Sommario. G Data AntiVirus. Primi passi... Installazione. SecurityCenter. Guardiano AntiVirus. Database antivirus. Protezione Web.

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Sommario. G Data AntiVirus. Primi passi... Installazione. SecurityCenter. Guardiano AntiVirus. Database antivirus. Protezione Web."

Transcript

1 Sommario Primi passi... 2 Installazione 3 SecurityCenter 7 Guardiano AntiVirus 11 Database antivirus 15 Protezione Web 16 Impostazioni 17 Informazioni importanti 34 1

2 Primi passi... Gentile cliente, La ringraziamo per la fiducia accordata al nostro software. Nel caso di problemi con il funzionamento del software in questa guida potrete trovare alcune informazioni utili. Per ulteriori domande, critiche o suggerimenti è possibile contattare il nostro G Data ServiceCenter. All interno di questa guida rapida troverete le informazioni necessarie per installare Il programma G Data, oltre ad alcuni suggerimenti per utilizzare il software in maniera ottimale. Avete ulteriori domande? Nel software è possibile richiamare in qualsiasi momento la Guida. Premete il tasto F1 o aprite il menù Altre funzioni cliccando su Mostra guida. Inoltre, nell area Supporto tecnico del sito gdata.it, troverete alcune domande frequesti (FAQ) a cui è già stata fornita una risposta. Copyright 2011 G Data Software AG Motore A: Il motore di scansione antivirus e il motore di scansione antispyware sono basati sulle tecnologie BitDefender BitDefender SRL. Motore B: 2011 Alwil Software OutbreakShield: 2011 Commtouch Software Ltd ServiceCenter Generalmente l installazione e l utilizzo del software G Data sono operazioni semplici ed intuitive. Tuttavia, in caso di problemi, è possibile contattare il Supporto Tecnico G Data: Supporto tecnico italiano: 2

3 Installazione Installazione Per il corretto funzionamento del software G Data, il computer deve possedere i seguenti requisiti minimi : Microsoft Windows 7 / Vista (32/64 bit), 1 GB di RAM disponibile, Microsoft Windows XP (SP2 o superiore, 32 bit), 512 MB di RAM disponibile. Se il computer è nuovo o se finora non è mai stato protetto da un software antivirus, è possibile eseguire l'installazione seguendo le operazioni descritte di seguito. Se tuttavia si sospetta che il computer sia già stato infettato, prima di installare il software G Data si consiglia di eseguire un BootScan. Per ulteriori informazioni, consultare il capitolo BootScan. Passo 1 Oltre alla classica installazione tramite CD o DVD, è possibile installare il software tramite chiavetta USB o download.: Installazione da CD/DVD: per iniziare l'installazione, inserire il CD o il DVD del software G Data. La finestra d installazione si aprirà automaticamente Installazione con chiavetta USB: se il software è stato acquistato su una chiavetta USB, collegare la chiavetta al computer. Verrà automaticamente visualizzata la finestra d'installazione. Download del software: per installare una versione del software scaricata da Internet, fare semplicemente doppio clic sul file scaricato. La finestra d installazione si aprirà automaticamente. Passo 2 Cliccare sul pulsante Installa. Una procedura guidata vi aiuterà a installare il software sul computer. Passo 3 Durante l'installazione verrà eseguita l'attivazione del prodotto. Qui è possibile attivare il vostro software. Inserire il numero di registrazione: Nel caso in cui il software G Data fosse già stato registrato, i dati di accesso sono già stati inviati via mail (nome utente e password) 3

4 Dopo aver effettuato la registrazione del prodotto i dati di accesso verranno inviati all indirizzo mail indicato al momento della registrazione. Se si verificano problemi durante l'immissione del numero di registrazione, controllare di averlo inserito correttamente. A seconda del font utilizzato, la "I" maiuscola (di Ida) può essere scambiata con il numero "1" o con la lettera "l" (di Luca). Lo stesso vale per: "B" e "8" "G" e "6", "O" e "0", "Z" e "2". Prestate attenzione e riprovate. Inserire i dati di accesso: se il software G Data è già stato attivato, avete già ricevuto i dati di accesso (nome utente e password). Per reinstallare il software G Data o per registrare altri computer in caso di multilicenza, inserire semplicemente i vostri dati di accesso. I dati di accesso non vengono forniti dal prodotto ma vengono inviati solo tramite . Nel caso di smarrimento dei dati sarà possibile recuperarli cliccando sulla voce Dati di accesso dimenticati? presente nella finestra di registrazione. Cliccandoci sopra si aprirà una pagina web, in cui verrà richiesto il numero di registrazione. Una volta inserito il codice, vi verrà spedita una mail con i dati di accesso. Nel caso l indirizzo indicato al momento della registrazione fosse cambiato, rivolgersi al ServiceCenter. Versione di prova: Per testare il programma G Data basta avviare il software come versione di prova. Al momento della registrazione inserire il proprio nome e indirizzo mail. I dati di accesso verranno inviati via mail. Attiva più tardi: Nel caso in cui si volesse solo vedere come funziona il software, è possibile installare il programma senza fornire i propri dati. In questo caso però non sarà possibile scaricare gli aggiornamenti del software e il PC non sarà protetto efficacemente contro i programmi nocivi. È possibile inserire il numero di registrazione e i propri dati di accesso in un secondo tempo, quando si intende eseguire un aggiornamento. Il Software G Data è in grado di proteggere efficacemente il vostro PC solo nel caso in cui il database sia aggiornato. 4

5 Installazione Passo 4 Per attivare il software G Data, dopo l installazione sarà necessario riavviare il PC Se la finestra d installazione non si apre: nel caso in cui la funzione di avvio automatico del computer non fosse stata impostata in modo adeguato, è possibile che il software non avvii automaticamente la procedura di installazione dopo l inserimento del CD (o della chiavetta USB, nella versione su chiavetta del software G Data) e quindi non appaia nessuna finestra per installare il software G Data. Se invece si apre una finestra di selezione per la riproduzione automatica, fare clic sull'opzione Esegui AUTOSTRT.EXE. Se non si apre nessuna finestra di selezione, cercare in Esplora risorse il supporto dati che contiene il software G Data e avviare il file Setup o Setup.exe. In questo modo verrà visualizzata la finestra di installazione del software G Data e si potrà avviare la procedura. Dopo l'installazione Per aprire l'interfaccia del software, fare doppio clic sull'icona presente sul desktop. Per ulteriori informazioni sull'uso del SecurityCenter, consultare il capitolo: SecurityCenter. Icona G Data: il software G Data protegge in modo permanente il computer da virus e software dannosi. L icona G Data in basso a destra indica se il software è attivo o se è necessario un intervento da parte dell utente. Per maggiori informazioni, consultare il capitolo: A che cosa serve l'icona di G Data? Scansione rapida: La scansione rapida permette di controllare in modo semplice un file o una cartella senza avviare il software. Per avviare automaticamente la scansione antivirus di un file o di una cartella, selezionare con il mouse il file o la cartella che si desidera controllare. Ora fare clic con il tasto destro del mouse e selezionare Cerca virus. A questo punto si avvia la scansione antivirus del file. 5

6 G Data Shredder: se durante l'installazione è stato selezionato lo Shredder, sul desktop apparirà questa icona. Lo Shredder elimina i file in maniera totale. I dati non posso essere recuperati nemmeno con strumenti professionali di recupero dei dati. Per eliminare i dati trascinarli sull icona dello Shredder o cliccare con il tasto destro del mouse sul file da eliminare e selezionare Elimina.L'opzione Shredder non è disponibile nella versione del programma G Data AntiVirus. Dopo l'installazione del software G Data, il computer si avvia in modo diverso dal solito: se dopo l'installazione del software G Data e dopo il riavvio il sistema non si avvia direttamente con Microsoft Windows, è possibile che il CD di G Data sia rimasto nell'unità CD. Questo CD è un CD di avvio in grado di avviarsi prima del sistema operativo per eseguire all'occorrenza il BootScan. Rimuovere il CD e il computer si avvierà come di consueto. Per maggiori informazioni, consultare il capitolo: BootScan 6

