Norman Personal Firewall. Versione 1.4. Manuale utente

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Norman Personal Firewall. Versione 1.4. Manuale utente"

Transcript

1 Norman Personal Firewall Versione 1.4 Manuale utente

2 ii! Norman Personal Firewall Manuale utente Garanzia limitata Norman garantisce che il dischetto/cd-rom e la documentazione inclusi nella confezione non presentano difetti di produzione. Nel caso in cui rileviate un difetto entro 30 giorni dalla data di acquisto, Norman sostituirà gratuitamente la documentazione e/o il dischetto/cd-rom difettosi. Assieme ad ogni reclamo deve essere allegata una prova di acquisto del prodotto. La presente garanzia è limitata alla sostituzione del prodotto. Norman non è responsabile di altre forme di perdita o danno risultanti dall uso del software o della documentazione, né da relativi errori o difetti, incluso ma non limitatamente alla perdita di profitti. Relativamente a difetti o anomalie del dischetto/cd-rom, o della documentazione, o di questo accordo di licenza, la presente garanzia sostituisce ogni altra garanzia, esplicita o implicita, incluso ma non limitatamente a garanzie implicite di commerciabilità e idoneità per scopi particolari. In particolare, e senza le limitazioni imposte dal contratto di licenza relativamente a qualsiasi uso o scopo specifico, Norman non sarà in alcun modo responsabile della perdita di profitti né di altri danni commerciali compresi, incluso ma non limitatamente a danni accidentali o indiretti. La presente garanzia scade 30 giorni dopo la data di acquisto. Le informazioni presenti in questo documento, così come la funzionalità del software, sono soggette a modifica senza preavviso. Il software può essere utilizzato secondo i termini del contratto di licenza. L acquirente può eseguire una copia del software a scopo di backup. Nessuna parte di questa documentazione può essere riprodotta o trasmessa in alcuna forma e in alcun modo, elettronico o meccanico, comprese fotocopie, registrazione di informazioni e sistemi di recupero dati, per scopi diversi dall uso personale dell utente, senza espressa autorizzazione scritta di Norman. Il logo Norman è un marchio registrato della Norman ASA. I nomi dei prodotti citati in questo documento sono marchi di fabbrica o marchi registrati dei rispettivi proprietari e vengono citati esclusivamente a scopo di identificazione. La documentazione e il software NVC sono Copyright della Norman ASA. Tutti i diritti riservati. Ultima revisione: 19 giugno 2003.

3 ! iii Sedi Norman Norman Data Defense Systems AS Dronningensgade 23, DK-5000 Odense C, Danimarca Tel Fax: Web: Norman Ibas OY Läkkisepäntie 11, Helsinki, Finlandia. Tel: Fax: norman@norman-ibas.fi Web: Norman Data Defense Systems GmbH Kieler Str. 15, D Solingen, Germania. Tel: Fax: norman@norman.de Web: Norman/SHARK BV Postbus 159, 2130 AD, Hoofddorp, Paesi Bassi. Tel: Fax: support@shark.nl Web: Norman ASA Indirizzo: P.O. Box 43, N-1324, Lysaker, Norvegia. Indirizzo: Strandveien 37, Lysaker, N-1324 Norvegia. Tel: Fax: norman@norman.no Web: Norman Data Defense Systems AB P.O. Box 5044, SE Upplands Väsby, Svezia Tel Fax: support.se@norman.no Web: Norman Data Defense Systems AG Postfach CH-4015, Basilea, Svizzera. Tel: Fax: norman@norman.ch Web: Norman Data Defense Systems (UK) Ltd Lawn Farm, Oakhill Road Woodhill, Milton Keynes, Bucks MK5 6AH, Regno Unito. Tel: Fax: norman@normanuk.com Web: Norman Data Defense Systems Inc Lee Highway, Suite 950A, Fairfax, VA 22031, USA Tel: , Fax: norman@norman.com Web:

4 iv! Norman Personal Firewall Manuale utente Convenzioni Nel presente manuale vengono utilizzate le seguenti convenzioni: Gli esempi di cosa è necessario digitare per utilizzare un determinato programma vengono riportati nel modo seguente: format a: /s /u [Invio] Per indicare alcuni tasti, il nome del tasto viene racchiuso tra [ e ], come in: [Ctrl] Per indicare una serie di scelte di menu da selezionare, viene utilizzato il seguente formato: Start Esegui Ciò significa che si deve fare clic su Start per poi selezionare la voce di menu "Esegui". Le note importanti vengono racchiuse in riquadri come quello mostrato qui sotto: N.B.: Fare clic con il pulsante destro del mouse per avviare la scansione su richiesta. Il grassetto viene utilizzato per identificare qualsiasi cosa che è possibile scegliere o selezionare, ad esempio i nomi dei pulsanti e i nomi delle finestre di dialogo. Fare clic su OK per visualizzare la finestra di dialogo Attività programmata. Le parole o le frasi che si desidera sottolineare sono in corsivo: Questa regola si applica solo ai cookie in uscita...

5 Requisiti di sistema! v Prerequisiti Norman Personal Firewall (NPF) può funzionare su qualsiasi macchina su cui sia installata una versione di Windows 95/98/ Me e Windows NT/2000/XP, in qualsiasi lingua. Per Windows 95 è necessario Internet Explorer 4.0 o superiore. Per Windows NT è necessaria la versione 4 con SP4 o superiore. Windows NT/2000: Sono necessari i privilegi di amministratore per avviare/interrompere NPF. Per poter sfruttare completamente tutte le funzioni di NPF, è necessaria una certa esperienza con il proprio navigatore di rete, con il sistema operativo e con le applicazioni installate su questa piattaforma. Supporto tecnico Norman fornisce supporto tecnico e servizi di consulenza sui prodotti Norman e su tematiche generali legate alla sicurezza. Il supporto tecnico include, inoltre, il controllo qualità della vostra installazione antivirus e l assistenza necessaria per la personalizzazione del software Norman,in base alle vostre esigenze. La quantità di servizi disponibili può variare da paese a paese.

6 vi! Norman Personal Firewall Manuale utente Sommario Convenzioni... iv Requisiti di sistema... v Supporto tecnico... v Introduzione...8 Indirizzi IP e DNS...9 Servizi...9 cookie...10 Contenuto attivo...10 script...11 Applet...11 ActiveX...11 Il punto della situazione...11 Installazione...13 Disinstallazione...15 Console NPF...16 Utilizzo della console NPF Impostazioni...16 Blocco attributo...17 Script, ActiveX, e Applet...17 Finestre popup...18 Cookie in uscita...18 Impostazioni NPF...19 Stato Sicurezza Gestione delle regole...22 Aggiunta di una regola...23

7 Sommario! vii Modifica di una regola Cancellazione di una regola Controllo parentale Gestione utente Blocco delle inserzioni pubblicitarie Filtraggio siti web filtraggio contenuti Privacy Blocco attributo Cookie Contenuto attivo Registro WEB Assistente Glossario Controllo ActiveX Applet Cookie Finestre popup DNS/IP JavaScript Servizi... 42

8 Introduzione Introduzione! 8 Il presente documento è rivolto a utenti non esperti, pertanto qualora i concetti di servizi, indirizzi IP, cookie e contenuto attivo vi fossero già famigliari, potete saltare la presente introduzione e passare direttamente alle istruzioni per l installazione. Se non siete utenti esperti, vi consigliamo tuttavia di leggere questa breve introduzione. Non preoccupatevi, non è così difficile come potrebbe sembrare. Che cosa si intende esattamente con il termine firewall? Non è un programma antivirus né un controllo ortografico dei messaggi di posta elettronica. In breve, è una sorta di protezione dai pirati informatici. Di seguito troverete una spiegazione più approfondita. Ogni volta che siete collegati a Internet per leggere la posta elettronica o navigare in rete, vi collegate con altri computer situati in varie parti del mondo. Fin qui nessun problema. Ma ciò implica che anche altri computer possono collegarsi al vostro,ed è soprattutto qui che cominciano i problemi. Sebbene la pubblicità presenti Internet in modo positivo, la verità è un altra; esistono, infatti, persone che provano piacere nel distruggere le conoscenze degli altri su Internet. Queste persone, tramite azioni di pirateria informatica, possono accedere ai vostri documenti privati, usare il vostro computer per compiere atti dannosi e persino rendere il vostro computer completamente inutilizzabile, cancellando importanti file di sistema. Si tratta di veri e propri terroristi di Internet. Tuttavia, non dovete temere perché un pirata informatico (hacker) dev essere in grado di collegarsi al vostro computer per poter arrecare danni reali, ed è proprio a questo punto che entra in scena NPF. Solitamente, il vostro sistema non comunica l avvenuta connessione con un altro computer. NPF vi consente di monitorare le connessioni stabilite e vi lascia decidere se consentirle o meno, riducendo al minimo le probabilità che il vostro computer finisca nelle mani sbagliate.

9 Introduzione! 9 Il seguente paragrafo contiene una breve introduzione alla terminologia usata per descrivere un firewall e le sue azioni, in modo che possiate familiarizzare con i termini di base. Questi termini sono elencati anche nel Glossario a pagina 41. Indirizzi IP e DNS Servizi Quando siete connessi ad una rete, ad esempio a Internet, al vostro computer o a qualsiasi altro computer, viene assegnata un identificazione unica, chiamata indirizzo IP, che consiste in 4 gruppi di numeri, compresi tra 0 e 255, separati da un punto. Esempio: I computer sono bravi a gestire i numeri, ma non sono certo intuitivi. In effetti, siamo soliti digitare indirizzi usando lettere e non numeri. Immettere il Domain Name Service, o DNS. Questo servizio consente di digitare indirizzi facili da ricordare, come Quando si digita questo indirizzo nel proprio navigatore di rete, le informazioni vengono inviate ad un server DNS, che dispone di un elenco di tutti i nomi registrati e dei loro relativi indirizzi IP. Il server DNS risponde al vostro server web con l indirizzo IP. Il computer così comprende dove deve dirigersi e voi potete entrare nel nostro sito web. Il effetti, gli indirizzi IP e DNS sono due facce della stessa medaglia, gli indirizzi IP sono solo più difficili da leggere. Un computer può offrire diversi servizi ai propri utenti, come il web e la posta elettronica. Tuttavia, come può un solo indirizzo IP distinguere i vari servizi che può offrire? Immaginate che il server sia un blocco di appartamenti. Conoscete l indirizzo, ma è anche necessario sapere a quale piano andare. Questo problema viene risolto usando le cosiddette porte. Quando si dice al proprio navigatore di rete di andare a il navigatore, oltre all indirizzo del server, invia anche un numero di porta. In questo caso, il numero inviato

