Internet Security 2015

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Internet Security 2015"

Transcript

1 Internet Security 2015

2 2 Sommario Internet Security 2015 Sommario Capitolo 1: Installazione Prima di procedere alla prima installazione Prima installazione del prodotto Installazione e aggiornamento di applicazioni Guida e supporto tecnico...7 Capitolo 2: Operazioni preliminari Dove posso trovare l'id del mio account? Modalità di utilizzo del Centro operativo Apertura del Centro operativo Installazione dell'aggiornamento di un prodotto Installazione di un nuovo prodotto Sostituisci un prodotto in scadenza Come verificare la validità dell'abbonamento Attiva un abbonamento Rinnovo dell'abbonamento Come utilizzare gli aggiornamenti automatici Verifica lo stato di aggiornamento Modifica delle impostazioni di connessione a Internet Modifica delle impostazioni di banda larga mobile Come visualizzare le operazioni effettuate dal prodotto Modalità di gioco Attivazione della modalità di gioco...13 Capitolo 3: Security Cloud Informazioni su Security Cloud Verificare lo stato di Security Clou Vantaggi di Security Cloud Dati forniti Protezione della privacy Come diventare un collaboratore di Security Cloud Domande su Security Cloud...18 Capitolo 4: Analisi del computer in cerca di file pericolosi Protezione del computer dalle applicazioni pericolose Visualizzazione dello stato generale di protezione Visualizzazione delle statistiche prodotto Gestione degli aggiornamenti del prodotto Informazioni su virus e malware Come analizzare il computer...23

3 Internet Security 2015 Sommario Scansione automatica di file Scansione manuale di file Scansione della posta elettronica Visualizzazione dei risultati di scansione Modalità di esclusione di file dalla scansione Esclusione di tipi di file Esclusione di file in base alla posizione Visualizzazione delle applicazioni escluse Come utilizzare la quarantena Visualizzazione degli elementi in quarantena Ripristino degli elementi in quarantena...32 Capitolo 5: Informazioni su DeepGuard Selezione degli elementi da monitorare per DeepGuard Consentire le applicazioni bloccate da DeepGuard Cosa fare con gli avvisi di comportamento sospetto Blocco di un'applicazione dannosa da parte di DeepGuard Blocco di un'applicazione sospetta da parte di DeepGuard Tentativo di connessione a Internet da parte di un'applicazione sconosciuta Rilevamento di un possibile exploit da parte di DeepGuard Invio di un'applicazione sospetta da analizzare...37 Capitolo 6: Informazioni sul firewall Attivazione o disattivazione del firewall Modifica delle impostazioni firewall Impedire alle applicazioni di scaricare file dannosi Utilizzo di firewall personali...40 Capitolo 7: Blocco dello spam Attiva o disattiva il filtro antispam Assegnazione di etichette ai messaggi di spam Impostazione dei programmi di posta elettronica per il filtro antispam Blocco dello spam in Windows Mail Blocco dello spam in Microsoft Outlook Blocco dello spam in Mozilla Thunderbird e in Eudora OSE Blocco dello spam in Opera...44 Capitolo 8: Utilizzo sicuro di Internet Come proteggere più account utente Creazione di account utente Windows in corso Visualizzazione delle statistiche Navigazione sui siti Web protetti Che cosa sono le classificazioni di protezione Informazioni su Protezione navigazione Come attivare o disattivare Protezione navigazione...48

4 4 Sommario Internet Security Operazioni da eseguire quando un sito Web è bloccato Utilizzo protetto delle banche online Attivazione della funzione di protezione per il banking Utilizzo della funzione di protezione per il banking Rendere sicura l'esplorazione Limitazione dell'accesso ai contenuti Web Utilizzare il filtro dei risultati di ricerca Come pianificare gli orari di navigazione Consentire la navigazione in Internet solo durante orari specifici Restrizione dell'orario giornaliero di navigazione in Internet...52 Capitolo 9: Che cos'è Safe Search Che cosa sono le classificazioni di protezione Configurare Safe Search nel browser Web Utilizzare Safe Search con Internet Explorer Utilizzare Safe Search con Firefox Utilizzo di Safe Search con Chrome Rimozione di Safe Search Rimozione di Safe Search da Internet Explorer Rimozione di Safe Search da Firefox Rimozione di Safe Search da Chrome...56

5 Installazione Argomenti: Prima di procedere alla prima installazione Prima installazione del prodotto Installazione e aggiornamento di applicazioni Guida e supporto tecnico