7 SecurityCenter SecurityCenter Dopo l'installazione, la protezione antivirus funziona in automatico. È necessario aprire il SecurityCenter soltanto quando si desidera accedere attivamente a una delle numerose funzioni supplementari. In alcuni rari casi, tuttavia potrebbe essere necessario aprire il SecurityCenter. Nel caso fosse necessario l intervento dell utente troverete un segnale nella barra delle applicazioni. Con un semplice clic è possibile eliminare possibili pericoli dal computer. Per questo è disponibile l'icona Stato di protezione. Finché accanto alla voce Stato di protezione lampeggia un segno di spunta verde, Il sistema è protetto. Un punto esclamativo rosso indica che il sistema è esposto a gravi rischi ed è dunque necessario intervenire affinché possa essere nuovamente garantita la protezione dei propri dati. Cliccando sul pulsante Correggi, il programma indicherà le operazioni da eseguire per proteggere nuovamente in modo ottimale il proprio sistema. Selezionare in successione le azioni visualizzate fino a quando lo stato di protezione indica nuovamente la luce verde. A questo punto il pulsante diventa inattivo e potrà essere usato nuovamente solo se lo stato di protezione dovesse peggiorare. Il software è quindi nuovamente aggiornato e il SecurityCenter può essere di nuovo chiuso. Esistono inoltre i seguenti messaggi di stato: Un'icona gialla indica che presto sarà necessario un intervento da parte dell utente. Quando viene visualizzato il segnaposto, significa che non avete attivato la rispettiva funzione di protezione, ad esempio la protezione antispam. Tutte le funzioni e le impostazioni che figurano sotto l'icona dello stato di protezione (ad es. Scansione antivirus o Database antivirus) possono essere utilizzate quando ci si vuole occupare attivamente della protezione del sistema, ma non è obbligatorio! L'utente può decidere liberamente quanto tempo dedicare al tema della protezione antivirus. Nei relativi sottoparagrafi sono indicate nei dettagli le aree del programma impostate in modo ottimale e quelle che potrebbero essere migliorate. Le seguenti icone indicano lo stato di sicurezza delle relative aree. 7

8 Impostazioni: questo pulsante in alto a destra permette di accedere a tutte le finestre di impostazione presenti nelle diverse aree del programma è possibile selezionare le varie finestre di impostazione anche in ciascuna area. Per ulteriori informazioni, vedere anche il capitolo: Impostazioni Accanto all icona delle impostazioni, a destra, sono disponibili le seguenti funzioni: Mostra Guida: è possibile richiamare in qualsiasi momento la Guida all'interno del programma. Premere nel programma il tasto F1 o fare clic sul pulsante della Guida qui illustrato. Log: Qui vengono elencati tutti i log che si riferiscono alle azioni eseguite (scansione antivirus, aggiornamento, virus rilevati ecc). Crea Boot-CD: il Boot-CD Permette di pulire computer già infettati prima dell installazione del software antivirus. computer già infetti. L'utilizzo di un Boot-CD è particolarmente consigliato per quei computer sui quali non era presente una protezione antivirus prima dell'installazione del software G Data. Per sapere come creare e utilizzare un Boot-CD, consultare il capitolo: BootScan prima dell'installazione. Non è disponibile l opzione Crea Boot-CD? È possibile che durante l'installazione del software G Data l'opzione Crea Boot-CD non sia stata inclusa nella procedura di installazione. Si può comunque installare in un secondo tempo: inserire nuovamente il CD del software G Data e ripetere l'installazione includendo l'opzione Boot-CD. Aggiorna programma: nel momento in cui sono disponibili nuove versione del software è possibile aggiornare la versione installata con un semplice clic, così come nel caso dell aggiornamento delle firme virali. Nel momento in cui si riceve un messaggio di disponibilità di un aggiornamento cliccare su Aggiorna programma. Problemi con l'aggiornamento via Internet? Per maggiori informazioni, consultare il capitolo: Aggiornamenti Informazioni: Qui è possibile trovare le informazioni relative alla versione del programma installato. Conoscere il numero di versione può essere utile, ad esempio quando si contatta il ServiceCenter. 8

9 SecurityCenter Licenza Sotto la voce Licenza sul lato sinistro dell'interfaccia del programma è indicata la data di scadenza della licenza. In nessun altro programma gli aggiornamenti sono così importanti. Prima della scadenza, il programma avverte che occorre prolungare la licenza. Il rinnovo può essere effettuato comodamente via Internet. Cosa accade quando scade la licenza? Un paio di giorni prima dellascadenza della licenza sulla barra delle applicazioni appare una finestra informativa. Facendo clic su di essa, si apre una finestra di dialogo Per rinnovare la licenza sarà sufficiente seguire i vari passaggi. Cliccando sul tasto Acquista ora, e inserendo i propri dati si riattiverà la protezione antivirus. La fattura vi verrà inviata tramite posta. Questa finestra di dialogo compare soltanto allo scadere del primo anno. In seguito il rinnovo della licenza G Data avviene automaticamente ogni anno. È possibile disdire questo abbonamento in qualsiasi momento senza fornire spiegazioni. Come si può acquistare un ulteriore licenza o passare a un prodotto di livello superiore? È possibile ampliare in qualsiasi momento il numero delle licenze o passare a un prodotto di livello superiore con un maggior numero di funzionalità. Facendo clic sulla voce Estendi licenze nel SecurityCenter, si verrà indirizzati direttamente alla pagina Web del negozio online. Carico CPU Sotto la voce G Data è indicato l'attuale utilizzo del computer da parte del software. Mentre sotto la dicitura Sistema, l'utilizzo totale attuale del computer. Durante una scansione antivirus l'utilizzo del sistema da parte del software G Data può essere molto elevato mentre con il normale uso del Guardiano il software G Data utilizza una minima parte del risorse del processore. Se il computer dovesse reagire con maggiore lentezza rispetto alle prestazioni consuete, è possibile constatare immediatamente se il software G Data sta eseguendo una verifica approfondita oppure se il computer è rallentato da altri motivi non inerenti l'esecuzione di una scansione antivirus. 9

10 Il software G Data è configurato in modo da verificare il computer soltanto quando l'utente non lo utilizza. Come uno screensaver, la scansione antivirus ha luogo solo quando non disturba l'utente. Naturalmente la protezione antivirus permanente del Guardiano è sempre attiva. Scansione antivirus: verifica periodica per rilevare eventuali virus o programmi dannosi sul computer. Guardiano AntiVirus: protezione costante del computer dall'attacco di programmi nocivi. 10

11 Guardiano AntiVirus Guardiano AntiVirus In quest'area viene indicato quando è stato effettuato l'ultimo controllo antivirus del computer e e se il sistema è attualmente protetto dal Guardiano AntiVirus. Ultima scansione antivirus Sotto questa voce è possibile vedere quando è stata effettuata l ultima scansione antivirus. Se questa voce fosse evidenziata in rosso, è consigliabile eseguire al più presto una scansione antivirus. Facendo clic su Verifica ora il computer si avvierà avviare il processo di scansione. A fine scansione la voce sarà evidenziata in verde, ad indicare che una scansione antivirus è stata eseguita poco tempo prima. Come si svolge esattamente una scansione antivirus e cosa fare quando viene rilevato un virus è descritto al capitolo: Cosa accade durante una scansione antivirus? Guardiano AntiVirus Il Guardiano AntiVirus dovrebbe essere sempre attivo. Quando si desidera disattivare il Guardiano oppure modificare le impostazioni, fare clic sulla voce Disattiva Guardiano AntiVirus. Scansione antivirus e Guardiano AntiVirus: queste due funzioni servono entrambe per proteggere il computer da infezioni, anche se in maniera diversa. Il Guardiano AntiVirus controlla ininterrottamente l'eventuale presenza di virus sul computer, controlla i processi di scrittura e di lettura e blocca i programmi che intendono eseguire delle funzioni dannose o diffondere file nocivi. Il Guardiano AntiVirus è la protezione più importante e per questo non dovrebbe mai essere disattivato! La scansione antivirus è una protezione supplementare e verifica la presenza o meno di un virus nel sistema Una scansione antivirus è in grado di trovare i virus copiati sul computer prima dell installazione del software G Data o ricevuti mentre il guardiano AntiVirus era disattivato. La scansione antivirus deve essere eseguita a intervalli regolari, meglio se automaticamente nei periodi in cui il computer non è utilizzato. 11

12 Menù di selezione Facendo clic direttamente su Scansione antivirus è possibile effettuare alcune verifiche manualmente. Verifica il computer: cliccando su questa voce sarà possibile avviare manualmente la scansione antivirus. Si consiglia di utilizzare questa funzione nel caso in cui si sospetti la presenza di un virus. Per ulteriori informazioni, consultare il capitolo: Cosa accade durante una scansione antivirus. Verifica memoria e avvio automatico: permette di controllare i file di programma di tutti i processi in corso e le rispettive DLL (librerie di programma). In questo modo è possibile rimuovere i programmi dannosi direttamente dalla memoria e dall'area di avvio automatico. Anche i virus attivi possono essere rimossi direttamente, senza eseguire la scansione dell'intero disco fisso. Poiché questa verifica è relativamente rapida, si consiglia di eseguirla periodicamente, ad esempio nell'ambito di una scansione antivirus automatica. Questa funzione non sostituisce i controlli periodici antivirus sui dati salvati, ma ne è soltanto un'integrazione. Verifica directory/file: Permette di controllare l'eventuale presenza di virus nelle unità, nelle directory o nei file. Facendo doppio clic su questa opzione si apre una finestra di selezione di directory e file, nella quale è possibile controllare singoli file e intere directory. Nella struttura delle directory, a sinistra, è possibile con un clic del mouse sul simbolo + aprire e selezionare le directory e visualizzarne così il contenuto Ogni directory o file provvisto di un segno di spunta viene controllato dal programma. Se in una directory non vengono controllati tutti i file, tale directory presenta un segno di spunta di colore grigio. 12