10 Introduzione! 10 è 80, e viene usato per decidere quale servizio si sta per usare o, per dirlo in modo metaforico, a quale piano si sta andando. Alcune porte comuni sono: per la navigazione in HTTP 80 rete Ricezione POP3 e IMAP 110 e 143 Invio SMTP 25 Trasferimento file FTP 20 e 21 Le porte utilizzate con maggior frequenza vengono elencate, con i rispettivi nomi, all interno di NPF. L elenco completo e aggiornato dei numeri di porta si trova nel sito web della Internet Corporation for Assigned Names and Numbers: Cookie Contenuto attivo I cookie sono capsule di informazioni usate per identificare voi, non il computer. Quando vi collegate ad un sito web, usando ad esempio il nome utente e la password, ricevete un cookie che vi identificherà come utente singolo, invece di identificare solo il computer. Il cookie viene memorizzato nel vostro computer per poter essere usato successivamente. Più avanti, quando il sito web dovrà mostrarvi informazioni personalizzate, recupererà il cookie per assicurarsi che voi siate la persona a cui sono rivolte le informazioni. Attualmente, i cookie vengono utilizzati nei siti più comuni e le informazioni che essi raccolgono potrebbero essere usate per scopi di marketing. Come regola generale si dovrebbero accettare solo i cookie che provengono da siti che si conoscono, come la propria banca online o i motori di ricerca. Il contenuto attivo, ossia script, applet e componenti ActiveX, si differenzia dai documenti web standard e consiste in veri e propri miniprogrammi. Il loro scopo è quello di potenziare la vostra

11 Il punto della situazione esperienza di navigazione. Tuttavia, essi possono anche contenere codici pericolosi. Introduzione! 11 Script Gli script vengono comunemente usati per abilitare il contenuto dinamico, ad esempio per modificare un immagine quando vi si posiziona sopra il puntatore del mouse, oppure per aggiungere altre esperienze ad una pagina web con semplici animazioni. Gli script rappresentano una minaccia, poiché possono alterare le impostazioni del sistema e invadere la vostra privacy. Applet Le applet sono piccoli programmi studiati per essere lanciati all interno di un applicazione host. Java è un buon esempio di questo tipo di contenuto attivo. Le applet hanno accesso limitato al sistema operativo, il che le rende più sicure rispetto ad altri tipi di contenuto attivo. Tuttavia, sono stati riscontrati casi di applet che si avvalgono di lacune nella sicurezza dell applicazione host. ActiveX ActiveX è una serie di regole per la condivisione di informazioni tra applicazioni. Queste regole sono comparabili alle applet, ma i componenti di ActiveX rappresentano una potenziale minaccia poiché hanno accesso al sistema operativo. Adesso sapete perché un firewall è necessario, e avete acquisito i concetti principali della rete. E il vostro ruolo quale sarebbe? Un firewall non è mai più sicuro dell utente, può esservi d aiuto, ma alla fine siete voi che prendete le decisioni. Pertanto, vi suggeriamo di non consentire alcuna connessione di cui non siete sicuri. Aspetti da considerare quando si riceve un allarme di connessione: conoscete l applicazione che cerca di stabilire la connessione? l indirizzo vi è familiare?

12 12! Norman Personal Firewall Manuale utente riconoscete il servizio che usa (web, trasferimento file)? Se avete risposto NO ad almeno una di queste domande, dovreste rifiutare quella connessione. I cookie devono essere rifiutati a meno che non siano necessari alle attività di un sito web. Tra i siti di questo tipo ci sono: banche online sistemi di lettura di posta elettronica basati su web, come Hotmail motori di ricerca, come Google, Altavista e AllTheWeb e ogni altro sito che necessita di nome utente e password per consentire l accesso. Inoltre si deve bloccare il contenuto attivo di siti di cui non ci fidiamo. A questo punto abbiamo detto tutto. Adesso non vi resta che procedere all installazione di NPF sul vostro computer per garantirvi una navigazione sicura su Internet.

13 Installazione Installazione! 13 Il seguente capitolo vi guiderà nell installazione di Norman Personal Firewall (NPF). 1. Inserire il floppy o il CD-ROM nel relativo drive. 2. L esecuzione automatica lancerà il programma di installazione (oppure fare clic su Avvio dal menu). 3. Nella finestra di dialogo, digitare il percorso di SETUP.EXE, quindi fare clic su OK. 4. Il setup preparerà l esecuzione guidata per il programma di installazione. 5. Fare clic su Avanti quando compare la schermata di benvenuto. 6. Fare di nuovo clic su Avanti quando si arriva alla pagina del Contratto di Licenza. 7. Digitare il drive e la directory in cui si desidera installare NPF. Il percorso di default è C:\Norman\Norman Personal Firewall. Fare clic su Avanti quando si è completata questa operazione. 8. Se si desidera installare NPF in un altra directory, fare clic sul pulsante Sfoglia. Comparirà una nuova finestra di dialogo in cui si dovrà selezionare il DRIVE seguito dalla directory. Fare clic su Avanti. 9. Il setup installerà adesso il programma sul vostro disco rigido. Quando il trasferimento dei file sarà completato, il programma di installazione richiamerà un'altra esecuzione guidata per aiutarvi a configurare NPF. Si può saltare questa parte e configurare NPF in un secondo momento. Fare clic su Inizia per configurare NPF adesso. Dopo aver completato l installazione, verrà lanciato l assistente di Freshie (FA) che vi aiuterà a impostare le regole di base di NPF.

14 14! Norman Personal Firewall Manuale utente N.B.: Se si sta passando da una versione precedente di NPF a questa versione e si desidera importare le regole, fare clic su Sì. A questo punto si salta l intera fase dell assistente e vengono importate le regole precedenti. Se invece non siete provvisti di una precedente versione di NPF, fare clic su No per andare avanti. L assistente di Freshie vi farà alcune domande relative al vostro ambiente informatico e alle impostazioni preferite, impostando solo le regole per le connessioni in uscita. Vi verranno poste domande relativamente a ogni connessione in entrata. Fare clic su Inizia per avviare l assistente, oppure su Annulla per saltare l intera procedura. Tutte le regole impostate da FA possono essere successivamente modificate o cancellate usando le Impostazioni NPF (vedere pagina 19). Per prima cosa FA vi chiede la password di amministratore. Questa password viene usata quando si desidera modificare successivamente la configurazione. Adesso vi vengono richieste informazioni sul vostro ambiente informatico, ovvero sulle impostazione del vostro computer e se desiderate che NPF agisca di conseguenza. La schermata successiva consente l impostazione del livello di sicurezza. Un livello di sicurezza più elevato comporterà più domande e sarà più restrittivo nei confronti di minacce potenziali, come il contenuto attivo. L impostazione consigliata è quella Media. Adesso NPF localizza il vostro navigatore web di default. Se il vostro navigatore preferito non è elencato, fare clic su Seleziona per localizzarlo. La regola consigliata per i navigatori web è: soltanto Connessioni in Uscita. Vi verrà chiesto se disponete di altri programmi in grado di collegarsi a Internet. Si può saltare questa parte se si desidera definire questo aspetto in un momento successivo. Infine, FA imposterà il vostro client di posta elettronica. Se il vostro programma preferito non è elencato, fare clic su Seleziona per localizzarlo. L impostazione consigliata è: Consenti ogni messaggio di posta in entrata (POP3 o IMAP),

15 Installazione! 15 poiché se si consentono i messaggi in uscita, software pericolosi potrebbero usare il vostro client di posta elettronica. Disinstallazione 1. Per disinstallare NPF, aprire il menu Avvio. 2. Dal menu selezionare Impostazioni e Pannello di controllo. 3. Selezionare Installa/rimuovi programmi. 4. Da questa finestra selezionare Norman Personal Firewall e fare clic sul pulsante Installa/rimuovi. 5. NPF verrà disinstallato dal vostro PC.

16 16! Norman Personal Firewall Manuale utente Console NPF Utilizzo della console NPF Quando si è installato Norman Personal Firewall (NPF), una nuova icona comparirà nella barra delle applicazioni di sistema e verrà chiamata Console NPF. Facendo clic su questa icona con il tasto destro del mouse, compaiono diversi tasti di scelta rapida: Impostazioni Fare clic su Impostazioni per avviare l utilità di configurazione di NPF.

17 Console NPF! 17 Blocco attributo Script, ActiveX, e Applet Facendo clic su un link presente in un navigatore di rete, tale navigatore invia le informazioni alla nuova posizione relativamente alla vostra attuale posizione. Abilitare questa impostazione se non si desidera che i server web accedano alla vostra origine. Vi preghiamo di notare che alcuni siti richiedono la comunicazione dell attributo. Il contenuto attivo, ossia script, applet e componenti di ActiveX, si differenzia dai documenti web standard in quanto consiste in veri e propri miniprogrammi che hanno lo scopo di potenziare le vostre conoscenze di un sito web. Tuttavia, essi possono anche contenere codici pericolosi. Le opzioni Consenti e Limita impostano regole definitive per i file di questo tipo, mentre Assisti lancia l assistente NPF per ciascuna istanza.

18 18! Norman Personal Firewall Manuale utente Finestre popup Cookie in uscita Le finestre popup sono script che è possibile avviare senza il consenso dell utente. NPF consente di specificare quali finestre popup consentire e quali rifiutare. L opzione di default per gli script è Consenti. Se si desidera filtrare i poup, si deve selezionare Assisti o Rifiuta. Quando si accetta un cookie da un sito web, esso può essere messo da parte per usi futuri. Se si dubita che la propria privacy possa essere compromessa da questo cookie, utilizzare NPF per controllare il recupero dei cookie. Si noti che alcuni siti richiedono l accettazione dei cookie. Le opzioni Consenti e Limita impostano regole definitive per i file di questo tipo, mentre Assisti lancia l assistente NPF per ciascuna istanza.

19 Impostazioni NPF Impostazioni NPF! 19 Tutte le impostazioni di NPF possono essere configurate da questa utilità centrale di configurazione, dalla modifica del gruppo di regole alla definizione dell ora del giorno in cui è consentita la connessione a Internet.