6 6 Installazione Internet Security Prima di procedere alla prima installazione Grazie per aver scelto il nostro prodotto. Per installare il prodotto, è necessario disporre di: Il CD di installazione o un pacchetto di installazione. Una chiave di abbonamento personale. Una connessione a Internet. Se si dispone di un prodotto per la protezione di un altro fornitore, il programma di installazione ne eseguirà la rimozione automatica. Se ciò non si verifica, procedere alla rimozione manuale. Nota: Se si dispone di più account sul computer in uso, accedere con privilegi di amministratore durante l'installazione. 1.2 Prima installazione del prodotto Istruzioni per l'installazione del prodotto. Seguire le istruzioni indicate per installare il prodotto. 1. Immettere il CD o fare doppio clic sul programma di installazione scaricato. Se il CD non viene avviato automaticamente, per avviare l'installazione accedere a Windows Explorer, fare doppio clic sull'icona CD-ROM, quindi sul file di installazione. 2. Seguire le istruzioni sullo schermo. Se il prodotto è stato acquistato su Cd presso un rivenditore, la chiave di abbonamento è situata sulla copertina della guida rapida per l'installazione. Se il prodotto è stato scaricato da F-Secure estore, la chiave di abbonamento è inclusa nell' di conferma dell'ordine di acquisto. Potrebbe essere necessario riavviare il computer prima di convalidare l'abbonamento e scaricare gli ultimi aggiornamenti da Internet. Se si installa da CD, ricordarsi di rimuoverlo prima di procedere al riavvio del sistema. 1.3 Installazione e aggiornamento di applicazioni Istruzioni per l'attivazione di un nuovo abbonamento. Segui queste istruzioni per attivare un nuovo abbonamento o per installare una nuova applicazione utilizzando launch pad: Nota: L'icona di launch pad si trova nella barra delle applicazioni di Windows. 1. Fai clic con il pulsante destro del mouse sull'icona del prodotto nella barra delle applicazioni Viene visualizzato un menu a comparsa. 2. Selezionare Visualizza abbonamenti. 3. Alla voce Abbonamenti personali, accedere alla pagina Stato abbonamento, quindi fare clic su Attiva abbonamento. Viene visualizzata la finestra Attiva abbonamento. 4. Immettere la chiave di abbonamento personale per l'applicazione, quindi fare clic su OK. 5. Dopo che l'abbonamento è stato convalidato e attivato, fare clic su Chiudi. 6. Alla voce Abbonamenti personali, accedere alla pagina Stato installazione. Se l'installazione non viene avviata automaticamente, seguire le istruzioni riportate di seguito: a) Fai clic su Installa. Viene visualizzata la finestra di installazione. b) Fai clic su Avanti. Viene scaricata l'applicazione e viene avviata l'installazione.

7 Internet Security 2015 Installazione 7 c) A installazione completata, fare clic su Chiudi. Il nuovo abbonamento è stato attivato. 1.4 Guida e supporto tecnico È possibile accedere alla versione online della guida del prodotto facendo clic sull'icona corrispondente o premendo F1 in qualsiasi schermata del prodotto.

8 8 Operazioni preliminari Internet Security 2015 Operazioni preliminari Argomenti: Dove posso trovare l'id del mio account? Modalità di utilizzo del Centro operativo Come verificare la validità dell'abbonamento Come utilizzare gli aggiornamenti automatici Come visualizzare le operazioni effettuate dal prodotto. Modalità di gioco Informazioni introduttive sul prodotto. In questa sezione viene descritto come modificare le impostazioni comuni e come gestire gli abbonamenti per il prodotto. Le impostazioni includono: Download consente di visualizzare le informazioni sugli aggiornamenti scaricati e di verificare manualmente se sono disponibili nuovi aggiornamenti. Impostazioni di connessione consentono di modificare la modalità di connessione del computer a Internet. Notifiche consentono di visualizzare notifiche precedenti e impostare il tipo di notifica che si desidera visualizzare. Abbonamenti ai programmi installati.

9 Internet Security 2015 Operazioni preliminari Dove posso trovare l'id del mio account? Se contattata, l'assistenza clienti può richiedere l'id dell'account. Per visualizzare i codici identificativi dell'account e del dispositivo: 1. Fai clic con il pulsante destro del mouse sull'icona del prodotto nella barra delle applicazioni Viene visualizzato un menu a comparsa. 2. Selezionare Visualizza abbonamenti. 3. Selezionare Codici identificativi. Nella pagina vengono visualizzati i codici identificativi dell'account e del dispositivo corrente, che puoi utilizzare per gestire gli abbonamenti. 2.2 Modalità di utilizzo del Centro operativo Il centro azioni mostra le notifiche importanti che richiedono attenzione. Se nel Centro operativo sono presenti azioni in sospeso, vengono notificate periodicamente Apertura del Centro operativo Aprire il Centro operativo per visualizzare le notifiche che richiedono attenzione. Per aprire il Centro operativo: 1. Fai clic con il pulsante destro del mouse sull'icona del prodotto nella barra delle applicazioni Nell'elemento Apri Centro operativo del menu a scomparsa vengono visualizzate le azioni in sospeso. 2. Selezionare Apri Centro operativo. Nel Centro operativo viene visualizzato l'elenco di tutti gli elementi da risolvere. 3. Per maggiori informazioni, fare clic sull'elemento dell'elenco interessato. 4. Se al momento non si desidera procedere per nessun elemento non risolto, fare clic su Posticipa per risolverlo più tardi. Nota: Se nel Centro operativo sono presenti più elementi, fare clic su Posticipa tutti per chiudere il Centro operativo e risolvere tutti gli elementi più tardi Installazione dell'aggiornamento di un prodotto Quando è disponibile un aggiornamento gratuito di un prodotto, occorre installarlo per poter utilizzare la nuova versione. Per aggiornare il prodotto: 1. Aprire il Centro operativo. Nel Centro operativo viene visualizzato l'elemento Aggiornamento prodotto disponibile. Se nel Centro operativo sono presenti più elementi, fare clic sull'elemento per aprirlo. 2. Fai clic su Aggiorna. Nota: Se sono state modificate, è necessario accettare le nuove condizioni di licenza per aggiornare il prodotto. Ad aggiornamento completato, potrebbe essere necessario riavviare il computer Installazione di un nuovo prodotto Se un nuovo prodotto viene aggiunto all'abbonamento, è possibile installarlo e utilizzarlo. È possibile aggiungere nuovi prodotti all'abbonamento mentre è ancora in corso di validità. Per installare un nuovo prodotto: 1. Aprire il Centro operativo

