Sommario. G Data AntiVirus. Primi passi... Installazione. SecurityCenter. Guardiano AntiVirus. Database antivirus. Protezione Web.
|
|
- Luisa Martino
- 8 anni fa
- Visualizzazioni
Transcript
1 Sommario Primi passi... 2 Installazione 3 SecurityCenter 7 Guardiano AntiVirus 11 Database antivirus 15 Protezione Web 16 Impostazioni 17 Informazioni importanti 34 1
2 Primi passi... Gentile cliente, La ringraziamo per la fiducia accordata al nostro software. Nel caso di problemi con il funzionamento del software in questa guida potrete trovare alcune informazioni utili. Per ulteriori domande, critiche o suggerimenti è possibile contattare il nostro G Data ServiceCenter. All interno di questa guida rapida troverete le informazioni necessarie per installare Il programma G Data, oltre ad alcuni suggerimenti per utilizzare il software in maniera ottimale. Avete ulteriori domande? Nel software è possibile richiamare in qualsiasi momento la Guida. Premete il tasto F1 o aprite il menù Altre funzioni cliccando su Mostra guida. Inoltre, nell area Supporto tecnico del sito gdata.it, troverete alcune domande frequesti (FAQ) a cui è già stata fornita una risposta. Copyright 2011 G Data Software AG Motore A: Il motore di scansione antivirus e il motore di scansione antispyware sono basati sulle tecnologie BitDefender BitDefender SRL. Motore B: 2011 Alwil Software OutbreakShield: 2011 Commtouch Software Ltd ServiceCenter Generalmente l installazione e l utilizzo del software G Data sono operazioni semplici ed intuitive. Tuttavia, in caso di problemi, è possibile contattare il Supporto Tecnico G Data: Supporto tecnico italiano: 2
3 Installazione Installazione Per il corretto funzionamento del software G Data, il computer deve possedere i seguenti requisiti minimi : Microsoft Windows 7 / Vista (32/64 bit), 1 GB di RAM disponibile, Microsoft Windows XP (SP2 o superiore, 32 bit), 512 MB di RAM disponibile. Se il computer è nuovo o se finora non è mai stato protetto da un software antivirus, è possibile eseguire l'installazione seguendo le operazioni descritte di seguito. Se tuttavia si sospetta che il computer sia già stato infettato, prima di installare il software G Data si consiglia di eseguire un BootScan. Per ulteriori informazioni, consultare il capitolo BootScan. Passo 1 Oltre alla classica installazione tramite CD o DVD, è possibile installare il software tramite chiavetta USB o download.: Installazione da CD/DVD: per iniziare l'installazione, inserire il CD o il DVD del software G Data. La finestra d installazione si aprirà automaticamente Installazione con chiavetta USB: se il software è stato acquistato su una chiavetta USB, collegare la chiavetta al computer. Verrà automaticamente visualizzata la finestra d'installazione. Download del software: per installare una versione del software scaricata da Internet, fare semplicemente doppio clic sul file scaricato. La finestra d installazione si aprirà automaticamente. Passo 2 Cliccare sul pulsante Installa. Una procedura guidata vi aiuterà a installare il software sul computer. Passo 3 Durante l'installazione verrà eseguita l'attivazione del prodotto. Qui è possibile attivare il vostro software. Inserire il numero di registrazione: Nel caso in cui il software G Data fosse già stato registrato, i dati di accesso sono già stati inviati via mail (nome utente e password) 3
4 Dopo aver effettuato la registrazione del prodotto i dati di accesso verranno inviati all indirizzo mail indicato al momento della registrazione. Se si verificano problemi durante l'immissione del numero di registrazione, controllare di averlo inserito correttamente. A seconda del font utilizzato, la "I" maiuscola (di Ida) può essere scambiata con il numero "1" o con la lettera "l" (di Luca). Lo stesso vale per: "B" e "8" "G" e "6", "O" e "0", "Z" e "2". Prestate attenzione e riprovate. Inserire i dati di accesso: se il software G Data è già stato attivato, avete già ricevuto i dati di accesso (nome utente e password). Per reinstallare il software G Data o per registrare altri computer in caso di multilicenza, inserire semplicemente i vostri dati di accesso. I dati di accesso non vengono forniti dal prodotto ma vengono inviati solo tramite . Nel caso di smarrimento dei dati sarà possibile recuperarli cliccando sulla voce Dati di accesso dimenticati? presente nella finestra di registrazione. Cliccandoci sopra si aprirà una pagina web, in cui verrà richiesto il numero di registrazione. Una volta inserito il codice, vi verrà spedita una mail con i dati di accesso. Nel caso l indirizzo indicato al momento della registrazione fosse cambiato, rivolgersi al ServiceCenter. Versione di prova: Per testare il programma G Data basta avviare il software come versione di prova. Al momento della registrazione inserire il proprio nome e indirizzo mail. I dati di accesso verranno inviati via mail. Attiva più tardi: Nel caso in cui si volesse solo vedere come funziona il software, è possibile installare il programma senza fornire i propri dati. In questo caso però non sarà possibile scaricare gli aggiornamenti del software e il PC non sarà protetto efficacemente contro i programmi nocivi. È possibile inserire il numero di registrazione e i propri dati di accesso in un secondo tempo, quando si intende eseguire un aggiornamento. Il Software G Data è in grado di proteggere efficacemente il vostro PC solo nel caso in cui il database sia aggiornato. 4
5 Installazione Passo 4 Per attivare il software G Data, dopo l installazione sarà necessario riavviare il PC Se la finestra d installazione non si apre: nel caso in cui la funzione di avvio automatico del computer non fosse stata impostata in modo adeguato, è possibile che il software non avvii automaticamente la procedura di installazione dopo l inserimento del CD (o della chiavetta USB, nella versione su chiavetta del software G Data) e quindi non appaia nessuna finestra per installare il software G Data. Se invece si apre una finestra di selezione per la riproduzione automatica, fare clic sull'opzione Esegui AUTOSTRT.EXE. Se non si apre nessuna finestra di selezione, cercare in Esplora risorse il supporto dati che contiene il software G Data e avviare il file Setup o Setup.exe. In questo modo verrà visualizzata la finestra di installazione del software G Data e si potrà avviare la procedura. Dopo l'installazione Per aprire l'interfaccia del software, fare doppio clic sull'icona presente sul desktop. Per ulteriori informazioni sull'uso del SecurityCenter, consultare il capitolo: SecurityCenter. Icona G Data: il software G Data protegge in modo permanente il computer da virus e software dannosi. L icona G Data in basso a destra indica se il software è attivo o se è necessario un intervento da parte dell utente. Per maggiori informazioni, consultare il capitolo: A che cosa serve l'icona di G Data? Scansione rapida: La scansione rapida permette di controllare in modo semplice un file o una cartella senza avviare il software. Per avviare automaticamente la scansione antivirus di un file o di una cartella, selezionare con il mouse il file o la cartella che si desidera controllare. Ora fare clic con il tasto destro del mouse e selezionare Cerca virus. A questo punto si avvia la scansione antivirus del file. 5
6 G Data Shredder: se durante l'installazione è stato selezionato lo Shredder, sul desktop apparirà questa icona. Lo Shredder elimina i file in maniera totale. I dati non posso essere recuperati nemmeno con strumenti professionali di recupero dei dati. Per eliminare i dati trascinarli sull icona dello Shredder o cliccare con il tasto destro del mouse sul file da eliminare e selezionare Elimina.L'opzione Shredder non è disponibile nella versione del programma G Data AntiVirus. Dopo l'installazione del software G Data, il computer si avvia in modo diverso dal solito: se dopo l'installazione del software G Data e dopo il riavvio il sistema non si avvia direttamente con Microsoft Windows, è possibile che il CD di G Data sia rimasto nell'unità CD. Questo CD è un CD di avvio in grado di avviarsi prima del sistema operativo per eseguire all'occorrenza il BootScan. Rimuovere il CD e il computer si avvierà come di consueto. Per maggiori informazioni, consultare il capitolo: BootScan 6