13 Guardiano AntiVirus Verifica supporti removibili: con questa funzione è possibile verificare CD-ROM o DVD-ROM, schede di memoria e chiavette USB per rilevare eventuali virus. Selezionando questa opzione, vengono controllati tutti i supporti rimovibili collegati al computer (quindi anche CD inseriti, schede di memoria inserite o dischi fissi collegati tramite la porta USB o chiavette USB). Il software non potrà rimuovere i virus dai supporti che non consentono l'accesso in scrittura (ad es. i CD-ROM masterizzati). In questi casi, il virus rilevato viene registrato nel log. Verifica la presenza di rootkit: i rootkit cercano di sfuggire ai comuni metodi di riconoscimento dei virus. Mediante questa funzione è possibile cercare in modo mirato i rootkit, senza controllare tutto il disco fisso e i dati memorizzati. Disattiva scansione in modo inattivo: mentre il Guardiano AntiVirus protegge in modo permanente il sistema da infezioni causate da programmi dannosi, la Scansione in modo inattivo è una verifica intelligente che controlla continuamente tutti i file del computer alla ricerca di eventuali infezioni da virus. La scansione in modo inattivo funziona come uno screensaver, Si avvia nel momento in cui l utente non utilizza il PC, e si interrompe immediatamente appena l'utente riprende a lavorare, per garantire prestazioni ottimali. Naturalmente il computer è sempre protetto dal Guardiano AntiVirus, anche quando la scansione in modalità inattiva è disattivata. Ciò può avere senso quando, ad esempio, si desidera avviare una scansione manuale. Disattiva Guardiano: questa opzione permette di attivare o riattivare il Guardiano AntiVirus in caso di necessità. Ciò può essere opportuno se ad es. sul disco fisso si intendono copiare quantità notevoli di dati da una posizione a un'altra o se si eseguono operazioni di calcolo che richiedono molto spazio in memoria, come la masterizzazione di DVD. Si consiglia di lasciare disattivato il Guardiano AntiVirus solo per il tempo strettamente necessario. In questo caso si consiglia di scollegare il sistema da Internet e di non accedere a nuovi dati non controllati, presenti su CD, DVD, schede memoria o chiavette USB. 13

14 Quarantena: La quarantena è un'area protetta all'interno del software nella quale i file infetti vengono salvati in un formato criptato, impedendo in questo modo al virus di diffondersi in altri file. Per ulteriori informazioni, consultare il capitolo: Come funziona la quarantena? Impostazioni: questo pulsante permette di accedere alle principali Funzioni delle impostazioni. Consultare a tale riguardo il capitolo: Impostazioni - AntiVirus 14

15 Database antivirus Database antivirus Questa sezione fornisce le informazioni sugli aggiornamenti del programma. Ultimo aggiornamento Qui vengono fornite informazioni riguardanti l ultimo aggiornamento del database antivirus. Se questa voce è evidenziata in rosso, è consigliabile eseguire al più presto un aggiornamento antivirus. Fare clic sulla voce e scegliere l'opzione Aggiorna database antivirus. Prossimo aggiornamento Qui è possibile trovare le informazioni relative al prossimo aggiornamento. Database antivirus: i virus e gli altri programmi dannosi si distinguono per caratteristiche specifiche. Il software G Data è dotato di funzioni che rilevano i virus in base al loro comportamento. L'uso di un database antivirus rende notevolmente più veloci ed efficaci le azioni per individuare e combattere i programmi nocivi. Una protezione antivirus è realmente sicura solo quando i database vengono aggiornati regolarmente. Menu di selezione Facendo clic direttamente su Database antivirus si trovano diverse azioni attivabili manualmente. Aggiorna database antivirus: normalmente gli aggiornamenti dei database antivirus vengono eseguiti in automatico. Per effettuare immediatamente un aggiornamento, fare clic su questo pulsante. Disattiva aggiornamento automatico: se non si desidera che il software G Data esegua automaticamente l'aggiornamento dei database antivirus, deselezionare questa opzione. Disattivando questa opzione si rischia tuttavia di mettere a rischio la sicurezza, pertanto si consiglia di disattivare l aggiornamento automatico solo in casi eccezionali. Impostazioni: Cliccando su questo pulsante si accede direttamente alle funzioni principali delle impostazioni. Consultare a tale riguardo il capitolo: Impostazioni - AntiVirus 15

16 Protezione Web In quest'area è possibile attivare o disattivare la protezione Web. La Protezione Web è un modulo che durante la navigazione in Internet e i download riconosce automaticamente le minacce e le rende eventualmente innocue. Serve come supporto al Guardiano AntiVirus e blocca i siti Web e i download pericolosi prima ancora che Questi possano essere aperti. Quando un sito Internet viene individuato come pericoloso e bloccato dal software G Data, l utente visualizzerà nel browser una pagina informativa di G Data anziché il sito Web cercato. Menu di selezione Facendo clic direttamente su Protezione Web viene aperto un elenco di azioni che si possono modificare manualmente. Definisci eccezioni: La funzione Protezione Web serve per non cadere vittima di pagine Web infette o fraudolente in Internet. In rari casi, tuttavia, può accadere che una pagina Internet non venga rappresentata correttamente anche se proviene da una fonte sicura. In questi casi è sufficiente inserire l'indirizzo Internet nella Whitelist, definendolo così come eccezione, in questo modo in seguito non verrà più bloccata dalla Protezione Web. Per ulteriori informazioni, consultare il capitolo Definisci eccezioni. Whitelist: un elenco di oggetti (ad es. siti Internet) classificati dall'utente come sicuri e perciò non verificati separatamente. Disattiva protezione Web: quando si esegue un download di grandi dimensioni da una fonte sicura, per velocizzare il download potrebbe essere utile disattivare la protezione Web. Questo è possibile in quanto il computer è comunque protetto dal Guardiano AntiVirus. Nonostante tutto è consigliabile disattivare la protezione Web solo in casi eccezionali. Impostazioni: questo pulsante permette di accedere alle principali funzioni delle impostazioni. Consultare a tale riguardo il capitolo: Impostazioni - Protezione Web 16

17 Impostazioni Impostazioni L'area Impostazioni permette di configurare il programma in base alle proprie esigenze. Generalmente non è necessario apportare alcuna modifica, poiché il software G Data è già stato configurato in modo ottimale durante l'installazione. AntiVirus Qui troverete tutte le informazioni riguardanti le impostazioni della protezione antivirus. Guardiano Nella finestra di dialogo Opzioni del Guardiano AntiVirus sono disponibili le seguenti impostazioni: È necessario apportare delle modifiche solo in rari casi: Stato del guardiano: qui è possibile definire se il Guardiano dovrà essere attivato o disattivato. Utilizzo dei motori: il software utilizza due motori, ossia due programmi di scansione antivirus indipendenti l'uno dall'altro. Ciascun motore è in grado di proteggere da solo in maniera efficace il PC dai virus. Tuttavia, proprio l'uso congiunto dei due motori fornisce risultati ottimali. Nei computer di vecchia generazione, l'uso di un solo motore di scansione antivirus può velocizzare le prestazioni. Si consiglia però di mantenere l'impostazione Entrambi i motori. File infetti: nell'impostazione predefinita, in caso di virus rilevati il sistema chiede in che modo si desidera procedere con il virus e con il file infetto. È possibile impostare l azione desiderata cliccando qui. È consigliabile impostare l opzione Disinfettare (se non è possibile: in quarantena). Archivi infetti: qui è possibile decidere se i file di archivio (quindi ad es. i file con estensione RAR, ZIP o PST) debbano essere trattati diversamente rispetto ai file normali. Tenere presente, tuttavia, che se un archivio viene spostato in quarantena potrebbe venir danneggiato a tal punto da non essere più utilizzabile, nemmeno se ripristinato nella posizione originaria. Per questo motivo, in presenza di archivi infetti, si consiglia di decidere caso per caso e di selezionare l'opzione Richiedere l'azione desiderata. 17

