Sommario. G Data Software. G Data Software. G Data ServiceCenter. Installazione del software. Dopo l'installazione. Al primo avvio.

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Sommario. G Data Software. G Data Software. G Data ServiceCenter. Installazione del software. Dopo l'installazione. Al primo avvio."

Transcript

1 Sommario 3 G Data ServiceCenter 5 Installazione del software 6 Dopo l'installazione 8 Al primo avvio 10 SecurityCenter 16 Suggerimenti per il controllo antivirus 21 Suggerimenti per il Guardiano AntiVirus 33 Suggerimenti per l'aggiornamento antivirus 36 Suggerimenti per l'installazione 41 Contratto di licenza 56 1

2 2

3 All'interno di questa Guida rapida troverete tutte le informazioni necessarie per installare il programma G Data, oltre ad alcuni pratici suggerimenti per proteggere in modo ottimale il proprio PC. Le seguenti sezioni possono fornire un valido aiuto per l'installazione, le prime operazioni e per rispondere alle domande generali riguardanti il programma: Installazione del software: in questa sezione viene spiegato come installare il software G Data. Dopo l'installazione: qui troverete informazioni utili riguardanti i cambiamenti avvenuti sul PC dopo l'installazione e le opportunità offerte dal software. Al primo avvio: subito dopo l'installazione del programma si avvierà la procedura guidata che aiuterà l'utente a impostare il programma in maniera ottimale. Sarà possibile disattivare l'assistente una volta che si avrà acquisito familiarità con il software. SecurityCenter: è l'interfaccia vera e propria del software G Data. Qui è possibile modificare le impostazioni e richiamare le informazioni. È necessario aprire l'interfaccia di SecurityCenter solo quando richiesto dal software G Data. Suggerimenti per la scansione antivirus: si desidera controllare l'eventuale presenza di virus sul computer una sola volta o periodicamente ed eliminare i software dannosi? In questa sezione viene spiegato come procedere. 3

4 Suggerimenti per il Guardiano AntiVirus: il Guardiano AntiVirus ha lo scopo di proteggere il PC in modo permanente senza influenzare in alcun modo le attività quotidiane dell'utente. In questo capitolo vengono fornite le informazioni a riguardo. Suggerimenti per l'aggiornamento antivirus: in nessun altro programma gli aggiornamenti sono di tale importanza! In questa sezione viene descritto come mantenere sempre aggiornato il software G Data. Allegato: si desidera utilizzare solo determinati moduli del software G Data? Non si desidera eseguire un'installazione standard? Qui vengono fornite tutte le informazioni necessarie per ottimizzare il software G Data e personalizzare il sistema. Altre domande? Nel software è possibile richiamare in qualsiasi momento la Guida. Premere il tasto F1 o fare clic sul pulsante?. Nell'area Supporto tecnico nel sito internet di G Data troverete un database online contenente molte domande frequenti (FAQ) a cui è già stata fornita una risposta. 4

5 G Data ServiceCenter G Data ServiceCenter Generalmente l'installazione e l'utilizzo del software G Data sono operazioni semplici ed intuitive. Tuttavia, in caso di problemi, è possibile contattare il Supporto Tecnico G Data. 5

6 Installazione del software Per il corretto funzionamento del software G Data, il computer deve possedere i seguenti requisiti minimi: PC con i seguenti sistemi operativi supportati: Windows 7, Windows Vista, Windows XP (da SP 2) Almeno 512 MB di RAM, accesso a Internet, Internet Explorer 6 o versione successiva Se il computer è nuovo o se finora non è mai stato protetto da un software antivirus, è possibile eseguire l'installazione seguendo le operazioni descritte di seguito. Se tuttavia si sospetta che il computer sia già stato infettato, si consiglia di eseguire un BootScan prima di installare il software G Data. Per ulteriori informazioni, consultare il capitolo BootScan prima dell'installazione. 6 1 Per iniziare l'installazione, inserire il CD del software G Data oppure collegare al computer la chiavetta USB del software G Data. 2 Fare clic sul pulsante Installa. Una procedura guidata vi aiuta ad installare il software sul computer. Dopo aver inserito le informazioni necessarie, si avvierà l'installazione del software nel sistema. 3 Dopo aver installato il programma, è necessario riavviare il PC in modo da attivare il software G Data.

7 Installazione del software? Problemi con l'installazione? Se si verificano problemi durante l'installazione del software G Data o se non si riesce ad eseguire la registrazione online della propria licenza singola o multipla, alla fine di questa Guida rapida consultare il capitolo Suggerimenti per l'installazione 7

8 Dopo l'installazione Per aprire l'interfaccia del software G Data, fare clic sull'icona presente sul desktop. Per ulteriori informazioni sull'uso del SecurityCenter, consultare il capitolo: SecurityCenter Con l'installazione del software G Data sono state eseguite alcune operazioni sul computer che verranno spiegate brevemente qui di seguito: Icona di sicurezza: Il software G Data protegge in modo permanente il computer da virus e software dannosi. L'icona in basso a destra dà la possibilità di controllare se il software è attivo. Per maggiori informazioni sulle ulteriori funzioni, consultare il capitolo: A che cosa serve l'icona di sicurezza? Scansione rapida: Un file sul computer appare sospetto? Si desidera controllare l'eventuale presenza di virus dopo un download? La scansione rapida permette di controllare in modo semplice un file o una cartella senza avviare il software G Data. Per avviare automaticamente la scansione antivirus di un file, selezionare con il mouse il file o la cartella che si desidera controllare. Ora fare clic con il tasto destro del mouse e selezionare Cerca virus (G Data AntiVirus). A questo punto si avvia la scansione antivirus del file. 8

9 Dopo l'installazione Crea Boot-CD G Data: Nel caso in cui sul computer fosse già presente un virus, potrebbe non essere possibile installare il software antivirus. Per eliminare i virus già presenti, occorre utilizzare il CD di boot di G Data. Per sapere come creare e utilizzare un Boot-CD, consultare il capitolo: BootScan prima dell'installazione 9

10 Al primo avvio All'avvio del software G Data si avviano due assistenti utili per aiutare l'utente a installare il programma in modo ottimale. Al termine di queste operazioni, non appena si ha acquisito familiarità con il funzionamento del software, è possibile disattivare gli assistenti ed effettuare le impostazioni direttamente nel programma.? Se si desidera disattivare un assistente, selezionare la casella Non mostrare più questa finestra di dialogo. Procedura guidata di aggiornamento Internet Quando si avvia il software per la prima volta dopo l'installazione, si apre una procedura guidata che permette di aggiornare direttamente via Internet il software G Data. Poiché vengono costantemente sviluppati nuovi virus, l'aggiornamento del software antivirus è d'importanza fondamentale! Si dovrebbe dunque eseguire l'aggiornamento Internet il prima possibile A questo scopo, fare clic sul pulsante Esegui l'aggiornamento Internet. Per avviare l'aggiornamento, inserire i dati di accesso nella finestra che si aprirà.

11 Al primo avvio 2 Per ricevere i dati di accesso, fare clic sul pulsante Registrazione sul server. Per registrarsi è necessario digitare il numero di registrazione e riempire i campi segnati con l'asterisco. 11

12 12? Non si riesce ad accedere al server? Se non si riesce ad accedere al server, verificare per prima cosa che vi sia una connessione Internet, ossia che il browser sia in grado di richiamare una pagina Internet. Se nonostante la connessione il software G Data non riuscisse ad accedere al server, fare clic sul pulsante Impostazioni Internet. Qui è possibile definire le impostazioni per la connessione Internet. Per ulteriori informazioni, consultare il capitolo: Problemi con l'aggiornamento via Internet? 3 Il numero di registrazione si trova sul retro della copertina del manuale cartaceo. Se il software è stato acquistato online, il numero di registrazione verrà inviato per .

13 Al primo avvio Dopo aver digitato il numero di registrazione e i dati del cliente, fare clic sul pulsante Registra e i dati di accesso verranno generati sul server di aggiornamento di G Data. Se la registrazione è stata eseguita con successo, comparirà una schermata informativa da cui si può uscire facendo clic sul pulsante OK. 4 Dopo la registrazione avviene l'aggiornamento dei dati. In una schermata informativa viene visualizzata la procedura di aggiornamento in corso e vengono indicati i dati copiati sul computer. Uscire dalla finestra di aggiornamento facendo clic sul pulsante Chiudi. Il software G Data è stato aggiornato. 13

14 Procedura guidata Scansione virus Non appena si installa il software G Data il computer è protetto da software dannosi. Tuttavia è necessario verificare se PRIMA dell'installazione si sia annidato un virus nel sistema. Mediante la procedura guidata che viene visualizzata all'avvio del software è possibile eseguire tale scansione. È possibile scegliere tra le opzioni di scansione antivirus rapida (consigliata) e scansione antivirus intensiva. Una scansione antivirus intensiva è generalmente consigliabile ma, a seconda della dotazione hardware di cui si dispone, può durare anche più di un'ora. Qualora si disponga di poco tempo, eseguire almeno una scansione antivirus rapida.? 14 Come si svolge esattamente una scansione antivirus e cosa fare quando viene rilevato un virus è descritto al capitolo: Cosa accade durante una scansione antivirus?

15 Al primo avvio? Nel caso in cui si volesse eseguire una scansione completa prima dell'installazione, consultare il capitolo: BootScan prima dell'installazione 15

16 SecurityCenter Dopo l'installazione del software G Data, la protezione antivirus funziona in automatico. È necessario aprire il SecurityCenter soltanto quando si desidera accedere attivamente al controllo antivirus o a una delle numerose funzioni supplementari. In alcuni rari casi, tuttavia, potrebbe essere necessario aprire SecurityCenter. Nel momento in cui nella barra delle applicazioni compare un segno esclamativo sull'icona di sicurezza, significa che viene sollecitato l'intervento dell'utente. Per maggiori informazioni, consultare il capitolo: A che cosa serve l'icona di sicurezza? Nel SecurityCenter vengono visualizzate in un'unica panoramica tutte le principali informazioni, da cui è possibile accedere direttamente quando è necessario aggiornare o controllare una funzione di protezione. 16

17 SecurityCenter Come migliorare lo stato di protezione? La sicurezza non deve essere complicata. Con un semplice clic è possibile eliminare possibili pericoli dal computer. A tal fine sono disponibili l'icona Stato di protezione e il pulsante Correggi. Finché accanto alla voce Stato di protezione lampeggia un segno di spunta verde, significa che il sistema è protetto. Una luce rossa indica che il sistema è esposto a gravi rischi ed è dunque necessario intervenire affinché possa essere nuovamente garantita la protezione dei propri dati. Facendo clic sul pulsante Correggi, il software G Data indicherà le operazioni da eseguire per proteggere nuovamente in modo ottimale il proprio sistema. Selezionare in successione le azioni visualizzate fino a quando lo stato di protezione indica nuovamente la luce verde. A questo punto il pulsante Correggi diventa inattivo e potrà essere usato solo se lo stato di protezione dovesse peggiorare. Il software G Data è nuovamente aggiornato e il SecurityCenter può essere di nuovo chiuso. Tutte le funzioni e le impostazioni che figurano sotto l'icona dello stato di protezione (come ad es. Scansione virus o Aggiornamenti) possono essere utilizzate quando ci si vuole occupare attivamente della protezione del sistema, ma non è obbligatorio! L'utente può decidere liberamente quanto tempo dedicare al tema della protezione antivirus. Il software G Data lascia a voi la scelta! 17

