Windows Vista Guida pratica
|
|
- Valerio Pozzi
- 8 anni fa
- Visualizzazioni
Transcript
1 Windows Vista Guida pratica Alessandro Valli
2 - Guida pratica Autore: Alessandro Valli Collana: Publisher: Fabrizio Comolli Progetto grafico: escom - Milano Prima edizione ISBN: Copyright 2007 Edizioni FAG Milano Via G. Garibaldi Assago (MI) - Finito di stampare: nel mese di febbraio 2007 da escom - Milano Nessuna parte del presente libro può essere riprodotta, memorizzata in un sistema che ne permetta l elaborazione, né trasmessa in qualsivoglia forma e con qualsivoglia mezzo elettronico o meccanico, né può essere fotocopiata, riprodotta o registrata altrimenti, senza previo consenso scritto dell editore, tranne nel caso di brevi citazioni contenute in articoli di critica o recensioni. La presente pubblicazione contiene le opinioni dell autore e ha lo scopo di fornire informazioni precise e accurate. L elaborazione dei testi, anche se curata con scrupolosa attenzione, non può comportare specifiche responsabilità in capo all autore e/o all editore per eventuali errori o inesattezze. Nomi e marchi citati nel testo sono generalmente depositati o registrati dalle rispettive aziende.l autore detiene i diritti per tutte le fotografie, i testi e le illustrazioni che compongono questo libro.
3 9. Sicurezza Windows Vista è stato definito il sistema operativo più sicuro della serie Windows. E pare proprio che lo sia; come se non bastasse, gestire la sicurezza non è mai stato così facile. D altro canto, il fatto che i computer siano pensati per essere permanentemente connessi a Internet solleva problemi di sicurezza non indifferenti. Così come oggi è impensabile non avere una connessione a Internet, e diventa sempre più importante che questa connessione sia permanente e in banda larga, è altrettanto impensabile, anzi, è quasi una conseguenza diretta, non avere sistemi di sicurezza all altezza del rischio che una connessione a Internet comporta. Pensiamo solo a un aspetto della sicurezza: i virus. Ai tempi in cui i computer erano sostanzialmente entità singole, per spandere un virus occorreva utilizzare mezzi fisici come un dischetto, rallentando, di fatto, la loro formazione e la loro diffusione. Quando poi Internet si diffuse ampiamente fra i computer, la creazione di innumerevoli varianti dei virus venne enormemente facilitata, per non parlare della loro diffusione. Quando poi ci si accorse che non era nem- 261
4 meno necessario, come fino ad allora si era pensato, eseguire materialmente un programma per prendere il virus, tutti quelli che non avevano un firewall attivo si accorsero che, forse, sotto sotto, avevano commesso un imprudenza madornale. In primis, proprio Microsoft, che con una storica patch di Windows XP aggiunse un firewall al sistema operativo. L inizio del progetto di Windows Vista è avvenuto proprio in quel periodo, circa cinque anni fa, in cui i virus stavano letteralmente impazzando e portavano danni enormi a tutta l industria, nonché ai privati. Non è strano, perciò, che un aspetto estremamente curato di Vista sia proprio la sicurezza. Il Centro sicurezza PC Secondo la filosofia di Windows Vista, tutte le impostazioni di sicurezza possono essere regolate da un unico punto centrale; in questo caso, si parla di Centro sicurezza PC, che può essere avviato facendo clic sulla sua icona nel Pannello di controllo. Figura Il Centro sicurezza PC. 262
5 Il Centro di sicurezza PC è presente in Windows già dal Service Pack 2 di Windows XP; in Windows Vista è stato ulteriormente migliorato. La situazione ideale è quella riportata in figura, nella quale tutti i servizi di sicurezza sono OK. In particolare, è caldamente consigliato attivare il firewall, la protezione dal malware e altre impostazioni di protezione. Per quanto riguarda l aggiornamento automatico, in generale, ci sono differenti scuole di pensiero: c è chi preferisce farli, c è invece chi preferisce scaricarli solamente, facendosi chiedere ogni volta dal sistema operativo se installarli o no. Comunque, ciò che è certo è che il computer va protetto. Vediamo come. Il firewall Fin dal Service Pack 2 di Windows XP Microsoft ha pensato di installare nei propri sistemi operativi un firewall di una certa efficienza: l effetto Sasser (probabilmente il virus più diffuso della storia) fece sì che Microsoft si preoccupasse di difendere i propri utenti con un firewall decente. Per attivare il firewall, è sufficiente fare clic sul collegamento Windows firewall nella finestra del Centro di sicurezza PC. In questo modo si apre la finestra di Windows Firewall. Da notare che il firewall è già attivo per impostazione predefinita, quindi in generale non è necessario attivarlo. È però possibile cambiarne le impostazioni. Per esempio, in alcuni casi è necessario aprire delle porte alla comunicazione, soprattutto se si usano sistemi di file sharing legali. Si ricorda che scaricare, condividere e scambiare materiale coperto da copyright è una pratica illegale. Per cambiare le impostazioni del firewall, si deve fare clic sul collegamento Modifica impostazioni della finestra di Windows Firewall. Nella scheda Generale è necessario che sia attiva l impostazione Attivato. Nella scheda 263