7 SecurityCenter SecurityCenter Dopo l'installazione, la protezione antivirus funziona in automatico. È necessario aprire il SecurityCenter soltanto quando si desidera accedere attivamente a una delle numerose funzioni supplementari. In alcuni rari casi, tuttavia potrebbe essere necessario aprire il SecurityCenter. Nel caso fosse necessario l intervento dell utente troverete un segnale nella barra delle applicazioni. Con un semplice clic è possibile eliminare possibili pericoli dal computer. Per questo è disponibile l'icona Stato di protezione. Finché accanto alla voce Stato di protezione lampeggia un segno di spunta verde, Il sistema è protetto. Un punto esclamativo rosso indica che il sistema è esposto a gravi rischi ed è dunque necessario intervenire affinché possa essere nuovamente garantita la protezione dei propri dati. Cliccando sul pulsante Correggi, il programma indicherà le operazioni da eseguire per proteggere nuovamente in modo ottimale il proprio sistema. Selezionare in successione le azioni visualizzate fino a quando lo stato di protezione indica nuovamente la luce verde. A questo punto il pulsante diventa inattivo e potrà essere usato nuovamente solo se lo stato di protezione dovesse peggiorare. Il software è quindi nuovamente aggiornato e il SecurityCenter può essere di nuovo chiuso. Esistono inoltre i seguenti messaggi di stato: Un'icona gialla indica che presto sarà necessario un intervento da parte dell utente. Quando viene visualizzato il segnaposto, significa che non avete attivato la rispettiva funzione di protezione, ad esempio la protezione antispam. Tutte le funzioni e le impostazioni che figurano sotto l'icona dello stato di protezione (ad es. Scansione antivirus o Database antivirus) possono essere utilizzate quando ci si vuole occupare attivamente della protezione del sistema, ma non è obbligatorio! L'utente può decidere liberamente quanto tempo dedicare al tema della protezione antivirus. Nei relativi sottoparagrafi sono indicate nei dettagli le aree del programma impostate in modo ottimale e quelle che potrebbero essere migliorate. Le seguenti icone indicano lo stato di sicurezza delle relative aree. 7
8 Impostazioni: questo pulsante in alto a destra permette di accedere a tutte le finestre di impostazione presenti nelle diverse aree del programma è possibile selezionare le varie finestre di impostazione anche in ciascuna area. Per ulteriori informazioni, vedere anche il capitolo: Impostazioni Accanto all icona delle impostazioni, a destra, sono disponibili le seguenti funzioni: Mostra Guida: è possibile richiamare in qualsiasi momento la Guida all'interno del programma. Premere nel programma il tasto F1 o fare clic sul pulsante della Guida qui illustrato. Log: Qui vengono elencati tutti i log che si riferiscono alle azioni eseguite (scansione antivirus, aggiornamento, virus rilevati ecc). Crea Boot-CD: il Boot-CD Permette di pulire computer già infettati prima dell installazione del software antivirus. computer già infetti. L'utilizzo di un Boot-CD è particolarmente consigliato per quei computer sui quali non era presente una protezione antivirus prima dell'installazione del software G Data. Per sapere come creare e utilizzare un Boot-CD, consultare il capitolo: BootScan prima dell'installazione. Non è disponibile l opzione Crea Boot-CD? È possibile che durante l'installazione del software G Data l'opzione Crea Boot-CD non sia stata inclusa nella procedura di installazione. Si può comunque installare in un secondo tempo: inserire nuovamente il CD del software G Data e ripetere l'installazione includendo l'opzione Boot-CD. Aggiorna programma: nel momento in cui sono disponibili nuove versione del software è possibile aggiornare la versione installata con un semplice clic, così come nel caso dell aggiornamento delle firme virali. Nel momento in cui si riceve un messaggio di disponibilità di un aggiornamento cliccare su Aggiorna programma. Problemi con l'aggiornamento via Internet? Per maggiori informazioni, consultare il capitolo: Aggiornamenti Informazioni: Qui è possibile trovare le informazioni relative alla versione del programma installato. Conoscere il numero di versione può essere utile, ad esempio quando si contatta il ServiceCenter. 8
9 SecurityCenter Licenza Sotto la voce Licenza sul lato sinistro dell'interfaccia del programma è indicata la data di scadenza della licenza. In nessun altro programma gli aggiornamenti sono così importanti. Prima della scadenza, il programma avverte che occorre prolungare la licenza. Il rinnovo può essere effettuato comodamente via Internet. Cosa accade quando scade la licenza? Un paio di giorni prima dellascadenza della licenza sulla barra delle applicazioni appare una finestra informativa. Facendo clic su di essa, si apre una finestra di dialogo Per rinnovare la licenza sarà sufficiente seguire i vari passaggi. Cliccando sul tasto Acquista ora, e inserendo i propri dati si riattiverà la protezione antivirus. La fattura vi verrà inviata tramite posta. Questa finestra di dialogo compare soltanto allo scadere del primo anno. In seguito il rinnovo della licenza G Data avviene automaticamente ogni anno. È possibile disdire questo abbonamento in qualsiasi momento senza fornire spiegazioni. Come si può acquistare un ulteriore licenza o passare a un prodotto di livello superiore? È possibile ampliare in qualsiasi momento il numero delle licenze o passare a un prodotto di livello superiore con un maggior numero di funzionalità. Facendo clic sulla voce Estendi licenze nel SecurityCenter, si verrà indirizzati direttamente alla pagina Web del negozio online. Carico CPU Sotto la voce G Data è indicato l'attuale utilizzo del computer da parte del software. Mentre sotto la dicitura Sistema, l'utilizzo totale attuale del computer. Durante una scansione antivirus l'utilizzo del sistema da parte del software G Data può essere molto elevato mentre con il normale uso del Guardiano il software G Data utilizza una minima parte del risorse del processore. Se il computer dovesse reagire con maggiore lentezza rispetto alle prestazioni consuete, è possibile constatare immediatamente se il software G Data sta eseguendo una verifica approfondita oppure se il computer è rallentato da altri motivi non inerenti l'esecuzione di una scansione antivirus. 9
10 Il software G Data è configurato in modo da verificare il computer soltanto quando l'utente non lo utilizza. Come uno screensaver, la scansione antivirus ha luogo solo quando non disturba l'utente. Naturalmente la protezione antivirus permanente del Guardiano è sempre attiva. Scansione antivirus: verifica periodica per rilevare eventuali virus o programmi dannosi sul computer. Guardiano AntiVirus: protezione costante del computer dall'attacco di programmi nocivi. 10
11 Guardiano AntiVirus Guardiano AntiVirus In quest'area viene indicato quando è stato effettuato l'ultimo controllo antivirus del computer e e se il sistema è attualmente protetto dal Guardiano AntiVirus. Ultima scansione antivirus Sotto questa voce è possibile vedere quando è stata effettuata l ultima scansione antivirus. Se questa voce fosse evidenziata in rosso, è consigliabile eseguire al più presto una scansione antivirus. Facendo clic su Verifica ora il computer si avvierà avviare il processo di scansione. A fine scansione la voce sarà evidenziata in verde, ad indicare che una scansione antivirus è stata eseguita poco tempo prima. Come si svolge esattamente una scansione antivirus e cosa fare quando viene rilevato un virus è descritto al capitolo: Cosa accade durante una scansione antivirus? Guardiano AntiVirus Il Guardiano AntiVirus dovrebbe essere sempre attivo. Quando si desidera disattivare il Guardiano oppure modificare le impostazioni, fare clic sulla voce Disattiva Guardiano AntiVirus. Scansione antivirus e Guardiano AntiVirus: queste due funzioni servono entrambe per proteggere il computer da infezioni, anche se in maniera diversa. Il Guardiano AntiVirus controlla ininterrottamente l'eventuale presenza di virus sul computer, controlla i processi di scrittura e di lettura e blocca i programmi che intendono eseguire delle funzioni dannose o diffondere file nocivi. Il Guardiano AntiVirus è la protezione più importante e per questo non dovrebbe mai essere disattivato! La scansione antivirus è una protezione supplementare e verifica la presenza o meno di un virus nel sistema Una scansione antivirus è in grado di trovare i virus copiati sul computer prima dell installazione del software G Data o ricevuti mentre il guardiano AntiVirus era disattivato. La scansione antivirus deve essere eseguita a intervalli regolari, meglio se automaticamente nei periodi in cui il computer non è utilizzato. 11
