web dannosi e sui messaggi in blocco indesiderati vengono condivisi attraverso la Rete di protezione in tempo reale, mentre F-Secure è in grado di garantire una protezione più affidabile dai messaggi di spam e dagli exploit dei siti Web. Quanti più utenti partecipano alla Rete di protezione in tempo reale, tanto meglio vengono protetti i singoli partecipanti.

23 F-Secure Internet Security 2014 Rete di protezione in tempo reale Dati forniti Come collaboratore, consenti alla Rete di protezione in tempo reale di raccogliere informazioni sulle applicazioni da te installate e sui siti Web visitati. In questo modo, la Rete di protezione in tempo reale è in grado di proteggerti in modo più efficace dalle applicazioni dannose e dai siti Web sospetti. Analisi della reputazione del file La rete fi protezione in tempo reale raccoglie informazioni solo sulle applicazioni che non dispongono di una reputazione sicura e conosciuta e sui file sospetti o che presumibilmente contengono malware. Vengono raccolte solo le informazioni sui file (eseguibili) dell'applicazione, non su altri tipi di file. A seconda del prodotto, le informazioni raccolte possono includere: il percorso del file dell'applicazione (informazioni personali escluse), dimensioni del file con data di creazione o di modifica attributi file e provilegi, informazioni sulla firma versione corrente del file e l'azienda che lo ha creato l'origine del file o il relativo URL di download (informazioni personali escluse), F-Secure DeepGuard i risultati dell'analisi anti-virus sui file sottoposti a scansione e altre informazioni simili La Rete di protezione in tempo reale non raccoglie mai informazioni sui documenti personali, a meno che in essi non siano state trovate infezioni. Per qualsiasi tipi di file dannoso, raccoglie il nome dell'infezione e lo stato di disinfezione del file. Invio di file per l'analisi In alcuni prodotti, puoi inoltre inviare le applicazioni sospette alla Rete di protezione in tempo reale per sottporle ad analisi. È possibile inviare manualmente singole applicazioni sospette quando il prodotto lo richiede. In alternativa, è possibile attivare il caricamento automatico delle applicazioni sospette nelle impostazioni del prodotto. La rete di protezione in tempo reale non esegue mai il caricamento di documenti personali. Analisi della reputazione del sito Web La Rete di protezione in tempo reale non tiene traccia dell'attività Web. Controlla che i siti Web visitati siano protetti mentre navighi in Internet. Quando visiti un sito Web, la Rete di protezione in tempo reale ne verifica il livello di protezione, inviandoti una notifica se il sito viene classificato come sospetto o dannoso. Per migliorare il servizio e mantenere un elevato indice di accuratezza nella classificazione, la Rete di protezione in tempo reale potrebbe raccogliere informazioni sui siti Web visitati. Le informazioni vengono raccolte se il sito in questione presenta contenuti pericolosi o sospetti o un exploit noto, oppure se i contenuti del sito non sono stati classificati. Le informazioni raccolte includono l'url e i metadati relativi al sito Web e ai contenuti visitati. La Rete di protezione in tempo reale prevede controlli severi per garantire che non vengano inviati dati di natura privata. Il numero di URL raccolti è limitato. Prima dell'invio, a tutti i dati inviati vengono applicati filtri per le informazioni correlate alla privacy, e tutti i campi che potrebbero contenere informazioni riconducibili all'utente in un formato identificabile vengono rimossi. La rete di protezione in tempo reale non classifica o analizza le pagine Web nelle reti private, né raccoglie informazioni sugli alias o gli indirizzi di tali reti. Analisi delle informazioni di sistema La rete di protezione in tempo reale raccoglie il nome e la versione del sistema operativo, le informazioni sulla connessione Internet e le statistiche di utilizzo della rete di protezione in tempo reale (ad esempio, il

Capitolo 1: Operazioni preliminari...3

Capitolo 1: Operazioni preliminari...3 F-Secure Anti-Virus for Mac 2014 Sommario 2 Sommario Capitolo 1: Operazioni preliminari...3 1.1 Operazioni da effettuare in seguito all'installazione...4 1.1.1 Gestione abbonamento...4 1.1.2 Come aprire

Dettagli

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Sommario F-Secure Anti-Virus for Mac 2015 Sommario Capitolo 1: Operazioni preliminari...3 1.1 Gestione abbonamento...4 1.2 Come verificare che il computer sia protetto...4

Dettagli

Capitolo 1: Installazione...4. Capitolo 2: Operazioni preliminari...7. Capitolo 3: Security Cloud...14

Capitolo 1: Installazione...4. Capitolo 2: Operazioni preliminari...7. Capitolo 3: Security Cloud...14 Anti-Virus 2015 2 Sommario Anti-Virus 2015 Sommario Capitolo 1: Installazione...4 1.1 Prima di procedere alla prima installazione...5 1.2 Prima installazione del prodotto...5 1.3 Installazione e aggiornamento

Dettagli

Internet Security 2015

Internet Security 2015 Internet Security 2015 2 Sommario Internet Security 2015 Sommario Capitolo 1: Installazione...5 1.1 Prima di procedere alla prima installazione...6 1.2 Prima installazione del prodotto...6 1.3 Installazione