6 Eccezioni è possibile apportare modifiche ai programmi e alle porte bloccati dai firewall. Figura La scheda Eccezioni consente di modificare i programmi e le porte aperte. Premendo Aggiungi programma, sarà possibile aggiungere un programma a cui Windows Firewall concederà l accesso a Windows. Nella finestra che appare, viene visualizzato un elenco di programmi che potrebbero richiedere l accesso a Internet. Si può selezionare uno dei programmi e premere OK, oppure premere Sfoglia e selezionare un programma che eventualmente non fosse riportato in elenco. Normalmente, comunque, non è nemmeno necessario seguire questa procedura. Quando un nuovo programma cerca di accedere a Internet, Windows Vista per prima cosa lo blocca, quindi chiede all utente se deve continuare a bloccare il programma, oppure se può sbloccarlo. Allo stesso modo, è possibile consentire l uso di particolari porte a particolari programmi. Alcuni programmi di file sharing, in effetti, funzionano decisamente meglio se si aprono determinate porte sul firewall. Aprire una porta significa che il traffico che transita su quella porta può passare liberamente, mentre normalmente risulta bloccato dal firewall, che è lì proprio per quello. 264
7 Figura Aggiungere un programma all elenco dei programmi che possono accedere a Internet. Per sbloccare (aprire) una porta si deve premere il pulsante Aggiungi porta. Viene quindi visualizzata una finestra in cui si deve digitare il nome di una porta, quindi specificare un indirizzo numerico e indicare se la porta è di tipo TCP o UDP. Sembra turco? Probabilmente lo è, ma in realtà i programmi che hanno bisogno di porte aperte nel firewall specificano già di quali porte si tratta, e se sono di tipo TCP o UDP. Inoltre, si può assegnare alla porta il nome che si preferisce, dal momento che il nome non ha alcuna influenza sull apertura o chiusura di una determinata porta, ma serve soltanto a identificare la porta stessa nell elenco. Pertanto, se la guida del programma ABC specifica qualcosa come: Sul firewall occorre aprire la porta 4672 UDP e la porta 4662 TCP sarà necessario seguire la procedura qui riportata, assegnando un nome comprensibile (per esempio, Porta UDP del programma ABC, oppure ABC UDP, come si preferisce), quindi immettendo 4762 nella casella Numero porta e selezionando il pulsante di opzione UDP. Allo stesso modo occorrerà poi procedere per aprire la porta TCP, immettendo un nome comprensibile, quindi 4662 nella casella Numero porta e selezionando TCP come tipo di porta. L operazione di apertura delle porte, alla fin fine, è piuttosto banale. 265
8 Figura Un esempio di apertura di una porta UDP. Occorre sempre ricordare, comunque, che aprire una porta sul firewall può comportare rischi: una porta aperta, infatti, è un possibile veicolo di infezione e di attacchi da parte degli hacker. Le porte, quindi, vanno aperte solo se strettamente necessario. Il malware Windows Vista va un passo avanti, rispetto a Windows XP, offrendo ai propri utenti un ottimo strumento per la difesa dai cosiddetti spyware, ossia programmi che possono spiare dentro il PC raccogliendo dati sensibili e fornendoli a potenziali malintenzionati. Il programma si chiama Windows Defender, e verifica di continuo che il sistema sia privo di programmi strani che possano avere i comportamenti tipici di uno spyware. Anche Windows Defender è attivo per impostazione predefinita, sempre per cercare di proteggere al massimo gli utenti di Vista. Manca invece un antivirus, almeno nella versione out of the box di Windows Vista. Esiste però una soluzione online piuttosto efficace, chiamata LiveCare, attualmente nella sua fase beta, che può essere trovata all indirizzo ideas.live.com, cliccando sul collegamento Windows LiveCare Family. In alternativa, esistono svariati antivirus, anche molto efficienti, che funzionano perfettamente con Windows Vista e sono gratuiti, se usati per uso personale. 266
9 Molti di questi antivirus sono a pagamento se vengono utilizzati in azienda. Alcuni antivirus, gratuiti o commerciali, non sono attualmente compatibili con Vista. È prevedibile che lo diventeranno nel giro di pochissimo tempo; per il momento, possiamo consigliare un ottimo antivirus, gratuito per uso personale e a pagamento per uso aziendale: si tratta di AVG Free Edition, disponibile al sito Dopo averlo provato estensivamente, possiamo affermare che sia fin da subito perfettamente compatibile con Windows Vista. Figura AVG Antivirus Free Edition. Altre protezioni Per quanto riguarda le altre protezioni riportate nel Centro sicurezza PC, esse riguardano due aspetti: la modalità protetta di Internet Explorer e il controllo dell account utente. Della prima si è parlato nel Capitolo 6, dedicato a Internet, mentre della seconda si è parlato nel Capitolo