12 Menù di selezione Facendo clic direttamente su Scansione antivirus è possibile effettuare alcune verifiche manualmente. Verifica il computer: cliccando su questa voce sarà possibile avviare manualmente la scansione antivirus. Si consiglia di utilizzare questa funzione nel caso in cui si sospetti la presenza di un virus. Per ulteriori informazioni, consultare il capitolo: Cosa accade durante una scansione antivirus. Verifica memoria e avvio automatico: permette di controllare i file di programma di tutti i processi in corso e le rispettive DLL (librerie di programma). In questo modo è possibile rimuovere i programmi dannosi direttamente dalla memoria e dall'area di avvio automatico. Anche i virus attivi possono essere rimossi direttamente, senza eseguire la scansione dell'intero disco fisso. Poiché questa verifica è relativamente rapida, si consiglia di eseguirla periodicamente, ad esempio nell'ambito di una scansione antivirus automatica. Questa funzione non sostituisce i controlli periodici antivirus sui dati salvati, ma ne è soltanto un'integrazione. Verifica directory/file: Permette di controllare l'eventuale presenza di virus nelle unità, nelle directory o nei file. Facendo doppio clic su questa opzione si apre una finestra di selezione di directory e file, nella quale è possibile controllare singoli file e intere directory. Nella struttura delle directory, a sinistra, è possibile con un clic del mouse sul simbolo + aprire e selezionare le directory e visualizzarne così il contenuto Ogni directory o file provvisto di un segno di spunta viene controllato dal programma. Se in una directory non vengono controllati tutti i file, tale directory presenta un segno di spunta di colore grigio. 12
13 Guardiano AntiVirus Verifica supporti removibili: con questa funzione è possibile verificare CD-ROM o DVD-ROM, schede di memoria e chiavette USB per rilevare eventuali virus. Selezionando questa opzione, vengono controllati tutti i supporti rimovibili collegati al computer (quindi anche CD inseriti, schede di memoria inserite o dischi fissi collegati tramite la porta USB o chiavette USB). Il software non potrà rimuovere i virus dai supporti che non consentono l'accesso in scrittura (ad es. i CD-ROM masterizzati). In questi casi, il virus rilevato viene registrato nel log. Verifica la presenza di rootkit: i rootkit cercano di sfuggire ai comuni metodi di riconoscimento dei virus. Mediante questa funzione è possibile cercare in modo mirato i rootkit, senza controllare tutto il disco fisso e i dati memorizzati. Disattiva scansione in modo inattivo: mentre il Guardiano AntiVirus protegge in modo permanente il sistema da infezioni causate da programmi dannosi, la Scansione in modo inattivo è una verifica intelligente che controlla continuamente tutti i file del computer alla ricerca di eventuali infezioni da virus. La scansione in modo inattivo funziona come uno screensaver, Si avvia nel momento in cui l utente non utilizza il PC, e si interrompe immediatamente appena l'utente riprende a lavorare, per garantire prestazioni ottimali. Naturalmente il computer è sempre protetto dal Guardiano AntiVirus, anche quando la scansione in modalità inattiva è disattivata. Ciò può avere senso quando, ad esempio, si desidera avviare una scansione manuale. Disattiva Guardiano: questa opzione permette di attivare o riattivare il Guardiano AntiVirus in caso di necessità. Ciò può essere opportuno se ad es. sul disco fisso si intendono copiare quantità notevoli di dati da una posizione a un'altra o se si eseguono operazioni di calcolo che richiedono molto spazio in memoria, come la masterizzazione di DVD. Si consiglia di lasciare disattivato il Guardiano AntiVirus solo per il tempo strettamente necessario. In questo caso si consiglia di scollegare il sistema da Internet e di non accedere a nuovi dati non controllati, presenti su CD, DVD, schede memoria o chiavette USB. 13
14 Quarantena: La quarantena è un'area protetta all'interno del software nella quale i file infetti vengono salvati in un formato criptato, impedendo in questo modo al virus di diffondersi in altri file. Per ulteriori informazioni, consultare il capitolo: Come funziona la quarantena? Impostazioni: questo pulsante permette di accedere alle principali Funzioni delle impostazioni. Consultare a tale riguardo il capitolo: Impostazioni - AntiVirus 14
15 Database antivirus Database antivirus Questa sezione fornisce le informazioni sugli aggiornamenti del programma. Ultimo aggiornamento Qui vengono fornite informazioni riguardanti l ultimo aggiornamento del database antivirus. Se questa voce è evidenziata in rosso, è consigliabile eseguire al più presto un aggiornamento antivirus. Fare clic sulla voce e scegliere l'opzione Aggiorna database antivirus. Prossimo aggiornamento Qui è possibile trovare le informazioni relative al prossimo aggiornamento. Database antivirus: i virus e gli altri programmi dannosi si distinguono per caratteristiche specifiche. Il software G Data è dotato di funzioni che rilevano i virus in base al loro comportamento. L'uso di un database antivirus rende notevolmente più veloci ed efficaci le azioni per individuare e combattere i programmi nocivi. Una protezione antivirus è realmente sicura solo quando i database vengono aggiornati regolarmente. Menu di selezione Facendo clic direttamente su Database antivirus si trovano diverse azioni attivabili manualmente. Aggiorna database antivirus: normalmente gli aggiornamenti dei database antivirus vengono eseguiti in automatico. Per effettuare immediatamente un aggiornamento, fare clic su questo pulsante. Disattiva aggiornamento automatico: se non si desidera che il software G Data esegua automaticamente l'aggiornamento dei database antivirus, deselezionare questa opzione. Disattivando questa opzione si rischia tuttavia di mettere a rischio la sicurezza, pertanto si consiglia di disattivare l aggiornamento automatico solo in casi eccezionali. Impostazioni: Cliccando su questo pulsante si accede direttamente alle funzioni principali delle impostazioni. Consultare a tale riguardo il capitolo: Impostazioni - AntiVirus 15
16 Protezione Web In quest'area è possibile attivare o disattivare la protezione Web. La Protezione Web è un modulo che durante la navigazione in Internet e i download riconosce automaticamente le minacce e le rende eventualmente innocue. Serve come supporto al Guardiano AntiVirus e blocca i siti Web e i download pericolosi prima ancora che Questi possano essere aperti. Quando un sito Internet viene individuato come pericoloso e bloccato dal software G Data, l utente visualizzerà nel browser una pagina informativa di G Data anziché il sito Web cercato. Menu di selezione Facendo clic direttamente su Protezione Web viene aperto un elenco di azioni che si possono modificare manualmente. Definisci eccezioni: La funzione Protezione Web serve per non cadere vittima di pagine Web infette o fraudolente in Internet. In rari casi, tuttavia, può accadere che una pagina Internet non venga rappresentata correttamente anche se proviene da una fonte sicura. In questi casi è sufficiente inserire l'indirizzo Internet nella Whitelist, definendolo così come eccezione, in questo modo in seguito non verrà più bloccata dalla Protezione Web. Per ulteriori informazioni, consultare il capitolo Definisci eccezioni. Whitelist: un elenco di oggetti (ad es. siti Internet) classificati dall'utente come sicuri e perciò non verificati separatamente. Disattiva protezione Web: quando si esegue un download di grandi dimensioni da una fonte sicura, per velocizzare il download potrebbe essere utile disattivare la protezione Web. Questo è possibile in quanto il computer è comunque protetto dal Guardiano AntiVirus. Nonostante tutto è consigliabile disattivare la protezione Web solo in casi eccezionali. Impostazioni: questo pulsante permette di accedere alle principali funzioni delle impostazioni. Consultare a tale riguardo il capitolo: Impostazioni - Protezione Web 16
17 Impostazioni Impostazioni L'area Impostazioni permette di configurare il programma in base alle proprie esigenze. Generalmente non è necessario apportare alcuna modifica, poiché il software G Data è già stato configurato in modo ottimale durante l'installazione. AntiVirus Qui troverete tutte le informazioni riguardanti le impostazioni della protezione antivirus. Guardiano Nella finestra di dialogo Opzioni del Guardiano AntiVirus sono disponibili le seguenti impostazioni: È necessario apportare delle modifiche solo in rari casi: Stato del guardiano: qui è possibile definire se il Guardiano dovrà essere attivato o disattivato. Utilizzo dei motori: il software utilizza due motori, ossia due programmi di scansione antivirus indipendenti l'uno dall'altro. Ciascun motore è in grado di proteggere da solo in maniera efficace il PC dai virus. Tuttavia, proprio l'uso congiunto dei due motori fornisce risultati ottimali. Nei computer di vecchia generazione, l'uso di un solo motore di scansione antivirus può velocizzare le prestazioni. Si consiglia però di mantenere l'impostazione Entrambi i motori. File infetti: nell'impostazione predefinita, in caso di virus rilevati il sistema chiede in che modo si desidera procedere con il virus e con il file infetto. È possibile impostare l azione desiderata cliccando qui. È consigliabile impostare l opzione Disinfettare (se non è possibile: in quarantena). Archivi infetti: qui è possibile decidere se i file di archivio (quindi ad es. i file con estensione RAR, ZIP o PST) debbano essere trattati diversamente rispetto ai file normali. Tenere presente, tuttavia, che se un archivio viene spostato in quarantena potrebbe venir danneggiato a tal punto da non essere più utilizzabile, nemmeno se ripristinato nella posizione originaria. Per questo motivo, in presenza di archivi infetti, si consiglia di decidere caso per caso e di selezionare l'opzione Richiedere l'azione desiderata. 17