Dettagli

F-Secure Anti-Virus 2013

F-Secure Anti-Virus 2013 F-Secure Anti-Virus 2013 F-Secure Anti-Virus 2013 Indice generale 3 Sommario Capitolo 1: Installazione...5 Prima di eseguire la prima installazione...6 Installazione del prodotto per la prima volta...6

Dettagli

Il tuo manuale d'uso. F-SECURE MOBILE SECURITY 6 FOR ANDROID http://it.yourpdfguides.com/dref/2859489

Il tuo manuale d'uso. F-SECURE MOBILE SECURITY 6 FOR ANDROID http://it.yourpdfguides.com/dref/2859489 Può anche leggere le raccomandazioni fatte nel manuale d uso, nel manuale tecnico o nella guida di installazione di F-SECURE MOBILE SECURITY 6 FOR ANDROID. Troverà le risposte a tutte sue domande sul manuale

Dettagli

F-Secure Mobile Security per Nokia E51, E71 ed E75. 1 Installazione ed attivazione Client 5.1 F-Secure

F-Secure Mobile Security per Nokia E51, E71 ed E75. 1 Installazione ed attivazione Client 5.1 F-Secure F-Secure Mobile Security per Nokia E51, E71 ed E75 1 Installazione ed attivazione Client 5.1 F-Secure Nota: non è necessario disinstallare la versione precedente di F-Secure Mobile Security. Il vostro

Dettagli

Sophos Computer Security Scan Guida di avvio

Sophos Computer Security Scan Guida di avvio Sophos Computer Security Scan Guida di avvio Versione prodotto: 1.0 Data documento: febbraio 2010 Sommario 1 Software...3 2 Cosa fare...3 3 Preparazione per la scansione...3 4 Installazione del software...4

Dettagli

Guida introduttiva di F-Secure PSB

Guida introduttiva di F-Secure PSB Guida introduttiva di F-Secure PSB Guida introduttiva di F-Secure PSB Indice generale 3 Sommario Capitolo 1: Introduzione...5 Capitolo 2: Guida introduttiva...7 Creazione di un nuovo account...8 Come

Dettagli

ESET NOD32 Antivirus 4 per Linux Desktop. Guida all'avvio rapido

ESET NOD32 Antivirus 4 per Linux Desktop. Guida all'avvio rapido ESET NOD32 Antivirus 4 per Linux Desktop Guida all'avvio rapido ESET NOD32 Antivirus 4 fornisce una protezione all'avanguardia per il computer contro codici dannosi. Basato sul motore di scansione ThreatSense

Dettagli

Symantec AntiVirus : supplemento per Windows Vista

Symantec AntiVirus : supplemento per Windows Vista Symantec AntiVirus : supplemento per Windows Vista Symantec AntiVirus : supplemento per Windows Vista Il software descritto nel presente manuale viene fornito in conformità a un contratto di licenza e

Dettagli

Content Manager 2 Manuale utente

Content Manager 2 Manuale utente Content Manager 2 Manuale utente Fare riferimento a questo manuale per informazioni sull'utilizzo di Content Manager 2 per la consultazione, l'acquisto, il download e l'installazione di aggiornamenti e

Dettagli

Capitolo 1: Installazione...4

Capitolo 1: Installazione...4 F-Secure Anti-Virus 2014 F-Secure Anti-Virus 2014 Indice generale 2 Sommario Capitolo 1: Installazione...4 1.1 Prima di procedere alla prima installazione...5 1.2 Prima installazione del prodotto...6 1.3

Dettagli

Impostare il browser per navigare in sicurezza Opzioni di protezione

Impostare il browser per navigare in sicurezza Opzioni di protezione Impostare il browser per navigare in sicurezza Opzioni di protezione Data la crescente necessità di sicurezza e tutela dei propri dati durante la navigazione in rete, anche gli stessi browser si sono aggiornati,

Dettagli

per Mac Guida all'avvio rapido

per Mac Guida all'avvio rapido per Mac Guida all'avvio rapido ESET Cybersecurity fornisce una protezione all'avanguardia per il computer contro codici dannosi. Basato sul motore di scansione ThreatSense introdotto per la prima volta

Dettagli

Internet Explorer 7. Gestione cookie

Internet Explorer 7. Gestione cookie Internet Explorer 7 Internet Explorer 7 è la nuova versione del browser di Microsoft disponibile per i Sistemi Operativi: Windows Vista, Windows XP (SP2), Windows XP Professional x64 Edition e Windows

Dettagli

Aggiornamenti Sistema Addendum per l utente

Aggiornamenti Sistema Addendum per l utente Aggiornamenti Sistema Addendum per l utente Aggiornamenti Sistema è un servizio del server di stampa che consente di tenere il software di sistema sul proprio server di stampa sempre aggiornato con gli

Dettagli

UTILIZZO DEI COOKIES (informativa conforme al Provvedimento del Garante Privacy del 8 Maggio 2014)

UTILIZZO DEI COOKIES (informativa conforme al Provvedimento del Garante Privacy del 8 Maggio 2014) UTILIZZO DEI COOKIES (informativa conforme al Provvedimento del Garante Privacy del 8 Maggio 2014) Star Link srl, Titolare del trattamento dei dati personali, informa che questo Sito internet fa uso di

Dettagli

Guida utente per Mac

Guida utente per Mac Guida utente per Mac Sommario Introduzione... 1 Utilizzo dello strumento Mac Reformatting... 1 Installazione del software FreeAgent... 4 Rimozione sicura delle unità... 9 Gestione delle unità... 10 Aggiornamento

Dettagli

Designjet Partner Link Alert Service. Guida introduttiva

Designjet Partner Link Alert Service. Guida introduttiva Designjet Partner Link Alert Service Guida introduttiva 2013 Hewlett-Packard Development Company, L.P. Note legali Le informazioni contenute nel presente documento sono soggette a modifica senza preavviso.