10 E lo spam? Non dimentichiamoci, infine, dello spam, un tormento del giorno d oggi. Windows Mail, infatti, ha un sistema di blocco dello spam piuttosto efficace. Tuttavia, a volte qualche messaggio di spam passa i filtri di Windows Mail. In questi casi, è possibile bloccare il mittente che è riuscito a oltrepassare i filtri selezionando il messaggio incriminato con il tasto destro del mouse, quindi scegliere Posta indesiderata e selezionare Aggiungi mittente all elenco Mittenti bloccati. Se invece si è a conoscenza del fatto che il dominio dell utente è di quelli che distribuiscono enormi masse di spam in tutto l orbe terracqueo, è possibile selezionare Aggiungi il dominio del mittente all elenco Mittenti bloccati. In questo modo, tutti i mittenti di quel dominio saranno bloccati. Per esempio, se il mittente spedisce un messaggio come spammer@spammer.com, è possibile bloccare il dominio spammer.com; in questo modo, qualsiasi messaggio proveniente da qualsiasi sarà bloccato. 268
Proteggiamo il PC con il Firewall di Windows Vista
Proteggiamo il PC con il Firewall di Windows Vista Il momento in cui un computer è più a rischio e soggetto ad attacchi informatici, è quando è connesso a internet. Per proteggere il nostro PC ed evitare
DettagliSistema operativo. Sommario. Sistema operativo...1 Browser...1. Convenzioni adottate
MODULO BASE Quanto segue deve essere rispettato se si vuole che le immagini presentate nei vari moduli corrispondano, con buona probabilità, a quanto apparirà nello schermo del proprio computer nel momento
Dettaglisu Windows XP con schede Cisco Aironet 350
su Windows XP con schede Cisco Aironet 350 WIFE è il servizio gratuito per l'accesso wireless a Internet. Tutti gli studenti in possesso di un computer portatile possono accedere alla rete Internet mediante
DettagliFile, Modifica, Visualizza, Strumenti, Messaggio
Guida installare account in Outlook Express Introduzione Questa guida riguarda di sicuro uno dei programmi maggiormente usati oggi: il client di posta elettronica. Tutti, ormai, siamo abituati a ricevere
Dettaglisu Windows XP con schede Cisco Aironet 350
su Windows XP con schede Cisco Aironet 350 WIFE è il servizio gratuito per l'accesso wireless a Internet. Tutti gli studenti in possesso di un computer portatile possono accedere alla rete Internet mediante
Dettaglisu Windows XP con schede D-Link DWL 650+
su Windows XP con schede D-Link DWL 650+ WIFE è il servizio gratuito per l'accesso wireless a Internet. Tutti gli studenti in possesso di un computer portatile possono accedere alla rete Internet mediante
DettagliChe cos'è un modulo? pulsanti di opzione caselle di controllo caselle di riepilogo
Creazione di moduli Creazione di moduli Che cos'è un modulo? Un elenco di domande accompagnato da aree in cui è possibile scrivere le risposte, selezionare opzioni. Il modulo di un sito Web viene utilizzato
DettagliConfigurazione di Outlook Express
OUTLOOK Outlook Express è il client di posta elettronica sviluppato da Microsoft, preinstallato su sistemi operativi Windows a partire da Windows 98 fino all'uscita di Windows XP. Con l'arrivo di Windows
DettagliCERTIFICATI DIGITALI. Manuale Utente
CERTIFICATI DIGITALI Procedure di installazione, rimozione, archiviazione Manuale Utente versione 1.0 pag. 1 pag. 2 di30 Sommario CERTIFICATI DIGITALI...1 Manuale Utente...1 Sommario...2 Introduzione...3
DettagliDENUNCE EDILCONNECT GUIDA COMPILAZIONE
Cassa Edile Como e Lecco DENUNCE EDILCONNECT GUIDA COMPILAZIONE COMPILAZIONE DA FILE PAGHE Guida per i consulenti e le imprese che compilano la denuncia utilizzando il file di esportazione dei software
DettagliIstruzioni per la configurazione di Internet Explorer
Istruzioni per la configurazione di Internet Explorer Introduzione 1. Indice 1. Indice... 1 2. Introduzione... 2 3. Rimozione del blocco popup... 2 3.1 Blocco popup di Internet Explorer... 2 3.2 Blocco
DettagliInstallazione di GFI Network Server Monitor
Installazione di GFI Network Server Monitor Requisiti di sistema I computer che eseguono GFI Network Server Monitor richiedono: i sistemi operativi Windows 2000 (SP4 o superiore), 2003 o XP Pro Windows
DettagliConsiglio regionale della Toscana. Regole per il corretto funzionamento della posta elettronica
Consiglio regionale della Toscana Regole per il corretto funzionamento della posta elettronica A cura dell Ufficio Informatica Maggio 2006 Indice 1. Regole di utilizzo della posta elettronica... 3 2. Controllo
DettagliPrinter Driver. Questa guida descrive l installazione dei driver stampante per Windows Vista e Windows XP.