18 Com'è strutturato il SecurityCenter? Nei relativi sottoparagrafi (ad es. Scansione virus o Aggiornamenti) sono visualizzate nel dettaglio quali aree del software G Data sono impostate in modo ottimale e quali potrebbero essere migliorate. Le seguenti icone indicano lo stato di sicurezza delle relative aree. Segno di spunta verde = Tutto ok Segno esclamativo giallo = Necessità di intervenire a breve Segno esclamativo rosso = Necessità di intervenire subito Segnaposto = Questa funzione di sicurezza non è stata da attivata. Nel caso in cui un'area dovesse essere contrassegnata da un segno esclamativo giallo o rosso, fare clic su di essa. In questo modo si accede all'area del programma in cui è possibile eseguire le modifiche necessarie. Per accedere alle funzioni supplementari, fare clic sulle voci blu. Eseguire ora una scansione antivirus non pianificata? Eseguire una nuova pianificazione? È necessario ricontrollare le impostazioni? Fare clic sulle Azioni blu. 18

19 SecurityCenter Facendo clic a destra in alto sull'icona delle informazioni, si ottengono le informazioni riguardanti la versione del programma. Tali informazioni possono essere utili quando si contatta il personale del G Data ServiceCenter. Altre domande? È possibile richiamare in qualsiasi momento la Guida. Premere nel programma il tasto F1 o fare clic sul tasto della Guida qui illustrato. Licenza Sotto la voce Licenza sul lato sinistro dell'interfaccia del programma è indicata la data di scadenza della licenza. In nessun altro programma gli aggiornamenti sono di tale importanza. Prima della scadenza, il software G Data segnala automaticamente che occorre prolungare la licenza, anche in modo semplice e comodo via Internet. Per ulteriori informazioni a questo riguardo, consultare il capitolo: Cosa accade quando scade la licenza?? È possibile ampliare in qualsiasi momento il numero delle licenze o passare a un prodotto di livello superiore con un maggior numero di funzionalità. Facendo clic sulla voce Estendi licenze si verrà indirizzati direttamente alla pagina Web del negozio online. 19

20 Carico CPU La figura mostra in termini di tempo quanto influisce l'uso della protezione antivirus di G Data sulle prestazioni del computer. Se in concomitanza con una determinata applicazione si dovesse verificare un sovraccarico della CPU, ad es. con i programmi di elaborazione video, impostare questa applicazione come eccezione. Per ulteriori informazioni su questo argomento, consultare il capitolo Guardiano AntiVirus. 20? Sotto la dicitura G Data è indicato l'attuale utilizzo del computer da parte del software G Data, mentre sotto la dicitura Sistema, l'utilizzo totale attuale del computer. Durante una scansione antivirus l'utilizzo del sistema da parte del software G Data può essere molto elevato, mentre con il normale uso del Guardiano il software G Data utilizza solo pochissime risorse del processore. Se il computer dovesse reagire con maggiore lentezza rispetto alle prestazioni consuete, è possibile constatare immediatamente se il software G Data sta eseguendo una verifica approfondita oppure se il computer è rallentato da altri motivi non inerenti l'esecuzione di una scansione antivirus.? È possibile inoltre impostare il software G Data in modo che la scansione antivirus venga interrotta automaticamente quando il sistema è in sovraccarico. Per ulteriori informazioni, consultare il capitolo Opzioni (Scansione virus).

21 Suggerimenti per il controllo antivirus Suggerimenti per il controllo antivirus In questa sezione si trovano delle informazioni utili relative al controllo antivirus manuale ed automatico e la protezione permanente tramite il Guardiano AntiVirus. Scansione antivirus o guardiano AntiVirus? A Il Guardiano AntiVirus controlla costantemente l'eventuale presenza di virus sul computer, controlla i processi di scrittura e di lettura e si attiva non appena un programma intende eseguire delle funzioni dannose o diffondere dei file dannosi. Il Guardiano AntiVirus è la protezione più importante e per questo dovrebbe essere sempre attivato. B La scansione antivirus è una protezione supplementare e verifica se nel sistema si è annidato un virus. Una scansione antivirus è in grado di trovare i virus copiati sul computer prima di installare il software G Data o ricevuti mentre il guardiano AntiVirus era disattivato. La scansione antivirus deve essere eseguita ad intervalli regolari, meglio se automaticamente nei periodi in cui il computer non è utilizzato. 21

22 Come si avvia una scansione antivirus? L'utente dispone di diverse possibilità. Esaminare ora il computer per la presenza di virus: fare clic sulla voce Verifica del computer. In questo modo si avvierà la scansione del computer per rilevare la presenza di virus. La scansione antivirus viene avviata automaticamente. Se accanto alla voce Controllo automatico figura un'icona verde, significa che il software G Data esegue ad intervalli regolari automaticamente una scansione antivirus. Per sapere come impostare o eventualmente modificare una scansione antivirus automatica, consultare la sezione Pianificazione. L'ultima scansione antivirus è stata eseguita da troppo tempo: non appena il software G Data indica che l'ultima scansione antivirus è stata eseguita da troppo tempo, è sufficiente fare clic a destra, accanto alla voce, su Ultima scansione antivirus per avviare una scansione antivirus. Si desiderano esaminare solo determinate sezioni del computer: Se si ha un sospetto particolare e si desidera verificare soltanto determinate aree del computer per rilevare l'eventuale presenza di programmi dannosi, selezionare la voce Scansione antivirus. Qui è possibile determinare quali aree si desiderano controllare. Nel capitolo Scansione virus sono presenti numerosi suggerimenti su come controllare le sezioni del computer. 22

23 Suggerimenti per il controllo antivirus Cosa accade durante una scansione antivirus? La scansione antivirus permette di verificare l'eventuale presenza di software dannosi sul proprio computer. Quando viene avviata la scansione, tutti i file presenti nel computer vengono controllati per verificare se sono in grado di infettare o se sono infetti. Nel caso in cui durante una scansione antivirus venissero rilevati dei virus o altri software dannosi, esistono diverse possibilità per rimuovere o neutralizzare tali virus. 1 Avviare la scansione antivirus. La procedura è descritta al capitolo Come si avvia una scansione antivirus? 2 A questo punto viene eseguito un controllo sul computer per rilevare l'eventuale presenza di virus. A questo scopo si apre una finestra nella quale si ottengono le informazioni sullo stato della verifica. Una barra di avanzamento nell'area superiore della finestra mostra di quanto è progredita la scansione del sistema. Già durante la scansione antivirus è possibile intervenire sullo svolgimento della scansione: In caso di carico del sistema, sospendere scansione: Ponendo un segno di spunta in questo campo, il programma sospende la scansione fino a quando il computer non ha terminato tutte le altre attività. 23

24 Spegnere il computer una volta terminata la scansione antivirus: questa funzione si rivela molto utile quando occorre eseguire la scansione antivirus durante la notte o dopo l'orario lavorativo. Non appena il software G Data ha terminato la scansione antivirus, il computer viene spento, evitando in questo modo di consumare risorse inutilmente. Accesso rifiutato: In generale, in Windows vi sono file che vengono utilizzati esclusivamente dalle applicazioni e per i quali non viene eseguita la scansione finché tali applicazioni sono in esecuzione. Per questo è preferibile che durante una scansione antivirus non vengano utilizzati altri programmi. Selezionando questa casella, vengono visualizzati i dati che non sono stati controllati. Archivi protetti da password: Finché un archivio è protetto da password, il software G Data non eseguirà un controllo di tale archivio. Selezionando quest'opzione, il software antivirus fornisce informazioni sugli archivi protetti da password sui quali non è stato possibile eseguire la scansione. Finché tali archivi non vengono decompressi, il virus presente non costituisce alcun rischio per il sistema. 3a Se sul sistema non sono presenti dei virus, al termine della scansione si può uscire dalla finestra della procedura guidata premendo il pulsante Chiudi. Il sistema è stato sottoposto a scansione antivirus e non sono presenti virus. 24

25 Suggerimenti per il controllo antivirus 3b Se sono stati rilevati virus e altri programmi dannosi, è possibile decidere come il sistema dovrà procedere con i virus rilevati. Di regola è sufficiente fare clic sul pulsante Esegui azioni. Il software G Data applica ora un'impostazione standard e disinfetta i file colpiti, ossia li ripara in modo che possano essere di nuovo utilizzati senza limitazioni e non rappresentino più un pericolo per il computer. Se una disinfezione non è possibile, il file viene spostato in quarantena, cioè viene cifrato in un'apposita cartella da cui non potrà più arrecare danni. Se è necessario usare ancora questo file infetto, è possibile in casi eccezionali estrarlo dall'area di quarantena e riutilizzarlo. Il sistema è stato sottoposto a scansione antivirus e non sono presenti virus. 3c Se si conoscono i file e gli oggetti infetti e si è in grado di distinguere quelli che non servono più, è possibile rispondere singolarmente ad ogni specifico rilevamento di virus. Nell'elenco dei virus rilevati, nella colonna Azione, è possibile infatti definire l'azione da intraprendere per ogni singolo file infetto. 25

26 Solo log: nella vista Log viene indicato il tipo di virus, tuttavia non ha luogo alcuna riparazione o cancellazione dei relativi file. Attenzione: Quando un virus viene solo registrato nel log, continua ad essere attivo e pericoloso. Disinfetta (se non è possibile: solo log): se si sceglie questa voce il programma tenterà di rimuovere il virus dal file infetto; nel caso in cui non fosse possibile senza danneggiare il file, il virus viene registrato e si può esaminare in un secondo tempo la voce registrata nel log. Attenzione: Se un virus viene registrato nel log, continua ad essere attivo e pericoloso. Disinfetta (se non è possibile: sposta in quarantena): Scegliendo questa opzione il programma tenterà prima di rimuovere il virus da un file infetto; nel caso in cui non fosse possibile senza danneggiare il file, questi verrà spostato in Quarantena. Per ulteriori informazioni, consultare il capitolo: Come funziona la quarantena? Disinfetta (se non è possibile: elimina file). Il programma tenterà di rimuovere il virus da un file infettato; nel caso non fosse possibile, il file verrà eliminato. Questa funzione deve essere utilizzata solo quando sul computer non sono presenti dati importanti. L'eliminazione di file infetti potrebbe provocare un malfunzionamento di Windows e rendere necessaria una nuova installazione. 26