10 10 Operazioni preliminari Internet Security 2015 Nel Centro operativo viene visualizzato l'elemento Installa nuovo prodotto. Se nel Centro operativo sono presenti più elementi, fare clic sull'elemento per aprirlo. 2. Fai clic su Installa. Nota: Se non si desidera installare il prodotto, è possibile fare clic sull'icona del Cestino nell'angolo in alto a destra per chiudere il promoria e rimuoverlo dal Cento operativo. 3. Segui le istruzioni della configurazione guidata per installare il prodotto. A installazione completata, potrebbe essere necessario riavviare il computer Sostituisci un prodotto in scadenza Se l'abbonamento è in scadenza e il prodotto installato non è più disponibile, non sarà possibile continuare l'abbonamento ma effettuare un aggiornamento gratuito al nuovo prodotto. Per aggiornare il prodotto: 1. Aprire il Centro operativo Nel Centro operativo viene visualizzato l'elemento Aggiorna prodotto. Se nel Centro operativo sono presenti più elementi, fare clic sull'elemento per aprirlo. 2. Fai clic su Aggiorna. Ad aggiornamento completato, potrebbe essere necessario riavviare il computer. 2.3 Come verificare la validità dell'abbonamento Lo stato e il tipo di abbonamento vengono visualizzati nella pagina Abbonamenti. Quando l'abbonamento sta per scadere o se è scaduto, lo stato di protezione globale del programma cambia. Per controllare la validità dell'abbonamento: 1. Fai clic con il pulsante destro del mouse sull'icona del prodotto nella barra delle applicazioni Viene visualizzato un menu a comparsa. 2. Selezionare Visualizza abbonamenti. 3. Selezionare una delle seguenti opzioni: Selezionare Abbonamenti per visualizzare le informazioni sugli abbonamenti relativi ai programmi installati. Selezionare Installazione per visualizzare i programmi disponibili da installare. Se un abbonamento è scaduto, è necessario rinnovarlo per continuare a ricevere gli aggiornamenti e a utilizzare il prodotto Attiva un abbonamento Quando si dispone di un nuovo codice di abbonamento o codice campagna per un prodotto, è necessario attivarlo. Per attivare un abbonamento: 1. Fai clic con il pulsante destro del mouse sull'icona del prodotto nella barra delle applicazioni Viene visualizzato un menu a comparsa. 2. Selezionare Visualizza abbonamenti. 3. Fai clic su Aggiungi nuovo abbonamento. 4. Nella finestra di dialogo visualizzata, immettere il nuovo codice di abbonamento o codice campagna e fare clic su Convalida. Suggerimento: Se il codice di abbonamento è stato ricevuto via , è possibile copiarlo dal messaggio e incollarlo nell'apposito campo.

11 Internet Security 2015 Operazioni preliminari 11 Dopo aver immesso la nuova chiave di abbonamento, la data di validità aggiornata viene visualizzata nella pagina Abbonamenti Rinnovo dell'abbonamento Quando l'abbonamento sta per scadere, è necessario rinnovarlo per continuare a utilizzare il prodotto. Per rinnovare l'abbonamento: 1. Aprire il Centro operativo. Nel Centro operativo viene visualizzato l'elemento Rinnova abbonamento. Se nel Centro operativo sono presenti più elementi, fare clic sull'elemento per aprirlo. 2. È necessaria una nuova chiave di abbonamento per procedere al rinnovo. Se si dispone già di un abbonamento utilizzabile per il computer, fare clic su Attiva per iniziare a utilizzarlo. Se è già stata acquistata una nuova chiave di abbonamento, fare clic su Immetti chiave. Nella finestra di dialogo che viene visualizzata, immettere la nuova chiave di abbonamento e fare clic su OK. Altrimenti, fare clic su Rinnova adesso. L'abbonamento può essere rinnovato presso l'e-store di F-Secure. Al momento del rinnovo, viene consegnata una chiave di abbonamento. Se non si desidera rinnovare l'abbonamento, disinstallare il prodotto il cui abbonamento è scaduto. 2.4 Come utilizzare gli aggiornamenti automatici Gli aggiornamenti automatici consentono di proteggere il computer dalle minacce più recenti. Quando sei connesso a Internet, il prodotto scarica automaticamente gli ultimi aggiornamenti sul computer. Rileva il traffico di rete senza interferire con l'utilizzo di Internet, anche in presenza di una connessione di rete lenta Verifica lo stato di aggiornamento Visualizza la data e l'ora dell'ultimo aggiornamento. In genere, non devi controllare gli aggiornamenti poiché il prodotto riceve automaticamente gli aggiornamenti più recenti quando sei connesso a Internet e gli aggiornamenti automatici sono attivati. Per verificare se sono installati gli ultimi aggiornamenti: 1. Fai clic con il pulsante destro del mouse sull'icona del prodotto nella barra delle applicazioni Viene visualizzato un menu a comparsa. 2. Selezionare Apri impostazioni comuni. 3. Seleziona Download. 4. Fai clic su Verifica ora. Il prodotto recupera eventuali ultimi aggiornamenti. Nota: La connessione Internet deve essere attiva per verificare la presenza di aggiornamenti Modifica delle impostazioni di connessione a Internet Solitamente non è necessario modificare le impostazioni predefinite. Tuttavia, puoi configurare la modalità di connessione a Internet del computer per poter ricevere automaticamente gli aggiornamenti. Per modificare le impostazioni di connessione a Internet: 1. Fai clic con il pulsante destro del mouse sull'icona del prodotto nella barra delle applicazioni Viene visualizzato un menu a comparsa.