4-153-310-42(1) Printer Driver Guida all installazione Questa guida descrive l installazione dei driver stampante per Windows Vista e Windows XP. Prima di usare questo software Prima di usare il driver
DettagliMANUALE UTENTE. Computer Palmare WORKABOUT PRO
MANUALE UTENTE Computer Palmare WORKABOUT PRO INDICE PROCEDURA DI INSTALLAZIONE:...3 GUIDA ALL UTILIZZO:...12 PROCEDURA DI AGGIORNAMENTO:...21 2 PROCEDURA DI INSTALLAZIONE: Per il corretto funzionamento
Dettagli1 Introduzione...1 2 Installazione...1 3 Configurazione di Outlook 2010...6 4 Impostazioni manuali del server... 10
Guida per l installazione e la configurazione di Hosted Exchange Professionale con Outlook 2010 per Windows XP Service Pack 3, Windows Vista e Windows 7 Edizione del 20 febbraio 2012 Indice 1 Introduzione...1
DettagliVersione 2.0. Manuale d uso. Software per la gestione. degli applicativi Bticino. TiManager 03/07-01 PC
Versione 2.0 03/07-01 PC Manuale d uso TiManager Software per la gestione degli applicativi Bticino TiManager INDICE 2 1. Requisiti Hardware e Software Pag. 4 2. Installazione Pag. 4 3. Concetti fondamentali
DettagliCAPITOLO 1 PREREQUISITI DI INSTALLAZIONE SOFTWARE RICAMBI CAPITOLO 2 PROCEDURA
SOFTWARE RICAMBI CAPITOLO 1 PREREQUISITI DI INSTALLAZIONE SOFTWARE RICAMBI CAPITOLO 2 PROCEDURA DI INSTALLAZIONE SOFTWARE RICAMBI CAPITOLO 3 ISTRUZIONI PER L USO 1 CAPITOLO 1 PREREQUISITI DI INSTALLAZIONE
DettagliManuale di istruzioni sulle maschere per il calcolo del punteggio e del voto (unico) degli studenti che sostengono la Prova nazionale 2011
Manuale di istruzioni sulle maschere per il calcolo del punteggio e del voto (unico) degli studenti che sostengono la Prova nazionale 2011 (CLASSI NON CAMPIONE) Prova nazionale 2010 11 1 A.S. 2010 11 Pubblicato
DettagliOffice 2007 Lezione 08
Word: gli stili veloci e i temi Da questa lezione, iniziamo ad occuparci delle innovazioni che riguardano specificamente Word. Cominceremo parlando di stili e temi. Nella filosofia di questo nuovo Word,
DettagliGuida alla configurazione della posta elettronica dell Ateneo di Ferrara sui più comuni programmi di posta
Guida alla configurazione della posta elettronica dell Ateneo di Ferrara sui più comuni programmi di posta. Configurazione Account di posta dell Università di Ferrara con il Eudora email Eudora email può
Dettagli. A primi passi con microsoft a.ccepss SommarIo: i S 1. aprire e chiudere microsoft access Start (o avvio) l i b tutti i pro- grammi
Capitolo Terzo Primi passi con Microsoft Access Sommario: 1. Aprire e chiudere Microsoft Access. - 2. Aprire un database esistente. - 3. La barra multifunzione di Microsoft Access 2007. - 4. Creare e salvare
DettagliCome usare P-touch Transfer Manager
Come usare P-touch Transfer Manager Versione 0 ITA Introduzione Avviso importante Il contenuto di questo documento e le specifiche di questo prodotto sono soggetti a modifica senza preavviso. Brother si
DettagliIstruzioni per l installazione del software per gli esami ICoNExam (Aggiornate al 15/01/2014)
Istruzioni per l installazione del software per gli esami ICoNExam (Aggiornate al 15/01/2014) Il software per gli esami ICON può essere eseguito su qualunque computer dotato di Java Virtual Machine aggiornata.
DettagliM.U.T. Modulo Unico Telematico
Via Alessandria, 215 Roma tel: 06/852614 fax: 06/85261500 e-mail: info@cnce.it M.U.T. Modulo Unico Telematico http://mut.cnce.it Installazione certificato digitale su Windows Indice dei contenuti NOTE
DettagliGuida di Pro PC Secure
1) SOMMARIO 2) ISTRUZIONI DI BASE 3) CONFIGURAZIONE 4) INFORMAZIONI AGGIUNTIVE 1) SOMMARIO Guida di Pro PC Secure Pro PC Secure è un programma che si occupa della protezione dagli attacchi provenienti
DettagliCominciamo dalla barra multifunzione, ossia la struttura a schede che ha sostituito la barra dei menu e la barra delle icone (Figura 1).
La barra multifunzione La barra multifunzione e il pulsante Microsoft Office Se avete lavorato per tanti anni con la suite da ufficio Office, questa nuova versione 2007 può disorientarvi davvero molto.
Dettagliinfo@cretesenesirockfestival.it www.cretesenesirockfestival.it
PAGAMENTO TRAMITE PAYPAL Quando cliccate sull icona del carrello sarete temporaneamente dirottati sul sito di PayPal per il pagamento tramite carta di credito o tramite il vs. account PayPal se ne possedete.