Dettagli

Motorola Phone Tools. Guida rapida

Motorola Phone Tools. Guida rapida Motorola Phone Tools Guida rapida Sommario Requisiti minimi...2 Operazioni preliminari all'installazione Motorola Phone Tools...3 Installazione Motorola Phone Tools...4 Installazione e configurazione del

Dettagli

NUOVO Panda Antivirus 2007 Guida introduttiva Importante! Leggere attentamente la sezione Registrazione online della presente guida. Le informazioni contenute in questa sezione sono fondamentali per garantire

Dettagli

CycloAgent v2 Manuale utente

CycloAgent v2 Manuale utente CycloAgent v2 Manuale utente Indice Introduzione...2 Disinstallazione dell'utility MioShare attuale...2 Installazione di CycloAgent...4 Accesso...8 Registrazione del dispositivo...8 Annullamento della

Dettagli

Guida all'installazione (Italiano) Primi passi

Guida all'installazione (Italiano) Primi passi Primi passi Guida all'installazione (Italiano) Siamo lieti che Lei abbia deciso di acquistare il nostro prodotto e speriamo che resterà pienamente soddisfatto del suo nuovo software. In caso di problemi

Dettagli

Configurazione di una connessione DUN USB

Configurazione di una connessione DUN USB Configurazione di una connessione DUN USB Cercare la lettera "U" in questa posizione È possibile collegare lo smartphone Palm Treo 750v e il computer mediante il cavo di sincronizzazione USB per accedere

Dettagli

Informativa sui cookie secondo la normativa europea

Informativa sui cookie secondo la normativa europea Informativa sui cookie secondo la normativa europea Il sito web che state navigando è conforme alla normativa europea sull'uso dei cookie. Per far funzionare bene questo sito, a volte installiamo sul tuo

Dettagli

F-Secure Mobile Security per Windows Mobile 5.0 Installazione e attivazione dell F-Secure Client 5.1

F-Secure Mobile Security per Windows Mobile 5.0 Installazione e attivazione dell F-Secure Client 5.1 Ovunque sicuri con il cellulare in internet F-Secure Mobile Security per Windows Mobile 5.0 Installazione e attivazione dell F-Secure Client 5.1 Sommario 1. Installazione e attivazione 2. Scansione antivirus

Dettagli

installazione www.sellrapido.com

installazione www.sellrapido.com installazione www.sellrapido.com Installazione Posizione Singola Guida all'installazione di SellRapido ATTENZIONE: Una volta scaricato il programma, alcuni Antivirus potrebbero segnalarlo come "sospetto"

Dettagli

Nokia C110/C111 scheda LAN senza filo Manuale di installazione

Nokia C110/C111 scheda LAN senza filo Manuale di installazione Nokia C110/C111 scheda LAN senza filo Manuale di installazione DICHIARAZIONE DI CONFORMITÀ Noi, NOKIA MOBILE PHONES Ltd dichiariamo sotto la nostra esclusiva responsabilità che i prodotti DTN-10 e DTN-11

Dettagli

Manuale d'uso del Connection Manager

Manuale d'uso del Connection Manager Manuale d'uso del Connection Manager Edizione 1.0 2 Indice Informazioni sull'applicazione Gestione connessioni 3 Operazioni preliminari 3 Aprire l'applicazione Gestione connessioni 3 Visualizzare lo stato

Dettagli

SPSS Statistics per Windows - Istruzioni di installazione per (Licenza per utenti singoli)

SPSS Statistics per Windows - Istruzioni di installazione per (Licenza per utenti singoli) SPSS Statistics per Windows - Istruzioni di installazione per (Licenza per utenti singoli) Le seguenti istruzioni sono relative all installazione di SPSS Statistics con licenza per utenti singoli. Una

Dettagli

Installazione e utilizzo di Document Distributor 1

Installazione e utilizzo di Document Distributor 1 1 Il software Document Distributor comprende i pacchetti server e client. Il pacchetto server deve essere installato su sistemi operativi Windows NT, Windows 2000 o Windows XP. Il pacchetto client può

Dettagli

Istruzioni per la configurazione di Internet Explorer

Istruzioni per la configurazione di Internet Explorer Istruzioni per la configurazione di Internet Explorer Introduzione 1. Indice 1. Indice... 1 2. Introduzione... 2 3. Rimozione del blocco popup... 2 3.1 Blocco popup di Internet Explorer... 2 3.2 Blocco

Dettagli

Domande frequenti su Samsung Drive Manager

Domande frequenti su Samsung Drive Manager Domande frequenti su Samsung Drive Manager Installazione D: Il disco fisso esterno Samsung è collegato, ma non succede nulla. R: Verificare la connessione del cavo USB. Se il disco fisso esterno Samsung