20 20! Norman Personal Firewall Manuale utente Stato Questa schermata visualizza lo stato corrente del vostro firewall, consentendovi di attivarlo o disattivarlo completamente. Il motore di Firewall è il componente che controlla tutte le connessioni stabilite tra il vostro computer e la rete. Se viene disattivato, NPF non controllerà più alcuna connessione sul vostro PC. L assistente Firewall è il componente che si attiva ogni volta che viene stabilita una connessione sconosciuta. Se viene disabilitato solo l assistente, il vostro PC è comunque protetto, ma verrà rifiutata ogni connessione senza una regola impostata.

21 Sicurezza Impostazioni NPF! 21 Questa schermata consente la modifica di regole relative a connessioni: Regole di Intranet Se disponete di una rete privata, potreste fare in modo che i vostri computer condividano le risorse. Accesso Intranet completo: selezionare questa opzione se si desidera consentire tutte le connessioni al vostro computer dai PC presenti nella rete locale. In questo modo viene garantito l accesso a tutti i servizi presenti sul vostro computer, inclusa ma non limitatamente alla condivisione di file e stampanti. Autorizza condivisione delle risorse: selezionare questa opzione se si desidera che la rete locale acceda solo ai vostri file e stampanti.

22 22! Norman Personal Firewall Manuale utente Rifiuta condivisione delle risorse: Rifiuta tutti gli accessi a Intranet, sebbene siano state stabilite le condivisioni. Tutte queste impostazioni vengono annullate dalle regole specifiche da voi inserite. Rifiuta tutto Questa impostazione termina tutte le connessioni da e verso il vostro computer. Si consiglia di usare questa opzione se si sospetta una connessione non autorizzata attraverso una delle proprie applicazioni consentite, ad esempio Internet Explorer. Questa impostazione non verrà annullata dalle regole impostate. Gestione delle regole Usare la barra scorrevole di questa schermata per impostare il livello di sicurezza desiderato. È possibile selezionare uno dei tre livelli di sicurezza predefiniti, oppure fare clic su Personalizza per definire un livello individuale. Fare clic su Reimposta per recuperare una delle impostazioni predefinite. Le impostazioni che si applicano al livello di sicurezza selezionato, vengono elencate a destra della barra scorrevole. Fare clic su Regole per aggiungere, modificare o cancellare una regola evidenziata. Comparirà una nuova schermata, con l elenco dei dettagli relativi alla regola selezionata.

23 Impostazioni NPF! 23 Aggiunta di una regola N.B.: Generalmente non è necessario aggiungere le regole manualmente, in quanto possono essere impostate automaticamente con l assistente NPF. Tuttavia, se avete abbastanza dimestichezza con i firewall, questa opzione può rappresentare un modo più pratico per eseguire la personalizzazione. Fare clic su Aggiungi. Nella finestra di dialogo che compare, selezionare l azione che NPF deve eseguire quando incontra la regola, quindi decidere se la connessione viene stabilita da un computer remoto (In entrata), da voi (In uscita), o da Entrambi. Adesso si deve selezionare il protocollo usato dall applicazione/ i. TCP è lo standard per il trasferimento di file, poiché è dotato di gestione integrata degli errori. UDP è più veloce di TCP, ma non è dotato di gestione degli errori. Generalmente viene usato per i dati in continuo, come i video e i giochi online, dove la perdita di dati è meno importante. Nella scheda delle Applicationi è possibile specificare se questa regola deve essere applicata a qualsiasi programma o a un applicazione specifica. Se avete selezionato Applicazione mostrata in alto, fare clic su Sfoglia per individuare l applicazione. Selezionare la scheda dei Servizi, in cui si devono inserire le porte usate dall applicazione/i, inserendo il numero di porta (o più porte) oppure selezionando dall elenco uno dei servizi predefiniti. Infine, specificare gli indirizzi IP da cui le connessioni verranno consentite o rifiutate. Selezionare la scheda degli Indirizzi. Questo menu indica di default Qualsiasi indirizzo, contrassegnato da un asterisco (*), ma è possibile importare vari indirizzi o specificare un intervallo IP, ad esempio l intervallo incluso nella vostra rete privata. Fare clic su OK per confermare le impostazioni. La regola ha effetto immediato.

24 24! Norman Personal Firewall Manuale utente N.B.: Non aggiungere mai una regola in entrata che comprende una porta locale o una porta remota, in quanto viene rimossa la protezione in entrata di NPF anche se era stata specificata un applicazione particolare. Infatti quando arriva una connessione o un pacchetto in entrata, non è possibile vedere se il pacchetto è stato effettivamente emesso da una applicazione particolare su Internet/nella rete. Controllo parentale Modifica di una regola Evidenziare una regola esistente dall elenco e fare clic su Modifica. Sulla schermata che viene visualizzata è possibile apportare le modifiche necessarie. Vedere Aggiunta di una regola a pagina 23. Cancellazione di una regola Evidenziare una regola esistente dall elenco e fare clic su Cancella. NPF viene fornito completo di un gruppo standard di regole, che rifiutano e consentono servizi conosciuti. Si tratta di servizi che sono stati scelti in quanto possono costituire una minaccia diretta per il vostro computer o per il fatto che potrebbero sembrarvi apparentemente innocui. È consigliabile non modificare queste impostazioni, a meno che non siate assolutamente certi delle conseguenze. Il controllo parentale consente di filtrare i contenuti web, di bloccare le inserzioni pubblicitarie e perfino di programmare un orario per la navigazione in rete.

25 Impostazioni NPF! 25 Gestione utente Innanzitutto si deve definire un utente. L utente/login di default è admin e la password è admin123. Per aggiungere nuovi utenti, fare clic sul pulsante Impostazioni. Fare clic su Aggiungi nella finestra che viene visualizzata. Adesso verrà visualizzata un altra finestra. Inserire il nome prescelto nel campo Nome. La password di default è password. Fare clic su OK. Per aggiungere all utente altre opzioni oltre a quelle appena create, selezionare l utente e fare clic su Modifica. Nel display Filtraggio, selezionare le opzioni prescelte. " Usa blocco inserzioni pubblicitarie - abilita tutte le regole predefinite per il blocco delle inserzioni pubblicitarie. " Usa Filtraggio siti web - abilita tutte le regole predefinite per il filtraggio dei siti web. " Usa Filtraggio contenuti - abilita tutte le regole predefinite per il filtraggio dei contenuti.

26 26! Norman Personal Firewall Manuale utente " Consenti solo i siti presenti nell elenco personale - abilita solo i siti web predefiniti. Per definire questi siti, fare clic sul pulsante Crea elenco personale. Comparirà una nuova finestra. Fare clic su Aggiungi per visualizzare la finestra successiva. Inserire la stringa HTML (URL) e fare clic su OK. Per creare/modificare un dato, selezionarlo e fare clic sul pulsante Modifica. Apportare le modifiche necessarie e fare clic su OK. Per cancellare un dato, selezionarlo e fare clic sul pulsante Cancella. Nella finestra di dialogo Programma, fare clic sul pulsante Programma. Comparirà una nuova finestra. Nella finestra di dialogo Programma utente, fare clic sul pulsante Aggiungi. Comparirà un altra finestra. Selezionare i giorni prescelti e immettere la durata. Il formato delle ore è 24. Fare clic su OK. Inserire qui i tempi consentiti di navigazione in Internet. Inserire il numero di giorni e ore durante i quali l utente può navigare in Internet. Ad esempio, se si selezionano 7 giorni e 10 ore, significa che questo utente potrà navigare in Internet per 10 ore nell arco di 7 giorni. Quando si sono completate le opzioni specifiche, fare clic su OKper salvare i dati.

27 Blocco delle inserzioni pubblicitarie Impostazioni NPF! 27 Nella finestra di dialogo Blocco inserzioni pubblicitarie, fare clic sul pulsante Impostazioni. Comparirà una finestra con un elenco di espressioni regolari predefinite. Per aggiungere le espressioni, fare clic sul pulsante Aggiungi. Verrà visualizzata un altra finestra in cui si possono inserire le espressioni in forma di stringhe HTML, quindi fare clic su OK. Per creare/modificare un dato, selezionarlo e fare clic sul pulsante Modifica. Apportare le modifiche necessarie e fare clic su OK. Per cancellare un dato, selezionarlo e fare clic su Cancella. Per modificare l elenco di default fare clic sul pulsante Default e ripetere le fasi precedenti. Filtraggio siti web Nella finestra di dialogo Filtraggio siti web, fare clic sul pulsante Impostazioni. Comparirà una nuova finestra con un elenco di espressioni regolari predefinite. Per aggiungere le espressioni, fare clic sul pulsante Aggiungi. Verrà visualizzata un altra finestra in cui si possono inserire le espressioni nelle stringhe HTML, quindi fare clic su OK.

28 28! Norman Personal Firewall Manuale utente Per creare/modificare un dato, selezionarlo e fare clic sul pulsante Modifica. Apportare le modifiche necessarie e fare clic su OK. Per cancellare un dato, selezionarlo e fare clic sul pulsante Cancella. Per modificare l elenco di default fare clic sul pulsante Default e ripetere le fasi precedenti. Filtraggio contenuti In Filtraggio contenuti, fare clic sul pulsante Impostazioni. Comparirà una finestra con un elenco di espressioni regolari predefinite. Per aggiungere le espressioni, fare clic sul pulsante Aggiungi. Verrà visualizzata un altra finestra in cui si possono inserire le espressioni nelle stringhe HTML, quindi fare clic su OK. Per creare/modificare un dato, selezionarlo e fare clic sul pulsante Modifica. Apportare le modifiche necessarie e fare clic su OK. Per cancellare un dato, selezionarlo e fare clic sul pulsante Cancella. Per modificare l elenco di default fare clic sul pulsante Default e ripetere le fasi precedenti. Privacy Da questa schermata è possibile configurare elementi relativi a informazioni che possono essere rilevate dalla vostra navigazione web. Tali informazioni individuabili includono i cookie e i cosiddetti attributi.

29 Blocco attributo Impostazioni NPF! 29 Facendo clic su un link presente in un navigatore web, tale navigatore invia le informazioni alla nuova posizione relativamente alla vostra attuale posizione. Abilitare questa impostazione se non si desidera che i server web accedano alla vostra origine. Cookie È possibile anche impostare regole personalizzate per i cookie. I cookie vengono utilizzati come strumenti per identificarvi in determinati siti web, distinguendovi da altri utenti. I cookie di per sé non costituiscono una minaccia, ma possono violare la vostra privacy nella rete. Per i cookie in entrata e in uscita è possibile scegliere tra Consenti, Rifiuta e Assisti. Inoltre con l opzione Considera attendibile questo dominio per script, cookie, Active-X, popup e applet il dominio corrente verrà considerato attendibile e verranno consentiti tutti i contenuti attivi e i cookie di quel dominio Si possono specificare anche altre regole per i cookie, facendo clic sul pulsante Avanzati.Verrà visualizzato un elenco di regole esistenti.