27 Suggerimenti per il controllo antivirus Spostare il file in quarantena: I file infetti vengono spostati direttamente in Quarantena. Nella quarantena i file sono salvati in modo cifrato. Qui il virus non può arrecare alcun danno ed il file infetto è disponibile per eventuali tentativi di riparazione. Per ulteriori informazioni, consultare il capitolo: Come funziona la quarantena? Elimina file: Questa funzione deve essere utilizzata solo quando sul computer non sono presenti dati importanti. L'eliminazione di file infetti potrebbe provocare un malfunzionamento di Windows e rendere necessaria una nuova installazione. Facendo ora clic sul pulsante Esegui azioni, il software G Data procederà per ogni singolo rilevamento di virus con l'azione definita dall'utente. Il sistema è stato sottoposto a scansione antivirus. Se tuttavia è stata utilizzata un'impostazione con l'opzione di registrazione nel log, è possibile che sul computer siano ancora presenti dei virus. 27

28 4 Nel caso in cui, a scansione terminata, fossero stati trovati dei virus, questi possono venir inviati a G Data Software, permettendo così di migliorare la protezione antivirus anche per tutti gli utenti. I dati verranno naturalmente trattati in modo confidenziale e le informazioni personali non verranno utilizzate, né inoltrate a terzi. L'inoltro di questi dati è naturalmente facoltativo e, se lo si desidera, si può saltare questo passaggio o disattivarlo in modo permanente tramite l'opzione Per altre infezioni. Per ulteriori informazioni, vedere anche il capitolo: Cosa è l'iniziativa di informazione sul malware di G Data? Cosa accade quando viene rilevato un virus? Quando il software G Data trova sul computer un virus o un qualsiasi altro programma dannoso, è possibile intervenire sul file infetto nei seguenti modi. Solo log: Nella vista Log viene indicato il tipo di virus, tuttavia il file non viene né riparato né cancellato. Attraverso il log è comunque possibile controllare singolarmente i virus e rimuoverli in modo mirato. Attenzione: Quando un virus viene registrato nel log, continua ad essere attivo e pericoloso. Disinfetta (se non è possibile: spostare in quarantena): Qui si tenta di rimuovere il virus da un file infetto; nel caso in cui non fosse possibile senza danneggiare il file, questo viene spostato in Quarantena. Per ulteriori informazioni, consultare il capitolo: Come funziona la quarantena? 28

29 Suggerimenti per il controllo antivirus Spostare il file in quarantena: I file infetti vengono spostati direttamente in Quarantena. Nella quarantena i file sono salvati in modo cifrato. Qui il virus non può arrecare alcun danno ed il file infetto è disponibile per eventuali tentativi di riparazione. Per ulteriori informazioni, consultare il capitolo: Come funziona la quarantena? Eliminare il file infetto: Questa funzione deve essere utilizzata solo quando sul computer non sono presenti dati importanti. L'eliminazione di file infetti potrebbe provocare un malfunzionamento di Windows e rendere necessaria una nuova installazione. È possibile impostare il programma in modo che l'intervento sui virus o sui programmi dannosi sia sempre lo stesso. In alternativa è possibile intervenire caso per caso. In questo caso, quando viene rilevato un virus, si apre una finestra di selezione nella quale è possibile indicare come intervenire sul file infetto. 29

30 30? Quarantena e caselle di posta elettronica Esistono dei file che non è consigliabile spostare in quarantena, ad es. i file di archivio per caselle di posta elettronica. Se una casella di posta elettronica viene spostata in quarantena, il programma di posta elettronica non vi potrà più accedere e probabilmente non funzionerà più. Particolare attenzione deve dunque essere data ai file con estensione PST poiché questi solitamente comprendono i dati della propria casella di posta elettronica di Outlook.? Informazioni sui virus Su Internet è possibile visualizzare in qualsiasi momento ulteriori informazioni riguardanti il virus rilevato. Fare clic nella finestra di selezione, nel rapporto o nei log sul messaggio riguardante i virus e fare clic sul pulsante Informazioni sui virus. A questo punto si viene collegati al G Data Security Labs, dove è possibile ricevere, tramite il browser, informazioni aggiornate sul virus trovato.

31 Suggerimenti per il controllo antivirus Durante una scansione antivirus appare la voce "not-a-virus" I file identificati come not-a-virus sono applicazioni potenzialmente pericolose. Questi programmi non sono portatori diretti di funzioni dannose ma potrebbero, in alcuni casi, essere utilizzati contro l'utente. Appartengono a questa categoria, ad esempio, alcuni programmi di utilità per la gestione remota, i programmi per la commutazione automatica della tastiera, i client IRC, i server FTP o altri programmi di utilità utilizzati per creare o nascondere determinati processi. Come funziona la quarantena? Durante la scansione antivirus è possibile procedere in modi diversi con i virus rilevati. Un'opzione è costituita dallo spostamento del file infetto in quarantena. La quarantena è un'area protetta all'interno del software nella quale i file infetti vengono salvati in un formato criptato, impedendo in questo modo al virus di diffondersi in altri file. I file in quarantena restano conservati nello stato in cui sono stati rilevati dal software G Data e l'utente può decidere come procedere in seguito. Aggiorna: se la finestra di dialogo della quarantena è rimasta aperta a lungo e nel frattempo è stato rilevato e spostato in quarantena un virus (ad esempio automaticamente tramite il Guardiano AntiVirus), questo pulsante permette di aggiornare la finestra di dialogo. 31

32 Invia: in casi specifici, i file infetti che non è possibile disinfettare possono essere inviati a G Data tramite Internet. Il contenuto di questo file verrà naturalmente trattato in modo confidenziale. I risultati del controllo servono a migliorare e aggiornare le definizioni dei virus e del software. Per ulteriori informazioni, vedere anche il capitolo: Cosa è l'iniziativa di informazione sul malware di G Data? Disinfetta: In molti casi è possibile recuperare i file infetti. Il software rimuove i componenti del virus presenti nel file infetto e ricostruisce in questo modo il file originale non infetto. Se l'azione avviene correttamente, il file viene ripristinato automaticamente nella posizione in cui era stato archiviato prima dell'analisi antivirus ed è accessibile senza limitazioni. Ripristina: Alcune volte potrebbe essere necessario trasferire un file infetto, impossibile da disinfettare, dalla quarantena alla sua posizione originaria. Ciò potrebbe avvenire, ad esempio, per motivi di salvataggio dati. Usare questa funzione solo in casi eccezionali e con severe misure di sicurezza (ad es. scollegare il computer dalla rete/ Internet, effettuare precedentemente un backup dei dati non infetti ecc.). Elimina: Quando il file infetto non è più necessario, è possibile cancellarlo direttamente dalla quarantena. 32

33 Suggerimenti per il Guardiano AntiVirus Suggerimenti per il Guardiano AntiVirus Il Guardiano AntiVirus controlla ininterrottamente l'eventuale presenza di virus sul computer, controlla i processi di scrittura e di lettura e si attiva non appena un programma intende eseguire delle funzioni dannose o diffondere dei file dannosi. Il Guardiano AntiVirus è la protezione più importante e per questo non dovrebbe mai essere disattivato! Da cosa mi accorgo che il Guardiano protegge il mio sistema? Nella barra delle applicazioni è indicato che il Guardiano AntiVirus è attivo. Leggere a tale riguardo il capitolo: A che cosa serve l'icona di sicurezza? Come attivare/disattivare il Guardiano AntiVirus? Il Guardiano Antivirus può essere disattivato facendo clic con il tasto destro del mouse sull'icona Security. 33

34 Tale operazione potrebbe essere utile solo in alcuni casi, quando ad es. si desidera copiare molti file sul computer oppure si desiderano eseguire delle procedure richiedono molto tempo e risorse per il computer (ad es. elaborazione video). Se si desidera disattivare permanentemente il Guardiano Antivirus, fare clic nel SecurityCenter nell'area Scansione virus sull'icona a destra la voce Guardiano. A che cosa serve l'icona di sicurezza? Il software G Data protegge in modo permanente il computer da virus e software dannosi. Per indicare che la protezione è attiva, è visualizzata un'icona nella barra delle applicazioni, in basso accanto all'ora. Questa icona di sicurezza conferma che tutto è a posto e che sul PC la protezione è attivata. Se il Guardiano è stato disattivato o se si sono verificati altri problemi, sull'icona di sicurezza compare un'indicazione di avvertimento. In questo caso è opportuno avviare al più presto il software G Data e verificare le impostazioni. Facendo clic sull'icona con il tasto destro del mouse, viene aperto un menu contestuale che permette di controllare i principali aspetti della protezione. Sono disponibili le seguenti funzioni: 34

35 Suggerimenti per il Guardiano AntiVirus Avvia SecurityCenter: questo pulsante consente di richiamare il SecurityCenter e di modificare le relative impostazioni, ad esempio per il Guardiano AntiVirus. Per conoscere le opzioni disponibili nel SecurityCenter, consultare il capitolo: SecurityCenter Disattiva Guardiano: questa opzione permette in caso di necessità di disattivare o riattivare il Guardiano AntiVirus. Ciò può essere opportuno se ad es. sul disco fisso si intende copiare quantità notevoli di dati da una posizione a un'altra o se si eseguono operazioni di calcolo che richiedono molto spazio in memoria, come la masterizzazione di DVD. Il Guardiano AntiVirus dovrebbe essere disattivato solo per il tempo strettamente necessario e bisogna fare in modo che durante questo periodo il sistema sia possibilmente scollegato da Internet o non abbia accesso a nuovi dati non ancora verificati, ad es. su CD, DVD, memory card o chiavette UBS. Il funzionamento del Guardiano AntiVirus viene spiegato nel capitolo: Suggerimenti per il Guardiano AntiVirus? Aggiornamento dell'antivirus: un software antivirus dovrebbe sempre essere aggiornato. Naturalmente l'aggiornamento dei dati può essere eseguito automaticamente dal software. Tuttavia, nel caso in cui sia necessario effettuare tempestivamente un aggiornamento, è possibile avviarlo tramite il pulsante Aggiornamento dell'antivirus. Per informazioni su quando è necessario eseguire un aggiornamento antivirus, consultare il capitolo: Come si avvia un aggiornamento dell'antivirus? Statistiche: Qui è possibile visualizzare le statistiche relative alle operazioni di scansione del Guardiano AntiVirus. 35

36 Suggerimenti per l'aggiornamento antivirus Qui vengono fornite informazioni riguardanti l'aggiornamento del software. Cosa sono gli aggiornamenti antivirus? I virus ed altri programmi dannosi si diffondono tramite Internet o via ad una velocità estrema. Quasi ogni minuto viene sviluppato da qualche parte nel mondo un nuovo software con l'unico intento di spiare i sistemi dei computer, distruggerli o usarli in modo fraudolento. Per contrastare questa minaccia, i programmi antivirus utilizzano diverse tecniche di difesa. Un elemento essenziale in questo caso è l'aggiornamento dei database antivirus. Non appena viene scoperto un nuovo virus, i nostri esperti si occupano subito di questa minaccia e predispongono una definizione tramite la quale è possibile scoprire più facilmente il virus evitanto in tal modo che raggiunga il computer, una "Contromisura" per poter rimuovere il virus da programmi e da file e degli strumenti di riparazione che nella maggior parte dei casi sono in grado di riparare i file ed i programmi infettati dal virus. 36