Dettagli

Indicatore archiviazione

Indicatore archiviazione Introduzione Memeo Instant Backup è una soluzione semplice per il complesso mondo digitale. Grazie al backup automatico e continuo dei file importanti dell'unità C, Memeo Instant Backup protegge i dati

Dettagli

Laplink FileMover Guida introduttiva

Laplink FileMover Guida introduttiva Laplink FileMover Guida introduttiva MN-FileMover-QSG-IT-01 (REV.01/07) Recapiti di Laplink Software, Inc. Per sottoporre domande o problemi di carattere tecnico, visitare il sito: www.laplink.com/it/support/individual.asp

Dettagli

Istruzioni di installazione di IBM SPSS Modeler Text Analytics (licenza per sito)

Istruzioni di installazione di IBM SPSS Modeler Text Analytics (licenza per sito) Istruzioni di installazione di IBM SPSS Modeler Text Analytics (licenza per sito) Le seguenti istruzioni sono relative all installazione di IBM SPSS Modeler Text Analytics versione 15 mediante un licenza

Dettagli

SCOoffice Mail Connector for Microsoft Outlook. Guida all installazione Outlook 2002

SCOoffice Mail Connector for Microsoft Outlook. Guida all installazione Outlook 2002 SCOoffice Mail Connector for Microsoft Outlook Guida all installazione Outlook 2002 Rev. 1.1 4 dicembre 2002 SCOoffice Mail Connector for Microsoft Outlook Guida all installazione: Outlook XP Introduzione

Dettagli

ESET CYBER SECURITY per Mac Guida all avvio rapido. Fare clic qui per scaricare la versione più recente di questo documento

ESET CYBER SECURITY per Mac Guida all avvio rapido. Fare clic qui per scaricare la versione più recente di questo documento ESET CYBER SECURITY per Mac Guida all avvio rapido Fare clic qui per scaricare la versione più recente di questo documento ESET Cyber Security fornisce una protezione del computer all'avanguardia contro

Dettagli

SolidWorks Education Edition 2012 Istruzioni per l'installazione

SolidWorks Education Edition 2012 Istruzioni per l'installazione SolidWorks Education Edition 2012 Istruzioni per l'installazione Preparazione Verificare che il sistema soddisfi i requisiti specificati in www.solidworks.com/system_requirements. Creare una copia di backup

Dettagli

I cookie sono classificati in base alla durata e al sito che li ha impostati.

I cookie sono classificati in base alla durata e al sito che li ha impostati. 1. Informativa sui cookie 1.1. Informazioni sui cookie I siti Web si avvalgono di tecniche utili e intelligenti per aumentare la semplicità di utilizzo e rendere i siti più interessanti per ogni visitatore.

Dettagli

Istruzioni per l uso della Guida. Icone utilizzate in questa Guida. Istruzioni per l uso della Guida. Software di backup LaCie Guida per l utente

Istruzioni per l uso della Guida. Icone utilizzate in questa Guida. Istruzioni per l uso della Guida. Software di backup LaCie Guida per l utente Istruzioni per l uso della Guida Istruzioni per l uso della Guida Sulla barra degli strumenti: Pagina precedente / Pagina successiva Passa alla pagina Indice / Passa alla pagina Precauzioni Stampa Ottimizzate

Dettagli

Guida dettagliata all'aggiornamento di Windows 8.1

Guida dettagliata all'aggiornamento di Windows 8.1 Guida dettagliata all'aggiornamento di Windows 8.1 Installazione e aggiornamento di Windows 8.1 Aggiornare il BIOS, le applicazioni, i driver ed eseguire Windows Update Selezionare il tipo di installazione

Dettagli

CERTIFICATI DIGITALI. Manuale Utente

CERTIFICATI DIGITALI. Manuale Utente CERTIFICATI DIGITALI Procedure di installazione, rimozione, archiviazione Manuale Utente versione 1.0 pag. 1 pag. 2 di30 Sommario CERTIFICATI DIGITALI...1 Manuale Utente...1 Sommario...2 Introduzione...3

Dettagli

Corso basi di dati Installazione e gestione di PWS

Corso basi di dati Installazione e gestione di PWS Corso basi di dati Installazione e gestione di PWS Gianluca Di Tomassi Email: ditomass@dia.uniroma3.it Università di Roma Tre Cosa è PWS? Il Personal Web Server altro non è che una versione ridotta del

Dettagli

GUIDA UTENTE WEB PROFILES

GUIDA UTENTE WEB PROFILES GUIDA UTENTE WEB PROFILES GUIDA UTENTE WEB PROFILES... 1 Installazione... 2 Primo avvio e registrazione... 5 Utilizzo di web profiles... 6 Gestione dei profili... 8 Fasce orarie... 13 Log siti... 14 Pag.