12 12 Operazioni preliminari Internet Security Selezionare Apri impostazioni comuni. 3. Seleziona Connessione. 4. Nell'elenco Connessione a Internet, seleziona la modalità con cui il computer è connesso a Internet. Seleziona Considera connessione sempre attiva se disponi di una connessione di rete permanente. Nota: Se il computer non dispone di una connessione permanente alla rete ed è impostato per la connessione remota a richiesta, la selezione dell'opzione Considera connessione sempre attiva può generare connessioni remote multiple. Seleziona Rileva connessione per recuperare gli aggiornamenti solo quando è presente una connessione di rete attiva. Seleziona Rileva traffico per scaricare gli aggiornamenti solo quando il prodotto rileva altro traffico di rete. Suggerimento: In caso di un'insolita configurazione dell'hardware, selezionando l'impostazione Rileva connessione viene rilevata una connessione di rete attiva anche quando tale connessione non è presente. In tal caso seleziona Rileva traffico. 5. Nell'elenco Proxy HTTP, specifica se il computer utilizza o meno un server proxy per connettersi a Internet. Seleziona Nessun proxy HTTP se il computer è connesso direttamente a Internet. Seleziona Configura manualmente proxy HTTP per configurare le impostazioni del Proxy HTTP. Seleziona Usa proxy HTTP del mio browser per utilizzare le stesse impostazioni proxy HTTP configurate nel browser Web Modifica delle impostazioni di banda larga mobile Scegli se scaricare o meno gli aggiornamenti di protezione quando utilizzi la banda larga mobile. Nota: Questa funzione è disponibile solo in Microsoft Windows 7 e nelle versioni successive di Windows. Per impostazione predefinita, gli aggiornamenti di protezione vengono sempre scaricati quando la copertura di rete viene fornita dall'operatore del tuo Paese. Tuttavia, gli aggiornamenti vengono sospesi quando ti trovi in un altro Paese e utilizzi la rete di un operatore diverso. Ciò avviene in quanto le tariffe di connettività potrebbero variare in base all'operatore e al Paese in cui ti trovi. Ti consigliamo di non modificare questa impostazione in quanto ti consente di utilizzare meno banda e risparmiare sui costi quando ti trovi all'estero. Nota: Questa impostazione riguarda solo le connessioni di banda larga mobile. Se il computer è collegato a una rete fissa o wireless, gli aggiornamenti vengono scaricati automaticamente. Per modificare questa impostazione: 1. Fai clic con il pulsante destro del mouse sull'icona del prodotto nella barra delle applicazioni Viene visualizzato un menu a comparsa. 2. Selezionare Apri impostazioni comuni. 3. Seleziona Connessione. 4. Seleziona l'opzione di aggiornamento desiderata per le connessioni alla rete mobile: Mai Gli aggiornamenti non vengono scaricati quando utilizzi la banda larga mobile. Solo nella rete del mio operatore Quando utilizzi la rete dell'operatore del tuo Paese, gli aggiornamenti vengono sempre scaricati. Se utilizzi la rete di un altro operatore all'estero, gli aggiornamenti vengono sospesi. Ti consigliamo di selezionare questa opzione per tenere gli aggiornamenti di protezione costantemente aggiornati evitando costi imprevisti. Sempre