30 30! Norman Personal Firewall Manuale utente Fare clic su Aggiungi per aggiungere una nuova regola per i cookie. Selezionare la direzione del cookie: in uscita, in entrata o entrambi. Selezionare l azione che NPF deve sostituire a questa regola, consentire o bloccare il cookie. Se si desidera l aiuto dell assistente, selezionare Assisti (richiedi). Se si conosce il nome, selezionare Il nome sopra indicato e digitare il nome del cookie, altrimenti selezionare Qualsiasi nome. Infine selezionare qualsiasi dominio o percorso. Se si desidera limitare questa regola solo ad un dominio, selezionare Il dominio o il percorso sopra indicato e digitare il nome del dominio o del percorso. Fare clic su OK quando si è completata questa operazione.

31 Impostazioni NPF! 31 Per modificare un dato, evidenziarlo e fare clic su Modifica. Per cancellare una regola, evidenziarla e fare clic su Cancella. Contenuto attivo Questo pannello visualizza le impostazioni relative al contenuto attivo. Il contenuto attivo, ossia script, applet e componenti di ActiveX, si differenzia dai documenti web standard in quanto rappresenta dei veri e propri miniprogrammi che consentono all utente di approfondire le proprie conoscenze di un sito web. Tuttavia, essi possono anche contenere codici pericolosi. Quando viene visualizzato l assistente del contenuto attivo, è possibile selezionare Consenti o Rifiuta per il contenuto in questione. Inoltre con l opzione Considera attendibile questo dominio per script, cookie, Active-X, popup e applet il dominio corrente verrà considerato attendibile e verranno consentiti tutti gli altri contenuti attivi e i cookie di quel dominio. È possibile consentire, rifiutare o limitare il contenuto attivo in termini generali, oppure impostare regole specifiche per il

32 32! Norman Personal Firewall Manuale utente contenuto attivo. Per impostare queste regole, fare clic su Avanzate. Fare clic su Aggiungi per aggiungere una nuova regola per il contenuto attivo. Selezionare il tipo di contenuto attivo e l azione che NPF deve intraprendere. Se si desidera l aiuto dell assistente, selezionare Assisti (richiedi). Selezionare Il dominio sopra indicato e specificare il dominio a cui si applica questa regola, oppure selezionare Qualsiasi dominio. Fare clic su OK quando si è completata questa operazione. Per modificare un dato, evidenziarlo e fare clic su Modifica. Per cancellare una regola, evidenziarla e fare clic su Cancella.

33 Impostazioni NPF! 33 Registro WEB NPF può inoltre tenere un registro delle attività basate sulla rete, consultabile successivamente. Per visualizzare un file di registro, selezionarlo e fare clic su Visualizza. Per rimuovere un file di registro, selezionarlo e fare clic su Cancella. È inoltre possibile impostare il limite del registro, per dimensione, facendo clic su Avanzati. Il menu avanzato visualizza inoltre la posizione dei file di registro. NPF genera quattro tipi diversi di registri: 1. Intrusioni in applicazioni Si riferisce alle connessioni emesse dalle applicazioni che sono rifiutate da NPF. Il registro contiene il percorso completo dell applicazione e l attività che è stata rifiutata. 2. Intrusioni in pacchetti Qui vengono elencati i pacchetti rifiutati da NPF. Il registro contiene i parametri del pacchetto e la sua origine/ destinazione. 3. Scansioni delle porte Quando arrivano nel sistema dei pacchetti che cercano porte importanti che il sistema potrebbe o non potrebbe avere aperte, vengono registrati come se si trattasse di una scansione delle porte. Ciò significa che c è qualcuno che sta analizzando il sistema per scoprirne i servizi o i punti deboli e raccoglie informazioni prima di un possibile tentativo di attacco di pirateria informatica. NPF registra l origine della scansione. 4. Siti web NPF registra l URL dei siti web visitati dagli utenti del sistema. Il registro contiene l URL di varie risorse a cui l utente ha avuto accesso durante le visite. È possibile aggiungere numeri di porte supplementari per l accesso web (HTTP). Digitare il numero di porta e fare clic sul pulsanteaggiungi.

34 34! Norman Personal Firewall Manuale utente Per rimuovere una porta, selezionarla e fare clic sul pulsante Cancella.

35 Assistente Assistente! 35 L assistente NPF è la guida interattiva per l impostazione delle regole. Quando si verifica un evento senza una regola predefinita, compare l assistente che chiede quale azione deve intraprendere. Questo può avvenire se si desidera consentire dei cookie in uscita, un contenuto attivo o una connessione da o verso uno dei propri programmi. È possibile modificare o cancellare le regole create dall assistente, nelle Impostazioni NPF (pagina 19). Aspetti da considerare quando si riceve un allarme di connessione: conoscete l applicazione che cerca di stabilire la connessione? riconoscete il servizio che usa (web, trasferimento file)? Se avete risposto NO ad almeno una di queste domande, dovreste rifiutare la connessione. I cookie devono essere rifiutati a meno che non sappiate che sono necessari alle attività di un sito web. Tra i siti di questo tipo citiamo: banche online sistemi di lettura di posta elettronica basati su web, come Hotmail motori di ricerca come Google, Altavista e AllTheWeb. ogni altro sito che necessita di nome utente e password per consentire l accesso. Inoltre si deve bloccare il contenuto attivo dei siti di cui non ci fidiamo. Quando viene visualizzato un allarme di connessione, si deve decidere se consentire o meno questa connessione. È possibile scegliere se si vuole che NPF si ricordi questa regola sempre, solo per questa sessione o solo per questa istanza. Fare clic su Sì o su No per continuare.

36 36! Norman Personal Firewall Manuale utente A questo punto occorre verificare le nuove impostazioni. Fare clic su Avanti per continuare.

37 Assistente! 37 Selezionare i servizi che il programma è autorizzato a usare. Alcuni servizi comuni sono: navigazione web HTTP 80 Ricezione POP3 e IMAP 110 e 143 Invio SMTP 25 Trasferimento file FTP 20 e 21

38 38! Norman Personal Firewall Manuale utente Decidere se questa regola deve essere applicata a qualsiasi indirizzo IP o solo a quello che sta effettuando la connessione corrente. Come regola generale si consiglia di impostare Qualsiasi indirizzo se l applicazione deve collegarsi a più di un sito. Ad esempio, il vostro client di posta elettronica deve collegarsi solo al vostro server di posta elettronica, mentre il navigatore di rete si collega a vari siti durante la navigazione.

39 Assistente! 39 Fare clic su Termina per attivare la nuova regola.

40 40! Norman Personal Firewall Manuale utente

41 Glossario Glossario! 41 Controllo ActiveX Serie di regole per la condivisione di informazioni tra applicazioni. I navigatori possono scaricare ed eseguire automaticamente i comandi di ActiveX. Queste regole sono paragonabili alle applet, ma i componenti di ActiveX rappresentano una potenziale minaccia poiché hanno accesso al sistema operativo. Applet Le applet sono piccoli programmi studiati per essere lanciati dall interno di un altra applicazione. Tuttavia, non possono essere eseguite direttamente da un sistema operativo, come le applicazioni. Un navigatore può decodificare le applet da un server web. Le applet sono piccole (come dimensioni di file), compatibili, sicure e di conseguenza perfette per le applicazioni Internet di portata limitata a cui si può accedere da un navigatore. Cookie Informazione/messaggio inviato ad un navigatore di rete da un server di rete. Il navigatore salva il messaggio come file di testo cookie.txt, dopodiché viene inviato di nuovo al server ogni volta che il navigatore entra in una pagina del server. Lo scopo principale dei cookie è di riconoscere gli utenti di Internet ed eventualmente di presentare pagine web adatte a loro. Finestre popup Tutte le finestre visualizzate senza il consenso dell utente mentre naviga in Internet vengono chiamata semplicemente finestre popup. È possibile generare le finestre popup in molti modi diversi; il più semplice è utilizzare i comandi JavaScript.

42 42! Norman Personal Firewall Manuale utente DNS/IP DNS è l abbreviazione di Domain Name System (o Service). Si tratta di un servizio Internet che converte i nomi di dominio in indirizzi IP. I nomi di dominio sono in ordine alfabetico e pertanto sono più facili da ricordare degli indirizzi IP, basati invece su numeri. In realtà Internet si basa sugli indirizzi IP, per cui ogni volta che digitiamo un nome di dominio, un servizio DNS deve convertire il nome nel relativo indirizzo IP. Ad esempio, il nome di dominio potrebbe essere decodificato con Il sistema DNS è la sua rete effettiva. Se un server DNS non è in grado di capire un determinato nome di dominio, si rivolge ad un altro e così via fino a che non viene mandato indietro l indirizzo IP corretto. JavaScript Linguaggio di scrittura usato dai webmaster per realizzare siti interattivi. Javascript è in grado di interagire con codici sorgente HTML, consentendo ai webmaster di creare siti più interessanti e dinamici. Servizi Un computer può offrire diversi servizi ai propri utenti, come la rete e la posta elettronica. Il computer dispone di un solo indirizzo IP e usa delle porte per distinguere un servizio dall altro. Quando si dice al proprio navigatore di rete di andare a navigatore, oltre all indirizzo del server, invia un numero di porta. Nel nostro esempio il numero inviato è 80. Si tratta del numero comune di porta per la navigazione in rete, così come 25 è il numero di porta per l invio di messaggi di posta elettronica. L elenco completo dei numeri di porte si trova nel sito web della Internet Corporation for Assigned Names and Numbers (