Dettagli

1. REQUISITI 2. ACQUISTO E CREAZIONE ACCOUNT. Selezionare il veicolo sul sito http://citroen.navigation.com/

1. REQUISITI 2. ACQUISTO E CREAZIONE ACCOUNT. Selezionare il veicolo sul sito http://citroen.navigation.com/ CITROËN DANGER ALERTS MANUALE DEL SISTEMA DI NAVIGAZIONE SU TABLET CON TOUCHSCREEN DA 7'' In questo documento viene descritta la procedura per l'acquisto, il download e l'installazione degli aggiornamenti

Dettagli

Cookie del browser: Cookie Flash:

Cookie del browser: Cookie Flash: Cookie del browser: I cookie sono porzioni di informazioni che il sito Web inserisce nel tuo dispositivo di navigazione quando visiti una pagina. Possono comportare la trasmissione di informazioni tra

Dettagli

. A primi passi con microsoft a.ccepss SommarIo: i S 1. aprire e chiudere microsoft access Start (o avvio) l i b tutti i pro- grammi

. A primi passi con microsoft a.ccepss SommarIo: i S 1. aprire e chiudere microsoft access Start (o avvio) l i b tutti i pro- grammi Capitolo Terzo Primi passi con Microsoft Access Sommario: 1. Aprire e chiudere Microsoft Access. - 2. Aprire un database esistente. - 3. La barra multifunzione di Microsoft Access 2007. - 4. Creare e salvare

Dettagli

Programma applicativo di protezione LOCK Manuale per l utente V2.22-T05

Programma applicativo di protezione LOCK Manuale per l utente V2.22-T05 Programma applicativo di protezione LOCK Manuale per l utente V2.22-T05 Sommario A. Introduzione... 2 B. Descrizione generale... 2 C. Caratteristiche... 3 D. Prima di utilizzare il programma applicativo

Dettagli

NOTE OPERATIVE. Prodotto Inaz Download Manager. Release 1.3.0

NOTE OPERATIVE. Prodotto Inaz Download Manager. Release 1.3.0 Prodotto Inaz Download Manager Release 1.3.0 Tipo release COMPLETA RIEPILOGO ARGOMENTI 1. Introduzione... 2 2. Architettura... 3 3. Configurazione... 4 3.1 Parametri di connessione a Internet... 4 3.2

Dettagli

Guida dettagliata all'aggiornamento di Windows 8.1

Guida dettagliata all'aggiornamento di Windows 8.1 Guida dettagliata all'aggiornamento di Windows 8.1 Installazione e aggiornamento di Windows 8.1 Aggiornare il BIOS, le applicazioni, i driver ed eseguire Windows Update Selezionare il tipo di installazione

Dettagli

1. Il Client Skype for Business

1. Il Client Skype for Business 1. Il Client Skype for Business 2. Configurare una Periferica Audio 3. Personalizzare una Periferica Audio 4. Gestire gli Stati di Presenza 5. Tabella Stati di Presenza 6. Iniziare una Chiamata 7. Iniziare

Dettagli

1 CIRCOLO SPINEA (VE) CORSO CONOSCENZA E MANUTENZIONE DEL COMPUTER APRILE 2010

1 CIRCOLO SPINEA (VE) CORSO CONOSCENZA E MANUTENZIONE DEL COMPUTER APRILE 2010 1 CIRCOLO SPINEA (VE) CORSO CONOSCENZA E MANUTENZIONE DEL COMPUTER APRILE 2010 PREVENIRE: Cenni preliminari su Ripristino configurazione di sistema Ripristino configurazione di sistema è un componente

Dettagli

IBM SPSS Statistics per Windows - Istruzioni di installazione (Licenza per sito)

IBM SPSS Statistics per Windows - Istruzioni di installazione (Licenza per sito) IBM SPSS Statistics per Windows - Istruzioni di installazione (Licenza per sito) Le seguenti istruzioni sono relative all installazione di IBM SPSS Statistics versione 21 con licenza per sito. Questo documento

Dettagli

Guida di Opzioni Fiery 1.3 (client)

Guida di Opzioni Fiery 1.3 (client) 2015 Electronics For Imaging. Per questo prodotto, il trattamento delle informazioni contenute nella presente pubblicazione è regolato da quanto previsto in Avvisi legali. 27 gennaio 2015 Indice 3 Indice...5

Dettagli

Modulo Antivirus per Petra 3.3. Guida Utente

Modulo Antivirus per Petra 3.3. Guida Utente Modulo Antivirus per Petra 3.3 Guida Utente Modulo Antivirus per Petra 3.3: Guida Utente Copyright 1996, 2005 Link s.r.l. (http://www.link.it) Questo documento contiene informazioni di proprietà riservata,

Dettagli

Istruzioni per l'aggiornamento del firmware degli SSD client Crucial

Istruzioni per l'aggiornamento del firmware degli SSD client Crucial Istruzioni per l'aggiornamento del firmware degli SSD client Crucial Informazioni generali Tramite questa guida, gli utenti possono aggiornare il firmware degli SSD client Crucial installati in un ambiente

Dettagli

Printer Driver. Questa guida descrive l installazione dei driver stampante per Windows Vista e Windows XP.