13 Internet Security 2015 Operazioni preliminari 13 Gli aggiornamenti vengono sempre scaricati, indipendentemente dalla rete in uso. Seleziona questa opzione per aggiornare costantemente la protezione del computer indipendentemente dai costi. Nota: Se preferisci decidere ogni volta che esci dalla rete dell'operatore del tuo Paese, seleziona Chiedi prima di eseguire il roaming in una nuova rete. Aggiornamenti di protezione sospesi Se utilizzi la banda larga mobile in un Paese diverso da quello del tuo operatore, gli aggiornamenti di protezione potrebbero essere sospesi. In questo caso, viene visualizzata la notifica di sospensione nell'angolo inferiore destro dello schermo. Gli aggiornamenti vengono sospesi in quanto i prezzi delle connessioni potrebbero variare tra un operatore e l'altro, ad esempio, a seconda dei Paesi. Potrebbe essere utile non modificare questa impostazione per risparmiare larghezza di banda ed eventualmente anche i costi, durante la visita. Tuttavia, se desideri modificare questa impostazione, fai clic sul link Modifica. Nota: Questa funzione è disponibile solo in Microsoft Windows 7 e nelle versioni successive. 2.5 Come visualizzare le operazioni effettuate dal prodotto. Le azioni eseguite dal prodotto per proteggere il computer vengono indicate nella pagina Sequenza temporale prodotto. Il prodotto invia una notifica quando intraprende un'azione, ad esempio per proteggere i file archiviati nel computer. Anche il provider di servizi può inviare notifiche, ad esempio per comunicare la disponibilità di nuovi servizi. Per visualizzare la sequenza temporale del prodotto: 1. Fai clic con il pulsante destro del mouse sull'icona del prodotto nella barra delle applicazioni Viene visualizzato un menu a comparsa. 2. Fai clic su Apri sequenza temporale prodotto. Viene visualizzato l'elenco di notifiche della sequenza temporale del prodotto. 2.6 Modalità di gioco Attiva la modalità di gioco quando desideri rendere disponibili le risorse del sistema mentre utilizzi i giochi per PC. I giochi per PC richiedono spesso molte risorse di sistema. Eventuali altre applicazioni eseguite in background durante il gioco possono influire negativamente sulle prestazioni del gioco stesso consumando risorse del sistema e utilizzando la rete. La modalità di gioco riduce l'impatto del prodotto sul computer limitando l'utilizzo della rete da parte dello stesso. In questo modo, rende disponibili più risorse del sistema per i giochi per PC mantenendo nel contempo le funzionalità di base del prodotto. Ad esempio, sospende gli aggiornamenti automatici, le scansioni pianificate e altre operazioni che potrebbero richiedere molte risorse del sistema e molto traffico di rete. Quando utilizzi un'applicazione a schermo intero, ad esempio quando visualizzi una presentazione o un video o quando giochi a un gioco in modalità schermo intero, le notifiche critiche vengono visualizzate soltanto se richiedono la tua immediata attenzione. Altre notifiche vengono invece visualizzate solo quando esci dalla modalità di gioco o schermo intero Attivazione della modalità di gioco Attiva la modalità di gioco per migliorare le prestazioni dei giochi sul computer. Per attivare la modalità di gioco: 1. Fai clic con il pulsante destro del mouse sull'icona del prodotto nella barra delle applicazioni Viene visualizzato un menu a comparsa.

14 14 Operazioni preliminari Internet Security Selezionare Modalità di gioco. L'utilizzo di risorse di sistema da parte del prodotto risulta ora ottimizzato. I giochi possono pertanto essere eseguiti correttamente sul computer. Ricorda di disattivare la modalità di gioco dopo aver finito di giocare. La modalità di gioco viene disattivata automaticamente quando riavvii il computer o quando questo viene riattivato dalla modalità sospensione.

15 Security Cloud Argomenti: Il presente documento illustra Security Cloud, un servizio online di F-Secure Corporation che identifica le applicazioni e i siti Web Informazioni su Security Cloud attendibili garantendo la protezione da malware e dalle minacce dei Vantaggi di Security Cloud siti Web. Dati forniti Protezione della privacy Come diventare un collaboratore di Security Cloud Domande su Security Cloud