18 Protezione del sistema: nel momento in cui viene attivato il monitoraggio del comportamento, vengono monitorate tutte le attività del sistema, indipendentemente dal Guardiano AntiVirus. In questo modo vengono rilevati anche i virus ancora sconosciuti. In particolare, il monitoraggio del comportamento protegge da modifiche nell'autostart e nel file host. Eccezioni Facendo clic sul pulsante Eccezioni è possibile escludere determinate unità, directory e file dalla verifica, accelerando pertanto il riconoscimento antivirus. Procedere nel seguente modo: 1 Fare clic sul pulsante Eccezioni. 2 Fare clic nella finestra Eccezioni guardiano su Nuova. 3 Scegliere se si desidera escludere un'unità, una directory oppure un file e/o un tipo di file. 4 Selezionare quindi la directory o l'unità che si desidera proteggere. Per proteggere singoli file, inserire il nome file completo nel campo di immissione sotto la maschera file. È possibile lavorare anche con dei segnaposto. Di seguito viene spiegato come utilizzare i caratteri jolly: Il punto interrogativo (?) rappresenta un singolo carattere. L'asterisco (*) rappresenta un'intera stringa di caratteri. Ad esempio, per proteggere tutti i file con estensione.sav, inserire *.sav. Per proteggere una selezione specifica di file con il nome progressivo (ad es. text1.doc, text2,doc, text3.doc), specificare ad esempio text?.doc. È possibile ripetere questa procedura un numero qualsiasi di volte ed eliminare o modificare di nuovo le eccezioni presenti. Avanzate Facendo clic sul pulsante Avanzate è possibile inoltre stabilire quali altri controlli supplementari debba eseguire il Guardiano AntiVirus. Solitamente qui non è necessario eseguire ulteriori modifiche. 18

19 Impostazioni Modalità: qui è possibile definire se i file dovranno essere verificati solo in lettura o sia in lettura che in scrittura. Se la verifica viene eseguita sulla scrittura di un file, al momento della creazione di un nuovo file o di una nuova versione del file verrà controllato se é stato infettato da un processo sconosciuto. Altrimenti i file vengono controllati soltanto quando vengono letti dai programmi. Verifica degli accessi alla rete: quando il computer è collegato in rete a computer non protetti (es. portatili sconosciuti), dopo l accesso è necessario controllare se è avvenuta un eventuale trasmissione di malware. Non sarà necessario attivare questa opzione, nel caso in cui il computer venga usato come postazione di lavoro singola senza collegamento ad una rete. Si consiglia di disattivare l opzione anche qualora fosse installata una protezione antivirus su tutti i computer della rete. Questo perché altrimenti alcuni file verrebbero controllati due volte influenzando negativamente le prestazioni del PC. Euristica: con l'analisi euristica i virus non vengono rilevati solo sulla base dei database antivirus, costantemente aggiornati, del software G Data, bensì anche grazie a determinate caratteristiche tipiche dei virus. Questo metodo fornisce un ulteriore livello di sicurezza, ma in taluni casi può generare falsi allarmi. Controlla archivi: la verifica dei dati compressi negli archivi (riconoscibili dall'estensione di file ZIP, RAR o anche PST) richiede molto tempo e può essere tralasciata quando il Guardiano AntiVirus è stato attivato in tutto il sistema. Per aumentare la velocità della scansione antivirus, è possibile limitare le dimensioni dei file di archivio da esaminare specificando un valore in megabyte. Verifica archivi Il file controlla i messaggi in arrivo e in uscita, per questo motivo nella maggior parte dei casi non è necessario effettuare un controllo periodico degli archivi di posta. Scansione delle aree di sistema all'avvio: solitamente è consigliabile includere le aree di sistema (ad es. i settori di avvio) del computer nel controllo antivirus. Questa opzione consente di determinare se queste aree devono essere controllate all'avvio del sistema oppure quando viene inserito un nuovo supporto (ad es. un nuovo CD-ROM). È consigliabile mantenere attivata almeno una di queste due funzioni. Verifica aree di sistema in caso di cambio supporto: solitamente è consigliabile includere le aree di sistema (ad es. i settori di avvio) del computer nel controllo antivirus. Questa opzione consente di determinare se queste aree devono essere controllate all'avvio del sistema oppure in caso di cambio di supporto (ad es. un nuovo CD-ROM). È consigliabile mantenere attivata almeno una di queste due funzioni. 19

20 Verifica la presenza di dialer/spyware/adware/riskware: è possibile verificare la presenza sul sistema di dialer e di altri malware (spyware, adware, riskware). Si tratta di programmi che effettuano costose connessioni indesiderate a Internet e registrano di nascosto i siti Internet visitati dall'utente o i dati immessi da tastiera (quindi anche le password), trasmettendoli alla prima occasione a terzi. Controlla solo file nuovi o modificati: attivando questa funzione, i file che non sono stati modificati da lungo tempo e che in precedenza risultavano privi di infezioni non verranno analizzati. In questo modo si incrementano le prestazioni senza alcun rischio per la sicurezza. Scansione antivirus manuale Qui vengono definite le impostazioni di base per la Scansione antivirus. Ciò non è necessario durante il normale utilizzo. Utilizzo dei motori: Il software utilizza due motori, ossia due programmi di scansione antivirus indipendenti l'uno dall'altro. Ciascun motore è in grado di proteggere da solo in maniera efficace il PC dai virus. Tuttavia, proprio l'uso congiunto dei due motori fornisce risultati ottimali. Nei computer di vecchia generazione, l'uso di un solo motore di scansione antivirus può velocizzare le prestazioni. Di regola, però, si consiglia di mantenere l'impostazione Entrambi i motori. File infetti: il software ha trovato un virus? A questo punto, nella configurazione standard, il programma chiede come si intende procedere con il virus e il file infetto. Qui è possibile impostare l azione desiderata. È consigliabile impostare l opzione Disinfettare (se non è possibile: in quarantena). Archivi infetti: qui è possibile decidere se i file di archivio (quindi ad es. i file con estensione RAR, ZIP o PST) debbano essere trattati diversamente rispetto ai file normali. Tenere presente, tuttavia, che se un archivio viene spostato in quarantena potrebbe venir danneggiato a tal punto da non essere più utilizzabile, nemmeno se ripristinato nella posizione originaria. Per questo motivo, in presenza di archivi infetti, si consiglia di decidere caso per caso e di selezionare l'opzione Richiedere l'azione desiderata. In caso di carico del sistema, sospendere la scansione: si consiglia di effettuare la scansione antivirus quando il computer non viene utilizzato. Nel caso non fosse possibile, selezionando questa voce, nel caso di carico del sistema la scansione antivirus resta in sospeso per lasciare il computer a disposizione dell'utente. La scansione antivirus riprende poi durante le pause di lavoro. 20

Sommario. G Data InternetSecurity. Primi passi... Installazione. SecurityCenter. Guardiano AntiVirus. Database antivirus. Protezione Web.

Sommario. G Data InternetSecurity. Primi passi... Installazione. SecurityCenter. Guardiano AntiVirus. Database antivirus. Protezione Web. Sommario Primi passi... 2 Installazione 3 SecurityCenter 7 Guardiano AntiVirus 11 Database antivirus 15 Protezione Web 16 Firewall 17 Protezione da spam 18 Protezione minori 20 Impostazioni 21 Uso del

Dettagli

Sommario. G Data TotalCare. Primi passi... Installazione. SecurityCenter. Guardiano AntiVirus. Database antivirus. Protezione Web. Firewall.

Sommario. G Data TotalCare. Primi passi... Installazione. SecurityCenter. Guardiano AntiVirus. Database antivirus. Protezione Web. Firewall. Sommario Primi passi... 2 Installazione 3 SecurityCenter 7 Guardiano AntiVirus 11 Database antivirus 15 Protezione Web 16 Firewall 17 Backup 18 Protezione da spam 19 Protezione minori 21 Tuner 22 Impostazioni

Dettagli

Guida all'installazione (Italiano) Primi passi

Guida all'installazione (Italiano) Primi passi Primi passi Guida all'installazione (Italiano) Siamo lieti che Lei abbia deciso di acquistare il nostro prodotto e speriamo che resterà pienamente soddisfatto del suo nuovo software. In caso di problemi

Dettagli

ESET NOD32 Antivirus 4 per Linux Desktop. Guida all'avvio rapido

ESET NOD32 Antivirus 4 per Linux Desktop. Guida all'avvio rapido ESET NOD32 Antivirus 4 per Linux Desktop Guida all'avvio rapido ESET NOD32 Antivirus 4 fornisce una protezione all'avanguardia per il computer contro codici dannosi. Basato sul motore di scansione ThreatSense

Dettagli

per Mac Guida all'avvio rapido

per Mac Guida all'avvio rapido per Mac Guida all'avvio rapido ESET Cybersecurity fornisce una protezione all'avanguardia per il computer contro codici dannosi. Basato sul motore di scansione ThreatSense introdotto per la prima volta

Dettagli

ESET CYBER SECURITY per Mac Guida all avvio rapido. Fare clic qui per scaricare la versione più recente di questo documento

ESET CYBER SECURITY per Mac Guida all avvio rapido. Fare clic qui per scaricare la versione più recente di questo documento ESET CYBER SECURITY per Mac Guida all avvio rapido Fare clic qui per scaricare la versione più recente di questo documento ESET Cyber Security fornisce una protezione del computer all'avanguardia contro

Dettagli

Antivirus Pro 2012. Guida introduttiva

Antivirus Pro 2012. Guida introduttiva Antivirus Pro 2012 Guida introduttiva Importante Sulla custodia del CD sarà possibile trovare il codice di attivazione con il quale attivare il prodotto. Si consiglia di conservarlo in un luogo sicuro.