37 Suggerimenti per l'aggiornamento antivirus I risultati di questo lavoro sono disponibili ogni ora su Internet come aggiornamento antivirus. Ovviamente il software G Data comprende anche altre tecniche e metodi per proteggere il sistema (come ad es. le analisi euristiche che rilevano automaticamente i programmi dannosi), ma proprio gli aggiornamenti dei database antivirus consentono di avere la massima protezione possibile. 37

38 Come si avvia un aggiornamento dell'antivirus? L'aggiornamento antivirus può essere avviato in diversi modi. Si desidera scaricare subito un aggiornamento antivirus da Internet: fare clic sull'interfaccia del SecurityCenter sulla voce Aggiorna database antivirus. Ora verranno copiate automaticamente da Internet sul proprio computer le definizioni dei virus più recenti. L'aggiornamento antivirus viene avviato automaticamente. Se accanto alla voce Aggiornamenti automatici figura un'icona verde, significa che il software G Data esegue autonomamente gli aggiornamenti automatici ad intervalli regolari. Non appena si avvia l'aggiornamento automatico, la procedura è identica all'aggiornamento antivirus lanciato dall'utente. Per sapere come impostare o eventualmente modificare un aggiornamento automatico, consultare la sezione Pianificazione. L'ultimo aggiornamento antivirus è stato eseguito da troppo tempo: non appena il software G Data indica che l'ultimo aggiornamento è stato eseguito da troppo tempo, è sufficiente fare clic direttamente a destra, accanto alla voce Ultimo aggiornamento antivirus per avviare un aggiornamento antivirus. 38

39 Suggerimenti per l'aggiornamento antivirus? Solitamente un aggiornamento antivirus carica automaticamente in background i nuovi dati sul computer ed aggiorna il software G Data senza necessità di interrvento da parte dell'utente. A tal fine è tuttavia necessaria la presenza di una connessione Internet. Le impostazioni da effettuare sono riportate al capitolo Aggiornamento Internet Nel caso in cui non fosse possibile eseguire un aggiornamento via Internet, testare se con il proprio programma di accesso ad Internet (ad es. Internet Explorer) sia possibile accedere ad Internet. Se ciò è possibile dovrebbe essere possibile anche una connessione del software G Data ad Internet. Nel caso in cui non sia possibile un collegamento ad Internet tramite Internet Explorer, potrebbe essere che i problemi di connessione non siano dovuti al software G Data e che debbano dunque essere risolti altrove. A tal fine può essere di aiuto la documentazione della Guida del sistema operativo di Windows. Cosa è un aggiornamento del software? L'aggiornamento antivirus aggiorna quasi costantemente le definizioni dei virus ed è per così dire una funzione speciale tipica dei programmi antivirus. Come per qualsiasi altro software (ad es. Office), anche per il Prodotto G Data esistono regolari aggiornamenti e miglioramenti del programma. Non appena è disponibile un aggiornamento è possibile installarlo tramite il pulsante Aggiorna presente nell'area Aggiornamenti. 39

40 Problemi con l'aggiornamento via Internet? Se si utilizza un Server proxy, selezionare l'opzione Utilizza server proxy. Questa impostazione deve essere modificata solo se l'aggiornamento Internet non funziona. Per conoscere l'indirizzo proxy, rivolgersi all'amministratore del sistema oppure al fornitore dell'accesso a Internet. Se necessario, inserire i Dati di accesso per il collegamento Internet (Nome utente e Password). 40

41 Suggerimenti per l'installazione Suggerimenti per l'installazione Qui sono disponibili ulteriori informazioni relative all'installazione ed alla registrazione del software G Data. BootScan prima dell'installazione Il BootScan permette di contrastare i virus che si sono insinuati nel computer prima dell'installazione del software antivirus e che probabilmente cercheranno di impedire l'installazione del software G Data. A questo proposito esiste una versione speciale del software G Data che può essere eseguita prima dell'avvio di Windows.? Cos'è un processo di boot? Quando si accende il computer, normalmente si avvia automaticamente il sistema operativo Windows. Questa procedura è definita boot (avvio). Esiste tuttavia la possibilità di avviare automaticamente altri programmi al posto del sistema operativo Windows. Per controllare sul computer l'eventuale presenza di virus prima dell'avvio di Windows, G Data mette a disposizione, oltre alla versione per Windows, una versione speciale in grado di eseguire un avvio. 41

42 ? Come si può interrompere un BootScan? Se al riavvio si desidera che sul computer non venga visualizzato il consueto ambiente Windows, bensì un'interfaccia speciale di G Data, non c'è problema. Se non si desidera effettuare un BootScan, selezionare con i tasti freccia la voce Microsoft Windows e fare clic su Return. A questo punto si avvia Windows senza essere preceduto da un BootScan. Per eseguire un BootScan, procedere nel seguente modo: 1a BootScan con CD del programma: utilizzare il CD del programma G Data e avviare da esso il computer. - Inserire nell'unità il CD del software G Data. Fare clic su Annulla nella finestra di avvio che si apre e spegnere il computer. 1b BootScan con il software G DATA scaricato da Internet: Scegliere l'opzione Crea Boot-CD nel gruppo di programmi del software G Data per masterizzare un nuovo Boot-CD. - Inserire nell'unità il nuovo CD di boot masterizzato. Fare clic su Annulla nella finestra di avvio che si apre e spegnere il computer. 1c Avete una versione speciale per netbook del software G Data su una chiavetta USB? Qui è possibile eseguire il BootScan direttamente tramite la chiavetta USB. Il netbook deve però essere in grado di avviarsi da una chiavetta USB. - Collegare al netbook la chiavetta USB di G Data. Fare clic su Annulla 42

43 Suggerimenti per l'installazione nella finestra di avvio che si apre e spegnere il netbook. Dopo il primo passaggio, lo svolgimento del BootScan è identico per tutte e tre le varianti: 2 Al riavvio del computer viene visualizzato il menu di avvio di G Data BootScan. 3 Selezionare con il pulsante freccia l'opzione G Data BootCD e confermare la scelta con Invio. Viene avviato il sistema operativo Linux dal CD e appare una versione speciale di G Data per BootScan.? In caso di problemi con la vista dell'interfaccia di programma, riavviare il computer e selezionare l'opzione G Data BootCD Alternativa. 4 Il programma invita a questo punto ad aggiornare i database antivirus (definiti anche firme). 5 Fare clic su Sì ed eseguire l'aggiornamento. Non appena i dati sono stati aggiornati via Internet, compare il messaggio Aggiornamento terminato. Uscire dalla schermata di aggiornamento facendo clic sul pulsante Chiudi. 43

44 ? L'aggiornamento Internet automatico è disponibile nel caso in cui si utilizzi un router che assegna gli indirizzi IP automaticamente (DHCP). Se non è possibile eseguire l'aggiornamento Internet, il BootScan può essere eseguito anche con le definizioni dei virus non aggiornate. Dopo l'installazione del software G Data sarà dunque necessario effettuare al più presto un nuovo BootScan con i dati aggiornati. 6 A questo punto viene visualizzata l'interfaccia del programma. Fare clic sulla voce Verifica computer ed il computer inizierà a cercare i virus ed i software dannosi. Questa procedura può durare una o più ore in base al tipo di computer e alle dimensioni del disco rigido. 7 Se il software G Data trova dei virus, questi possono essere eliminati mediante l'opzione suggerita dal programma. Dopo avere eliminato i virus correttamente, il file originale è di nuovo disponibile. 8 Al termine della scansione antivirus, uscire dal sistema facendo clic sul pulsante Esci e selezionare infine Riavvia. Il pulsante Esci si trova in basso a destra nell'interfaccia di Linux Non appena l'unità si apre, rimuovere il CD del software G Data dall'unità o togliere la chiavetta USB G Data dal netbook.

45 Suggerimenti per l'installazione 10 Spegnere e riaccendere nuovamente il computer. Ora il computer riavvia nuovamente il sistema operativo Windows standard ed è possibile installare il comune software G Data sul sistema libero da virus.? Cosa fare se il computer non si avvia dal CD-ROM? Se il computer non si avvia dal CD/DVD-ROM, è possibile che questa opzione debba prima essere impostata. Questa opzione deve essere eseguita nel cosiddetto BIOS, ossia in un sistema che viene avviato automaticamente ancora prima del sistema operativo Windows. Per effettuare modifiche al BIOS, procedere come segue: 1. Spegnere il computer. 2. Riavviare il computer. Di solito per accedere alla configurazione del BIOS occorre premere il tasto Canc (a volte anche il tasto F2 o F10) durante l'avvio (boot) del computer. 3. Come si modificano le singole impostazioni nella configurazione del BIOS dipende dal computer in uso. Consultare la documentazione del computer. Il risultato dovrebbe corrispondere alla sequenza di avvio CD/DVD-ROM:, C: ovvero l'unità CD/DVDROM viene impostata come 1st Boot Device e la partizione del disco rigido del sistema operativo Windows come 2nd Boot Device. 4. Salvare le modifiche e riavviare il computer. Ora il computer è pronto per un'analisi di base dei virus prima dell'installazione (BootScan). 45

46 ? Cosa fare se il netbook non si avvia dalla chiavetta USB (o anche dal desktop/notebook)? Se il computer non si avvia automaticamente dalla chiavetta USB, procedere nel modo seguente: 1. Spegnere il computer. 2. Inserire la chiavetta USB G Data in una porta USB libera sul computer. 3. Accendere il computer. 4. Durante l'avvio, premere il tasto F2 per accedere al BIOS del computer. 5. Viene visualizzata la schermata del BIOS con una barra dei menu. Selezionare con i tasti freccia (sinistro/destro) il menu Boot (Avvio). Premere Invio. 6. Usando i tasti freccia (su/giù), selezionare la voce Hard disc drives e premere Invio. 7. Selezionare la voce USB in modo da impostare al primo posto 1st Drive = USB tramite Invio e tasti freccia. 8. Premere F10 per salvare e chiudere il BIOS. Ora si può avviare il computer dalla chiavetta USB. 9. Riavviare il computer. Ora il computer è pronto per un'analisi di base dei virus prima dell'installazione (BootScan). 46

47 Suggerimenti per l'installazione La finestra di installazione non si apre Se la funzione di avvio automatico del computer non è stata impostata in modo adeguato, è possibile che il software non sia in grado di avviare automaticamente la procedura di installazione dopo l'inserimento del CD (o della chiavetta USB, nella versione su chiavetta del software G Data) e quindi non venga aperta nessuna finestra per installare il software G Data. Se invece si apre una finestra di selezione per la riproduzione automatica, fare clic sull'opzione Esegui AUTOSTRT.EXE. Se non si apre nessuna finestra di selezione, cercare in Esplora risorse il supporto dati che contiene il software G Data e avviare il file Setup o Setup.exe. In questo modo verrà visualizzata la finestra di installazione del software G Data e si potrà avviare l'installazione. 47