43 Indice D definisci utente 25 DNS 9, 42 Domain Name Service 9 Domain Name Service (DNS) 42! 43 A Accesso Intranet completo 21 ActiveX 10, 11, 17 Allarme di connessione 11 Applet 11, 17 applet 10 Assistente Allarme di connessione 35 indirizzo IP 38 servizi 37 Assistente di Freshie (FA) 13 Assistente Firewall 20 Assistente NPF 17 Regole di gestione 23 Autorizza condivisione delle risorse 21 B Blocco delle inserzioni pubblicitarie 25 C connessione in entrata 14 connessione in uscita 14 connessione/pacchetto in entrata 24 Considera attendibile questo dominio per script, cookie, Active-X, popup e applet 29, 31 Console NPF 16 Contenuto attivo 12, 32 script, applet, ActiveX 10 contenuto attivo 8 Contenuto dinamico 11 Convenzioni iv cookie 8, 10, 12 regole personalizzate 29 cookie in uscita 18 E espressioni filtraggio contenuti 28 F Filtraggio Blocco delle inserzioni pubblicitarie 25 Consenti solo i siti presenti nell elenco personale 26 Filtraggio contenuti 25 Filtraggio siti web 25 filtraggio contenuti 25, 28 Stringhe HTML 28 filtraggio di contenuti web 24 Filtraggio siti web 25 Stringhe HTML 27 finestra popup 18, 41 I Indirizzo IP 9 indirizzo IP 8, 42 Internet Corporation for Assigned Names and Numbers 42 Intrusioni in applicazioni 33 Java 11 J L livello di sicurezza 14, 22 M messaggi di posta in entrata POP3, IMAP 14

44 44! Indice N numero di porta 42 porte comuni 10 P password 25 password di amministratore 14 Personalizza livello di sicurezza 22 privilegi di amministratore v Programma 26 Programma utente 26 R Regole di Intranet 21 Requisiti di sistema v Requisiti, sistema v Rifiuta condivisione delle risorse 22 Intrusioni in applicazioni 33 Intrusioni in pacchetti 33 Scansioni delle porte 33 Siti web 33 U UDP 23 Usa blocco delle inserzioni pubblicitarie 25 Usa filtraggio contenuti 25 Usa filtraggio siti web 25 utente definisci 25 S script 10, 11, 17 Server DNS 9 Servizi 42 servizi 8, 9 servizio DNS 42 Sicurezza Accesso Intranet completo 21 Autorizza condivisione delle risorse 21 Regole di Intranet 21 Rifiuta condivisione delle risorse 22 Rifiuta tutto 22 Stringhe HTML 27 filtraggio contenuti 28 Supporto tecnico v T TCP 23 tentativo di attacco di pirateria informatica 33 Tipi di registri

SPSS Statistics per Windows - Istruzioni di installazione per (Licenza per utenti singoli)

SPSS Statistics per Windows - Istruzioni di installazione per (Licenza per utenti singoli) SPSS Statistics per Windows - Istruzioni di installazione per (Licenza per utenti singoli) Le seguenti istruzioni sono relative all installazione di SPSS Statistics con licenza per utenti singoli. Una

Dettagli

Installazione di GFI Network Server Monitor

Installazione di GFI Network Server Monitor Installazione di GFI Network Server Monitor Requisiti di sistema I computer che eseguono GFI Network Server Monitor richiedono: i sistemi operativi Windows 2000 (SP4 o superiore), 2003 o XP Pro Windows

Dettagli

Nokia C110/C111 scheda LAN senza filo Manuale di installazione

Nokia C110/C111 scheda LAN senza filo Manuale di installazione Nokia C110/C111 scheda LAN senza filo Manuale di installazione DICHIARAZIONE DI CONFORMITÀ Noi, NOKIA MOBILE PHONES Ltd dichiariamo sotto la nostra esclusiva responsabilità che i prodotti DTN-10 e DTN-11

Dettagli

GUIDA UTENTE MONEY TRANSFER MANAGER

GUIDA UTENTE MONEY TRANSFER MANAGER GUIDA UTENTE MONEY TRANSFER MANAGER (vers. 1.0.2) GUIDA UTENTE MONEY TRANSFER MANAGER (vers. 1.0.2)... 1 Installazione... 2 Prima esecuzione... 5 Login... 7 Funzionalità... 8 Anagrafica... 9 Registrazione

Dettagli

Laplink FileMover Guida introduttiva

Laplink FileMover Guida introduttiva Laplink FileMover Guida introduttiva MN-FileMover-QSG-IT-01 (REV.01/07) Recapiti di Laplink Software, Inc. Per sottoporre domande o problemi di carattere tecnico, visitare il sito: www.laplink.com/it/support/individual.asp

Dettagli

FRANCESCO MARINO - TELECOMUNICAZIONI

FRANCESCO MARINO - TELECOMUNICAZIONI Classe: Data Autore: Francesco Marino http://www.francescomarino.net info@francescomarino.net Esercitazione n. 18 Creazione e configurazione di una connessione remota in Windows 9x Gruppo: Alunni assenti

Dettagli

Installazione del software Fiery per Windows e Macintosh

Installazione del software Fiery per Windows e Macintosh 13 Installazione del software Fiery per Windows e Macintosh Il CD del Software per l utente comprende le utilità di installazione di Fiery Link. Il software di utilità Fiery è supportato in Windows 95/98,

Dettagli

Guida alla configurazione della posta elettronica dell Ateneo di Ferrara sui più comuni programmi di posta

Guida alla configurazione della posta elettronica dell Ateneo di Ferrara sui più comuni programmi di posta Guida alla configurazione della posta elettronica dell Ateneo di Ferrara sui più comuni programmi di posta. Configurazione Account di posta dell Università di Ferrara con il Eudora email Eudora email può

Dettagli

Manuale NetSupport v.10.70.6 Liceo G. Cotta Marco Bolzon

Manuale NetSupport v.10.70.6 Liceo G. Cotta Marco Bolzon NOTE PRELIMINARI: 1. La versione analizzata è quella del laboratorio beta della sede S. Davide di Porto, ma il programma è presente anche nel laboratorio alfa (Porto) e nel laboratorio di informatica della

Dettagli

Sistema operativo. Sommario. Sistema operativo...1 Browser...1. Convenzioni adottate

Sistema operativo. Sommario. Sistema operativo...1 Browser...1. Convenzioni adottate MODULO BASE Quanto segue deve essere rispettato se si vuole che le immagini presentate nei vari moduli corrispondano, con buona probabilità, a quanto apparirà nello schermo del proprio computer nel momento

Dettagli

File, Modifica, Visualizza, Strumenti, Messaggio

File, Modifica, Visualizza, Strumenti, Messaggio Guida installare account in Outlook Express Introduzione Questa guida riguarda di sicuro uno dei programmi maggiormente usati oggi: il client di posta elettronica. Tutti, ormai, siamo abituati a ricevere

Dettagli

DINAMIC: gestione assistenza tecnica

DINAMIC: gestione assistenza tecnica DINAMIC: gestione assistenza tecnica INSTALLAZIONE SU SINGOLA POSTAZIONE DI LAVORO PER SISTEMI WINDOWS 1. Installazione del software Il file per l installazione del programma è: WEBDIN32.EXE e può essere

Dettagli

Impostare il browser per navigare in sicurezza Opzioni di protezione

Impostare il browser per navigare in sicurezza Opzioni di protezione Impostare il browser per navigare in sicurezza Opzioni di protezione Data la crescente necessità di sicurezza e tutela dei propri dati durante la navigazione in rete, anche gli stessi browser si sono aggiornati,

Dettagli

NOTE OPERATIVE. Prodotto Inaz Download Manager. Release 1.3.0

NOTE OPERATIVE. Prodotto Inaz Download Manager. Release 1.3.0 Prodotto Inaz Download Manager Release 1.3.0 Tipo release COMPLETA RIEPILOGO ARGOMENTI 1. Introduzione... 2 2. Architettura... 3 3. Configurazione... 4 3.1 Parametri di connessione a Internet... 4 3.2

Dettagli

GUIDA UTENTE PRIMA NOTA SEMPLICE

GUIDA UTENTE PRIMA NOTA SEMPLICE GUIDA UTENTE PRIMA NOTA SEMPLICE (Vers. 2.0.0) Installazione... 2 Prima esecuzione... 5 Login... 6 Funzionalità... 7 Prima Nota... 8 Registrazione nuovo movimento... 10 Associazione di file all operazione...

Dettagli

Procedure di ripristino del sistema.

Procedure di ripristino del sistema. Procedure di ripristino del sistema. Procedure adatte a sistemi con sistema operativo Microsoft Windows 7 In questo manuale verranno illustrate tutte le procedure che potrete utilizzare per creare dei

Dettagli

Istruzioni di installazione di IBM SPSS Modeler Text Analytics (licenza per sito)

Istruzioni di installazione di IBM SPSS Modeler Text Analytics (licenza per sito) Istruzioni di installazione di IBM SPSS Modeler Text Analytics (licenza per sito) Le seguenti istruzioni sono relative all installazione di IBM SPSS Modeler Text Analytics versione 15 mediante un licenza

Dettagli

CERTIFICATI DIGITALI. Manuale Utente

CERTIFICATI DIGITALI. Manuale Utente CERTIFICATI DIGITALI Procedure di installazione, rimozione, archiviazione Manuale Utente versione 1.0 pag. 1 pag. 2 di30 Sommario CERTIFICATI DIGITALI...1 Manuale Utente...1 Sommario...2 Introduzione...3

Dettagli

Installazione di GFI WebMonitor

Installazione di GFI WebMonitor Installazione di GFI WebMonitor Requisiti di sistema di GFI WebMonitor Server Microsoft Windows 2000 (SP 3) o 2003. Microsoft ISA 2000 Server (non in modalità solo firewall) OPPURE Server Microsoft ISA

Dettagli

Progetto SOLE Sanità OnLinE

Progetto SOLE Sanità OnLinE Progetto SOLE Sanità OnLinE Rete integrata ospedale-territorio nelle Aziende Sanitarie della Regione Emilia-Romagna: I medici di famiglia e gli specialisti Online (DGR 1686/2002) console - Manuale utente

Dettagli

1 Introduzione...1 2 Installazione...1 3 Configurazione di Outlook 2010...6 4 Impostazioni manuali del server... 10

1 Introduzione...1 2 Installazione...1 3 Configurazione di Outlook 2010...6 4 Impostazioni manuali del server... 10 Guida per l installazione e la configurazione di Hosted Exchange Professionale con Outlook 2010 per Windows XP Service Pack 3, Windows Vista e Windows 7 Edizione del 20 febbraio 2012 Indice 1 Introduzione...1

Dettagli

Comando Generale Arma dei Carabinieri

Comando Generale Arma dei Carabinieri Comando Generale Arma dei Carabinieri Configurazioni per il collegamento al CONNECTRA Si Applica a: Windows 2000 sp4; Windows XP sp2; Data: 03 settembre 2007 Numero Revisione: 2.1 Configurazione per il

Dettagli

Windows 98 e Windows Me

Windows 98 e Windows Me Windows 98 e Windows Me Questo argomento include le seguenti sezioni: "Punti preliminari" a pagina 3-31 "Procedura rapida di installazione da CD-ROM" a pagina 3-32 "Altri metodi di installazione" a pagina

Dettagli

GUIDA DI INSTALLAZIONE E PRIMA CONFIGURAZIONE DI EDILCONNECT PER I CONSULENTI

GUIDA DI INSTALLAZIONE E PRIMA CONFIGURAZIONE DI EDILCONNECT PER I CONSULENTI 1 GUIDA DI INSTALLAZIONE E PRIMA CONFIGURAZIONE DI EDILCONNECT PER I CONSULENTI Introduzione Dal 24 ottobre è possibile per i consulenti effettuare l installazione e la configurazione del nuovo applicativo

Dettagli

Corso basi di dati Installazione e gestione di PWS

Corso basi di dati Installazione e gestione di PWS Corso basi di dati Installazione e gestione di PWS Gianluca Di Tomassi Email: ditomass@dia.uniroma3.it Università di Roma Tre Cosa è PWS? Il Personal Web Server altro non è che una versione ridotta del

Dettagli

IMPORTANTE PER ESEGUIRE QUESTA INSTALLAZIONE NEI SISTEMI OPERATIVI NT-2000-XP, BISOGNA AVERE I PRIVILEGI AMMINISTRATIVI.