Dettagli

Uso di Avast Free 7.01

Uso di Avast Free 7.01 Uso di Avast Free 7.01 Abbastanza simile alla precedente versione e ovviamente sempre in lingua italiana, Avast Free 7.01 creato da Avast Software, ha un ottima fama fra le soluzioni anti-malware gratuite:

Dettagli

Uso di Avast Free 8.01

Uso di Avast Free 8.01 Uso di Avast Free 8.01 Rispetto alla precedente versione, Avast Free 8.01, creato da Avast Software, ha introdotto rilevanti modifiche nell interfaccia utente, mantenendo comunque inalterata la sua ottima

Dettagli

ESET NOD32 ANTIVIRUS 7

ESET NOD32 ANTIVIRUS 7 ESET NOD32 ANTIVIRUS 7 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guida di avvio rapido Fare clic qui per scaricare la versione più recente di questo documento ESET

Dettagli

ESET NOD32 ANTIVIRUS 6

ESET NOD32 ANTIVIRUS 6 ESET NOD32 ANTIVIRUS 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server Guida di avvio rapido Fare clic qui per scaricare la versione più recente di questo documento ESET NOD32 Antivirus offre una protezione

Dettagli

Sommario. G Data Software. G Data Software. G Data ServiceCenter. Installazione del software. Dopo l'installazione. Al primo avvio.

Sommario. G Data Software. G Data Software. G Data ServiceCenter. Installazione del software. Dopo l'installazione. Al primo avvio. Sommario 3 G Data ServiceCenter 5 Installazione del software 6 Dopo l'installazione 8 Al primo avvio 10 SecurityCenter 16 Suggerimenti per il controllo antivirus 21 Suggerimenti per il Guardiano AntiVirus

Dettagli

AMD Athlon64, Opteron o Intel EM64T Pentium 4 / Pentium 4 processore Xeon Spazio libero su hard disk: 50MB 50MB

AMD Athlon64, Opteron o Intel EM64T Pentium 4 / Pentium 4 processore Xeon Spazio libero su hard disk: 50MB 50MB 1 AVAST! 4 HOME EDITION 1.1 SPECIFICHE DEL PRODOTTO Avast! è un AntiVirus, un programma creato con lo scopo di rilevare ed eliminare virus informatici. I virus sono programmi che appartengono alla categoria

Dettagli

PATENTE EUROPEA DEL COMPUTER 4.0 MODULO

PATENTE EUROPEA DEL COMPUTER 4.0 MODULO PATENTE EUROPEA DEL COMPUTER 4.0 MODULO 2 Uso del Computer e Gestione dei file ( Windows XP ) A cura di Mimmo Corrado MODULO 2 - USO DEL COMPUTER E GESTIONE DEI FILE 2 FINALITÁ Il Modulo 2, Uso del computer

Dettagli

NUOVO Panda Antivirus 2007 Guida introduttiva Importante! Leggere attentamente la sezione Registrazione online della presente guida. Le informazioni contenute in questa sezione sono fondamentali per garantire

Dettagli

Internet Security 2012

Internet Security 2012 Internet Security 2012 Guida introduttiva Importante Sulla custodia del CD sarà possibile trovare il codice di attivazione con il quale attivare il prodotto. Si consiglia di conservarlo in un luogo sicuro.

Dettagli

Benvenuti alla Guida introduttiva - Sicurezza

Benvenuti alla Guida introduttiva - Sicurezza Benvenuti alla Guida introduttiva - Sicurezza Table of Contents Benvenuti alla Guida introduttiva - Sicurezza... 1 PC Tools Internet Security... 3 Guida introduttiva a PC Tools Internet Security... 3

Dettagli

Guida rapida. Nero BackItUp. Ahead Software AG

Guida rapida. Nero BackItUp. Ahead Software AG Guida rapida Nero BackItUp Ahead Software AG Informazioni sul copyright e sui marchi Il manuale dell'utente di Nero BackItUp e il relativo contenuto sono protetti da copyright e sono di proprietà della

Dettagli

Pratica guidata 10. Attivare misura di sicurezza per il computer. Microsoft Security Essentials e il Firewall di Windows 7

Pratica guidata 10. Attivare misura di sicurezza per il computer. Microsoft Security Essentials e il Firewall di Windows 7 Pratica guidata 10 Attivare misura di sicurezza per il computer Microsoft Security Essentials e il Firewall di Windows 7 Centro Servizi Regionale Pane e Internet Redazione a cura di Roger Ottani, Grazia

Dettagli

Windows SteadyState?

Windows SteadyState? Domande tecniche frequenti relative a Windows SteadyState Domande di carattere generale È possibile installare Windows SteadyState su un computer a 64 bit? Windows SteadyState è stato progettato per funzionare

Dettagli

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Sommario F-Secure Anti-Virus for Mac 2015 Sommario Capitolo 1: Operazioni preliminari...3 1.1 Gestione abbonamento...4 1.2 Come verificare che il computer sia protetto...4

Dettagli

BavInAzienda. Manuale di Attivazione. Edizione Maggio 2010

BavInAzienda. Manuale di Attivazione. Edizione Maggio 2010 BavInAzienda Manuale di Attivazione Edizione Maggio 2010 Manuale Attivazione BavInAzienda - Maggio 2010 INDICE 1. Requisiti preliminari 3 2. Dati per l accesso al servizio 3 3. Istruzioni per l attivazione

Dettagli

Manuale Utente Archivierete Novembre 2008 Pagina 2 di 17

Manuale Utente Archivierete Novembre 2008 Pagina 2 di 17 Manuale utente 1. Introduzione ad Archivierete... 3 1.1. Il salvataggio dei dati... 3 1.2. Come funziona Archivierete... 3 1.3. Primo salvataggio e salvataggi successivi... 5 1.4. Versioni dei salvataggi...

Dettagli

4 + ServiceCenter. 7 + Indicazioni di stato. 12 + Scansione antivirus. 14 + Stato. 19 + Salvataggio e ripristino. 26 + Ripristino

4 + ServiceCenter. 7 + Indicazioni di stato. 12 + Scansione antivirus. 14 + Stato. 19 + Salvataggio e ripristino. 26 + Ripristino G DATA Software Sommario Primi passi 4 + ServiceCenter + Installazione SecurityCenter 7 + Indicazioni di stato + Licenza + Moduli software Protezione antivirus 12 + Scansione antivirus + File in quarantena

Dettagli

ESET SMART SECURITY 8

ESET SMART SECURITY 8 ESET SMART SECURITY 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guida di avvio rapido Fare clic qui per scaricare la versione più recente di questo documento ESET

Dettagli

Capitolo 1: Operazioni preliminari...3

Capitolo 1: Operazioni preliminari...3 F-Secure Anti-Virus for Mac 2014 Sommario 2 Sommario Capitolo 1: Operazioni preliminari...3 1.1 Operazioni da effettuare in seguito all'installazione...4 1.1.1 Gestione abbonamento...4 1.1.2 Come aprire

Dettagli

Sommario. Introduzione 3

Sommario. Introduzione 3 Guida dell utente i Sommario Introduzione 3 McAfee SecurityCenter...5 Funzioni di SecurityCenter...6 Utilizzo di SecurityCenter...7 Risoluzione o esclusione dei problemi di protezione...17 Utilizzo degli

Dettagli

Benvenuti alla Guida introduttiva - Utilità

Benvenuti alla Guida introduttiva - Utilità Benvenuti alla Guida introduttiva - Utilità Sommario Benvenuti alla Guida introduttiva - Utilità... 1 Performance Toolkit... 3 Guida introduttiva al Kit prestazioni... 3 Installazione... 3 Guida introduttiva...

Dettagli

Introduzione. Introduzione a NTI Shadow. Panoramica della schermata iniziale

Introduzione. Introduzione a NTI Shadow. Panoramica della schermata iniziale Introduzione Introduzione a NTI Shadow Benvenuti in NTI Shadow! Il nostro software consente agli utenti di pianificare dei processi di backup continui che copiano una o più cartelle ( origine del backup

Dettagli

Worm I worm arrivano come allegato di posta. Se si clicca su allegato il worm inizierà a replicarsi e ad inviarsi a tutta la vostra rubrica.