Printer Driver. Questa guida descrive l installazione dei driver stampante per Windows Vista e Windows XP. 4-153-310-42(1) Printer Driver Guida all installazione Questa guida descrive l installazione dei driver stampante per Windows Vista e Windows XP. Prima di usare questo software Prima di usare il driver

Dettagli

1 Introduzione...1 2 Installazione...1 3 Configurazione di Outlook 2010...6 4 Impostazioni manuali del server... 10

1 Introduzione...1 2 Installazione...1 3 Configurazione di Outlook 2010...6 4 Impostazioni manuali del server... 10 Guida per l installazione e la configurazione di Hosted Exchange Professionale con Outlook 2010 per Windows XP Service Pack 3, Windows Vista e Windows 7 Edizione del 20 febbraio 2012 Indice 1 Introduzione...1

Dettagli

Domande e risposte su Avira ProActiv Community

Domande e risposte su Avira ProActiv Community Domande e risposte su Avira ProActiv Community Avira AntiVir versione 10 sfrutta un innovativa tecnologia protettiva cloud-based, denominata ProActiv, che identifica e blocca i nuovi virus non appena questi

Dettagli

Personalizzazione del PC

Personalizzazione del PC È la prima volta che utilizzi Windows 7? Anche se questa versione di Windows è molto simile a quella precedente, potrebbero tornarti utili alcune informazioni per partire a razzo. Questa Guida contiene

Dettagli

Antivirus Pro 2012. Guida introduttiva

Antivirus Pro 2012. Guida introduttiva Antivirus Pro 2012 Guida introduttiva Importante Sulla custodia del CD sarà possibile trovare il codice di attivazione con il quale attivare il prodotto. Si consiglia di conservarlo in un luogo sicuro.

Dettagli

Internet Security 2012

Internet Security 2012 Internet Security 2012 Guida introduttiva Importante Sulla custodia del CD sarà possibile trovare il codice di attivazione con il quale attivare il prodotto. Si consiglia di conservarlo in un luogo sicuro.

Dettagli

SCOoffice Mail Connector for Microsoft Outlook. Guida all installazione Outlook 97, 98 e 2000

SCOoffice Mail Connector for Microsoft Outlook. Guida all installazione Outlook 97, 98 e 2000 SCOoffice Mail Connector for Microsoft Outlook Guida all installazione Outlook 97, 98 e 2000 Rev. 1.1 4 dicembre 2002 SCOoffice Mail Connector for Microsoft Outlook Guida all installazione per Outlook

Dettagli

Configurazione Zimbra mail per accedere alla propria casella di posta tramite il browser.

Configurazione Zimbra mail per accedere alla propria casella di posta tramite il browser. Configurazione Zimbra mail per accedere alla propria casella di posta tramite il browser. Se vogliamo accedere alla nostra casella di posta elettronica unipg.it senza usare un client di posta (eudora,

Dettagli

Proteggiamo il PC con il Firewall di Windows Vista

Proteggiamo il PC con il Firewall di Windows Vista Proteggiamo il PC con il Firewall di Windows Vista Il momento in cui un computer è più a rischio e soggetto ad attacchi informatici, è quando è connesso a internet. Per proteggere il nostro PC ed evitare

Dettagli

Utilizzo dei Cookie Cosa sono i cookie? A cosa servono i cookie? cookie tecnici cookie, detti analitici cookie di profilazione

Utilizzo dei Cookie Cosa sono i cookie? A cosa servono i cookie? cookie tecnici cookie, detti analitici cookie di profilazione Utilizzo dei Cookie Questo sito utilizza i cookie. Utilizzando il nostro sito web l'utente accetta e acconsente all utilizzo dei cookie in conformità con i termini di uso dei cookie espressi in questo

Dettagli

Norton Internet Security 2012 La tua difesa contro le minacce online

Norton Internet Security 2012 La tua difesa contro le minacce online Norton Internet Security 2012 La tua difesa contro le minacce online Blocca virus, spam e altre minacce online Protegge la tua identità quando sei connesso E veloce e non rallenta il tuo computer CARATTERISTICHE

Dettagli

IBM SPSS Statistics per Windows - Istruzioni di installazione (Licenza per utenti singoli)

IBM SPSS Statistics per Windows - Istruzioni di installazione (Licenza per utenti singoli) IBM SPSS Statistics per Windows - Istruzioni di installazione (Licenza per utenti singoli) Le seguenti istruzioni sono relative all installazione di IBM SPSS Statistics versione 19 con licenza per utenti

Dettagli

LA GESTIONE DELLE VISITE CLIENTI VIA WEB

LA GESTIONE DELLE VISITE CLIENTI VIA WEB LA GESTIONE DELLE VISITE CLIENTI VIA WEB L applicazione realizzata ha lo scopo di consentire agli agenti l inserimento via web dei dati relativi alle visite effettuate alla clientela. I requisiti informatici

Dettagli

Informativa estesa sull utilizzo dei cookie

Informativa estesa sull utilizzo dei cookie Informativa estesa sull utilizzo dei cookie che Gli OPTIMA utenti visiona S.R.L. vedranno le pagine utilizza inserite del i Cookie sito. delle per quantità rendere minime i propri informazioni servizi

Dettagli

Internet gratuita in Biblioteca e nei dintorni

Internet gratuita in Biblioteca e nei dintorni Internet gratuita in Biblioteca e nei dintorni Per la navigazione è necessaria l iscrizione preventiva in Biblioteca, sia al Servizio Bibliotecario sia a quello internet Per poter accedere a Internet tramite