IMPORTANTE PER ESEGUIRE QUESTA INSTALLAZIONE NEI SISTEMI OPERATIVI NT-2000-XP, BISOGNA AVERE I PRIVILEGI AMMINISTRATIVI. IMPORTANTE PER ESEGUIRE QUESTA INSTALLAZIONE NEI SISTEMI OPERATIVI NT-2000-XP, BISOGNA AVERE I PRIVILEGI AMMINISTRATIVI. Dopo aver selezionato SSClient506.exe sarà visibile la seguente finestra: Figura

Dettagli

ATOLLO BACKUP GUIDA INSTALLAZIONE E CONFIGURAZIONE

ATOLLO BACKUP GUIDA INSTALLAZIONE E CONFIGURAZIONE ATOLLO BACKUP GUIDA INSTALLAZIONE E CONFIGURAZIONE PREMESSA La presente guida è da considerarsi come aiuto per l utente per l installazione e configurazione di Atollo Backup. La guida non vuole approfondire

Dettagli

Istruzioni operative instal azione FirmaVerifica3.0 Pag.1 di 27

Istruzioni operative instal azione FirmaVerifica3.0 Pag.1 di 27 Istruzioni operative installazione FirmaVerifica3.0 Pag.1 di 27 Generalità... 3 Operazioni preliminari... 4 Requisiti tecnici... 5 Installazione applicazione...6 Visualizzazione fornitura... 14 Gestione

Dettagli

Istruzioni per l uso della Guida. Icone utilizzate in questa Guida. Istruzioni per l uso della Guida. Software di backup LaCie Guida per l utente

Istruzioni per l uso della Guida. Icone utilizzate in questa Guida. Istruzioni per l uso della Guida. Software di backup LaCie Guida per l utente Istruzioni per l uso della Guida Istruzioni per l uso della Guida Sulla barra degli strumenti: Pagina precedente / Pagina successiva Passa alla pagina Indice / Passa alla pagina Precauzioni Stampa Ottimizzate

Dettagli

I M P O S T A R E U N A C C O U N T D I P O S T A C O N M O Z I L L A T H U N D E R B I R D

I M P O S T A R E U N A C C O U N T D I P O S T A C O N M O Z I L L A T H U N D E R B I R D I M P O S T A R E U N A C C O U N T D I P O S T A C O N M O Z I L L A T H U N D E R B I R D C O N F I G U R A R E L A M A I L 1) Aperto il programma, cliccare su strumenti > impostazioni account. 2) Si

Dettagli

Programma applicativo di protezione LOCK Manuale per l utente V2.22-T05

Programma applicativo di protezione LOCK Manuale per l utente V2.22-T05 Programma applicativo di protezione LOCK Manuale per l utente V2.22-T05 Sommario A. Introduzione... 2 B. Descrizione generale... 2 C. Caratteristiche... 3 D. Prima di utilizzare il programma applicativo

Dettagli

Cookie. Krishna Tateneni Jost Schenck Traduzione: Luciano Montanaro

Cookie. Krishna Tateneni Jost Schenck Traduzione: Luciano Montanaro Krishna Tateneni Jost Schenck Traduzione: Luciano Montanaro 2 Indice 1 Cookie 4 1.1 Politica............................................ 4 1.2 Gestione........................................... 5 3 1

Dettagli

IBM SPSS Statistics per Windows - Istruzioni di installazione (Licenza per sito)

IBM SPSS Statistics per Windows - Istruzioni di installazione (Licenza per sito) IBM SPSS Statistics per Windows - Istruzioni di installazione (Licenza per sito) Le seguenti istruzioni sono relative all installazione di IBM SPSS Statistics versione 21 con licenza per sito. Questo documento

Dettagli

IBM SPSS Statistics per Windows - Istruzioni di installazione (Licenza per utenti singoli)

IBM SPSS Statistics per Windows - Istruzioni di installazione (Licenza per utenti singoli) IBM SPSS Statistics per Windows - Istruzioni di installazione (Licenza per utenti singoli) Le seguenti istruzioni sono relative all installazione di IBM SPSS Statistics versione 19 con licenza per utenti

Dettagli

. A primi passi con microsoft a.ccepss SommarIo: i S 1. aprire e chiudere microsoft access Start (o avvio) l i b tutti i pro- grammi

. A primi passi con microsoft a.ccepss SommarIo: i S 1. aprire e chiudere microsoft access Start (o avvio) l i b tutti i pro- grammi Capitolo Terzo Primi passi con Microsoft Access Sommario: 1. Aprire e chiudere Microsoft Access. - 2. Aprire un database esistente. - 3. La barra multifunzione di Microsoft Access 2007. - 4. Creare e salvare

Dettagli

GUIDA UTENTE WEB PROFILES

GUIDA UTENTE WEB PROFILES GUIDA UTENTE WEB PROFILES GUIDA UTENTE WEB PROFILES... 1 Installazione... 2 Primo avvio e registrazione... 5 Utilizzo di web profiles... 6 Gestione dei profili... 8 Fasce orarie... 13 Log siti... 14 Pag.

Dettagli

Il web server Apache Lezione n. 3. Introduzione

Il web server Apache Lezione n. 3. Introduzione Procurarsi ed installare il web server Apache Introduzione In questa lezione cominciamo a fare un po di pratica facendo una serie di operazioni preliminari, necessarie per iniziare a lavorare. In particolar

Dettagli

IBM SPSS Statistics per Mac OS - Istruzioni di installazione (Licenza per sito)

IBM SPSS Statistics per Mac OS - Istruzioni di installazione (Licenza per sito) IBM SPSS Statistics per Mac OS - Istruzioni di installazione (Licenza per sito) Le seguenti istruzioni sono relative all installazione di IBM SPSS Statistics versione 21 con licenza per sito. Questo documento

Dettagli

Guida rapida Vodafone Internet Box

Guida rapida Vodafone Internet Box Guida rapida Vodafone Internet Box Benvenuti nel mondo della connessione dati in mobilità di Vodafone Internet Box. In questa guida spieghiamo come installare e cominciare a utilizzare Vodafone Internet

Dettagli

Guida di Pro PC Secure

Guida di Pro PC Secure 1) SOMMARIO 2) ISTRUZIONI DI BASE 3) CONFIGURAZIONE 4) INFORMAZIONI AGGIUNTIVE 1) SOMMARIO Guida di Pro PC Secure Pro PC Secure è un programma che si occupa della protezione dagli attacchi provenienti

Dettagli

Presentation Draw. Guida dell utilizzatore

Presentation Draw. Guida dell utilizzatore Presentation Draw I Guida dell utilizzatore Conservare l intera documentazione dell utente a portata di mano per riferimenti futuri. Il termine puntatore in questo manuale si riferisce al puntatore interattivo

Dettagli

Guida Rapida di Syncronize Backup

Guida Rapida di Syncronize Backup Guida Rapida di Syncronize Backup 1) SOMMARIO 2) OPZIONI GENERALI 3) SINCRONIZZAZIONE 4) BACKUP 1) - SOMMARIO Syncronize Backup è un software progettato per la tutela dei dati, ed integra due soluzioni

Dettagli

Gestione delle informazioni necessarie all attività di validazione degli studi di settore. Trasmissione degli esempi da valutare.

Gestione delle informazioni necessarie all attività di validazione degli studi di settore. Trasmissione degli esempi da valutare. Gestione delle informazioni necessarie all attività di validazione degli studi di settore. Trasmissione degli esempi da valutare. E stato previsto l utilizzo di uno specifico prodotto informatico (denominato

Dettagli

Utilizzo del plugin ApSIC Xbench per SDL Trados Studio 2014

Utilizzo del plugin ApSIC Xbench per SDL Trados Studio 2014 Utilizzo del plugin ApSIC Xbench per SDL Trados Studio 2014 Stampato in data 27 July, 2015 Copyright 1999-2015 ApSIC S.L. Tutti i diritti riservati Il software descritto in questa documentazione contiene

Dettagli

Il calendario di Windows Vista

Il calendario di Windows Vista Il calendario di Windows Vista Una delle novità introdotte in Windows Vista è il Calendario di Windows, un programma utilissimo per la gestione degli appuntamenti, delle ricorrenze e delle attività lavorative

Dettagli

Gui Gu d i a d ra r p a i p d i a V d o a d f a one Int fone In e t r e net rnet Box Key Mini

Gui Gu d i a d ra r p a i p d i a V d o a d f a one Int fone In e t r e net rnet Box Key Mini Guida rapida Vodafone Internet Key Box Mini Ideato per Vodafone QSG_VMCLite_v31_10-2007_e172_IT.1 1 10/10/07 14:39:10 QSG_VMCLite_v31_10-2007_e172_IT.2 2 10/10/07 14:39:11 Benvenuti nel mondo della connessione

Dettagli

SOMMARIO... 3 INTRODUZIONE...

SOMMARIO... 3 INTRODUZIONE... Sommario SOMMARIO... 3 INTRODUZIONE... 4 INTRODUZIONE ALLE FUNZIONALITÀ DEL PROGRAMMA INTRAWEB... 4 STRUTTURA DEL MANUALE... 4 INSTALLAZIONE INRAWEB VER. 11.0.0.0... 5 1 GESTIONE INTRAWEB VER 11.0.0.0...