Worm I worm arrivano come allegato di posta. Se si clicca su allegato il worm inizierà a replicarsi e ad inviarsi a tutta la vostra rubrica. A-squared 2 1. Introduzione 2. Minacce rilevate 3. Interfaccia 4. Aggiornamenti 5. Modalità di Scansioni 6. Scansione 7. Quarantena 8. Impostazioni 9. Conclusioni Introduzione Anche se non possiamo usarlo

Dettagli

Retrospect 10 per Mac Appendice alla Guida per l'utente

Retrospect 10 per Mac Appendice alla Guida per l'utente Retrospect 10 per Mac Appendice alla Guida per l'utente 2 Appendice alla Guida per l'utente di Retrospect 10 www.retrospect.com 2012 Retrospect Inc. Tutti i diritti riservati. Guida per l'utente di Retrospect

Dettagli

Importante! Leggere attentamente la sezione Attivazione dei servizi della presente guida. Le informazioni contenute in questa sezione sono fondamentali per garantire la protezione del PC. MEGA DETECTION

Dettagli

Retrospect 9 per Mac Appendice al Manuale per l'utente

Retrospect 9 per Mac Appendice al Manuale per l'utente Retrospect 9 per Mac Appendice al Manuale per l'utente 2 Retrospect 9 Manuale dell'utente Appendice www.retrospect.com 2011 Retrospect, Inc. Tutti i diritti riservati. Manuale per l'utente Retrospect 9,

Dettagli

MODULO 7 SEZIONE 2 Utilizzo di Outlook Express 6.0 (Windows XP)

MODULO 7 SEZIONE 2 Utilizzo di Outlook Express 6.0 (Windows XP) 7.4 POSTA ELETTRONICA MODULO 7 SEZIONE 2 Utilizzo di Outlook Express 6.0 (Windows XP) prima parte 7.4.1 Concetti e termini 7.4.1.1 Capire come è strutturato un indirizzo di posta elettronica Tre parti

Dettagli

User Manual Version 3.6 Manuale dell utente - Versione 2.0.0.0

User Manual Version 3.6 Manuale dell utente - Versione 2.0.0.0 User Manual Version 3.6 Manuale dell utente - Versione 2.0.0.0 User Manuale Manual dell utente I EasyLock Manuale dell utente Sommario 1. Introduzione... 1 2. Requisiti di Sistema... 2 3. Installazione...

Dettagli

Aggiunte alla documentazione

Aggiunte alla documentazione Aggiunte alla documentazione Software di sicurezza Zone Alarm versione 7.1 Nel presente documento vengono trattate le nuove funzionalità non incluse nelle versioni localizzate del manuale utente. Fare

Dettagli

Anno 2009/2010 Syllabus 5.0

Anno 2009/2010 Syllabus 5.0 Patente Europea di Informatica ECDL Modulo 2 Lezione 3: Pannello di controllo Caratteristiche del sistema Gestione delle stampe Utilità Anno 2009/2010 Syllabus 5.0 Il Pannello di Controllo permette di

Dettagli

ESET SMART SECURITY 7

ESET SMART SECURITY 7 ESET SMART SECURITY 7 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guida di avvio rapido Fare clic qui per scaricare la versione più recente di questo documento ESET

Dettagli

ESET SMART SECURITY 9

ESET SMART SECURITY 9 ESET SMART SECURITY 9 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Guida di avvio rapido Fare clic qui per scaricare la versione più recente di questo documento ESET Smart Security è un software di

Dettagli

Aggiornamento, backup e ripristino del software

Aggiornamento, backup e ripristino del software Aggiornamento, backup e ripristino del software Guida per l utente Copyright 2007 Hewlett-Packard Development Company, L.P. Windows è un marchio registrato negli Stati Uniti di Microsoft Corporation. Le

Dettagli

Internet Explorer 7. Gestione cookie

Internet Explorer 7. Gestione cookie Internet Explorer 7 Internet Explorer 7 è la nuova versione del browser di Microsoft disponibile per i Sistemi Operativi: Windows Vista, Windows XP (SP2), Windows XP Professional x64 Edition e Windows

Dettagli

Guida introduttiva di F-Secure PSB

Guida introduttiva di F-Secure PSB Guida introduttiva di F-Secure PSB Guida introduttiva di F-Secure PSB Indice generale 3 Sommario Capitolo 1: Introduzione...5 Capitolo 2: Guida introduttiva...7 Creazione di un nuovo account...8 Come

Dettagli

Guida introduttiva Antivirus Pro 2009 Importante Leggere attentamente la sezione Attivazione del prodotto della presente guida. Le informazioni contenute in questa sezione sono fondamentali per garantire

Dettagli

Guida pratica all uso di AVG Free 8.0 Adolfo Catelli

Guida pratica all uso di AVG Free 8.0 Adolfo Catelli Guida pratica all uso di AVG Free 8.0 Adolfo Catelli Introduzione AVG Free è sicuramente uno degli antivirus gratuiti più conosciuti e diffusi: infatti, secondo i dati del produttore Grisoft, questo software

Dettagli

Manuale di Attivazione. Edizione 2007

Manuale di Attivazione. Edizione 2007 Manuale di Attivazione Edizione 2007 Manuale attivazione PaschiInAzienda - 2007 INDICE 1. Requisiti preliminari 3 2. Dati per l accesso al servizio 3 3. Istruzioni per l attivazione del servizio 5 3.1.

Dettagli

Sommario. McAfee Internet Security 3

Sommario. McAfee Internet Security 3 Guida dell utente i Sommario McAfee Internet Security 3 McAfee SecurityCenter...5 Funzioni di SecurityCenter...6 Utilizzo di SecurityCenter...7 Risoluzione o esclusione dei problemi di protezione...17

Dettagli

Manuale di Outlook Express

Manuale di Outlook Express 1. Introduzione 2. Aprire Outlook Express 3. L'account 4. Spedire un messaggio 5. Opzione invia ricevi 6. La rubrica 7. Aggiungere contatto alla rubrica 8. Consultare la rubrica 9. Le cartelle 10. Come

Dettagli

Creazione e lettura dei dischi SecurDisc. SecurDisc - la tecnologia 2

Creazione e lettura dei dischi SecurDisc. SecurDisc - la tecnologia 2 T U Creazione e lettura dei dischi SecurDisc T O R I A L SecurDisc - la tecnologia 2 Requisiti 2 Creazione dei dischi SecurDisc : Nero Express 2 Lettura dei dischi SecurDisc : InCD o InCD Reader 3 Lettura

Dettagli

Importante! Leggere attentamente la sezione Attivazione dei servizi della presente guida. Le informazioni contenute in questa sezione sono fondamentali per garantire la protezione del PC. MEGA DETECTION

Dettagli

ESET SMART SECURITY 6

ESET SMART SECURITY 6 ESET SMART SECURITY 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server Guida di avvio rapido Fare clic qui per scaricare la versione più recente di questo documento ESET Smart Security offre una protezione

Dettagli

SCOoffice Mail Connector for Microsoft Outlook. Guida all installazione Outlook 97, 98 e 2000

SCOoffice Mail Connector for Microsoft Outlook. Guida all installazione Outlook 97, 98 e 2000 SCOoffice Mail Connector for Microsoft Outlook Guida all installazione Outlook 97, 98 e 2000 Rev. 1.1 4 dicembre 2002 SCOoffice Mail Connector for Microsoft Outlook Guida all installazione per Outlook

Dettagli

Sophos Endpoint Security and Control Guida di avvio per computer autonomi

Sophos Endpoint Security and Control Guida di avvio per computer autonomi Sophos Endpoint Security and Control Guida di avvio per computer autonomi Sophos Endpoint Security and Control versione 9 Sophos Anti-Virus per Mac OS X, versione 7 Data documento: ottobre 2009 Sommario

Dettagli

Motorola Phone Tools. Guida rapida

Motorola Phone Tools. Guida rapida Motorola Phone Tools Guida rapida Contenuto Requisiti minimi... 2 Operazioni preliminari all'installazione Motorola Phone Tools... 3 Installazione Motorola Phone Tools... 4 Installazione e configurazione

Dettagli

Manuale di Attivazione. Edizione Ottobre 2008

Manuale di Attivazione. Edizione Ottobre 2008 Manuale di Attivazione Edizione Ottobre 2008 Manuale attivazione PaschiInTesoreria - Ottobre 2008 INDICE 1. Requisiti preliminari 3 2. Dati per l accesso al servizio 3 3. Istruzioni per l attivazione del

Dettagli

Guida rapida dell'utente di Polycom RealPresence Content Sharing Suite

Guida rapida dell'utente di Polycom RealPresence Content Sharing Suite Guida rapida dell'utente di Polycom RealPresence Content Sharing Suite Versione 1.2 3725-69878-001 Rev. A Novembre 2013 In questa guida, vengono fornite le istruzioni per condividere e visualizzare il