Dettagli

Introduzione. Introduzione a NTI Shadow. Panoramica della schermata iniziale

Introduzione. Introduzione a NTI Shadow. Panoramica della schermata iniziale Introduzione Introduzione a NTI Shadow Benvenuti in NTI Shadow! Il nostro software consente agli utenti di pianificare dei processi di backup continui che copiano una o più cartelle ( origine del backup

Dettagli

Sommario. Introduzione... 11

Sommario. Introduzione... 11 Introduzione... 11 1. Prima di cominciare... 13 Da Windows a Windows 7...13 Le novità di Windows 7...15 La barra delle applicazioni...16 Il menu Start...17 Gli effetti Aero...18 Windows 7 e il Web...19

Dettagli

Qlik Sense Desktop. Qlik Sense 1.1 Copyright 1993-2015 QlikTech International AB. Tutti i diritti riservati.

Qlik Sense Desktop. Qlik Sense 1.1 Copyright 1993-2015 QlikTech International AB. Tutti i diritti riservati. Qlik Sense Desktop Qlik Sense 1.1 Copyright 1993-2015 QlikTech International AB. Tutti i diritti riservati. Copyright 1993-2015 QlikTech International AB. Tutti i diritti riservati. Qlik, QlikTech, Qlik

Dettagli

Sophos Mobile Control Guida utenti per Windows Mobile. Versione prodotto: 3.6

Sophos Mobile Control Guida utenti per Windows Mobile. Versione prodotto: 3.6 Sophos Mobile Control Guida utenti per Windows Mobile Versione prodotto: 3.6 Data documento: novembre 2013 Sommario 1 Sophos Mobile Control...3 2 Informazioni sulla guida...4 3 Accesso al portale self-service...5

Dettagli

Guida Google Cloud Print

Guida Google Cloud Print Guida Google Cloud Print Versione 0 ITA Definizioni delle note Nella presente Guida dell utente viene utilizzata la seguente icona: Le note forniscono istruzioni da seguire in determinate situazioni o

Dettagli

Attivazione prodotto - Release 2 (2011) Prodotto Attivazione prodotto. Release 2-2011

Attivazione prodotto - Release 2 (2011) Prodotto Attivazione prodotto. Release 2-2011 Prodotto Attivazione prodotto Release 2-2011 Schermata iniziale Informazioni sull'attivazione del software per l'utente finale. Questa finestra di dialogo, o procedura guidata, viene visualizzata al termine

Dettagli

POLICY COOKIE Gentile visitatore,

POLICY COOKIE Gentile visitatore, POLICY COOKIE Gentile visitatore, GGS S.r.l. quale titolare del trattamento dei dati, desidera fornirle alcune informazioni sui cookies gestiti accedendo all indirizzo www.noly.it nel rispetto della Direttiva

Dettagli

Manuale di Nero ControlCenter

Manuale di Nero ControlCenter Manuale di Nero ControlCenter Nero AG Informazioni sul copyright e sui marchi Il manuale di Nero ControlCenter e il contenuto dello stesso sono protetti da copyright e sono di proprietà di Nero AG. Tutti

Dettagli

Backup e ripristino Guida per l'utente

Backup e ripristino Guida per l'utente Backup e ripristino Guida per l'utente Copyright 2007-2009 Hewlett-Packard Development Company, L.P. Windows è un marchio registrato negli Stati Uniti di Microsoft Corporation. Le informazioni contenute

Dettagli

Configurazione di Outlook Express

Configurazione di Outlook Express OUTLOOK Outlook Express è il client di posta elettronica sviluppato da Microsoft, preinstallato su sistemi operativi Windows a partire da Windows 98 fino all'uscita di Windows XP. Con l'arrivo di Windows

Dettagli

Internet Wireless in Biblioteca

Internet Wireless in Biblioteca Internet Wireless in Biblioteca Per poter accedere a Internet tramite il sistema WiFi in Biblioteca bisogna connettersi alla rete protetta TILANE. Parametri per la connessione alla rete Connessione alla

Dettagli

IL SISTEMA OPERATIVO

IL SISTEMA OPERATIVO IL SISTEMA OPERATIVO Windows è il programma che coordina l'utilizzo di tutte le componenti hardware che costituiscono il computer (ad esempio la tastiera e il mouse) e che consente di utilizzare applicazioni

Dettagli

Sophos Anti-Virus guida di avvio per computer autonomi. Windows e Mac

Sophos Anti-Virus guida di avvio per computer autonomi. Windows e Mac Sophos Anti-Virus guida di avvio per computer autonomi Windows e Mac Data documento: giugno 2007 Sommario 1 Requisiti per l'installazione...4 2 Installazione di Sophos Anti-Virus per Windows...5 3 Installazione

Dettagli

Pratica guidata 10. Attivare misura di sicurezza per il computer. Microsoft Security Essentials e il Firewall di Windows 7

Pratica guidata 10. Attivare misura di sicurezza per il computer. Microsoft Security Essentials e il Firewall di Windows 7 Pratica guidata 10 Attivare misura di sicurezza per il computer Microsoft Security Essentials e il Firewall di Windows 7 Centro Servizi Regionale Pane e Internet Redazione a cura di Roger Ottani, Grazia