DettagliFPf per Windows 3.1. Guida all uso
FPf per Windows 3.1 Guida all uso 3 Configurazione di una rete locale Versione 1.0 del 18/05/2004 Guida 03 ver 02.doc Pagina 1 Scenario di riferimento In figura è mostrata una possibile soluzione di rete
DettagliFRANCESCO MARINO - TELECOMUNICAZIONI
Classe: Data Autore: Francesco Marino http://www.francescomarino.net info@francescomarino.net Esercitazione n. 18 Creazione e configurazione di una connessione remota in Windows 9x Gruppo: Alunni assenti
DettagliCreare applicazioni per Facebook
Creare applicazioni per Facebook Seconda edizione Roberto Marmo Daniele Ghidoli Angelo Iacubino Creare applicazioni per Facebook - Seconda edizione Autori: Roberto Marmo, Daniele Ghidoli, Angelo Iacubino
DettagliINSTALLAZIONE NUOVO CLIENT TUTTOTEL (04 Novembre 2014)
INSTALLAZIONE NUOVO CLIENT TUTTOTEL (04 Novembre 2014) Se la Suite risulta già stata installata e quindi sono già presenti le configurazioni di seguito indicate, si prega di andare direttamente alla fine
DettagliSW Legge 28/98 Sommario
SW Legge 28/98 Questo documento rappresenta una breve guida per la redazione di un progetto attraverso il software fornito dalla Regione Emilia Romagna. Sommario 1. Richiedenti...2 1.1. Inserimento di
DettagliCome installare un programma antivirus Pagina 1 di 5
Come installare un programma antivirus Pagina 1 di 5 Scopo della guida Per non compromettere lo stato di sicurezza del proprio computer, è indispensabile installare un programma antivirus sul PC. Informazione
DettagliGuida di Pro Spam Remove
Guida di Pro Spam Remove 1) SOMMARIO 2) ISTRUZIONI DI BASE 3) CONFIGURAZIONE 4) FILTRO 5) ARCHIVIO E-MAIL 6) NOTE CONCLUSIVE 1) SOMMARIO Pro Spam Remove è un software che si occupa di bloccare tutto lo
DettagliExcel. A cura di Luigi Labonia. e-mail: luigi.lab@libero.it
Excel A cura di Luigi Labonia e-mail: luigi.lab@libero.it Introduzione Un foglio elettronico è un applicazione comunemente usata per bilanci, previsioni ed altri compiti tipici del campo amministrativo
DettagliGUIDA AL PORTALE PARTE 1
GUIDA AL PORTALE PARTE 1 1 L HOME PAGE Al primo ingresso nel portale www.farmaciefvg.it è visualizzata l Home page (letteralmente pagina di casa ma meglio conosciuta come pagina iniziale ) la cui parte
DettagliGuida TrueCrypt. Marino dott. Domenico Leone Angela. Divisione Sicurezza Dati
Guida TrueCrypt Marino dott. Domenico Leone Angela Versione 6.1a Questa guida è rilasciata con la licenza Creative Commons Attribution-NonCommercial-NoDerivs 2.5, consultabile all indirizzo http://creativecommons.org.
DettagliAggiornamenti Sistema Addendum per l utente
Aggiornamenti Sistema Addendum per l utente Aggiornamenti Sistema è un servizio del server di stampa che consente di tenere il software di sistema sul proprio server di stampa sempre aggiornato con gli
DettagliExcel: macro e VBA. Alessandra Salvaggio
Excel: macro e VBA Alessandra Salvaggio Autore: Alessandra Salvaggio Collana: Progetto editoriale: Fabrizio Comolli Progetto grafico: escom - Milano Prima edizione ISBN: 88-8233-482-1 Copyright 2005 Edizioni
DettagliDirezione Centrale per le Politiche dell Immigrazione e dell Asilo
Direzione Centrale per le Politiche dell Immigrazione e dell Asilo Sistema inoltro telematico domande di nulla osta, ricongiungimento e conversioni Manuale utente Versione 2 Data creazione 02/11/2007 12.14.00
DettagliReference Outlook (versione Office XP)
Reference Outlook (versione Office XP) Copyright Sperlinga Rag. Alessio., tutti i diritti riservati. Questa copia è utilizzabile dallo studente soltanto per uso personale e non può essere impiegata come
DettagliBMSO1001. Virtual Configurator. Istruzioni d uso 02/10-01 PC
BMSO1001 Virtual Configurator Istruzioni d uso 02/10-01 PC 2 Virtual Configurator Istruzioni d uso Indice 1. Requisiti Hardware e Software 4 1.1 Requisiti Hardware 4 1.2 Requisiti Software 4 2. Concetti
DettagliSophos Anti-Virus guida di avvio per computer autonomi. Windows e Mac
Sophos Anti-Virus guida di avvio per computer autonomi Windows e Mac Data documento: giugno 2007 Sommario 1 Requisiti per l'installazione...4 2 Installazione di Sophos Anti-Virus per Windows...5 3 Installazione
Dettagli2.7 La cartella Preparazioni e CD Quiz Casa
2.7 La cartella Preparazioni e CD Quiz Casa SIDA CD Quiz Casa è il cd che permette al candidato di esercitarsi a casa sui quiz ministeriali e personalizzati. L autoscuola può consegnare il cd al candidato
DettagliOutlook Plugin per VTECRM
Outlook Plugin per VTECRM MANUALE UTENTE Sommario Capitolo 1: Installazione e Login... 2 1 Requisiti di installazione... 2 2 Installazione... 3 3 Primo Login... 4 Capitolo 2: Lavorare con Outlook Plugin...