Dettagli

Manuale di Nero MediaStreaming per MCE

Manuale di Nero MediaStreaming per MCE Manuale di Nero MediaStreaming per MCE Nero AG Informazioni sul copyright e sui marchi Questo manuale e il contenuto dello stesso sono protetti da copyright e sono di proprietà di Nero AG. Tutti i diritti

Dettagli

Guide alla Guida http://www.rmastri.it/guide.html - Progetto WEBpatente 2011

Guide alla Guida http://www.rmastri.it/guide.html - Progetto WEBpatente 2011 Installazione di WEBpatente 4.0 in rete Le caratteristiche tecniche di WEBpatente 4.0 offline ne consentono l'uso all'interno di una rete locale. Una sola copia del programma, installata in un PC con particolari

Dettagli

Scan to PC Desktop: Image Retriever 5.2 per Xerox WorkCentre C2424

Scan to PC Desktop: Image Retriever 5.2 per Xerox WorkCentre C2424 Scan to PC Desktop: Image Retriever 5.2 per Xerox WorkCentre C2424 Scan to PC Desktop comprende Image Retriever, progettato per monitorare una specifica cartella su un file server in rete o sull'unità

Dettagli

Rapido - Contabilità per liberi professionisti Manuale d'installazione

Rapido - Contabilità per liberi professionisti Manuale d'installazione Rapido - Contabilità per liberi professionisti Manuale d'installazione 2002-2007 SABE SOFT snc Sommario I Cenni preliminari 2 II Installazione Rapido 4 1 Installazione... Rapido (server) 4 Benvenuto...

Dettagli

Aggiornamento da Windows XP a Windows 7

Aggiornamento da Windows XP a Windows 7 Aggiornamento da Windows XP a Windows 7 Se si aggiorna il PC da Windows XP a Windows 7 è necessario eseguire un'installazione personalizzata che non conserva programmi, file o impostazioni. Per questo

Dettagli

BiverInTesoreria. Manuale di Attivazione. Edizione Novembre 2009

BiverInTesoreria. Manuale di Attivazione. Edizione Novembre 2009 BiverInTesoreria Manuale di Attivazione Edizione Novembre 2009 Manuale Attivazione BiverInTesoreria - Novembre 2009 INDICE 1. Requisiti preliminari 3 2. Dati per l accesso al servizio 3 3. Istruzioni per

Dettagli

Guida dell'amministratore di JMP 8 alle versioni con licenza annuale per Windows, Macintosh e Linux

Guida dell'amministratore di JMP 8 alle versioni con licenza annuale per Windows, Macintosh e Linux Guida dell'amministratore di JMP 8 alle versioni con licenza annuale per Windows, Macintosh e Linux Gli estremi corretti per la citazione bibliografica di questo manuale sono i seguenti: SAS Institute

Dettagli

Il tuo manuale d'uso. MCAFEE INTERNET SECURITY SUITE 2008 http://it.yourpdfguides.com/dref/3816802

Il tuo manuale d'uso. MCAFEE INTERNET SECURITY SUITE 2008 http://it.yourpdfguides.com/dref/3816802 Può anche leggere le raccomandazioni fatte nel manuale d uso, nel manuale tecnico o nella guida di installazione di MCAFEE INTERNET SECURITY SUITE 2008. Troverà le risposte a tutte sue domande sul manuale

Dettagli

Istruzioni per l'aggiornamento del firmware degli SSD client Crucial

Istruzioni per l'aggiornamento del firmware degli SSD client Crucial Istruzioni per l'aggiornamento del firmware degli SSD client Crucial Informazioni generali Tramite questa guida, gli utenti possono aggiornare il firmware degli SSD client Crucial installati in un ambiente

Dettagli

Intego Guida Per iniziare

Intego Guida Per iniziare Intego Guida Per iniziare Guida Per iniziare di Intego Pagina 1 Guida Per iniziare di Intego 2008 Intego. Tutti i diritti riservati Intego www.intego.com Questa guida è stata scritta per essere usata con

Dettagli

FormatChecker for Microsoft Word

FormatChecker for Microsoft Word FormatChecker for Microsoft Word 2006 STAR AG Tutti i diritti riservati. L'uso dei testi e delle immagini senza previa autorizzazione scritta di STAR AG non è consentito ai sensi della legge sul diritto

Dettagli

LACIE PRIVATE/PUBLIC GUÍDA UTENTE

LACIE PRIVATE/PUBLIC GUÍDA UTENTE LACIE PRIVATE/PUBLIC GUÍDA UTENTE FARE CLIC QUI PER ACCEDERE ALLA VERSIONE IN LINEA PIÙ AGGIORNATA di questo documento, sia in termini di contenuto che di funzioni disponibili, come ad esempio illustrazioni

Dettagli

IRISPen Air 7. Guida rapida per l uso. (Windows & Mac OS X)

IRISPen Air 7. Guida rapida per l uso. (Windows & Mac OS X) IRISPen Air 7 Guida rapida per l uso (Windows & Mac OS X) La Guida rapida per l'uso viene fornita per aiutarvi a iniziare a usare IRISPen Air TM 7. Leggere la guida prima di utilizzare lo scanner e il

Dettagli

SCOoffice Mail Connector for Microsoft Outlook. Guida all installazione Outlook 2002

SCOoffice Mail Connector for Microsoft Outlook. Guida all installazione Outlook 2002 SCOoffice Mail Connector for Microsoft Outlook Guida all installazione Outlook 2002 Rev. 1.1 4 dicembre 2002 SCOoffice Mail Connector for Microsoft Outlook Guida all installazione: Outlook XP Introduzione

Dettagli

Vedere sul retro le istruzioni per l'installazione rapida.

Vedere sul retro le istruzioni per l'installazione rapida. Manuale dell'utente Vedere sul retro le istruzioni per l'installazione rapida. Proteggiamo più persone da più minacce on-line di chiunque altro al mondo. Prendersi cura dell'ambiente è la cosa giusta da

Dettagli

PREMESSA. Procedure di protezione che, ovviamente, dovranno essere riabilitate al termine dell'installazione.

PREMESSA. Procedure di protezione che, ovviamente, dovranno essere riabilitate al termine dell'installazione. PREMESSA E' buona e comune regola che, accingendosi a installare programmi che abbiano origine certa, si proceda preliminarmente alla disattivazione di Firewall e Antivirus. Procedure di protezione che,

Dettagli

Manuale di Attivazione. Edizione Gennaio 2014

Manuale di Attivazione. Edizione Gennaio 2014 Manuale di Attivazione Edizione Gennaio 2014 Manuale Attivazione PaschiInAzienda - Gennaio 2014 INDICE 1. Requisiti preliminari 3 2. Dati per l accesso al servizio 3 3. Istruzioni per l attivazione del

Dettagli

Gestione completa delle prestazioni

Gestione completa delle prestazioni Gestione completa delle prestazioni Funziona anche con Windows XP e Windows Vista 2013 Un applicazione agile e potente per la messa a punto e la manutenzione delle prestazioni del vostro computer. Download

Dettagli

Introduzione BENVENUTO!

Introduzione BENVENUTO! 1 Introduzione Grazie per aver scelto Atlantis Antivirus. Atlantis Antivirus ti offre una protezione eccellente contro virus, Trojan, worms, dialers, codici maligni e molti altri pericoli informatici.

Dettagli

Table of Contents. iii

Table of Contents. iii Rebit 5 Help Table of Contents Guida introduttiva... 1 Come creare il primo punto di recupero... 1 Cosa fa Rebit 5?... 1 Funzioni di Rebit 5... 1 Creazione del primo punto di ripristino... 3 Cosa sono

Dettagli

Vedere sul retro le istruzioni per l'installazione rapida.

Vedere sul retro le istruzioni per l'installazione rapida. Manuale dell'utente Vedere sul retro le istruzioni per l'installazione rapida. Prendersi cura dell'ambiente è la cosa giusta da fare. Per ridurre l'impatto sull'ambiente dei nostri prodotti, Symantec ha

Dettagli

Supporto On Line Allegato FAQ

Supporto On Line Allegato FAQ Supporto On Line Allegato FAQ FAQ n.ro MAN-8JZGL450591 Data ultima modifica 22/07/2011 Prodotto Tuttotel Modulo Tuttotel Oggetto: Installazione e altre note tecniche L'utilizzo della procedura è subordinato

Dettagli

I.T.C.G. DE SIMONI PROGETTO ECDL

I.T.C.G. DE SIMONI PROGETTO ECDL I.T.C.G. DE SIMONI PROGETTO ECDL USO DEL COMPUTER E GESTIONE FILES Referente e tutor Prof.ssa Annalisa Pozzi Tutor lezioni Prof. Claudio Pellegrini 2.3 Utilità 2.3.1 Compressione dei files 2.3.1.1 Comprendere

Dettagli

AVG File Server 2013. Manuale per l'utente. Revisione documento 2013.01 (20.11.2012)

AVG File Server 2013. Manuale per l'utente. Revisione documento 2013.01 (20.11.2012) AVG File Server 2013 Manuale per l'utente Revisione documento 2013.01 (20.11.2012) Copyright AVG Technologies CZ, s.r.o. Tutti i diritti riservati. Tutti gli altri marchi appartengono ai rispettivi proprietari.