48 Che cos'è l'iniziativa di informazione sul malware di G Data? Gli specialisti dei G Data Security Labs sono sempre alla ricerca di nuove procedure per proteggere i clienti G Data dal malware. Più sono le informazioni disponibili e maggiori saranno le possibilità di sviluppare meccanismi di protezione efficaci. Tuttavia, molte informazioni si possono reperire soltanto dai sistemi che sono già stati attaccati o infettati. Per inserire anche queste informazioni nelle analisi, è stata fondata l'iniziativa di informazione sul malware di G Data. In questo contesto, le informazioni sul malware vengono inviate ai G Data Security Labs. Partecipando a quest'iniziativa, anche voi potrete contribuire ad aumentare la protezione dei clienti G Data nell'utilizzo di Internet. Quali dati vengono raccolti? Per principio, vengono trasmessi due tipi di dati. 1. Si possono inviare di propria iniziativa i file infettati da malware all'ambulanza Internet di G Data e 2. in una pagina Web vengono scoperti contenuti dannosi. Quando i file infetti vengono inviati all'ambulanza Internet, oltre al file vengono trasmesse alcune informazioni come il luogo di rilevamento, il nome originario del file e la data di creazione. Quando si scoprono contenuti Internet nocivi, vengono trasmessi i seguenti dati: Versione delle informazioni sul malware Numero di versione del prodotto G Data e motore utilizzato Lingua (locale) del sistema operativo URL il cui accesso è stato bloccato e motivo del blocco (malware, phishing ecc.) Nome del malware 48

49 Suggerimenti per l'installazione Normalmente queste informazioni non sono adatte ad identificare l'utente del PC poiché non sono associate a dati personali. Come vengono utilizzati i dati raccolti? Durante l'elaborazione e l'archiviazione dei dati, vengono sempre rispettate le norme vigenti nei rispettivi paesi in merito alla protezione e alla pubblicazione dei dati. G Data dedica sempre particolare attenzione alla protezione di tutti i dati. La valutazione dei dati viene effettuata nei G Data Security Labs e serve per chiarire alcune questioni per la ricerca nel settore della protezione informatica. L'obiettivo principale è esaminare i rischi correlati alla sicurezza e sviluppare meccanismi di protezione. Tra i vari esempi di utilizzo vi sono, ad esempio, la creazione di liste di blocco, la valutazione statistica per pubblicazioni in riviste specializzate e lo sviluppo di serie di regole per le tecnologie di protezione. La partecipazione a questa iniziativa è facoltativa e un eventuale rifiuto non ha alcun effetto negativo sulla modalità di funzionamento del prodotto. Partecipando all'iniziativa di informazione sul malware di G Data, in futuro tutti i clienti G Data verranno informati in maniera più dettagliata sulle minacce che incombono sui propri PC e potranno proteggersi meglio. 49

50 Installazione completa o personalizzata? In un'installazione completa vengono utilizzate le impostazioni considerate valide per la maggior parte degli utenti. Fare semplicemente clic sul modulo prescelto e scegliere se dovrà essere installato o meno. Un simbolo di disco fisso indica che il modulo è installato. Un simbolo di eliminazione indica che il modulo non è stato installato.? È possibile installare e disinstallare i componenti del software anche in un secondo tempo. Ripetere semplicemente l'installazione e attivare o disattivare i moduli desiderati o ritenuti superflui. Numero di registrazione non valido? Se si verificano problemi durante l'immissione del numero di registrazione, controllare di averlo inserito correttamente. A seconda del font utilizzato, la "I" maiuscola (di Ida) viene scambiata con il numero "1" o con la lettera "l" (di Luca). Lo stesso vale per: "B" e 8 "G" e 6 "Z" e 2. 50

51 Suggerimenti per l'installazione Posso scaricare gli aggiornamenti su un nuovo computer usando i miei vecchi dati di accesso? Sì. In questo caso, il server di aggiornamento configura il collegamento al nuovo computer e quello precedente non potrà più scaricare gli aggiornamenti. Ho una multilicenza. Come la posso utilizzare? Con una multilicenza è possibile utilizzare il software G Data sul numero di computer consentito dalle licenza. Dopo l'installazione sul primo computer e l'aggiornamento Internet, vengono comunicati online i dati di accesso. Quando si installa il software sul computer successivo, basta inserire il nome utente e la password ricevuti dopo la registrazione sul server di aggiornamento G Data. Ripetere la procedura per ogni ulteriore computer.? A che cosa serve il numero di registrazione? Inserendo il numero di registrazione durante la registrazione per l'aggiornamento Internet, si ottengono anche i dati del cliente (nome utente e password) con i quali è possibile installare il software G Data con licenze multiple su altri computer. Non è necessario inserire nuovamente il numero di registrazione. 51

Guida all'installazione (Italiano) Primi passi

Guida all'installazione (Italiano) Primi passi Primi passi Guida all'installazione (Italiano) Siamo lieti che Lei abbia deciso di acquistare il nostro prodotto e speriamo che resterà pienamente soddisfatto del suo nuovo software. In caso di problemi

Dettagli

ESET NOD32 Antivirus 4 per Linux Desktop. Guida all'avvio rapido

ESET NOD32 Antivirus 4 per Linux Desktop. Guida all'avvio rapido ESET NOD32 Antivirus 4 per Linux Desktop Guida all'avvio rapido ESET NOD32 Antivirus 4 fornisce una protezione all'avanguardia per il computer contro codici dannosi. Basato sul motore di scansione ThreatSense

Dettagli

Procedure di ripristino del sistema.

Procedure di ripristino del sistema. Procedure di ripristino del sistema. Procedura adatta a sistemi con sistema operativo Microsoft Windows 8.1 In questo manuale verranno illustrate tutte le procedure che potrete utilizzare per creare dei

Dettagli

Introduzione. Introduzione a NTI Shadow. Panoramica della schermata iniziale

Introduzione. Introduzione a NTI Shadow. Panoramica della schermata iniziale Introduzione Introduzione a NTI Shadow Benvenuti in NTI Shadow! Il nostro software consente agli utenti di pianificare dei processi di backup continui che copiano una o più cartelle ( origine del backup

Dettagli

Procedure di ripristino del sistema.

Procedure di ripristino del sistema. Procedure di ripristino del sistema. Procedura adatta a sistemi con sistema operativo Microsoft Windows 8 In questo manuale verranno illustrate tutte le procedure che potrete utilizzare per creare dei

Dettagli

Rapido - Contabilità per liberi professionisti Manuale d'installazione

Rapido - Contabilità per liberi professionisti Manuale d'installazione Rapido - Contabilità per liberi professionisti Manuale d'installazione 2002-2007 SABE SOFT snc Sommario I Cenni preliminari 2 II Installazione Rapido 4 1 Installazione... Rapido (server) 4 Benvenuto...

Dettagli

1 CIRCOLO SPINEA (VE) CORSO CONOSCENZA E MANUTENZIONE DEL COMPUTER APRILE 2010

1 CIRCOLO SPINEA (VE) CORSO CONOSCENZA E MANUTENZIONE DEL COMPUTER APRILE 2010 1 CIRCOLO SPINEA (VE) CORSO CONOSCENZA E MANUTENZIONE DEL COMPUTER APRILE 2010 PREVENIRE: Cenni preliminari su Ripristino configurazione di sistema Ripristino configurazione di sistema è un componente

Dettagli

1 Introduzione...1 2 Installazione...1 3 Configurazione di Outlook 2010...6 4 Impostazioni manuali del server... 10

1 Introduzione...1 2 Installazione...1 3 Configurazione di Outlook 2010...6 4 Impostazioni manuali del server... 10 Guida per l installazione e la configurazione di Hosted Exchange Professionale con Outlook 2010 per Windows XP Service Pack 3, Windows Vista e Windows 7 Edizione del 20 febbraio 2012 Indice 1 Introduzione...1

Dettagli

Procedure di ripristino del sistema.

Procedure di ripristino del sistema. Procedure di ripristino del sistema. Procedure adatte a sistemi con sistema operativo Microsoft Windows 7 In questo manuale verranno illustrate tutte le procedure che potrete utilizzare per creare dei

Dettagli

per Mac Guida all'avvio rapido

per Mac Guida all'avvio rapido per Mac Guida all'avvio rapido ESET Cybersecurity fornisce una protezione all'avanguardia per il computer contro codici dannosi. Basato sul motore di scansione ThreatSense introdotto per la prima volta

Dettagli

Consiglio regionale della Toscana. Regole per il corretto funzionamento della posta elettronica

Consiglio regionale della Toscana. Regole per il corretto funzionamento della posta elettronica Consiglio regionale della Toscana Regole per il corretto funzionamento della posta elettronica A cura dell Ufficio Informatica Maggio 2006 Indice 1. Regole di utilizzo della posta elettronica... 3 2. Controllo

Dettagli

Content Manager 2 Manuale utente

Content Manager 2 Manuale utente Content Manager 2 Manuale utente Fare riferimento a questo manuale per informazioni sull'utilizzo di Content Manager 2 per la consultazione, l'acquisto, il download e l'installazione di aggiornamenti e

Dettagli

installazione www.sellrapido.com

installazione www.sellrapido.com installazione www.sellrapido.com Installazione Posizione Singola Guida all'installazione di SellRapido ATTENZIONE: Una volta scaricato il programma, alcuni Antivirus potrebbero segnalarlo come "sospetto"

Dettagli

Creare e ripristinare immagine di sistema con Windows 8

Creare e ripristinare immagine di sistema con Windows 8 Creare e ripristinare immagine di con Windows 8 La versione Pro di Windows 8 offre un interessante strumento per il backup del computer: la possibilità di creare un immagine completa del, ovvero la copia

Dettagli

F-Secure Mobile Security per Nokia E51, E71 ed E75. 1 Installazione ed attivazione Client 5.1 F-Secure

F-Secure Mobile Security per Nokia E51, E71 ed E75. 1 Installazione ed attivazione Client 5.1 F-Secure F-Secure Mobile Security per Nokia E51, E71 ed E75 1 Installazione ed attivazione Client 5.1 F-Secure Nota: non è necessario disinstallare la versione precedente di F-Secure Mobile Security. Il vostro

Dettagli

Versione 2.0. Manuale d uso. Software per la gestione. degli applicativi Bticino. TiManager 03/07-01 PC

Versione 2.0. Manuale d uso. Software per la gestione. degli applicativi Bticino. TiManager 03/07-01 PC Versione 2.0 03/07-01 PC Manuale d uso TiManager Software per la gestione degli applicativi Bticino TiManager INDICE 2 1. Requisiti Hardware e Software Pag. 4 2. Installazione Pag. 4 3. Concetti fondamentali

Dettagli

. A primi passi con microsoft a.ccepss SommarIo: i S 1. aprire e chiudere microsoft access Start (o avvio) l i b tutti i pro- grammi

. A primi passi con microsoft a.ccepss SommarIo: i S 1. aprire e chiudere microsoft access Start (o avvio) l i b tutti i pro- grammi Capitolo Terzo Primi passi con Microsoft Access Sommario: 1. Aprire e chiudere Microsoft Access. - 2. Aprire un database esistente. - 3. La barra multifunzione di Microsoft Access 2007. - 4. Creare e salvare

Dettagli

DESKTOP. Uso del sistema operativo Windows XP e gestione dei file. Vediamo in dettaglio queste parti.