DettagliProgramma per l elaborazione delle buste paga. dei collaboratori domestici VERSIONE 4.0.0 01/07/2010
BADANTI & COLF 4 Programma per l elaborazione delle buste paga dei collaboratori domestici MANUALE D INSTALLAZIONE VERSIONE 4.0.0 01/07/2010 LCL srl via G. Bruni, 12-14 25121 Brescia Tel. 030 2807229 Fax
DettagliProgramma applicativo di protezione LOCK Manuale per l utente V2.22-T05
Programma applicativo di protezione LOCK Manuale per l utente V2.22-T05 Sommario A. Introduzione... 2 B. Descrizione generale... 2 C. Caratteristiche... 3 D. Prima di utilizzare il programma applicativo
DettagliMANUALE PORTALE UTENTE IMPRENDITORE
MANUALE PORTALE UTENTE IMPRENDITORE Indice 1. REQUISITI MINIMI DI SISTEMA E CONTATTI PROGETTO RIGENER@... 3 2. IL PORTALE RIGENER@... 4 2.1 ACCESSO ALLE AREE PRIVATE... 7 2.1.1 Accesso al sito con Windows
DettagliGuida al backup e aggiornamento del programma MIDAP
1 Guida al backup e aggiornamento del programma MIDAP Giugno 2013 2 Premessa Questo manuale descrive passo-passo le procedure necessarie per aggiornare l installazione di Midap Desktop già presente sul
DettagliMANUALE UTENTE Fiscali Free
MANUALE UTENTE Fiscali Free Le informazioni contenute in questa pubblicazione sono soggette a modifiche da parte della ComputerNetRimini. Il software descritto in questa pubblicazione viene rilasciato
DettagliREVISIONI. 1.0 07 ottobre 2010 RTI Prima stesura
Data: 07 ottobre 2010 Redatto da: RTI REVISIONI Rev. Data Redatto da Descrizione/Commenti 1.0 07 ottobre 2010 RTI Prima stesura Si precisa che la seguente procedura necessita, nel computer con il quale
DettagliInstallazione di Zelio Soft 2 su Microsoft Windows Vista
Installazione di Zelio Soft 2 su Microsoft Windows Vista 1. Installazione di Zelio Soft 2 v4.1: Per prima cosa installare Zelio Soft 2 (versione 4.1) lanciandone il setup (doppio click sul file Setup.exe
Dettaglihttp://arezzo.motouristoffice.it
Istruzioni l invio telematico della DICHIARAZIONE PREZZI E SERVIZI, per l installazione del lettore Smart Card, e l installazione di DIKE http://arezzo.motouristoffice.it 1 Vi sarà sufficiente inserire
DettagliInstallazione di GFI Network Server Monitor
Installazione di GFI Network Server Monitor Requisiti di Sistema Le macchine che eseguono GFI Network Server Monitor richiedono: I sistemi operativi Windows 2000 (SP4 o superiore), 2003 o XP Pro. Windows
Dettagli30 giorni di prova gratuiti, entra nel sito www.mypckey.com scarica e installa subito mypckey
DA OGGI NON IMPORTA DOVE SEI, IL TUO PC DELL UFFICIO E SEMPRE A TUA DISPOSIZIONE! Installa solo un semplice programma (nessun hardware necessario!), genera la tua chiavetta USB, e sei pronto a prendere
DettagliManuale Operativo per la firma digitale
Manuale Operativo per la firma digitale Indice 1. Introduzione... 3 2. Installazione del lettore di smart card... 3 3. Installazione del Dike... 8 4. Attivazione della smart card... 9 5. PIN per la firma
DettagliIl web server Apache Lezione n. 3. Introduzione
Procurarsi ed installare il web server Apache Introduzione In questa lezione cominciamo a fare un po di pratica facendo una serie di operazioni preliminari, necessarie per iniziare a lavorare. In particolar
DettagliApplicazioni. ios e Android. con Google Maps. Giacomo Andreucci
Applicazioni ios e Android con Google Maps Giacomo Andreucci Applicazioni ios e Android con Google Maps Autore: Giacomo Andreucci Collana: Publisher: Fabrizio Comolli Progetto grafico: escom - Milano Coordinamento
DettagliLA GESTIONE DELLE VISITE CLIENTI VIA WEB
LA GESTIONE DELLE VISITE CLIENTI VIA WEB L applicazione realizzata ha lo scopo di consentire agli agenti l inserimento via web dei dati relativi alle visite effettuate alla clientela. I requisiti informatici
DettagliCerca Compra Vendi. Guida passo per passo all utilizzo del sito
Cerca Compra Vendi Guida passo per passo all utilizzo del sito La registrazione Prima di poter iniziare ad inserire annunci sul sito cerca compra vendi è necessario procedere alla registrazione di un account
DettagliManuale operatore per l utilizzo dell utente di dominio
Manuale operatore per l utilizzo dell utente di dominio Sommario Manuale operatore per l utilizzo dell utente di dominio... 1 1. Account personale di dominio... 2 2. Account generico di dominio... 2 3.