Dettagli

Istruzioni per la configurazione di Internet Explorer

Istruzioni per la configurazione di Internet Explorer Istruzioni per la configurazione di Internet Explorer Introduzione 1. Indice 1. Indice... 1 2. Introduzione... 2 3. Rimozione del blocco popup... 2 3.1 Blocco popup di Internet Explorer... 2 3.2 Blocco

Dettagli

Introduzione. Introduzione a NTI Shadow. Panoramica della schermata iniziale

Introduzione. Introduzione a NTI Shadow. Panoramica della schermata iniziale Introduzione Introduzione a NTI Shadow Benvenuti in NTI Shadow! Il nostro software consente agli utenti di pianificare dei processi di backup continui che copiano una o più cartelle ( origine del backup

Dettagli

Che cos'è un modulo? pulsanti di opzione caselle di controllo caselle di riepilogo

Che cos'è un modulo? pulsanti di opzione caselle di controllo caselle di riepilogo Creazione di moduli Creazione di moduli Che cos'è un modulo? Un elenco di domande accompagnato da aree in cui è possibile scrivere le risposte, selezionare opzioni. Il modulo di un sito Web viene utilizzato

Dettagli

Con accesso remoto s'intende la possibilità di accedere ad uno o più Personal Computer con un modem ed una linea telefonica.

Con accesso remoto s'intende la possibilità di accedere ad uno o più Personal Computer con un modem ed una linea telefonica. Tecnologie informatiche ACCESSO REMOTO CON WINDOWS Con accesso remoto s'intende la possibilità di accedere ad uno o più Personal Computer con un modem ed una linea telefonica. Un esempio di tale servizio

Dettagli

installazione www.sellrapido.com

installazione www.sellrapido.com installazione www.sellrapido.com Installazione Posizione Singola Guida all'installazione di SellRapido ATTENZIONE: Una volta scaricato il programma, alcuni Antivirus potrebbero segnalarlo come "sospetto"

Dettagli

Manuale di Aggiornamento BOLLETTINO. Rel. 5.20.1H4. DATALOG Soluzioni Integrate a 32 Bit

Manuale di Aggiornamento BOLLETTINO. Rel. 5.20.1H4. DATALOG Soluzioni Integrate a 32 Bit Manuale di Aggiornamento BOLLETTINO Rel. 5.20.1H4 DATALOG Soluzioni Integrate a 32 Bit - 2 - Manuale di Aggiornamento Sommario 1 2 PER APPLICARE L AGGIORNAMENTO... 3 1.1 Aggiornamento Patch Storica...

Dettagli

U N I V E R S I T À D E G L I S T U D I D I S A L E R N O

U N I V E R S I T À D E G L I S T U D I D I S A L E R N O U N I V E R S I T À D E G L I S T U D I D I S A L E R N O Guida rapida per l utilizzo del servizio HDA - Web Versione 1.0 Giugno 2004 SOMMARIO 1 Introduzione... 2 1.1 Scopo... 2 2 Modalità di inoltro di

Dettagli

GateManager. 1 Indice. tecnico@gate-manager.it

GateManager. 1 Indice. tecnico@gate-manager.it 1 Indice 1 Indice... 1 2 Introduzione... 2 3 Cosa vi serve per cominciare... 2 4 La Console di amministrazione... 2 5 Avviare la Console di amministrazione... 3 6 Come connettersi alla Console... 3 7 Creare

Dettagli

Procedure di ripristino del sistema.

Procedure di ripristino del sistema. Procedure di ripristino del sistema. Procedura adatta a sistemi con sistema operativo Microsoft Windows 8.1 In questo manuale verranno illustrate tutte le procedure che potrete utilizzare per creare dei

Dettagli

Installazione di GFI Network Server Monitor

Installazione di GFI Network Server Monitor Installazione di GFI Network Server Monitor Requisiti di Sistema Le macchine che eseguono GFI Network Server Monitor richiedono: I sistemi operativi Windows 2000 (SP4 o superiore), 2003 o XP Pro. Windows

Dettagli

Sharpdesk V3.3. Guida all installazione Versione 3.3.04

Sharpdesk V3.3. Guida all installazione Versione 3.3.04 Sharpdesk V3.3 Guida all installazione Versione 3.3.04 Copyright 2000-2009 di SHARP CORPORATION. Tutti i diritti riservati. È vietata la riproduzione, l adattamento o la traduzione senza previa autorizzazione

Dettagli

Istruzioni di installazione di IBM SPSS Modeler Text Analytics (utente singolo)

Istruzioni di installazione di IBM SPSS Modeler Text Analytics (utente singolo) Istruzioni di installazione di IBM SPSS Modeler Text Analytics (utente singolo) Le seguenti istruzioni sono relative all installazione di IBM SPSS Modeler Text Analytics versione 15 mediante un licenza

Dettagli

SCOoffice Address Book. Guida all installazione

SCOoffice Address Book. Guida all installazione SCOoffice Address Book Guida all installazione Rev. 1.1 4 dicembre 2002 SCOoffice Address Book Guida all installazione Introduzione SCOoffice Address Book è un client LDAP ad alte prestazioni per Microsoft

Dettagli

Aggiornamenti Sistema Addendum per l utente

Aggiornamenti Sistema Addendum per l utente Aggiornamenti Sistema Addendum per l utente Aggiornamenti Sistema è un servizio del server di stampa che consente di tenere il software di sistema sul proprio server di stampa sempre aggiornato con gli

Dettagli

Internet Explorer 7. Gestione cookie

Internet Explorer 7. Gestione cookie Internet Explorer 7 Internet Explorer 7 è la nuova versione del browser di Microsoft disponibile per i Sistemi Operativi: Windows Vista, Windows XP (SP2), Windows XP Professional x64 Edition e Windows

Dettagli

Creazione Account PEC puntozeri su Outlook Express

Creazione Account PEC puntozeri su Outlook Express Creazione Account PEC puntozeri su Outlook Express In questa guida viene spiegato come creare un account di posta elettronica certificata per gli utenti che hanno acquistato il servizio offerto da puntozeri.it

Dettagli

Università degli Studi di Padova Centro di Calcolo di Ateneo

Università degli Studi di Padova Centro di Calcolo di Ateneo Università degli Studi di Padova Centro di Calcolo di Ateneo GeBeS Abilitazione Guida rapida all uso Versione del 29 aprile 2011 Sommario Descrizione generale del modulo GeBeS Abilitazione... 2 La funzione

Dettagli

IBM SPSS Statistics per Windows - Istruzioni di installazione (Licenza per utenti singoli)

IBM SPSS Statistics per Windows - Istruzioni di installazione (Licenza per utenti singoli) IBM SPSS Statistics per Windows - Istruzioni di installazione (Licenza per utenti singoli) Le seguenti istruzioni sono relative all installazione di IBM SPSS Statistics versione 21 con licenza per utenti

Dettagli

Istruzioni per l installazione

Istruzioni per l installazione MQSeries Everyplace Istruzioni per l installazione GC13-2909-00 MQSeries Everyplace Istruzioni per l installazione GC13-2909-00 Prima edizione (giugno 2000) Questa edizione si riferisce a MQSeries Everyplace

Dettagli

GUIDA ALL ACQUISTO DELLE FOTO

GUIDA ALL ACQUISTO DELLE FOTO 1 GUIDA ALL ACQUISTO DELLE FOTO Gentile Utente questa guida vuole offrirle un aiuto nella selezione e nell acquisto delle foto dal nostro carrello elettronico. La invitiamo a Stampare questo breve manuale

Dettagli

1. Il Client Skype for Business

1. Il Client Skype for Business 1. Il Client Skype for Business 2. Configurare una Periferica Audio 3. Personalizzare una Periferica Audio 4. Gestire gli Stati di Presenza 5. Tabella Stati di Presenza 6. Iniziare una Chiamata 7. Iniziare

Dettagli

Informativa sui cookie secondo la normativa europea

Informativa sui cookie secondo la normativa europea Informativa sui cookie secondo la normativa europea Il sito web che state navigando è conforme alla normativa europea sull'uso dei cookie. Per far funzionare bene questo sito, a volte installiamo sul tuo

Dettagli

Sophos Computer Security Scan Guida di avvio

Sophos Computer Security Scan Guida di avvio Sophos Computer Security Scan Guida di avvio Versione prodotto: 1.0 Data documento: febbraio 2010 Sommario 1 Software...3 2 Cosa fare...3 3 Preparazione per la scansione...3 4 Installazione del software...4

Dettagli

Outlook Plugin per VTECRM

Outlook Plugin per VTECRM Outlook Plugin per VTECRM MANUALE UTENTE Sommario Capitolo 1: Installazione e Login... 2 1 Requisiti di installazione... 2 2 Installazione... 3 3 Primo Login... 4 Capitolo 2: Lavorare con Outlook Plugin...

Dettagli

Il tuo manuale d'uso. SONY ERICSSON Z550I http://it.yourpdfguides.com/dref/452389

Il tuo manuale d'uso. SONY ERICSSON Z550I http://it.yourpdfguides.com/dref/452389 Può anche leggere le raccomandazioni fatte nel manuale d uso, nel manuale tecnico o nella guida di installazione di SONY ERICSSON Z550I. Troverà le risposte a tutte sue domande sul manuale d'uso (informazioni,

Dettagli

GRUPPO CAMBIELLI. Posta elettronica (Webmail) Consigli di utilizzo

GRUPPO CAMBIELLI. Posta elettronica (Webmail) Consigli di utilizzo GRUPPO CAMBIELLI Posta elettronica (Webmail) Consigli di utilizzo Questo sintetico manuale ha lo scopo di chiarire alcuni aspetti basilari per l uso della posta elettronica del gruppo Cambielli. Introduzione

Dettagli

Guida all'impostazione dei messaggi di avviso e delle destinazioni di scansione per le stampanti X500 Series

Guida all'impostazione dei messaggi di avviso e delle destinazioni di scansione per le stampanti X500 Series Guida all'impostazione dei messaggi di avviso e delle destinazioni di scansione per le stampanti X500 Series www.lexmark.com Luglio 2007 Lexmark, Lexmark con il simbolo del diamante sono marchi di Lexmark

Dettagli

Manuale Utente. Gestione Richieste supporto Data Warehouse. Della Ragioneria Generale dello Stato. Versione 1.0. Roma, Ottobre 2015