18 Protezione del sistema: nel momento in cui viene attivato il monitoraggio del comportamento, vengono monitorate tutte le attività del sistema, indipendentemente dal Guardiano AntiVirus. In questo modo vengono rilevati anche i virus ancora sconosciuti. In particolare, il monitoraggio del comportamento protegge da modifiche nell'autostart e nel file host. Eccezioni Facendo clic sul pulsante Eccezioni è possibile escludere determinate unità, directory e file dalla verifica, accelerando pertanto il riconoscimento antivirus. Procedere nel seguente modo: 1 Fare clic sul pulsante Eccezioni. 2 Fare clic nella finestra Eccezioni guardiano su Nuova. 3 Scegliere se si desidera escludere un'unità, una directory oppure un file e/o un tipo di file. 4 Selezionare quindi la directory o l'unità che si desidera proteggere. Per proteggere singoli file, inserire il nome file completo nel campo di immissione sotto la maschera file. È possibile lavorare anche con dei segnaposto. Di seguito viene spiegato come utilizzare i caratteri jolly: Il punto interrogativo (?) rappresenta un singolo carattere. L'asterisco (*) rappresenta un'intera stringa di caratteri. Ad esempio, per proteggere tutti i file con estensione.sav, inserire *.sav. Per proteggere una selezione specifica di file con il nome progressivo (ad es. text1.doc, text2,doc, text3.doc), specificare ad esempio text?.doc. È possibile ripetere questa procedura un numero qualsiasi di volte ed eliminare o modificare di nuovo le eccezioni presenti. Avanzate Facendo clic sul pulsante Avanzate è possibile inoltre stabilire quali altri controlli supplementari debba eseguire il Guardiano AntiVirus. Solitamente qui non è necessario eseguire ulteriori modifiche. 18
19 Impostazioni Modalità: qui è possibile definire se i file dovranno essere verificati solo in lettura o sia in lettura che in scrittura. Se la verifica viene eseguita sulla scrittura di un file, al momento della creazione di un nuovo file o di una nuova versione del file verrà controllato se é stato infettato da un processo sconosciuto. Altrimenti i file vengono controllati soltanto quando vengono letti dai programmi. Verifica degli accessi alla rete: quando il computer è collegato in rete a computer non protetti (es. portatili sconosciuti), dopo l accesso è necessario controllare se è avvenuta un eventuale trasmissione di malware. Non sarà necessario attivare questa opzione, nel caso in cui il computer venga usato come postazione di lavoro singola senza collegamento ad una rete. Si consiglia di disattivare l opzione anche qualora fosse installata una protezione antivirus su tutti i computer della rete. Questo perché altrimenti alcuni file verrebbero controllati due volte influenzando negativamente le prestazioni del PC. Euristica: con l'analisi euristica i virus non vengono rilevati solo sulla base dei database antivirus, costantemente aggiornati, del software G Data, bensì anche grazie a determinate caratteristiche tipiche dei virus. Questo metodo fornisce un ulteriore livello di sicurezza, ma in taluni casi può generare falsi allarmi. Controlla archivi: la verifica dei dati compressi negli archivi (riconoscibili dall'estensione di file ZIP, RAR o anche PST) richiede molto tempo e può essere tralasciata quando il Guardiano AntiVirus è stato attivato in tutto il sistema. Per aumentare la velocità della scansione antivirus, è possibile limitare le dimensioni dei file di archivio da esaminare specificando un valore in megabyte. Verifica archivi Il file controlla i messaggi in arrivo e in uscita, per questo motivo nella maggior parte dei casi non è necessario effettuare un controllo periodico degli archivi di posta. Scansione delle aree di sistema all'avvio: solitamente è consigliabile includere le aree di sistema (ad es. i settori di avvio) del computer nel controllo antivirus. Questa opzione consente di determinare se queste aree devono essere controllate all'avvio del sistema oppure quando viene inserito un nuovo supporto (ad es. un nuovo CD-ROM). È consigliabile mantenere attivata almeno una di queste due funzioni. Verifica aree di sistema in caso di cambio supporto: solitamente è consigliabile includere le aree di sistema (ad es. i settori di avvio) del computer nel controllo antivirus. Questa opzione consente di determinare se queste aree devono essere controllate all'avvio del sistema oppure in caso di cambio di supporto (ad es. un nuovo CD-ROM). È consigliabile mantenere attivata almeno una di queste due funzioni. 19
20 Verifica la presenza di dialer/spyware/adware/riskware: è possibile verificare la presenza sul sistema di dialer e di altri malware (spyware, adware, riskware). Si tratta di programmi che effettuano costose connessioni indesiderate a Internet e registrano di nascosto i siti Internet visitati dall'utente o i dati immessi da tastiera (quindi anche le password), trasmettendoli alla prima occasione a terzi. Controlla solo file nuovi o modificati: attivando questa funzione, i file che non sono stati modificati da lungo tempo e che in precedenza risultavano privi di infezioni non verranno analizzati. In questo modo si incrementano le prestazioni senza alcun rischio per la sicurezza. Scansione antivirus manuale Qui vengono definite le impostazioni di base per la Scansione antivirus. Ciò non è necessario durante il normale utilizzo. Utilizzo dei motori: Il software utilizza due motori, ossia due programmi di scansione antivirus indipendenti l'uno dall'altro. Ciascun motore è in grado di proteggere da solo in maniera efficace il PC dai virus. Tuttavia, proprio l'uso congiunto dei due motori fornisce risultati ottimali. Nei computer di vecchia generazione, l'uso di un solo motore di scansione antivirus può velocizzare le prestazioni. Di regola, però, si consiglia di mantenere l'impostazione Entrambi i motori. File infetti: il software ha trovato un virus? A questo punto, nella configurazione standard, il programma chiede come si intende procedere con il virus e il file infetto. Qui è possibile impostare l azione desiderata. È consigliabile impostare l opzione Disinfettare (se non è possibile: in quarantena). Archivi infetti: qui è possibile decidere se i file di archivio (quindi ad es. i file con estensione RAR, ZIP o PST) debbano essere trattati diversamente rispetto ai file normali. Tenere presente, tuttavia, che se un archivio viene spostato in quarantena potrebbe venir danneggiato a tal punto da non essere più utilizzabile, nemmeno se ripristinato nella posizione originaria. Per questo motivo, in presenza di archivi infetti, si consiglia di decidere caso per caso e di selezionare l'opzione Richiedere l'azione desiderata. In caso di carico del sistema, sospendere la scansione: si consiglia di effettuare la scansione antivirus quando il computer non viene utilizzato. Nel caso non fosse possibile, selezionando questa voce, nel caso di carico del sistema la scansione antivirus resta in sospeso per lasciare il computer a disposizione dell'utente. La scansione antivirus riprende poi durante le pause di lavoro. 20
Guida all'installazione (Italiano) Primi passi
Primi passi Guida all'installazione (Italiano) Siamo lieti che Lei abbia deciso di acquistare il nostro prodotto e speriamo che resterà pienamente soddisfatto del suo nuovo software. In caso di problemi
DettagliESET NOD32 Antivirus 4 per Linux Desktop. Guida all'avvio rapido
ESET NOD32 Antivirus 4 per Linux Desktop Guida all'avvio rapido ESET NOD32 Antivirus 4 fornisce una protezione all'avanguardia per il computer contro codici dannosi. Basato sul motore di scansione ThreatSense
DettagliSommario. G Data InternetSecurity. Primi passi... Installazione. SecurityCenter. Guardiano AntiVirus. Database antivirus. Protezione Web.