DettagliSCARICO DATI ONETOUCH Verio per EuroTouch Home GUIDA ALL USO
SCARICO DATI ONETOUCH Verio per EuroTouch Home GUIDA ALL USO Sommario Installazione dell applicazione... 3 L applicazione... 4 Requisiti... 4 Avvio dell applicazione... 4 Connessione al Database di EuroTouch
DettagliMANUALE D'USO DEL PROGRAMMA IMMOBIPHONE
1/6 MANUALE D'USO DEL PROGRAMMA IMMOBIPHONE Per prima cosa si ringrazia per aver scelto ImmobiPhone e per aver dato fiducia al suo autore. Il presente documento istruisce l'utilizzatore sull'uso del programma
DettagliUsare MUD2011 con Windows 7
Usare MUD2011 con Windows 7 Requisiti per il funzionamento di MUD2011 MUD2011 funziona con tutti i sistemi Windows a 32 bit. MUD2011 è un applicazione a 16 bit e non funziona con i sistemi Windows a 64
DettagliIl calendario di Windows Vista
Il calendario di Windows Vista Una delle novità introdotte in Windows Vista è il Calendario di Windows, un programma utilissimo per la gestione degli appuntamenti, delle ricorrenze e delle attività lavorative
Dettaglilo 2 2-1 - PERSONALIZZARE LA FINESTRA DI WORD 2000
Capittol lo 2 Visualizzazione 2-1 - PERSONALIZZARE LA FINESTRA DI WORD 2000 Nel primo capitolo sono state analizzate le diverse componenti della finestra di Word 2000: barra del titolo, barra dei menu,
DettagliEliminare il messaggio "Rete non identificata" da Windows 7
Eliminare il messaggio "Rete non identificata" da Windows 7 Con Windows Vista e Windows 7, Microsoft ha profondamente rivisto la modalità di gestione delle reti dei propri sistemi operativi. Tra le varie
DettagliF-Secure Mobile Security per Nokia E51, E71 ed E75. 1 Installazione ed attivazione Client 5.1 F-Secure
F-Secure Mobile Security per Nokia E51, E71 ed E75 1 Installazione ed attivazione Client 5.1 F-Secure Nota: non è necessario disinstallare la versione precedente di F-Secure Mobile Security. Il vostro
DettagliInstallazione e caratteristiche generali 1
Installazione e caratteristiche generali 1 Introduzione SIGLA Ultimate e SIGLA Start Edition possono essere utilizzati solo se sono soddisfatti i seguenti prerequisiti: Microsoft.Net Framework 3.5 (consigliato
DettagliSophos Computer Security Scan Guida di avvio
Sophos Computer Security Scan Guida di avvio Versione prodotto: 1.0 Data documento: febbraio 2010 Sommario 1 Software...3 2 Cosa fare...3 3 Preparazione per la scansione...3 4 Installazione del software...4
DettagliBackup e ripristino Guida per l'utente
Backup e ripristino Guida per l'utente Copyright 2007-2009 Hewlett-Packard Development Company, L.P. Windows è un marchio registrato negli Stati Uniti di Microsoft Corporation. Le informazioni contenute
DettagliManuale Operativo per la firma digitale
Manuale Operativo per la firma digitale Indice 1. Introduzione...3 2. Installazione del lettore di smart card...4 3. Installazione del Dike...9 4. Attivazione della smart card... 10 5. PIN per la firma
DettagliFigura 54. Visualizza anteprima nel browser
Per vedere come apparirà il nostro lavoro sul browser, è possibile visualizzarne l anteprima facendo clic sulla scheda Anteprima accanto alla scheda HTML, in basso al foglio. Se la scheda Anteprima non
DettagliSchema Tipologia a Stella
Cos'e' esattamente una rete! Una LAN (Local Area Network) è un insieme di dispositivi informatici collegati fra loro, che utilizzano un linguaggio che consente a ciascuno di essi di scambiare informazioni.
DettagliDocumentazione. Divisione Sicurezza Dati
Documentazione mailto:beable@beable.it http://www.beable.it 1 Questa guida è rilasciata con la licenza Creative Commons Attribution-Non- Commercial-NoDerivs 2.5, consultabile all indirizzo http://creativecommons.org.
DettagliGuida all uso di Java Diagrammi ER
Guida all uso di Java Diagrammi ER Ver. 1.1 Alessandro Ballini 16/5/2004 Questa guida ha lo scopo di mostrare gli aspetti fondamentali dell utilizzo dell applicazione Java Diagrammi ER. Inizieremo con
DettagliPRODUZIONE PAGELLE IN FORMATO PDF
Requisiti minimi: PRODUZIONE, FIRMA E PUBBLICAZIONE DELLA PAGELLA ELETTRONICA CON ALUNNI WINDOWS PRODUZIONE PAGELLE IN FORMATO PDF Argo Alunni Windows aggiornato alla versione più recente. Adobe PDF CREATOR,
DettagliMicrosoft Office XP. dott. ing. Angelo Carpenzano. acarpenzano@neoteksolutions.it. La suite Microsoft Office XP
Microsoft Office XP dott. ing. Angelo Carpenzano acarpenzano@neoteksolutions.it 1 La suite Microsoft Office XP Microsoft Word: elaboratore testi (word processor) Microsoft Excel: foglio di calcolo (spreadsheet)
DettagliIstruzioni operative instal azione FirmaVerifica3.0 Pag.1 di 27
Istruzioni operative installazione FirmaVerifica3.0 Pag.1 di 27 Generalità... 3 Operazioni preliminari... 4 Requisiti tecnici... 5 Installazione applicazione...6 Visualizzazione fornitura... 14 Gestione
DettagliUsare la webmail Microsoft Hotmail
Usare la webmail Microsoft Hotmail Iscriversi ad Hotmail ed ottenere una casella di posta Innanzitutto è necessario procurarsi una casella di posta elettronica (detta anche account di posta elettronica)
DettagliSTRUMENTI PER L ACCESSIBILITÀ DEL COMPUTER.
STRUMENTI PER L ACCESSIBILITÀ DEL COMPUTER. Windows 7 e 8 strumenti per l ipovisione. Windows Seven/8 offrono ottimi strumenti per personalizzare la visualizzazione in caso di ipovisione: - una lente di
DettagliProvincia di Livorno
Provincia di Livorno UFFICIO TURISMO Invio telematico della comunicazione dei prezzi e dei servizi: istruzioni per l uso Per informazioni contattare l Ufficio Turismo http://livorno.motouristoffice.it
DettagliSPSS Statistics per Windows - Istruzioni di installazione per (Licenza per utenti singoli)
SPSS Statistics per Windows - Istruzioni di installazione per (Licenza per utenti singoli) Le seguenti istruzioni sono relative all installazione di SPSS Statistics con licenza per utenti singoli. Una
DettagliSchede ADI ADP ADEM Prestazioni aggiuntive MMG. - Manuale - Data Solution Provider s.r.l.