16 16 Security Cloud Internet Security Informazioni su Security Cloud Security Cloud è un servizio online che offre risposte rapide alle ultime minacce basate su Internet. Come collaboratore, consenti a Security Cloud di raccogliere dati che contribuiscono a potenziare la protezione dalle minacce nuove ed emergenti. Security Cloud raccoglie informazioni su determinate applicazioni sconosciute, dannose o sospette e sui siti Web non classificati. Tali informazioni restano anonime e vengono inviate a F-Secure Corporation per l'analisi combinata dei dati. F-Secure utilizza le informazioni analizzate per migliorare la protezione dalle minacce più recenti e dai file dannosi. Funzionamento di Security Cloud Security Cloud raccoglie informazioni sulle applicazioni e sui siti Web sconosciuti e sulle applicazioni dannose e gli exploit contenuti nei siti Web. Security Cloud non tiene traccia dell'attività Web e non raccoglie informazioni sui siti Web che sono già stati sottoposti ad analisi, né sulle applicazioni attendibili installate sul computer. Se non si desidera fornire i dati, Security Cloud non raccoglie informazioni sulle applicazioni intallate o sui siti Web visitati. Tuttavia, è necessario che il prodotto esegua query sui server F-Secure per la reputazione delle applicazioni, dei siti Web dei messaggi e di altri oggetti. La query viene eseguita utilizzando un checksum crittografico in cui lo stesso oggetto di query non viene inviato a F-Secure. F-Secure non tiene traccia dei dati per utente; viene incrementato solo il contatore del file o del sito Web. Non è possibile bloccare tutto il traffico di rete diretto a Security Cloud poiché è parte integrante della protezione offerta dal prodotto Verificare lo stato di Security Clou Il funzionamento ottimale della maggioranza delle funzionalità dipende dalla connettività di Security Cloud. In caso di problemi di rete o se il firewall blocca il traffico di Seurity Cloud, viene visualizzato lo stato "disconnesso". Se non sono installate funzionalità che richiedono l'accesso a Security Cloud, viene visualizzato lo stato "non in uso". Per verificare lo stato: 1. Fai clic con il pulsante destro del mouse sull'icona del prodotto nella barra delle applicazioni Viene visualizzato un menu a comparsa. 2. Selezionare Apri impostazioni comuni. 3. Seleziona Connessione. In Security Cloud, puoi visualizzare lo stato corrente di Security Cloud. 3.2 Vantaggi di Security Cloud Security Cloud offre una protezione accurata e più rapida dalle nuove minacce senza inviare avvisi non necessari per applicazioni sospette che non sono pericolose. Come collaboratore di Security Clou, puoi contribuire a individuare un malware non rilevato e rimuovere possibili classificazioni di falsi positivi. Tutti coloro che partecipano a Security Cloud si aiutano a vicenda. Quando Security Cloud rileva un'applicazione sospetta, puoi visualizzare i risultati dell'analisi se la stessa applicazione è già stata individuata da un altro utente. Security Cloud migliora le prestazioni complessive, poiché il prodotto di protezione installato non deve eseguire la scansione di nessuna delle applicazioni già analizzate e ritenute prive di minacce da Security Cloud. In modo simile, le informazioni sui siti Web dannosi e sui messaggi in blocco indesiderati vengono condivisi attraverso Security Cloud, mentre F-Secure è in grado di garantire una protezione più affidabile dai messaggi di spam e dagli exploit dei siti Web. Quanti più utenti partecipano asecurity Cloud, tanto meglio vengono protetti i singoli partecipanti.

17 Internet Security 2015 Security Cloud Dati forniti Come collaboratore, consenti a Security Cloud di raccogliere informazioni sulle applicazioni da te installate e sui siti Web visitati. In questo modo, Security Cloud è in grado di proteggerti in modo più efficace dalle applicazioni dannose e dai siti Web sospetti. Analisi della reputazione del file Security Cloud raccoglie informazioni solo sulle applicazioni che non dispongono di una reputazione sicura e conosciuta e sui file sospetti o che presumibilmente contengono malware. Vengono raccolte solo le informazioni sui file (eseguibili) dell'applicazione, non su altri tipi di file. A seconda del prodotto, le informazioni raccolte possono includere: il percorso del file dell'applicazione (informazioni personali escluse), dimensioni del file con data di creazione o di modifica attributi file e provilegi, informazioni sulla firma versione corrente del file e l'azienda che lo ha creato l'origine del file o il relativo URL di download (informazioni personali escluse), F-Secure DeepGuard i risultati dell'analisi anti-virus sui file sottoposti a scansione e altre informazioni simili Security Cloud non raccoglie mai informazioni sui documenti personali, a meno che in essi non siano state trovate infezioni. Per qualsiasi tipi di file dannoso, raccoglie il nome dell'infezione e lo stato di disinfezione del file. Invio di file per l'analisi In alcuni prodotti, puoi inoltre inviare le applicazioni sospette a Security Cloud per sottporle ad analisi. È possibile inviare manualmente singole applicazioni sospette quando il prodotto lo richiede. In alternativa, è possibile attivare il caricamento automatico delle applicazioni sospette nelle impostazioni del prodotto. Security Cloud non esegue mai il caricamento di documenti personali. Analisi della reputazione del sito Web Security Cloud non tiene traccia dell'attività Web. Controlla che i siti Web visitati siano protetti mentre navighi in Internet. Quando visiti un sito Web, Security Cloud ne verifica il livello di protezione, inviandoti una notifica se il sito viene classificato come sospetto o dannoso. Per migliorare il servizio e mantenere un elevato indice di accuratezza nella classificazione, Security Cloud potrebbe raccogliere informazioni sui siti Web visitati. Le informazioni vengono raccolte se il sito in questione presenta contenuti pericolosi o sospetti o un exploit noto, oppure se i contenuti del sito non sono stati classificati. Le informazioni raccolte includono l'url e i metadati relativi al sito Web e ai contenuti visitati. Security Cloud prevede controlli severi per garantire che non vengano inviati dati di natura privata. Il numero di URL raccolti è limitato. Prima dell'invio, a tutti i dati inviati vengono applicati filtri per le informazioni correlate alla privacy, e tutti i campi che potrebbero contenere informazioni riconducibili all'utente in un formato identificabile vengono rimossi. Security Cloud non classifica o analizza le pagine Web nelle reti private, né raccoglie informazioni sugli alias o gli indirizzi di tali reti. Analisi delle informazioni di sistema Security Cloud raccoglie il nome e la versione del sistema operativo, le informazioni sulla connessione Internet e le statistiche di utilizzo di Security Cloud (ad esempio, il numero di volte che è stata richiesta la reputazione del sito Web e la media del tempo impiegato per restituire tali risultati) in modo che sia possibile controllare e migliorare il servizio offerto.