DESKTOP. Uso del sistema operativo Windows XP e gestione dei file. Vediamo in dettaglio queste parti. Uso del sistema operativo Windows XP e gestione dei file DESKTOP All accensione del nostro PC, il BIOS (Basic Input Output System) si occupa di verificare, attraverso una serie di test, che il nostro hardware

Dettagli

NUOVO Panda Antivirus 2007 Guida introduttiva Importante! Leggere attentamente la sezione Registrazione online della presente guida. Le informazioni contenute in questa sezione sono fondamentali per garantire

Dettagli

Gestione delle Cartelle dei Messaggi di Posta Elettronica

Gestione delle Cartelle dei Messaggi di Posta Elettronica CADMO Infor ultimo aggiornamento: febbraio 2012 Gestione delle Cartelle dei Messaggi di Posta Elettronica Premessa...1 Le Cartelle dei Messaggi di Posta Elettronica utilizzate da Outlook Express...2 Cose

Dettagli

Il sofware è inoltre completato da una funzione di calendario che consente di impostare in modo semplice ed intuitivo i vari appuntamenti.

Il sofware è inoltre completato da una funzione di calendario che consente di impostare in modo semplice ed intuitivo i vari appuntamenti. SH.MedicalStudio Presentazione SH.MedicalStudio è un software per la gestione degli studi medici. Consente di gestire un archivio Pazienti, con tutti i documenti necessari ad avere un quadro clinico completo

Dettagli

Servizio on-line di Analisi e Refertazione Elettrocardiografica

Servizio on-line di Analisi e Refertazione Elettrocardiografica Servizio on-line di Analisi e Refertazione Elettrocardiografica Guida utente Scopo del servizio... 2 Prerequisiti hardware e software... 3 Accesso all applicazione... 4 Modifica della password... 7 Struttura

Dettagli

Guida dettagliata all'aggiornamento di Windows 8.1

Guida dettagliata all'aggiornamento di Windows 8.1 Guida dettagliata all'aggiornamento di Windows 8.1 Installazione e aggiornamento di Windows 8.1 Aggiornare il BIOS, le applicazioni, i driver ed eseguire Windows Update Selezionare il tipo di installazione

Dettagli

Programma applicativo di protezione LOCK Manuale per l utente V2.22-T05

Programma applicativo di protezione LOCK Manuale per l utente V2.22-T05 Programma applicativo di protezione LOCK Manuale per l utente V2.22-T05 Sommario A. Introduzione... 2 B. Descrizione generale... 2 C. Caratteristiche... 3 D. Prima di utilizzare il programma applicativo

Dettagli

Istruzioni per l'aggiornamento del firmware degli SSD client Crucial

Istruzioni per l'aggiornamento del firmware degli SSD client Crucial Istruzioni per l'aggiornamento del firmware degli SSD client Crucial Informazioni generali Tramite questa guida, gli utenti possono aggiornare il firmware degli SSD client Crucial installati in un ambiente

Dettagli

GUIDA DI INSTALLAZIONE E PRIMA CONFIGURAZIONE DI EDILCONNECT PER I CONSULENTI

GUIDA DI INSTALLAZIONE E PRIMA CONFIGURAZIONE DI EDILCONNECT PER I CONSULENTI 1 GUIDA DI INSTALLAZIONE E PRIMA CONFIGURAZIONE DI EDILCONNECT PER I CONSULENTI Introduzione Dal 24 ottobre è possibile per i consulenti effettuare l installazione e la configurazione del nuovo applicativo

Dettagli

Installazione alla portata di tutti: Ubuntu e derivate

Installazione alla portata di tutti: Ubuntu e derivate Installazione alla portata di tutti: Ubuntu e derivate Prima di iniziare... Scaricare l'immagine.iso della distribuzione scelta (nel caso di questa guida Kubuntu); Masterizzare il file scaricato su di

Dettagli

Aggiornamenti Sistema Addendum per l utente

Aggiornamenti Sistema Addendum per l utente Aggiornamenti Sistema Addendum per l utente Aggiornamenti Sistema è un servizio del server di stampa che consente di tenere il software di sistema sul proprio server di stampa sempre aggiornato con gli

Dettagli

Istruzioni per l uso della Guida. Icone utilizzate in questa Guida. Istruzioni per l uso della Guida. Software di backup LaCie Guida per l utente

Istruzioni per l uso della Guida. Icone utilizzate in questa Guida. Istruzioni per l uso della Guida. Software di backup LaCie Guida per l utente Istruzioni per l uso della Guida Istruzioni per l uso della Guida Sulla barra degli strumenti: Pagina precedente / Pagina successiva Passa alla pagina Indice / Passa alla pagina Precauzioni Stampa Ottimizzate

Dettagli

Internet Explorer 7. Gestione cookie

Internet Explorer 7. Gestione cookie Internet Explorer 7 Internet Explorer 7 è la nuova versione del browser di Microsoft disponibile per i Sistemi Operativi: Windows Vista, Windows XP (SP2), Windows XP Professional x64 Edition e Windows

Dettagli

ATOLLO BACKUP GUIDA INSTALLAZIONE E CONFIGURAZIONE

ATOLLO BACKUP GUIDA INSTALLAZIONE E CONFIGURAZIONE ATOLLO BACKUP GUIDA INSTALLAZIONE E CONFIGURAZIONE PREMESSA La presente guida è da considerarsi come aiuto per l utente per l installazione e configurazione di Atollo Backup. La guida non vuole approfondire

Dettagli

Guida dettagliata all'aggiornamento di Windows 8.1

Guida dettagliata all'aggiornamento di Windows 8.1 Guida dettagliata all'aggiornamento di Windows 8.1 Installazione e aggiornamento di Windows 8.1 Aggiornare il BIOS, le applicazioni, i driver ed eseguire Windows Update Selezionare il tipo di installazione

Dettagli

Istruzioni operative instal azione FirmaVerifica3.0 Pag.1 di 27

Istruzioni operative instal azione FirmaVerifica3.0 Pag.1 di 27 Istruzioni operative installazione FirmaVerifica3.0 Pag.1 di 27 Generalità... 3 Operazioni preliminari... 4 Requisiti tecnici... 5 Installazione applicazione...6 Visualizzazione fornitura... 14 Gestione

Dettagli

HOW-TO GUIDE: Come installare Toyota Touch&GoToolbox? HOW-TO GUIDE: Come creare una fingerprint del vostro dispositivo in una periferica di

HOW-TO GUIDE: Come installare Toyota Touch&GoToolbox? HOW-TO GUIDE: Come creare una fingerprint del vostro dispositivo in una periferica di HOW-TO GUIDE: Come installare Toyota Touch&GoToolbox? HOW-TO GUIDE: Come creare una fingerprint del vostro dispositivo in una periferica di archiviazione USB? HOW-TO GUIDE: Iniziare a usare Toyota Touch&GoToolbox?

Dettagli

Internet Wireless in Biblioteca

Internet Wireless in Biblioteca Sistema Bibliotecario Valle Seriana Internet Wireless in Biblioteca Per poter accedere a Internet tramite il sistema WiFi della Biblioteca connettersi alla rete protetta che si chiama hotspot_biblioteca

Dettagli

Guida rapida. Nero BackItUp. Ahead Software AG

Guida rapida. Nero BackItUp. Ahead Software AG Guida rapida Nero BackItUp Ahead Software AG Informazioni sul copyright e sui marchi Il manuale dell'utente di Nero BackItUp e il relativo contenuto sono protetti da copyright e sono di proprietà della

Dettagli

Motorola Phone Tools. Guida rapida

Motorola Phone Tools. Guida rapida Motorola Phone Tools Guida rapida Sommario Requisiti minimi...2 Operazioni preliminari all'installazione Motorola Phone Tools...3 Installazione Motorola Phone Tools...4 Installazione e configurazione del

Dettagli

SPSS Statistics per Windows - Istruzioni di installazione per (Licenza per utenti singoli)

SPSS Statistics per Windows - Istruzioni di installazione per (Licenza per utenti singoli) SPSS Statistics per Windows - Istruzioni di installazione per (Licenza per utenti singoli) Le seguenti istruzioni sono relative all installazione di SPSS Statistics con licenza per utenti singoli. Una

Dettagli

GUARINI PATRIMONIO CULTURALE VERSIONE MSDE/SQL SERVER MANUALE DI INSTALLAZIONE GUARINI PATRIMONIO CULTURALE VERSIONE MSDE/SQL SERVER

GUARINI PATRIMONIO CULTURALE VERSIONE MSDE/SQL SERVER MANUALE DI INSTALLAZIONE GUARINI PATRIMONIO CULTURALE VERSIONE MSDE/SQL SERVER MANUALE DI INSTALLAZIONE GUARINI PATRIMONIO CULTURALE SOMMARIO 1. Installazione guarini patrimonio culturale MSDE... 3 1.1 INSTALLAZIONE MOTORE MSDE...4 1.2 INSTALLAZIONE DATABASE GUARINI PATRIMONIO CULTURALE

Dettagli

30 giorni di prova gratuiti, entra nel sito www.mypckey.com scarica e installa subito mypckey

30 giorni di prova gratuiti, entra nel sito www.mypckey.com scarica e installa subito mypckey DA OGGI NON IMPORTA DOVE SEI, IL TUO PC DELL UFFICIO E SEMPRE A TUA DISPOSIZIONE! Installa solo un semplice programma (nessun hardware necessario!), genera la tua chiavetta USB, e sei pronto a prendere

Dettagli

1. Il Client Skype for Business

1. Il Client Skype for Business 1. Il Client Skype for Business 2. Configurare una Periferica Audio 3. Personalizzare una Periferica Audio 4. Gestire gli Stati di Presenza 5. Tabella Stati di Presenza 6. Iniziare una Chiamata 7. Iniziare

Dettagli

Guida alla configurazione della posta elettronica dell Ateneo di Ferrara sui più comuni programmi di posta

Guida alla configurazione della posta elettronica dell Ateneo di Ferrara sui più comuni programmi di posta Guida alla configurazione della posta elettronica dell Ateneo di Ferrara sui più comuni programmi di posta. Configurazione Account di posta dell Università di Ferrara con il Eudora email Eudora email può