Schede ADI ADP ADEM Prestazioni aggiuntive MMG - Manuale - Data Solution Provider s.r.l. 1. Generalità Per poter accedere all applicazione è necessario aprire Internet Explorer e connettersi al sito di
DettagliGli step previsti per portare a termine la configurazione della casella PEC sono:
GUIDA ALLA CONFIGURAZIONE MICROSOFT OUTLOOK 2013 Gli step previsti per portare a termine la configurazione della casella PEC sono: 1. scelta della configurazione più adatta; 2. configurazione della casella
DettagliGuida informatica per l associazione #IDEA
Guida informatica per l associazione #IDEA Questa guida vi spiegherà come utilizzare al meglio gli strumenti informatici che utilizza l associazione #IDEA in modo da facilitare il coordinamento con tutti
DettagliHORIZON SQL MENU' FILE
1-1/9 HORIZON SQL MENU' FILE 1 MENU' FILE... 1-2 Considerazioni generali... 1-2 Funzioni sui file... 1-2 Apri... 1-3 Nuovo... 1-3 Chiudi... 1-4 Password sul file... 1-5 Impostazioni... 1-5 Configurazione
DettagliINDICE. IL CENTRO ATTIVITÀ... 3 I MODULI... 6 IL MY CLOUD ANASTASIS... 8 Il menu IMPORTA... 8 I COMANDI DEL DOCUMENTO...
MANCA COPERTINA INDICE IL CENTRO ATTIVITÀ... 3 I MODULI... 6 IL MY CLOUD ANASTASIS... 8 Il menu IMPORTA... 8 I COMANDI DEL DOCUMENTO... 12 I marchi registrati sono proprietà dei rispettivi detentori. Bologna
DettagliGUIDA ALLA CONFIGURAZIONE DEL SERVIZIO INTERNET E DELLA POSTA ELETTRONICA V2.2
GUIDA ALLA CONFIGURAZIONE DEL SERVIZIO INTERNET E DELLA POSTA ELETTRONICA V2.2 PROCEDURA DI ATTIVAZIONE DEL SERVIZIO INTERNET Sono di seguito riportate le istruzioni necessarie per l attivazione del servizio.
DettagliCapitolo 3. L applicazione Java Diagrammi ER. 3.1 La finestra iniziale, il menu e la barra pulsanti
Capitolo 3 L applicazione Java Diagrammi ER Dopo le fasi di analisi, progettazione ed implementazione il software è stato compilato ed ora è pronto all uso; in questo capitolo mostreremo passo passo tutta
DettagliAggiungere le funzionalità ACN in Iatros
Aggiungere le funzionalità ACN in Iatros Il modulo ACN previsto in iatros è utilizzato per molte funzionalità, non solo quella di invio delle ricette. In questo documento vedremo come fare ad installare
DettagliInternet Explorer 7. Gestione cookie
Internet Explorer 7 Internet Explorer 7 è la nuova versione del browser di Microsoft disponibile per i Sistemi Operativi: Windows Vista, Windows XP (SP2), Windows XP Professional x64 Edition e Windows
DettagliUtilizzo del plugin ApSIC Xbench per SDL Trados Studio 2014
Utilizzo del plugin ApSIC Xbench per SDL Trados Studio 2014 Stampato in data 27 July, 2015 Copyright 1999-2015 ApSIC S.L. Tutti i diritti riservati Il software descritto in questa documentazione contiene
DettagliAccesso al Web Client Zimbra
Zimbra è il nuovo programma di posta elettronica dell Unione Terred Acqua Accesso al Web Client Zimbra https://webmail.terredacqua.net il nome utente deve essere scritto per esteso, compreso il dominio
DettagliISTR Uso del Windows Messenger
Pagina 1 di 5 1.CAMPO DI APPLICAZIONE Ai dipendenti che fanno parte del progetto di Telelavoro ed ai colleghi del loro gruppo di lavoro è stato attivato un account di Messenger, per permettere una più
DettagliTERMINALE. Creazione e gestione di una postazione terminale di Eureka
TERMINALE Creazione e gestione di una postazione terminale di Eureka Febbraio 2011 2 Creazione e gestione di una postazione terminale di Eureka INDICE POSTAZIONE TERMINALE EUREKA REQUISITI INSTALLAZIONE
DettagliATTENZIONE: note rilasciate dalla Regione Lazio (produttore del Software FLUR2014) e che si prega di leggere attentamente:
ATTENZIONE: note rilasciate dalla Regione Lazio (produttore del Software FLUR2014) e che si prega di leggere attentamente: (Segue Guida Installazione Software CVA 2014-15 RME (FLUR2014) Guida Installazione
DettagliPOSTA ELETTRONICA Per ricevere ed inviare posta occorrono:
Outlook parte 1 POSTA ELETTRONICA La posta elettronica è un innovazione utilissima offerta da Internet. E possibile infatti al costo di una telefonata urbana (cioè del collegamento telefonico al nostro
DettagliBMSO1001. Orchestrator. Istruzioni d uso 02/10-01 PC
BMSO1001 Orchestrator Istruzioni d uso 02/10-01 PC 2 Orchestrator Istruzioni d uso Indice 1. Requisiti Hardware e Software 4 1.1 Requisiti Hardware 4 1.2 Requisiti Software 4 2. Concetti fondamentali 4
Dettagli