Sommario Primi passi... 2 Installazione 3 SecurityCenter 7 Guardiano AntiVirus 11 Database antivirus 15 Protezione Web 16 Firewall 17 Protezione da spam 18 Protezione minori 20 Impostazioni 21 Uso del
DettagliSommario. G Data TotalCare. Primi passi... Installazione. SecurityCenter. Guardiano AntiVirus. Database antivirus. Protezione Web. Firewall.
Sommario Primi passi... 2 Installazione 3 SecurityCenter 7 Guardiano AntiVirus 11 Database antivirus 15 Protezione Web 16 Firewall 17 Backup 18 Protezione da spam 19 Protezione minori 21 Tuner 22 Impostazioni
DettagliConsiglio regionale della Toscana. Regole per il corretto funzionamento della posta elettronica
Consiglio regionale della Toscana Regole per il corretto funzionamento della posta elettronica A cura dell Ufficio Informatica Maggio 2006 Indice 1. Regole di utilizzo della posta elettronica... 3 2. Controllo
DettagliIntroduzione. Introduzione a NTI Shadow. Panoramica della schermata iniziale
Introduzione Introduzione a NTI Shadow Benvenuti in NTI Shadow! Il nostro software consente agli utenti di pianificare dei processi di backup continui che copiano una o più cartelle ( origine del backup
Dettagliper Mac Guida all'avvio rapido
per Mac Guida all'avvio rapido ESET Cybersecurity fornisce una protezione all'avanguardia per il computer contro codici dannosi. Basato sul motore di scansione ThreatSense introdotto per la prima volta
DettagliF-Secure Mobile Security per Nokia E51, E71 ed E75. 1 Installazione ed attivazione Client 5.1 F-Secure
F-Secure Mobile Security per Nokia E51, E71 ed E75 1 Installazione ed attivazione Client 5.1 F-Secure Nota: non è necessario disinstallare la versione precedente di F-Secure Mobile Security. Il vostro
DettagliFile, Modifica, Visualizza, Strumenti, Messaggio
Guida installare account in Outlook Express Introduzione Questa guida riguarda di sicuro uno dei programmi maggiormente usati oggi: il client di posta elettronica. Tutti, ormai, siamo abituati a ricevere
DettagliHORIZON SQL MENU' FILE
1-1/9 HORIZON SQL MENU' FILE 1 MENU' FILE... 1-2 Considerazioni generali... 1-2 Funzioni sui file... 1-2 Apri... 1-3 Nuovo... 1-3 Chiudi... 1-4 Password sul file... 1-5 Impostazioni... 1-5 Configurazione
DettagliConfigurazione della ricerca desktop di Nepomuk. Sebastian Trüg Anne-Marie Mahfouf Traduzione della documentazione in italiano: Federico Zenith
Configurazione della ricerca desktop di Nepomuk Sebastian Trüg Anne-Marie Mahfouf Traduzione della documentazione in italiano: Federico Zenith 2 Indice 1 Introduzione 4 1.1 Impostazioni di base....................................
DettagliInternet Explorer 7. Gestione cookie
Internet Explorer 7 Internet Explorer 7 è la nuova versione del browser di Microsoft disponibile per i Sistemi Operativi: Windows Vista, Windows XP (SP2), Windows XP Professional x64 Edition e Windows
DettagliIl sofware è inoltre completato da una funzione di calendario che consente di impostare in modo semplice ed intuitivo i vari appuntamenti.
SH.MedicalStudio Presentazione SH.MedicalStudio è un software per la gestione degli studi medici. Consente di gestire un archivio Pazienti, con tutti i documenti necessari ad avere un quadro clinico completo
DettagliSTRUMENTO PER LA COMPRESSIONE E LA CRIPTAZIONE DI FILE
Programma di COMPRESSIONE E CRIPTAZIONE SECRETZIP (solo Windows). Il programma è incluso nell USB Flash Drive. Consultare il manuale contenuto nell USB Flash Drive o visitare il sito: www. integralmemory.com
DettagliChe cos'è un modulo? pulsanti di opzione caselle di controllo caselle di riepilogo
Creazione di moduli Creazione di moduli Che cos'è un modulo? Un elenco di domande accompagnato da aree in cui è possibile scrivere le risposte, selezionare opzioni. Il modulo di un sito Web viene utilizzato
DettagliOutlook Plugin per VTECRM
Outlook Plugin per VTECRM MANUALE UTENTE Sommario Capitolo 1: Installazione e Login... 2 1 Requisiti di installazione... 2 2 Installazione... 3 3 Primo Login... 4 Capitolo 2: Lavorare con Outlook Plugin...