Dettagli

PRODUZIONE PAGELLE IN FORMATO PDF

PRODUZIONE PAGELLE IN FORMATO PDF Requisiti minimi: PRODUZIONE, FIRMA E PUBBLICAZIONE DELLA PAGELLA ELETTRONICA CON ALUNNI WINDOWS PRODUZIONE PAGELLE IN FORMATO PDF Argo Alunni Windows aggiornato alla versione più recente. Adobe PDF CREATOR,

Dettagli

IL SISTEMA OPERATIVO

IL SISTEMA OPERATIVO IL SISTEMA OPERATIVO Windows è il programma che coordina l'utilizzo di tutte le componenti hardware che costituiscono il computer (ad esempio la tastiera e il mouse) e che consente di utilizzare applicazioni

Dettagli

CERTIFICATI DIGITALI. Manuale Utente

CERTIFICATI DIGITALI. Manuale Utente CERTIFICATI DIGITALI Procedure di installazione, rimozione, archiviazione Manuale Utente versione 1.0 pag. 1 pag. 2 di30 Sommario CERTIFICATI DIGITALI...1 Manuale Utente...1 Sommario...2 Introduzione...3

Dettagli

Internet gratuita in Biblioteca e nei dintorni

Internet gratuita in Biblioteca e nei dintorni Internet gratuita in Biblioteca e nei dintorni Per la navigazione è necessaria l iscrizione preventiva in Biblioteca, sia al Servizio Bibliotecario sia a quello internet Per poter accedere a Internet tramite

Dettagli

5-1 FILE: CREAZIONE NUOVO DOCUMENTO

5-1 FILE: CREAZIONE NUOVO DOCUMENTO Capittol lo 5 File 5-1 FILE: CREAZIONE NUOVO DOCUMENTO In Word è possibile creare documenti completamente nuovi oppure risparmiare tempo utilizzando autocomposizioni o modelli, che consentono di creare

Dettagli

Gui Gu d i a d ra r p a i p d i a V d o a d f a one Int fone In e t r e net rnet Box Key Mini

Gui Gu d i a d ra r p a i p d i a V d o a d f a one Int fone In e t r e net rnet Box Key Mini Guida rapida Vodafone Internet Key Box Mini Ideato per Vodafone QSG_VMCLite_v31_10-2007_e172_IT.1 1 10/10/07 14:39:10 QSG_VMCLite_v31_10-2007_e172_IT.2 2 10/10/07 14:39:11 Benvenuti nel mondo della connessione

Dettagli

NOTE OPERATIVE. Prodotto Inaz Download Manager. Release 1.3.0

NOTE OPERATIVE. Prodotto Inaz Download Manager. Release 1.3.0 Prodotto Inaz Download Manager Release 1.3.0 Tipo release COMPLETA RIEPILOGO ARGOMENTI 1. Introduzione... 2 2. Architettura... 3 3. Configurazione... 4 3.1 Parametri di connessione a Internet... 4 3.2

Dettagli

Configurazione di Outlook Express

Configurazione di Outlook Express OUTLOOK Outlook Express è il client di posta elettronica sviluppato da Microsoft, preinstallato su sistemi operativi Windows a partire da Windows 98 fino all'uscita di Windows XP. Con l'arrivo di Windows

Dettagli

SolidWorks Education Edition 2012 Istruzioni per l'installazione

SolidWorks Education Edition 2012 Istruzioni per l'installazione SolidWorks Education Edition 2012 Istruzioni per l'installazione Preparazione Verificare che il sistema soddisfi i requisiti specificati in www.solidworks.com/system_requirements. Creare una copia di backup

Dettagli

Product Updater. Scaricamento e Installazione aggiornamento

Product Updater. Scaricamento e Installazione aggiornamento CUBE AZIENDA CUBE TAGLIE & COLORI CUBE AUTOTRASPORTI EXPERT UP Product Updater Scaricamento e Installazione aggiornamento Attenzione! REQUISITO ESSENZIALE PER SCARICARE PRODUCT UPDATER È AVERE INSTALLATO

Dettagli

Manuale Operativo per la firma digitale

Manuale Operativo per la firma digitale Manuale Operativo per la firma digitale Indice 1. Introduzione... 3 2. Installazione del lettore di smart card... 3 3. Installazione del Dike... 8 4. Attivazione della smart card... 9 5. PIN per la firma

Dettagli

Dispositivo Firma Digitale

Dispositivo Firma Digitale Dispositivo Firma Digitale DFD - Manuale Operativo del Dispositivo per i Tesseramenti Indice Per accertare che il DFD sia funzionante:... 1 Inserimento del DFD... 1 Come controllare i Certificati... 2

Dettagli

Product Updater Scaricamento e Installazione aggiornamento

Product Updater Scaricamento e Installazione aggiornamento Scaricamento e Installazione aggiornamento Versioni... VB e.net Rel. docum.to...1012lupu Alla cortese attenzione del Responsabile Software INDICE A) MODIFICA IMPOSTAZIONI DI PROTEZIONE CORRENTI...2 GESTIONE

Dettagli

PORTALE CLIENTI Manuale utente

PORTALE CLIENTI Manuale utente PORTALE CLIENTI Manuale utente Sommario 1. Accesso al portale 2. Home Page e login 3. Area riservata 4. Pagina dettaglio procedura 5. Pagina dettaglio programma 6. Installazione dei programmi Sistema operativo

Dettagli

CTVClient. Dopo aver inserito correttamente i dati, verrà visualizzata la schermata del tabellone con i giorni e le ore.

CTVClient. Dopo aver inserito correttamente i dati, verrà visualizzata la schermata del tabellone con i giorni e le ore. CTVClient Il CTVClient è un programma per sistemi operativi Windows che permette la consultazione e la prenotazione delle ore dal tabellone elettronico del Circolo Tennis Valbisenzio. Per utilizzarlo è

Dettagli

Sophos Anti-Virus guida di avvio per computer autonomi. Windows e Mac

Sophos Anti-Virus guida di avvio per computer autonomi. Windows e Mac Sophos Anti-Virus guida di avvio per computer autonomi Windows e Mac Data documento: giugno 2007 Sommario 1 Requisiti per l'installazione...4 2 Installazione di Sophos Anti-Virus per Windows...5 3 Installazione

Dettagli

HORIZON SQL MENU' FILE

HORIZON SQL MENU' FILE 1-1/9 HORIZON SQL MENU' FILE 1 MENU' FILE... 1-2 Considerazioni generali... 1-2 Funzioni sui file... 1-2 Apri... 1-3 Nuovo... 1-3 Chiudi... 1-4 Password sul file... 1-5 Impostazioni... 1-5 Configurazione

Dettagli

Accedendo a questo menu, è possibile effettuare l aggiornamento dei programmi contenuti nella memory card in due diversi modi: CONNESSIONE PC:

Accedendo a questo menu, è possibile effettuare l aggiornamento dei programmi contenuti nella memory card in due diversi modi: CONNESSIONE PC: AGGIORNAMENTI 25 Le rimanenti voci: AGGIORNAMENTO BIOS, RIPRI- STINO STRUMENTO e DISATTIVAZIONE STRUMENTO, riguardano funzioni riservate al servizio di assistenza tecnica e non devono essere utilizzate

Dettagli

Per cosa posso utilizzarlo?

Per cosa posso utilizzarlo? Guida rapida Vodafone Mobile Connect Card Express Vodafone Broadband Benvenuti nel mondo della connessione dati in mobilità di Vodafone Mobile Connect Card Express. In questa guida spieghiamo come installare

Dettagli

Come Installare l'antivirus AVG

Come Installare l'antivirus AVG Come Installare l'antivirus AVG AVG - ANTIVIRUS AVG è un antivirus semplice da utilizzare. Il programma è totalmente gratuito e proteggerà il tuo computer contro i virus che potresti scaricare tramite

Dettagli

STRUMENTI PER L ACCESSIBILITÀ DEL COMPUTER.

STRUMENTI PER L ACCESSIBILITÀ DEL COMPUTER. STRUMENTI PER L ACCESSIBILITÀ DEL COMPUTER. Windows 7 e 8 strumenti per l ipovisione. Windows Seven/8 offrono ottimi strumenti per personalizzare la visualizzazione in caso di ipovisione: - una lente di

Dettagli

Che cos'è un modulo? pulsanti di opzione caselle di controllo caselle di riepilogo

Che cos'è un modulo? pulsanti di opzione caselle di controllo caselle di riepilogo Creazione di moduli Creazione di moduli Che cos'è un modulo? Un elenco di domande accompagnato da aree in cui è possibile scrivere le risposte, selezionare opzioni. Il modulo di un sito Web viene utilizzato

Dettagli

Backup e ripristino Guida per l'utente

Backup e ripristino Guida per l'utente Backup e ripristino Guida per l'utente Copyright 2007-2009 Hewlett-Packard Development Company, L.P. Windows è un marchio registrato negli Stati Uniti di Microsoft Corporation. Le informazioni contenute

Dettagli

Nero AG SecurDisc Viewer

Nero AG SecurDisc Viewer Manuale di SecurDisc Nero AG SecurDisc Informazioni sul copyright e sui marchi Il presente manuale e il relativo contenuto sono protetti da copyright e sono di proprietà di Nero AG. Tutti i diritti riservati.

Dettagli

Guida rapida Vodafone Internet Box

Guida rapida Vodafone Internet Box Guida rapida Vodafone Internet Box Benvenuti nel mondo della connessione dati in mobilità di Vodafone Internet Box. In questa guida spieghiamo come installare e cominciare a utilizzare Vodafone Internet

Dettagli

Guida di Opzioni Fiery 1.3 (client)

Guida di Opzioni Fiery 1.3 (client) 2015 Electronics For Imaging. Per questo prodotto, il trattamento delle informazioni contenute nella presente pubblicazione è regolato da quanto previsto in Avvisi legali. 27 gennaio 2015 Indice 3 Indice...5

Dettagli

LaCie Ethernet Disk mini Domande frequenti (FAQ)

LaCie Ethernet Disk mini Domande frequenti (FAQ) LaCie Ethernet Disk mini Domande frequenti (FAQ) Installazione Che cosa occorre fare per installare l unità LaCie Ethernet Disk mini? A. Collegare il cavo Ethernet alla porta LAN sul retro dell unità LaCie

Dettagli

LINEA UP Installazione aggiornamento da Dynet Web

LINEA UP Installazione aggiornamento da Dynet Web LINEA UP Installazione aggiornamento da Dynet Web Versioni:...VB e.net Rel. Docum.to... 0112LUDY Alla cortese attenzione del Responsabile Software INDICE A) MODIFICA IMPOSTAZIONI DI PROTEZIONE CORRENTI...2

Dettagli

Impostare il browser per navigare in sicurezza Opzioni di protezione

Impostare il browser per navigare in sicurezza Opzioni di protezione Impostare il browser per navigare in sicurezza Opzioni di protezione Data la crescente necessità di sicurezza e tutela dei propri dati durante la navigazione in rete, anche gli stessi browser si sono aggiornati,

Dettagli

Guida al backup e aggiornamento del programma MIDAP

Guida al backup e aggiornamento del programma MIDAP 1 Guida al backup e aggiornamento del programma MIDAP Giugno 2013 2 Premessa Questo manuale descrive passo-passo le procedure necessarie per aggiornare l installazione di Midap Desktop già presente sul

Dettagli

Procedura di creazione di un set di dischi di ripristino del sistema.