18 18 Security Cloud Internet Security Protezione della privacy F-Secure trasferisce i dati in modo sicuro rimuovendo automaticamente le informazioni personali in essi contenute. Le informazioni raccolte non vengono elaborate individualmente; vengono, invece, raggruppate con informazioni provenienti dai collaboratori di Security Cloud. Tutti i dati vengono analizzati statisticamente e in modo anonimo; ciò significa che nessun dato sarà in alcun modo riconducibile all'utente. Qualsiasi informazione in grado di identificare gli utenti viene esclusa dai dati raccolti. Security Cloud non raccoglie gli indirizzi IP privati o le informazioni personali degli utenti, quali indirizzi , nomi utente e password. Eventuali dati raccolti non intenzionalmente in grado di identificare gli utenti non verranno utilizzati per raggiungere gli utenti F-Secure applica rigide misure di protezione e precauzioni fisiche, amministrative e tecniche per proteggere le informazioni raccolte durante il trasferimento, l'archiviazione e l'eleborazione. I dati vengono archiviati in posizioni sicure su server controllati da F-Secure, collocati presso i nostri uffici e quelli degli appaltatori. Solo al personale autorizzato è consentito accedere alle informazioni raccolte. F-Secure potrebbe condividere le informazioni raccolte, in forma anonima, con società affiliate, distributori e partner. 3.5 Come diventare un collaboratore di Security Cloud Ogni utente può contribuire a migliorare l'affidabilità di Security Cloud fornendo informazioni su programmi e siti Web dannosi. È possibile scegliere di partecipare a Security Cloud durante l'installazione. Con le impostazioni di installazione predefinite, è possibile fornire i dati a Security Cloud. È possibile modificare queste impostazioni successivamente nel prodotto. Per modificare le impostazioni di Security Cloud, seguire le istruzioni riportate di seguito: 1. Fai clic con il pulsante destro del mouse sull'icona del prodotto nella barra delle applicazioni Viene visualizzato un menu a comparsa. 2. Selezionare Apri impostazioni comuni. 3. Selezionare Altro > Privacy. 4. Seleziona la casella di controllo relativa alla partecipazione per diventare un partecipante di Security Cloud. 3.6 Domande su Security Cloud Recapiti per eventuali domande su Security Cloud. Per ulteriori domande su Security Cloud, contattare: F-Secure Corporation Tammasaarenkatu 7 PL Helsinki Finlandia L'ultima versione del criterio è sempre disponibile sul sito Web di F-Secure

19 Analisi del computer in cerca di file pericolosi Argomenti: Protezione del computer dalle applicazioni pericolose Come analizzare il computer Modalità di esclusione di file dalla scansione Come utilizzare la quarantena Protezione antivirus protegge il computer da programmi che potrebbero sottrarre informazioni personali, danneggiare il computer o utilizzarlo per fini illegali. Per impostazione predefinita, tutti i tipi di malware vengono gestiti non appena rilevati, in modo che non possano causare danni. Per impostazione predefinita, il prodotto analizza automaticamente il disco rigido locale ed eventuali supporti rimovibili (ad esempio, unità portatili o compact disk) e contenuti scaricati. Puoi configurare il prodotto in modo che analizzi automaticamente anche le . Protezione antivirus verifica anche eventuali modifiche apportate al sistema che potrebbero indicare la presenza di malware. Se si verificano eventuali modifiche pericolose per il sistema, ad esempio modifiche alle impostazioni di sistema o tentativi di modifica di importanti processi di sistema, DeepGuard impedisce l'esecuzione del programma, poiché molto probabilmente si tratta di malware.

20 20 Analisi del computer in cerca di file pericolosi Internet Security Protezione del computer dalle applicazioni pericolose Questo prodotto protegge il computer in uso da virus e altre applicazioni dannose. Il prodotto protegge il computer dalle applicazioni che potrebbero impossessarsi dei tuoi dati personali, danneggiare i tuoi file o utilizzare il tuo computer per scopi illegali. Protezione antivirus analizza automaticamente il computer alla ricerca di file dannosi. DeepGuard monitora le applicazioni per rilevare e prevenire modifiche potenzialmente dannose al sistema, impedendo a intrusi e ad applicazioni dannose di accedere al computer da Internet. Il prodotto mantiene aggiornata la protezione e scarica database contenenti informazioni su come rilevare e rimuovere automaticamente contenuti dannosi. Nota: A installazione completata, il prodotto scarica i database più recenti. Durante questa operazione, Protezione antivirus potrebbe non rilevare tutte le minacce. Tuttavia, altre funzionalità del prodotto come DeepGuard proteggono il computer Visualizzazione dello stato generale di protezione La pagina Stato visualizza lo stato complessivo del prodotto. La pagina Stato viene visualizzata all'apertura del prodotto. Se la funzionalità di sicurezza non viene aggiornata, la pagina conterrà un suggerimento utile a risolvere il problema. La pagina mostra anche l'ora dell'ultimo controllo degli aggiornamenti riuscito correttamente. Le seguenti icone indicano lo stato del programma e delle relative funzionalità di protezione. Icona di stato Nome stato OK Descrizione Il computer è protetto. Le funzionalità sono attive e funzionano correttamente. Informazioni Il prodotto notifica uno stato speciale. Tutte le funzionalità funzionano correttamente ma, per esempio, il prodotto sta scaricando aggiornamenti. Avviso Il computer non risulta completamente protetto. Il prodotto richiede attenzione; ad esempio, non riceve aggiornamenti da molto tempo. Errore Il computer non è protetto Ad esempio, l'abbonamento è scaduto o una funzionalità critica non è attiva. Disattivata Una funzionalità non critica è stata disattivata.