Dettagli1. Il Client Skype for Business
1. Il Client Skype for Business 2. Configurare una Periferica Audio 3. Personalizzare una Periferica Audio 4. Gestire gli Stati di Presenza 5. Tabella Stati di Presenza 6. Iniziare una Chiamata 7. Iniziare
DettagliConfigurazione di Outlook Express
OUTLOOK Outlook Express è il client di posta elettronica sviluppato da Microsoft, preinstallato su sistemi operativi Windows a partire da Windows 98 fino all'uscita di Windows XP. Con l'arrivo di Windows
DettagliManuale NetSupport v.10.70.6 Liceo G. Cotta Marco Bolzon
NOTE PRELIMINARI: 1. La versione analizzata è quella del laboratorio beta della sede S. Davide di Porto, ma il programma è presente anche nel laboratorio alfa (Porto) e nel laboratorio di informatica della
DettagliGuida rapida. Nero BackItUp. Ahead Software AG
Guida rapida Nero BackItUp Ahead Software AG Informazioni sul copyright e sui marchi Il manuale dell'utente di Nero BackItUp e il relativo contenuto sono protetti da copyright e sono di proprietà della
DettagliGuida alla configurazione della posta elettronica dell Ateneo di Ferrara sui più comuni programmi di posta
Guida alla configurazione della posta elettronica dell Ateneo di Ferrara sui più comuni programmi di posta. Configurazione Account di posta dell Università di Ferrara con il Eudora email Eudora email può
DettagliATOLLO BACKUP GUIDA INSTALLAZIONE E CONFIGURAZIONE
ATOLLO BACKUP GUIDA INSTALLAZIONE E CONFIGURAZIONE PREMESSA La presente guida è da considerarsi come aiuto per l utente per l installazione e configurazione di Atollo Backup. La guida non vuole approfondire
DettagliIstruzioni di installazione di IBM SPSS Modeler Text Analytics (licenza per sito)
Istruzioni di installazione di IBM SPSS Modeler Text Analytics (licenza per sito) Le seguenti istruzioni sono relative all installazione di IBM SPSS Modeler Text Analytics versione 15 mediante un licenza
DettagliGestione delle Cartelle dei Messaggi di Posta Elettronica
CADMO Infor ultimo aggiornamento: febbraio 2012 Gestione delle Cartelle dei Messaggi di Posta Elettronica Premessa...1 Le Cartelle dei Messaggi di Posta Elettronica utilizzate da Outlook Express...2 Cose
Dettagliinstallazione www.sellrapido.com
installazione www.sellrapido.com Installazione Posizione Singola Guida all'installazione di SellRapido ATTENZIONE: Una volta scaricato il programma, alcuni Antivirus potrebbero segnalarlo come "sospetto"
DettagliSPSS Statistics per Windows - Istruzioni di installazione per (Licenza per utenti singoli)
SPSS Statistics per Windows - Istruzioni di installazione per (Licenza per utenti singoli) Le seguenti istruzioni sono relative all installazione di SPSS Statistics con licenza per utenti singoli. Una
DettagliCERTIFICATI DIGITALI. Manuale Utente
CERTIFICATI DIGITALI Procedure di installazione, rimozione, archiviazione Manuale Utente versione 1.0 pag. 1 pag. 2 di30 Sommario CERTIFICATI DIGITALI...1 Manuale Utente...1 Sommario...2 Introduzione...3
Dettagli1 Introduzione...1 2 Installazione...1 3 Configurazione di Outlook 2010...6 4 Impostazioni manuali del server... 10
Guida per l installazione e la configurazione di Hosted Exchange Professionale con Outlook 2010 per Windows XP Service Pack 3, Windows Vista e Windows 7 Edizione del 20 febbraio 2012 Indice 1 Introduzione...1
DettagliBMSO1001. Virtual Configurator. Istruzioni d uso 02/10-01 PC
BMSO1001 Virtual Configurator Istruzioni d uso 02/10-01 PC 2 Virtual Configurator Istruzioni d uso Indice 1. Requisiti Hardware e Software 4 1.1 Requisiti Hardware 4 1.2 Requisiti Software 4 2. Concetti
Dettagli1 CIRCOLO SPINEA (VE) CORSO CONOSCENZA E MANUTENZIONE DEL COMPUTER APRILE 2010
1 CIRCOLO SPINEA (VE) CORSO CONOSCENZA E MANUTENZIONE DEL COMPUTER APRILE 2010 PREVENIRE: Cenni preliminari su Ripristino configurazione di sistema Ripristino configurazione di sistema è un componente
DettagliNon sono supportate reti peer to peer, è necessario avere un server dedicato.
Il software gestionale per le Piccole e Medie Imprese Requisisti hardware e software Sistema operativo Server: NT Server Windows 2000/2003 Server e superiori Novell 3.12 o superiori con supporto nomi lunghi
DettagliMANUALE UTENTE. Computer Palmare WORKABOUT PRO
MANUALE UTENTE Computer Palmare WORKABOUT PRO INDICE PROCEDURA DI INSTALLAZIONE:...3 GUIDA ALL UTILIZZO:...12 PROCEDURA DI AGGIORNAMENTO:...21 2 PROCEDURA DI INSTALLAZIONE: Per il corretto funzionamento
DettagliStudio Legale. Guida operativa
Studio Legale Guida operativa Cliens Studio Legale Web Cliens Studio Legale Web è un nuovo strumento che consente all avvocato di consultare i dati presenti negli archivi Cliens del proprio studio, attraverso
DettagliContent Manager 2 Manuale utente
Content Manager 2 Manuale utente Fare riferimento a questo manuale per informazioni sull'utilizzo di Content Manager 2 per la consultazione, l'acquisto, il download e l'installazione di aggiornamenti e
DettagliVersione 2.0. Manuale d uso. Software per la gestione. degli applicativi Bticino. TiManager 03/07-01 PC
Versione 2.0 03/07-01 PC Manuale d uso TiManager Software per la gestione degli applicativi Bticino TiManager INDICE 2 1. Requisiti Hardware e Software Pag. 4 2. Installazione Pag. 4 3. Concetti fondamentali
DettagliManuale d'uso del Connection Manager
Manuale d'uso del Connection Manager Edizione 1.0 2 Indice Informazioni sull'applicazione Gestione connessioni 3 Operazioni preliminari 3 Aprire l'applicazione Gestione connessioni 3 Visualizzare lo stato
DettagliAcer edatasecurity Management
1 Acer edatasecurity Management Applicando le tecnologie di crittografia più avanzate, Acer edatasecurity Management offre agli utenti Acer PC una maggiore protezione dei dati personali e la possibilità
DettagliGuida di Pro Spam Remove
Guida di Pro Spam Remove 1) SOMMARIO 2) ISTRUZIONI DI BASE 3) CONFIGURAZIONE 4) FILTRO 5) ARCHIVIO E-MAIL 6) NOTE CONCLUSIVE 1) SOMMARIO Pro Spam Remove è un software che si occupa di bloccare tutto lo
DettagliPRODUZIONE PAGELLE IN FORMATO PDF
Requisiti minimi: PRODUZIONE, FIRMA E PUBBLICAZIONE DELLA PAGELLA ELETTRONICA CON ALUNNI WINDOWS PRODUZIONE PAGELLE IN FORMATO PDF Argo Alunni Windows aggiornato alla versione più recente. Adobe PDF CREATOR,
DettagliIBM SPSS Statistics per Windows - Istruzioni di installazione (Licenza per utenti singoli)
IBM SPSS Statistics per Windows - Istruzioni di installazione (Licenza per utenti singoli) Le seguenti istruzioni sono relative all installazione di IBM SPSS Statistics versione 19 con licenza per utenti
DettagliRipristino di AdmiCash su un nuovo PC o sistema operativo
Ripristino di AdmiCash su un nuovo PC o sistema operativo Prima di cambiare il sistema operativo o il PC, sorge spontanea la domanda di come ripristinare l installazione di AdmiCash e tutti i dati in esso
DettagliCorso base di informatica
Corso base di informatica AVVIARE IL COMPUTER Per accendere il computer devi premere il pulsante di accensione posto di norma nella parte frontale del personal computer. Vedrai apparire sul monitor delle
DettagliComando Generale Arma dei Carabinieri
Comando Generale Arma dei Carabinieri Configurazioni per il collegamento al CONNECTRA Si Applica a: Windows 2000 sp4; Windows XP sp2; Data: 03 settembre 2007 Numero Revisione: 2.1 Configurazione per il
DettagliInstallazione alla portata di tutti: Ubuntu e derivate
Installazione alla portata di tutti: Ubuntu e derivate Prima di iniziare... Scaricare l'immagine.iso della distribuzione scelta (nel caso di questa guida Kubuntu); Masterizzare il file scaricato su di
DettagliDURC Client 4 - Guida configurazione Firma Digitale. DURC Client 4.1.7
DURC Client 4.1.7 Guida configurazione firma digitale Attenzione: Per poter utilizzare la firma digitale con il Durc Client dalla versione 4.1.7 e successive è necessario riconfigurare la procedura di
DettagliRapido - Contabilità per liberi professionisti Manuale d'installazione
Rapido - Contabilità per liberi professionisti Manuale d'installazione 2002-2007 SABE SOFT snc Sommario I Cenni preliminari 2 II Installazione Rapido 4 1 Installazione... Rapido (server) 4 Benvenuto...