Manuale Utente. Gestione Richieste supporto Data Warehouse. Della Ragioneria Generale dello Stato. Versione 1.0. Roma, Ottobre 2015 Manuale Utente Gestione Richieste supporto Data Warehouse Della Ragioneria Generale dello Stato Versione 1.0 Roma, Ottobre 2015 1 Indice 1 Generalità... 3 1.1 Scopo del documento... 3 1.2 Versioni del

Dettagli

Guida alla registrazione on-line di un DataLogger

Guida alla registrazione on-line di un DataLogger NovaProject s.r.l. Guida alla registrazione on-line di un DataLogger Revisione 3.0 3/08/2010 Partita IVA / Codice Fiscale: 03034090542 pag. 1 di 17 Contenuti Il presente documento è una guida all accesso

Dettagli

Guida di Pro Spam Remove

Guida di Pro Spam Remove Guida di Pro Spam Remove 1) SOMMARIO 2) ISTRUZIONI DI BASE 3) CONFIGURAZIONE 4) FILTRO 5) ARCHIVIO E-MAIL 6) NOTE CONCLUSIVE 1) SOMMARIO Pro Spam Remove è un software che si occupa di bloccare tutto lo

Dettagli

2.1 Configurare il Firewall di Windows

2.1 Configurare il Firewall di Windows .1 Configurare il Firewall di Windows LIBRERIA WEB Due o più computer possono scambiare dati, informazioni o servizi di tipo diverso utilizzando una connessione. Quindi, spesso, ad una connessione fisica

Dettagli

LA GESTIONE DELLE VISITE CLIENTI VIA WEB

LA GESTIONE DELLE VISITE CLIENTI VIA WEB LA GESTIONE DELLE VISITE CLIENTI VIA WEB L applicazione realizzata ha lo scopo di consentire agli agenti l inserimento via web dei dati relativi alle visite effettuate alla clientela. I requisiti informatici

Dettagli

Istruzioni per l installazione del software per gli esami ICoNExam (Aggiornate al 15/01/2014)

Istruzioni per l installazione del software per gli esami ICoNExam (Aggiornate al 15/01/2014) Istruzioni per l installazione del software per gli esami ICoNExam (Aggiornate al 15/01/2014) Il software per gli esami ICON può essere eseguito su qualunque computer dotato di Java Virtual Machine aggiornata.

Dettagli

Scuola Digitale. Manuale utente. Copyright 2014, Axios Italia

Scuola Digitale. Manuale utente. Copyright 2014, Axios Italia Scuola Digitale Manuale utente Copyright 2014, Axios Italia 1 SOMMARIO SOMMARIO... 2 Accesso al pannello di controllo di Scuola Digitale... 3 Amministrazione trasparente... 4 Premessa... 4 Codice HTML

Dettagli

Installazione e utilizzo di Document Distributor 1

Installazione e utilizzo di Document Distributor 1 1 Il software Document Distributor comprende i pacchetti server e client. Il pacchetto server deve essere installato su sistemi operativi Windows NT, Windows 2000 o Windows XP. Il pacchetto client può

Dettagli

2.2.2.1 Identificare le diverse parti di una finestra: barra del titolo, barra dei menu, barra degli strumenti, barra di stato, barra di scorrimento.

2.2.2.1 Identificare le diverse parti di una finestra: barra del titolo, barra dei menu, barra degli strumenti, barra di stato, barra di scorrimento. Uso del computer e gestione dei file 57 2.2.2.1 Identificare le diverse parti di una finestra: barra del titolo, barra dei menu, barra degli strumenti, barra di stato, barra di scorrimento. All interno

Dettagli

PROTOCOLLO INFORMATICO

PROTOCOLLO INFORMATICO PROTOCOLLO INFORMATICO OGGETTO: aggiornamento della procedura Protocollo Informatico dalla versione 03.05.xx alla versione 03.06.00 Nell inviarvi quanto in oggetto Vi ricordiamo che gli aggiornamenti vanno

Dettagli

GUIDA UTENTE BILLIARDS COUNTER (Vers. 1.2.0)

GUIDA UTENTE BILLIARDS COUNTER (Vers. 1.2.0) ------------------------------------------------- GUIDA UTENTE BILLIARDS COUNTER (Vers. 1.2.0) GUIDA UTENTE BILLIARDS COUNTER (Vers. 1.2.0)... 1 Installazione Billiards Counter... 2 Primo avvio e configurazione

Dettagli

LIFE ECOMMERCE OFF LINE Istruzioni per l uso

LIFE ECOMMERCE OFF LINE Istruzioni per l uso LIFE ECOMMERCE OFF LINE Istruzioni per l uso Il programma è protetto da Password. Ad ogni avvio comparirà una finestra d autentificazione nella quale inserire il proprio Nome Utente e la Password. Il Nome

Dettagli

Direzione Centrale per le Politiche dell Immigrazione e dell Asilo

Direzione Centrale per le Politiche dell Immigrazione e dell Asilo Direzione Centrale per le Politiche dell Immigrazione e dell Asilo Sistema inoltro telematico domande di nulla osta, ricongiungimento e conversioni Manuale utente Versione 2 Data creazione 02/11/2007 12.14.00

Dettagli

Manuale Utente Albo Pretorio GA

Manuale Utente Albo Pretorio GA Manuale Utente Albo Pretorio GA IDENTIFICATIVO DOCUMENTO MU_ALBOPRETORIO-GA_1.4 Versione 1.4 Data edizione 04.04.2013 1 TABELLA DELLE VERSIONI Versione Data Paragrafo Descrizione delle modifiche apportate

Dettagli

Servizio di Posta elettronica Certificata (PEC)

Servizio di Posta elettronica Certificata (PEC) Pag. 1 di 23 Servizio di Posta elettronica Certificata (PEC) Manuale Utente MICROSOFT Pag. 2 di 23 INDICE 1 Modalità di accesso al servizio...3 2 Client di posta...4 3 Configurazione Client di Posta Microsoft

Dettagli

Manuale per la configurazione di AziendaSoft in rete

Manuale per la configurazione di AziendaSoft in rete Manuale per la configurazione di AziendaSoft in rete Data del manuale: 7/5/2013 Aggiornamento del manuale: 2.0 del 10/2/2014 Immagini tratte da Windows 7 Versione di AziendaSoft 7 Sommario 1. Premessa...

Dettagli

Capitolo 1 Installazione del programma

Capitolo 1 Installazione del programma Capitolo 1 Installazione del programma Requisiti Hardware e Software Per effettuare l installazione del software Linea Qualità ISO, il computer deve presentare una configurazione minima così composta:

Dettagli

MANUALE UTENTE Fiscali Free

MANUALE UTENTE Fiscali Free MANUALE UTENTE Fiscali Free Le informazioni contenute in questa pubblicazione sono soggette a modifiche da parte della ComputerNetRimini. Il software descritto in questa pubblicazione viene rilasciato

Dettagli

COMUNICAZIONE UTENTI SISTEMI-PROFIS INSTALLAZIONE GE.RI.CO. 2015 e PARAMETRI2015

COMUNICAZIONE UTENTI SISTEMI-PROFIS INSTALLAZIONE GE.RI.CO. 2015 e PARAMETRI2015 COMUNICAZIONE UTENTI SISTEMI-PROFIS INSTALLAZIONE GE.RI.CO. 2015 e PARAMETRI2015 Vicenza, 3 giugno 2015 Gentile cliente, si ricorda che a partire dall aggiornamento PROFIS 2011.1 è stato automatizzato

Dettagli

15J0460A300 SUNWAY CONNECT MANUALE UTENTE

15J0460A300 SUNWAY CONNECT MANUALE UTENTE 15J0460A300 SUNWAY CONNECT MANUALE UTENTE Agg. 10/07/2012 R.00 Il presente manuale costituisce parte integrante ed essenziale del prodotto. Leggere attentamente le avvertenze contenute in esso in quanto

Dettagli

Istruzioni per il pagamento con Carta di Credito

Istruzioni per il pagamento con Carta di Credito Sommario Sommario...1 Istruzioni per il pagamento con Carta di Credito...2 Maschera dei pagamenti... 2 Effettuare la transazione... 4 Risoluzione problemi...7 Problemi legati alla configurazione della

Dettagli

Informazioni relative al Decreto legislativo 30 giugno 2003, n. 196 - Codice in materia di protezione dei dati personali

Informazioni relative al Decreto legislativo 30 giugno 2003, n. 196 - Codice in materia di protezione dei dati personali Informazioni relative al Decreto legislativo 30 giugno 2003, n. 196 - Codice in materia di protezione dei dati personali In riferimento al decreto legislativo 196 del 30 giugno 2003 in materia della protezione

Dettagli

HORIZON SQL MENU' FILE

HORIZON SQL MENU' FILE 1-1/9 HORIZON SQL MENU' FILE 1 MENU' FILE... 1-2 Considerazioni generali... 1-2 Funzioni sui file... 1-2 Apri... 1-3 Nuovo... 1-3 Chiudi... 1-4 Password sul file... 1-5 Impostazioni... 1-5 Configurazione

Dettagli

MANUALE UTENTE. Computer Palmare WORKABOUT PRO

MANUALE UTENTE. Computer Palmare WORKABOUT PRO MANUALE UTENTE Computer Palmare WORKABOUT PRO INDICE PROCEDURA DI INSTALLAZIONE:...3 GUIDA ALL UTILIZZO:...12 PROCEDURA DI AGGIORNAMENTO:...21 2 PROCEDURA DI INSTALLAZIONE: Per il corretto funzionamento

Dettagli

Questo sito internet fa uso di cookie, al fine di rendere i propri servizi il più possibile efficienti e semplici da utilizzare.

Questo sito internet fa uso di cookie, al fine di rendere i propri servizi il più possibile efficienti e semplici da utilizzare. INFORMATIVA ESTESA SUI COOKIE Questo sito internet fa uso di cookie, al fine di rendere i propri servizi il più possibile efficienti e semplici da utilizzare. La presente informativa è redatta in ottemperanza

Dettagli

TS-CNS. Tessera Sanitaria Carta Nazionale dei Servizi. Manuale di installazione e configurazione. Versione 02.00 del 21.01.2014

TS-CNS. Tessera Sanitaria Carta Nazionale dei Servizi. Manuale di installazione e configurazione. Versione 02.00 del 21.01.2014 TS-CNS Tessera Sanitaria Carta Nazionale dei Servizi Versione 02.00 del 21.01.2014 - Sistema Operativo Microsoft Windows 32/64 bit - Carte Athena Per conoscere tutti i servizi della TS CNS visita il sito:

Dettagli