Dettagli

STAMPANTE LASER SAMSUNG Guida dell utente. Samsung IPP1.1 Software

STAMPANTE LASER SAMSUNG Guida dell utente. Samsung IPP1.1 Software STAMPANTE LASER SAMSUNG Guida dell utente Samsung IPP1.1 Software SOMMARIO Introduzione... 1 Definizione di IPP?... 1 Definizione di Samsung IPP Software?... 1 Installazione... 2 Requisiti di sistema...

Dettagli

GUIDA DELL'UTENTE PER IL SOFTWARE P-TOUCH EDITOR. PJ-623/PJ-663 Stampante mobile. Versione 0 ITA

GUIDA DELL'UTENTE PER IL SOFTWARE P-TOUCH EDITOR. PJ-623/PJ-663 Stampante mobile. Versione 0 ITA GUIDA DELL'UTENTE PER IL SOFTWARE P-TOUCH EDITOR PJ-6/PJ-66 Stampante mobile Versione 0 ITA Introduzione Le stampanti mobili Brother, modelli PJ-6 e PJ-66 (con Bluetooth), sono compatibili con numerose

Dettagli

1 CIRCOLO SPINEA (VE) CORSO CONOSCENZA E MANUTENZIONE DEL COMPUTER APRILE 2010

1 CIRCOLO SPINEA (VE) CORSO CONOSCENZA E MANUTENZIONE DEL COMPUTER APRILE 2010 1 CIRCOLO SPINEA (VE) CORSO CONOSCENZA E MANUTENZIONE DEL COMPUTER APRILE 2010 PREVENIRE: Cenni preliminari su Ripristino configurazione di sistema Ripristino configurazione di sistema è un componente

Dettagli

Dell SupportAssist per PC e tablet Guida dell'utente

Dell SupportAssist per PC e tablet Guida dell'utente Dell SupportAssist per PC e tablet Guida dell'utente Messaggi di N.B., Attenzione e Avvertenza N.B.: Un messaggio di N.B. indica informazioni importanti che contribuiscono a migliorare l'utilizzo del computer.

Dettagli

Nota: E' necessario che il sistema possa fare il boot da CD per effettuare l'installazione.

Nota: E' necessario che il sistema possa fare il boot da CD per effettuare l'installazione. Questa guida mostra come convertire un normale PC in un server Untangle utilizzando un CD di installazione Untangle. Che cosa sa fare il Server Untangle? Il server Untangle offre un modo semplice per proteggere,

Dettagli

Introduzione all'uso di

Introduzione all'uso di Introduzione all'uso di Microsoft Outlook Express 6 Outlook Express 6 è un programma, incluso nel browser di Microsoft Internet Explorer, che ci permette di inviare e ricevere messaggi di posta elettronica.

Dettagli

Versione 2014. Installazione GSL. Copyright 2014 All Rights Reserved

Versione 2014. Installazione GSL. Copyright 2014 All Rights Reserved Versione 2014 Installazione GSL Copyright 2014 All Rights Reserved Indice Indice... 2 Installazione del programma... 3 Licenza d'uso del software... 3 Requisiti minimi postazione lavoro... 3 Requisiti

Dettagli

Guida all installazione e alla configurazione

Guida all installazione e alla configurazione SCOoffice Address Book per Microsoft Outlook Guida all installazione e alla configurazione The SCO Group Rev 2.0 15 maggio 2003 Avviso legale Il software descritto in questo manuale può essere usato solo

Dettagli

Corso di Informatica

Corso di Informatica Corso di Informatica CL3 - Biotecnologie Orientarsi nel Web Prof. Mauro Giacomini Dott. Josiane Tcheuko Informatica - 2006-2007 1 Obiettivi Internet e WWW Usare ed impostare il browser Navigare in internet

Dettagli

Junos Pulse per BlackBerry

Junos Pulse per BlackBerry Junos Pulse per BlackBerry Guida utente Versione 4.0 Giugno 2012 R1 Copyright 2012, Juniper Networks, Inc. Juniper Networks, Junos, Steel-Belted Radius, NetScreen e ScreenOS sono marchi registrati di Juniper

Dettagli

Guida introduttiva Internet Security 2009 Importante Leggere attentamente la sezione Attivazione del prodotto della presente guida. Le informazioni contenute in questa sezione sono fondamentali per garantire

Dettagli

Indice Introduzione... 3 Primo utilizzo del prodotto... 4 Backup dei file... 6 Ripristino dei file di backup... 8

Indice Introduzione... 3 Primo utilizzo del prodotto... 4 Backup dei file... 6 Ripristino dei file di backup... 8 Manuale dell utente Indice Introduzione... 3 Panoramica di ROL Secure DataSafe... 3 Funzionamento del prodotto... 3 Primo utilizzo del prodotto... 4 Attivazione del prodotto... 4 Avvio del primo backup...

Dettagli

ARGO DOC Argo Software S.r.l. e-mail: info@argosoft.it -

ARGO DOC Argo Software S.r.l. e-mail: info@argosoft.it - 1 ARGO DOC ARGO DOC è un sistema per la gestione documentale in formato elettronico che consente di conservare i propri documenti su un server Web accessibile via internet. Ciò significa che i documenti

Dettagli

PredictiOnDemand Manuale Utente 1. Benvenuti nel mondo della previsione delle parole! Benvenuti in PredictiOnDemand!

PredictiOnDemand Manuale Utente 1. Benvenuti nel mondo della previsione delle parole! Benvenuti in PredictiOnDemand! PredictiOnDemand Manuale Utente 1 PredictiOn Demand for Windows La predizione quando serve! 1. Panoramica Benvenuti nel mondo della previsione delle parole! Benvenuti in PredictiOnDemand! PredictiOnDemand

Dettagli

Symantec Enterprise Vault

Symantec Enterprise Vault Symantec Enterprise Vault Guida per gli utenti di Microsoft Outlook 2003/2007 9.0 Symantec Enterprise Vault: Guida per gli utenti di Microsoft Outlook 2003/2007 Il software descritto nel presente documento

Dettagli

MANUALE D USO Agosto 2013

MANUALE D USO Agosto 2013 MANUALE D USO Agosto 2013 Descrizione generale MATCHSHARE è un software per la condivisione dei video e dati (statistiche, roster, ) delle gare sportive. Ogni utente abilitato potrà caricare o scaricare

Dettagli

Il tuo manuale d'uso. NOKIA INTERNET STICK CS-10 http://it.yourpdfguides.com/dref/2737876

Il tuo manuale d'uso. NOKIA INTERNET STICK CS-10 http://it.yourpdfguides.com/dref/2737876 Può anche leggere le raccomandazioni fatte nel manuale d uso, nel manuale tecnico o nella guida di installazione di NOKIA INTERNET STICK CS-10. Troverà le risposte a tutte sue domande sul manuale d'uso

Dettagli

SOMMARIO IL SISTEMA OPERATIVO WINDOWS... 1 LE FINESTRE... 3

SOMMARIO IL SISTEMA OPERATIVO WINDOWS... 1 LE FINESTRE... 3 Corso per iill conseguiimento delllla ECDL ((Paatteenttee Eurropeeaa dii Guiidaa deell Computteerr)) Modullo 2 Geessttiionee ffiillee ee ccaarrtteellllee Diisspenssa diidattttiica A curra dell ssiig..

Dettagli

DeeControl Manuale dell'utente

DeeControl Manuale dell'utente Impostazione, manutenzione e funzionalità del software di taglio DeeControl DeeControl Manuale dell'utente Versione 1.1 - 2 - Contenuto Introduzione... - 4 - Requisiti minimi... - 4 - Installazione...

Dettagli

Manuale dell'utente di Crystal Reports. Installazione di Crystal Reports XI

Manuale dell'utente di Crystal Reports. Installazione di Crystal Reports XI Manuale dell'utente di Crystal Reports Installazione di Crystal Reports XI Installazione di Crystal Reports XI Installazione di Crystal Reports XI L Installazione guidata di Crystal Reports funziona in

Dettagli

Client Avaya Modular Messaging per Microsoft Outlook versione 5.0

Client Avaya Modular Messaging per Microsoft Outlook versione 5.0 Client Avaya Modular Messaging per Microsoft Outlook versione 5.0 Importante: le istruzioni all'interno di questa guida sono applicabili solamente nel caso in cui l'archivio di messaggi sia Avaya Message

Dettagli