Procedura di creazione di un set di dischi di ripristino del sistema. Procedura di creazione di un set di dischi di ripristino del sistema. Procedura adatta a sistemi con sistema operativo Microsoft Windows 8 Consigliamo di eseguire quest operazione alla prima accensione

Dettagli

Manuale Operativo per la firma digitale

Manuale Operativo per la firma digitale Manuale Operativo per la firma digitale Indice 1. Introduzione...3 2. Installazione del lettore di smart card...4 3. Installazione del Dike...9 4. Attivazione della smart card... 10 5. PIN per la firma

Dettagli

Navigazione Web e comunicazione Utilizzo del Browser. 7.2.1 Navigazione di base

Navigazione Web e comunicazione Utilizzo del Browser. 7.2.1 Navigazione di base Navigazione Web e comunicazione Utilizzo del Browser 7.2.1 Navigazione di base 7.2.1.1 Aprire, chiudere un programma di navigazione Per aprire Firefox, occorre: selezionare il menu Start / Tutti i programmi

Dettagli

GUIDA UTENTE WEB PROFILES

GUIDA UTENTE WEB PROFILES GUIDA UTENTE WEB PROFILES GUIDA UTENTE WEB PROFILES... 1 Installazione... 2 Primo avvio e registrazione... 5 Utilizzo di web profiles... 6 Gestione dei profili... 8 Fasce orarie... 13 Log siti... 14 Pag.

Dettagli

1. opzione 1, ubuntu accanto a windows

1. opzione 1, ubuntu accanto a windows INSTALLARE UBUNTU LINUX Per installare Ubuntu, si possono scegliere 3 diverse opzioni: 1. installazione accanto (o al posto) di windows 2. installazione all'interno di windows tramite Wubi 3. installazione

Dettagli

Uso della posta elettronica 7.6.1 Invio di un messaggio

Uso della posta elettronica 7.6.1 Invio di un messaggio Navigazione Web e comunicazione Uso della posta elettronica 7.6.1 Invio di un messaggio 7.6.1.1 Aprire, chiudere un programma/messaggio selezionare il menu Start / Tutti i programmi / Mozilla Thunderbird

Dettagli

Guida Rapida di Syncronize Backup

Guida Rapida di Syncronize Backup Guida Rapida di Syncronize Backup 1) SOMMARIO 2) OPZIONI GENERALI 3) SINCRONIZZAZIONE 4) BACKUP 1) - SOMMARIO Syncronize Backup è un software progettato per la tutela dei dati, ed integra due soluzioni

Dettagli

Procedura di abilitazione alla Rete di Lombardia Integrata

Procedura di abilitazione alla Rete di Lombardia Integrata VPN Client Versione 5.0.07 - Release 2 Procedura di abilitazione alla Rete di Lombardia Integrata La presente procedura descrive la fase di installazione dell applicazione VPN Client versione 5.0.07 utilizzata

Dettagli

Printer Driver. Questa guida descrive l installazione dei driver stampante per Windows Vista e Windows XP.

Printer Driver. Questa guida descrive l installazione dei driver stampante per Windows Vista e Windows XP. 4-153-310-42(1) Printer Driver Guida all installazione Questa guida descrive l installazione dei driver stampante per Windows Vista e Windows XP. Prima di usare questo software Prima di usare il driver

Dettagli

Procedura di installazione di Xubuntu 8.10 su un PC

Procedura di installazione di Xubuntu 8.10 su un PC Procedura di installazione di Xubuntu 8.10 su un PC Bonacina Alberto Prima di tutto si deve inserire il Live CD nel computer, riavviare il computer e fare in modo che nelle preferenze del boot ci sia impostata

Dettagli

STELLA SUITE Manuale d'uso

STELLA SUITE Manuale d'uso STELLA SUITE Manuale d'uso Stella Suite Manuale d'uso v. 1.2014 INDICE Sezione Pagina 1. Introduzione a Stella Suite Componenti Requisiti sistema Panorama della schermata iniziale 2. Installazione di Stella

Dettagli

DURC Client 4 - Guida configurazione Firma Digitale. DURC Client 4.1.7

DURC Client 4 - Guida configurazione Firma Digitale. DURC Client 4.1.7 DURC Client 4.1.7 Guida configurazione firma digitale Attenzione: Per poter utilizzare la firma digitale con il Durc Client dalla versione 4.1.7 e successive è necessario riconfigurare la procedura di

Dettagli

Acronis License Server. Manuale utente

Acronis License Server. Manuale utente Acronis License Server Manuale utente INDICE 1. INTRODUZIONE... 3 1.1 Panoramica... 3 1.2 Politica della licenza... 3 2. SISTEMI OPERATIVI SUPPORTATI... 4 3. INSTALLAZIONE DI ACRONIS LICENSE SERVER...

Dettagli

On-line Corsi d Informatica sul web

On-line Corsi d Informatica sul web On-line Corsi d Informatica sul web Corso base di Windows Università degli Studi della Repubblica di San Marino Capitolo 1 IL DESKTOP Quando si avvia il computer, si apre la seguente schermata che viene

Dettagli

Medical Information System CGM DOCUMENTS. CompuGroup Medical Italia. CGM DOCUMENTS Pagina 1 di 12

Medical Information System CGM DOCUMENTS. CompuGroup Medical Italia. CGM DOCUMENTS Pagina 1 di 12 Medical Information System CGM DOCUMENTS CompuGroup Medical Italia CGM DOCUMENTS Pagina 1 di 12 Indice 1 INSTALLAZIONE... 3 1.1 SISTEMI OPERATIVI SUPPORTATI... 3 1.2 INSTALLAZIONE CGM DOCUMENTS MONOUTENZA

Dettagli

PATENTE EUROPEA DEL COMPUTER 4.0 MODULO

PATENTE EUROPEA DEL COMPUTER 4.0 MODULO PATENTE EUROPEA DEL COMPUTER 4.0 MODULO 2 Uso del Computer e Gestione dei file ( Windows XP ) A cura di Mimmo Corrado MODULO 2 - USO DEL COMPUTER E GESTIONE DEI FILE 2 FINALITÁ Il Modulo 2, Uso del computer

Dettagli

ACCESSO AL SISTEMA HELIOS...

ACCESSO AL SISTEMA HELIOS... Manuale Utente (Gestione Formazione) Versione 2.0.2 SOMMARIO 1. PREMESSA... 3 2. ACCESSO AL SISTEMA HELIOS... 4 2.1. Pagina Iniziale... 6 3. CARICAMENTO ORE FORMAZIONE GENERALE... 9 3.1. RECUPERO MODELLO

Dettagli

DINAMIC: gestione assistenza tecnica

DINAMIC: gestione assistenza tecnica DINAMIC: gestione assistenza tecnica INSTALLAZIONE SU SINGOLA POSTAZIONE DI LAVORO PER SISTEMI WINDOWS 1. Installazione del software Il file per l installazione del programma è: WEBDIN32.EXE e può essere

Dettagli

Sistema operativo. Sommario. Sistema operativo...1 Browser...1. Convenzioni adottate

Sistema operativo. Sommario. Sistema operativo...1 Browser...1. Convenzioni adottate MODULO BASE Quanto segue deve essere rispettato se si vuole che le immagini presentate nei vari moduli corrispondano, con buona probabilità, a quanto apparirà nello schermo del proprio computer nel momento

Dettagli

Word prima lezione. Prof. Raffaele Palladino

Word prima lezione. Prof. Raffaele Palladino 7 Word prima lezione Word per iniziare aprire il programma Per creare un nuovo documento oppure per lavorare su uno già esistente occorre avviare il programma di gestione testi. In ambiente Windows, esistono

Dettagli

Area Cliente Guida di avvio

Area Cliente Guida di avvio Area Cliente Guida di avvio 1. A proposito dell Area Cliente... 2 a. Nuove funzionalità... 2 b. Ripristino dei suoi documenti... 2 c. Migrazione verso l Area Cliente... 2 2. Accesso all Area Cliente...

Dettagli

CAPITOLO 1 PREREQUISITI DI INSTALLAZIONE SOFTWARE RICAMBI CAPITOLO 2 PROCEDURA

CAPITOLO 1 PREREQUISITI DI INSTALLAZIONE SOFTWARE RICAMBI CAPITOLO 2 PROCEDURA SOFTWARE RICAMBI CAPITOLO 1 PREREQUISITI DI INSTALLAZIONE SOFTWARE RICAMBI CAPITOLO 2 PROCEDURA DI INSTALLAZIONE SOFTWARE RICAMBI CAPITOLO 3 ISTRUZIONI PER L USO 1 CAPITOLO 1 PREREQUISITI DI INSTALLAZIONE

Dettagli

Internet Wireless in Biblioteca

Internet Wireless in Biblioteca Internet Wireless in Biblioteca Per poter accedere a Internet tramite il sistema WiFi in Biblioteca bisogna connettersi alla rete protetta TILANE. Parametri per la connessione alla rete Connessione alla

Dettagli

MANUALE PER CONSULTARE LA RASSEGNA STAMPA VIA WEB

MANUALE PER CONSULTARE LA RASSEGNA STAMPA VIA WEB MANUALE PER CONSULTARE LA RASSEGNA STAMPA VIA WEB o RICERCA p3 Ricerca rapida Ricerca avanzata o ARTICOLI p5 Visualizza Modifica Elimina/Recupera Ordina o RUBRICHE p11 Visualizzazione Gestione rubriche

Dettagli

GUIDA RAPIDA ALL'UTILIZZO DI

GUIDA RAPIDA ALL'UTILIZZO DI GUIDA RAPIDA ALL'UTILIZZO DI SOMMARIO Installazione di DBackup Acquisto e registrazione di DBackup Menu principale Impostazione dei backup Esecuzione dei backup Ripristino dei file archiviati Informazioni

Dettagli

Comando Generale Arma dei Carabinieri

Comando Generale Arma dei Carabinieri Comando Generale Arma dei Carabinieri Configurazioni per il collegamento al CONNECTRA Si Applica a: Windows 2000 sp4; Windows XP sp2; Data: 03 settembre 2007 Numero Revisione: 2.1 Configurazione per il

Dettagli

4.1.1.1 APRIRE UN PROGRAMMA DI FOGLIO ELETTRONICO

4.1.1.1 APRIRE UN PROGRAMMA DI FOGLIO ELETTRONICO 4.1 PER INIZIARE 4.1.1 PRIMI PASSI COL FOGLIO ELETTRONICO 4.1.1.1 APRIRE UN PROGRAMMA DI FOGLIO ELETTRONICO L icona del vostro programma Excel può trovarsi sul desktop come in figura. In questo caso basta

Dettagli