DettagliProgramma applicativo di protezione LOCK Manuale per l utente V2.22-T05
Programma applicativo di protezione LOCK Manuale per l utente V2.22-T05 Sommario A. Introduzione... 2 B. Descrizione generale... 2 C. Caratteristiche... 3 D. Prima di utilizzare il programma applicativo
DettagliIndicatore archiviazione
Introduzione Memeo Instant Backup è una soluzione semplice per il complesso mondo digitale. Grazie al backup automatico e continuo dei file importanti dell'unità C, Memeo Instant Backup protegge i dati
DettagliMotorola Phone Tools. Guida rapida
Motorola Phone Tools Guida rapida Sommario Requisiti minimi...2 Operazioni preliminari all'installazione Motorola Phone Tools...3 Installazione Motorola Phone Tools...4 Installazione e configurazione del
DettagliInternet Wireless in Biblioteca
Sistema Bibliotecario Valle Seriana Internet Wireless in Biblioteca Per poter accedere a Internet tramite il sistema WiFi della Biblioteca connettersi alla rete protetta che si chiama hotspot_biblioteca
DettagliBackup e ripristino Guida per l'utente
Backup e ripristino Guida per l'utente Copyright 2007-2009 Hewlett-Packard Development Company, L.P. Windows è un marchio registrato negli Stati Uniti di Microsoft Corporation. Le informazioni contenute
DettagliGuida Rapida di Syncronize Backup
Guida Rapida di Syncronize Backup 1) SOMMARIO 2) OPZIONI GENERALI 3) SINCRONIZZAZIONE 4) BACKUP 1) - SOMMARIO Syncronize Backup è un software progettato per la tutela dei dati, ed integra due soluzioni
DettagliLIFE ECOMMERCE OFF LINE Istruzioni per l uso
LIFE ECOMMERCE OFF LINE Istruzioni per l uso Il programma è protetto da Password. Ad ogni avvio comparirà una finestra d autentificazione nella quale inserire il proprio Nome Utente e la Password. Il Nome
DettagliGUIDA UTENTE WEB PROFILES
GUIDA UTENTE WEB PROFILES GUIDA UTENTE WEB PROFILES... 1 Installazione... 2 Primo avvio e registrazione... 5 Utilizzo di web profiles... 6 Gestione dei profili... 8 Fasce orarie... 13 Log siti... 14 Pag.
DettagliPrinter Driver. Questa guida descrive l installazione dei driver stampante per Windows Vista e Windows XP.
4-153-310-42(1) Printer Driver Guida all installazione Questa guida descrive l installazione dei driver stampante per Windows Vista e Windows XP. Prima di usare questo software Prima di usare il driver
DettagliCAPITOLO 1 PREREQUISITI DI INSTALLAZIONE SOFTWARE RICAMBI CAPITOLO 2 PROCEDURA
SOFTWARE RICAMBI CAPITOLO 1 PREREQUISITI DI INSTALLAZIONE SOFTWARE RICAMBI CAPITOLO 2 PROCEDURA DI INSTALLAZIONE SOFTWARE RICAMBI CAPITOLO 3 ISTRUZIONI PER L USO 1 CAPITOLO 1 PREREQUISITI DI INSTALLAZIONE
DettagliAnno 2009/2010 Syllabus 5.0
Patente Europea di Informatica ECDL Modulo 2 Lezione 3: Pannello di controllo Caratteristiche del sistema Gestione delle stampe Utilità Anno 2009/2010 Syllabus 5.0 Il Pannello di Controllo permette di
DettagliGuida di Opzioni Fiery 1.3 (client)
2015 Electronics For Imaging. Per questo prodotto, il trattamento delle informazioni contenute nella presente pubblicazione è regolato da quanto previsto in Avvisi legali. 27 gennaio 2015 Indice 3 Indice...5
DettagliUso della posta elettronica 7.6.1 Invio di un messaggio
Navigazione Web e comunicazione Uso della posta elettronica 7.6.1 Invio di un messaggio 7.6.1.1 Aprire, chiudere un programma/messaggio selezionare il menu Start / Tutti i programmi / Mozilla Thunderbird
DettagliGuida per l aggiornamento del software del dispositivo USB
Guida per l aggiornamento del software del dispositivo USB 30/04/2013 Guida per l aggiornamento del software del dispositivo USB Pagina 1 Sommario - Limitazioni di responsabilità e uso del manuale... 3
DettagliDESKTOP. Uso del sistema operativo Windows XP e gestione dei file. Vediamo in dettaglio queste parti.
Uso del sistema operativo Windows XP e gestione dei file DESKTOP All accensione del nostro PC, il BIOS (Basic Input Output System) si occupa di verificare, attraverso una serie di test, che il nostro hardware
DettagliSophos Anti-Virus guida di avvio per computer autonomi. Windows e Mac
Sophos Anti-Virus guida di avvio per computer autonomi Windows e Mac Data documento: giugno 2007 Sommario 1 Requisiti per l'installazione...4 2 Installazione di Sophos Anti-Virus per Windows...5 3 Installazione
DettagliUtilizzo dei Cookie Cosa sono i cookie? A cosa servono i cookie? cookie tecnici cookie, detti analitici cookie di profilazione
Utilizzo dei Cookie Questo sito utilizza i cookie. Utilizzando il nostro sito web l'utente accetta e acconsente all utilizzo dei cookie in conformità con i termini di uso dei cookie espressi in questo
DettagliDINAMIC: gestione assistenza tecnica
DINAMIC: gestione assistenza tecnica INSTALLAZIONE SU SINGOLA POSTAZIONE DI LAVORO PER SISTEMI WINDOWS 1. Installazione del software Il file per l installazione del programma è: WEBDIN32.EXE e può essere
DettagliProcedure di ripristino del sistema.
Procedure di ripristino del sistema. Procedura adatta a sistemi con sistema operativo Microsoft Windows 8.1 In questo manuale verranno illustrate tutte le procedure che potrete utilizzare per creare dei
Dettagli. A primi passi con microsoft a.ccepss SommarIo: i S 1. aprire e chiudere microsoft access Start (o avvio) l i b tutti i pro- grammi
Capitolo Terzo Primi passi con Microsoft Access Sommario: 1. Aprire e chiudere Microsoft Access. - 2. Aprire un database esistente. - 3. La barra multifunzione di Microsoft Access 2007. - 4. Creare e salvare
DettagliInternet gratuita in Biblioteca e nei dintorni
Internet gratuita in Biblioteca e nei dintorni Per la navigazione è necessaria l iscrizione preventiva in Biblioteca, sia al Servizio Bibliotecario sia a quello internet Per poter accedere a Internet tramite
DettagliARGO DOC Argo Software S.r.l. e-mail: info@argosoft.it -
1 ARGO DOC ARGO DOC è un sistema per la gestione documentale in formato elettronico che consente di conservare i propri documenti su un server Web accessibile via internet. Ciò significa che i documenti
DettagliIBM SPSS Statistics per Mac OS - Istruzioni di installazione (Licenza per sito)
IBM SPSS Statistics per Mac OS - Istruzioni di installazione (Licenza per sito) Le seguenti istruzioni sono relative all installazione di IBM SPSS Statistics versione 21 con licenza per sito. Questo documento
Dettagliteamspace TM Sincronizzazione con Outlook
teamspace TM Sincronizzazione con Outlook Manuale teamsync Versione 1.4 * teamspace è un marchio registrato di proprietà della 5 POINT AG ** Microsoft Outlook è un marchio registrato della Microsoft Corporation
DettagliAggiornamenti Sistema Addendum per l utente
Aggiornamenti Sistema Addendum per l utente Aggiornamenti Sistema è un servizio del server di stampa che consente di tenere il software di sistema sul proprio server di stampa sempre aggiornato con gli
DettagliHOW-TO GUIDE: Come installare Toyota Touch&GoToolbox? HOW-TO GUIDE: Come creare una fingerprint del vostro dispositivo in una periferica di
HOW-TO GUIDE: Come installare Toyota Touch&GoToolbox? HOW-TO GUIDE: Come creare una fingerprint del vostro dispositivo in una periferica di archiviazione USB? HOW-TO GUIDE: Iniziare a usare Toyota Touch&GoToolbox?
DettagliYour Detecting Connection. Manuale utente. support@xchange2.net
Your Detecting Connection Manuale utente support@xchange2.net 4901-0133-4 ii Sommario Sommario Installazione... 4 Termini e condizioni dell applicazione XChange 2...4 Configurazione delle Preferenze utente...