Dettagli

Installazione di GFI WebMonitor

Installazione di GFI WebMonitor Installazione di GFI WebMonitor Requisiti di sistema di GFI WebMonitor Server Microsoft Windows 2000 (SP 3) o 2003. Microsoft ISA 2000 Server (non in modalità solo firewall) OPPURE Server Microsoft ISA

Dettagli

Istruzioni di installazione per Internet Security. Indice

Istruzioni di installazione per Internet Security. Indice Istruzioni di installazione per Internet Security Indice 1 Requisiti di sistema per Internet Security...2 2 Installare Internet Security (versione con abbonamento) su un computer...3 3 Installare Internet

Dettagli

Conferencing. Novell. Conferencing 1.0. novdocx (it) 6 April 2007 AVVIARE IL CLIENT CONFERENCING: ACCESSO. Luglio 2007

Conferencing. Novell. Conferencing 1.0. novdocx (it) 6 April 2007 AVVIARE IL CLIENT CONFERENCING: ACCESSO. Luglio 2007 Guida di riferimento rapido per Conferencing Novell Conferencing novdocx (it) 6 April 2007 1.0 Luglio 2007 GUIDA RAPIDA www.novell.com Conferencing Novell Conferencing si basa sulla tecnologia Conferencing.

Dettagli

Fiery Driver Configurator

Fiery Driver Configurator 2015 Electronics For Imaging, Inc. Per questo prodotto, il trattamento delle informazioni contenute nella presente pubblicazione è regolato da quanto previsto in Avvisi legali. 16 novembre 2015 Indice

Dettagli

Nero AG SecurDisc Viewer

Nero AG SecurDisc Viewer Manuale di SecurDisc Nero AG SecurDisc Informazioni sul copyright e sui marchi Il presente manuale e il relativo contenuto sono protetti da copyright e sono di proprietà di Nero AG. Tutti i diritti riservati.

Dettagli

Esempio Cookie Policy

Esempio Cookie Policy Esempio Cookie Policy INFORMATIVA ESTESA SULL USO DEI COOKIE Uso dei cookie cascinaladoria.it o il Sito utilizza i Cookie per rendere i propri servizi semplici e efficienti per l utenza che visiona le

Dettagli

IBM SPSS Statistics per Mac OS - Istruzioni di installazione (Licenza per sito)

IBM SPSS Statistics per Mac OS - Istruzioni di installazione (Licenza per sito) IBM SPSS Statistics per Mac OS - Istruzioni di installazione (Licenza per sito) Le seguenti istruzioni sono relative all installazione di IBM SPSS Statistics versione 21 con licenza per sito. Questo documento

Dettagli

HOW-TO GUIDE: Come installare Toyota Touch&GoToolbox? HOW-TO GUIDE: Come creare una fingerprint del vostro dispositivo in una periferica di

HOW-TO GUIDE: Come installare Toyota Touch&GoToolbox? HOW-TO GUIDE: Come creare una fingerprint del vostro dispositivo in una periferica di HOW-TO GUIDE: Come installare Toyota Touch&GoToolbox? HOW-TO GUIDE: Come creare una fingerprint del vostro dispositivo in una periferica di archiviazione USB? HOW-TO GUIDE: Iniziare a usare Toyota Touch&GoToolbox?

Dettagli

Worm I worm arrivano come allegato di posta. Se si clicca su allegato il worm inizierà a replicarsi e ad inviarsi a tutta la vostra rubrica.

Worm I worm arrivano come allegato di posta. Se si clicca su allegato il worm inizierà a replicarsi e ad inviarsi a tutta la vostra rubrica. A-squared 2 1. Introduzione 2. Minacce rilevate 3. Interfaccia 4. Aggiornamenti 5. Modalità di Scansioni 6. Scansione 7. Quarantena 8. Impostazioni 9. Conclusioni Introduzione Anche se non possiamo usarlo

Dettagli

Istruzioni operative instal azione FirmaVerifica3.0 Pag.1 di 27

Istruzioni operative instal azione FirmaVerifica3.0 Pag.1 di 27 Istruzioni operative installazione FirmaVerifica3.0 Pag.1 di 27 Generalità... 3 Operazioni preliminari... 4 Requisiti tecnici... 5 Installazione applicazione...6 Visualizzazione fornitura... 14 Gestione

Dettagli

su Windows XP con schede Cisco Aironet 350

su Windows XP con schede Cisco Aironet 350 su Windows XP con schede Cisco Aironet 350 WIFE è il servizio gratuito per l'accesso wireless a Internet. Tutti gli studenti in possesso di un computer portatile possono accedere alla rete Internet mediante

Dettagli

Informativa sui cookie secondo la normativa europea

Informativa sui cookie secondo la normativa europea Informativa sui cookie secondo la normativa europea Il sito web che state navigando è conforme alla normativa europea sull'uso dei cookie. Per far funzionare bene questo sito, a volte installiamo sul tuo

Dettagli

Guida Così si aggiornano i programmi Microsoft

Guida Così si aggiornano i programmi Microsoft Guida Così si aggiornano i programmi Microsoft Informazione Avvertenza: Dall'8 aprile 2014 il supporto e gli aggiornamenti di sicurezza per Windows XP non sono più disponibili. Si potrà continuare ad usare

Dettagli