Dettagli5-1 FILE: CREAZIONE NUOVO DOCUMENTO
Capittol lo 5 File 5-1 FILE: CREAZIONE NUOVO DOCUMENTO In Word è possibile creare documenti completamente nuovi oppure risparmiare tempo utilizzando autocomposizioni o modelli, che consentono di creare
DettagliDirezione Centrale per le Politiche dell Immigrazione e dell Asilo
Direzione Centrale per le Politiche dell Immigrazione e dell Asilo Sistema inoltro telematico domande di nulla osta, ricongiungimento e conversioni Manuale utente Versione 2 Data creazione 02/11/2007 12.14.00
DettagliFigura 1 Le Icone dei file di Excel con e senza macro.
18 Le macro Le macro rappresentano una soluzione interessante per automatizzare e velocizzare l esecuzione di operazioni ripetitive. Le macro, di fatto, sono porzioni di codice VBA (Visual Basic for Applications)
DettagliImpostare il browser per navigare in sicurezza Opzioni di protezione
Impostare il browser per navigare in sicurezza Opzioni di protezione Data la crescente necessità di sicurezza e tutela dei propri dati durante la navigazione in rete, anche gli stessi browser si sono aggiornati,
DettagliCreare e ripristinare immagine di sistema con Windows 8
Creare e ripristinare immagine di con Windows 8 La versione Pro di Windows 8 offre un interessante strumento per il backup del computer: la possibilità di creare un immagine completa del, ovvero la copia
DettagliL archiviazione della posta elettronica può aiutarci a recuperare spazio senza costringerci a cestinare documenti importanti
L archiviazione della posta elettronica può aiutarci a recuperare spazio senza costringerci a cestinare documenti importanti Potete immaginare un ufficio senza archivio? Sarebbe un inferno. Dover rintracciare
DettagliConferencing. Novell. Conferencing 1.0. novdocx (it) 6 April 2007 AVVIARE IL CLIENT CONFERENCING: ACCESSO. Luglio 2007
Guida di riferimento rapido per Conferencing Novell Conferencing novdocx (it) 6 April 2007 1.0 Luglio 2007 GUIDA RAPIDA www.novell.com Conferencing Novell Conferencing si basa sulla tecnologia Conferencing.
DettagliGuida introduttiva di F-Secure PSB
Guida introduttiva di F-Secure PSB Guida introduttiva di F-Secure PSB Indice generale 3 Sommario Capitolo 1: Introduzione...5 Capitolo 2: Guida introduttiva...7 Creazione di un nuovo account...8 Come
DettagliInternet Wireless in Biblioteca
Internet Wireless in Biblioteca Per poter accedere a Internet tramite il sistema WiFi in Biblioteca bisogna connettersi alla rete protetta TILANE. Parametri per la connessione alla rete Connessione alla
DettagliMANUALE PER CONSULTARE LA RASSEGNA STAMPA VIA WEB ( ULTIMO AGGIORNAMENTO 26MARZO 2009)
MANUALE PER CONSULTARE LA RASSEGNA STAMPA VIA WEB ( ULTIMO AGGIORNAMENTO 26MARZO 2009) I N D I C E VISUALIZZAZIONE PDF COLORE E RIDUZIONE.4 INVIO MAIL MULTIPLA IN PDF O SOMMARIO.5 GESTIONE 9 GESTIONE TESTATE..9
DettagliESET CYBER SECURITY per Mac Guida all avvio rapido. Fare clic qui per scaricare la versione più recente di questo documento
ESET CYBER SECURITY per Mac Guida all avvio rapido Fare clic qui per scaricare la versione più recente di questo documento ESET Cyber Security fornisce una protezione del computer all'avanguardia contro
DettagliIBM SPSS Statistics per Windows - Istruzioni di installazione (Licenza per sito)
IBM SPSS Statistics per Windows - Istruzioni di installazione (Licenza per sito) Le seguenti istruzioni sono relative all installazione di IBM SPSS Statistics versione 21 con licenza per sito. Questo documento
DettagliIstruzioni di installazione per Internet Security. Indice
Istruzioni di installazione per Internet Security Indice 1 Requisiti di sistema per Internet Security...2 2 Installare Internet Security (versione con abbonamento) su un computer...3 3 Installare Internet
DettagliMANUALE UTENTE Fiscali Free
MANUALE UTENTE Fiscali Free Le informazioni contenute in questa pubblicazione sono soggette a modifiche da parte della ComputerNetRimini. Il software descritto in questa pubblicazione viene rilasciato
DettagliGuida rapida Vodafone Internet Box
Guida rapida Vodafone Internet Box Benvenuti nel mondo della connessione dati in mobilità di Vodafone Internet Box. In questa guida spieghiamo come installare e cominciare a utilizzare Vodafone Internet
DettagliCycloAgent v2 Manuale utente
CycloAgent v2 Manuale utente Indice Introduzione...2 Disinstallazione dell'utility MioShare attuale...2 Installazione di CycloAgent...4 Accesso...8 Registrazione del dispositivo...8 Annullamento della
DettagliProcedura di abilitazione alla Rete di Lombardia Integrata
VPN Client Versione 5.0.07 - Release 2 Procedura di abilitazione alla Rete di Lombardia Integrata La presente procedura descrive la fase di installazione dell applicazione VPN Client versione 5.0.07 utilizzata
DettagliACCESSO AL SISTEMA HELIOS...
Manuale Utente (Gestione Formazione) Versione 2.0.2 SOMMARIO 1. PREMESSA... 3 2. ACCESSO AL SISTEMA HELIOS... 4 2.1. Pagina Iniziale... 6 3. CARICAMENTO ORE FORMAZIONE GENERALE... 9 3.1. RECUPERO MODELLO
DettagliGui Gu d i a d ra r p a i p d i a V d o a d f a one Int fone In e t r e net rnet Box Key Mini
Guida rapida Vodafone Internet Key Box Mini Ideato per Vodafone QSG_VMCLite_v31_10-2007_e172_IT.1 1 10/10/07 14:39:10 QSG_VMCLite_v31_10-2007_e172_IT.2 2 10/10/07 14:39:11 Benvenuti nel mondo della connessione
Dettaglilo 2 2-1 - PERSONALIZZARE LA FINESTRA DI WORD 2000
Capittol lo 2 Visualizzazione 2-1 - PERSONALIZZARE LA FINESTRA DI WORD 2000 Nel primo capitolo sono state analizzate le diverse componenti della finestra di Word 2000: barra del titolo, barra dei menu,
DettagliSistema operativo. Sommario. Sistema operativo...1 Browser...1. Convenzioni adottate
MODULO BASE Quanto segue deve essere rispettato se si vuole che le immagini presentate nei vari moduli corrispondano, con buona probabilità, a quanto apparirà nello schermo del proprio computer nel momento
DettagliNero AG SecurDisc Viewer
Manuale di SecurDisc Nero AG SecurDisc Informazioni sul copyright e sui marchi Il presente manuale e il relativo contenuto sono protetti da copyright e sono di proprietà di Nero AG. Tutti i diritti riservati.
DettagliCapitolo 1 Installazione del programma
Capitolo 1 Installazione del programma Requisiti Hardware e Software Per effettuare l installazione del software Linea Qualità ISO, il computer deve presentare una configurazione minima così composta:
DettagliManuale d uso [Rev.1 del 07/08/2015] Manutenzione impianti termici Ver. 1.0.6 [05/01/2015]
Manuale d uso [Rev.1 del 07/08/2015] Manutenzione impianti termici Ver. 1.0.6 [05/01/2015] Realizzato e distribuito da LeggeraSoft Sommario Introduzione... 2 Installare il programma... 2 Tasto licenza...
DettagliLaplink FileMover Guida introduttiva
Laplink FileMover Guida introduttiva MN-FileMover-QSG-IT-01 (REV.01/07) Recapiti di Laplink Software, Inc. Per sottoporre domande o problemi di carattere tecnico, visitare il sito: www.laplink.com/it/support/individual.asp
Dettagli