Bitdefender Total Security 2015 Manuale d'uso

Bitdefender Total Security 2015 Manuale d'uso MANUALE D'USO Bitdefender Total Security 2015 Manuale d'uso Data di pubblicazione 20/10/2014 Diritto d'autore 2014 Bitdefender Avvertenze legali Tutti i diritti riservati. Nessuna parte di questo manuale

Dettagli

Guida del client per Symantec Endpoint Protection e Symantec Network Access Control

Guida del client per Symantec Endpoint Protection e Symantec Network Access Control Guida del client per Symantec Endpoint Protection e Symantec Network Access Control Guida del client per Symantec Endpoint Protection e Symantec Network Access Control Il software descritto nel presente

Dettagli

Seagate Access per Personal Cloud Manuale utente

Seagate Access per Personal Cloud Manuale utente Seagate Access per Personal Cloud Manuale utente 2015 Seagate Technology LLC. Tutti i diritti riservati. Seagate, Seagate Technology, il logo Wave e FreeAgent sono marchi depositati o marchi registrati

Dettagli

Boot Camp Guida di installazione e configurazione

Boot Camp Guida di installazione e configurazione Boot Camp Guida di installazione e configurazione Indice 3 Introduzione 4 Panoramica dell'installazione 4 Passo 1: Verificare la presenza di aggiornamenti 4 Passo 2: Per preparare il Mac per Windows 4

Dettagli

Guida del prodotto. McAfee SaaS Endpoint Protection (versione di ottobre 2012)

Guida del prodotto. McAfee SaaS Endpoint Protection (versione di ottobre 2012) Guida del prodotto McAfee SaaS Endpoint Protection (versione di ottobre 2012) COPYRIGHT Copyright 2012 McAfee, Inc. Copia non consentita senza autorizzazione. ATTRIBUZIONI DEI MARCHI McAfee, il logo McAfee,

Dettagli

FileMaker Server 13. Guida introduttiva

FileMaker Server 13. Guida introduttiva FileMaker Server 13 Guida introduttiva 2007-2013 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 Stati Uniti FileMaker e Bento sono marchi

Dettagli

Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option

Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option Il software descritto nel presente

Dettagli

TeamViewer 7 Manuale Controllo remoto

TeamViewer 7 Manuale Controllo remoto TeamViewer 7 Manuale Controllo remoto TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen teamviewer.com Indice 1 Informazioni su TeamViewer... 5 1.1 Informazioni sul software... 5 1.2 Informazioni sul

Dettagli

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a:

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a: Lab 4.1 Utilizzare FTP (File Tranfer Protocol) LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) In questa lezione imparerete a: Utilizzare altri servizi Internet, Collegarsi al servizio Telnet, Accedere

Dettagli

TeamViewer 8 Manuale Meeting

TeamViewer 8 Manuale Meeting TeamViewer 8 Manuale Meeting Rev 8.0-12/2012 TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen www.teamviewer.com Indice 1 Informazioni su TeamViewer... 5 1.1 Informazioni sul software... 5 1.2 Informazioni

Dettagli

TeamViewer 8 Manuale Controllo remoto

TeamViewer 8 Manuale Controllo remoto TeamViewer 8 Manuale Controllo remoto Rev 8.0-12/2012 TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen www.teamviewer.com Indice 1 Informazioni su TeamViewer... 6 1.1 Informazioni sul software... 6

Dettagli

Funzioni di base. Manualino OE6. Outlook Express 6

Funzioni di base. Manualino OE6. Outlook Express 6 Manualino OE6 Microsoft Outlook Express 6 Outlook Express 6 è un programma, incluso nel browser di Microsoft Internet Explorer, che ci permette di inviare e ricevere messaggi di posta elettronica. È gratuito,

Dettagli

Configurazione Zimbra mail per accedere alla propria casella di posta tramite il browser.

Configurazione Zimbra mail per accedere alla propria casella di posta tramite il browser. Configurazione Zimbra mail per accedere alla propria casella di posta tramite il browser. Se vogliamo accedere alla nostra casella di posta elettronica unipg.it senza usare un client di posta (eudora,

Dettagli

Manuale installazione DiKe Util

Manuale installazione DiKe Util Manuale installazione DiKe Util Andare sul sito Internet: www.firma.infocert.it Cliccare su software nella sezione rossa INSTALLAZIONE: comparirà la seguente pagina 1 Selezionare, nel menu di sinistra,

Dettagli

HORIZON SQL CONFIGURAZIONE DI RETE

HORIZON SQL CONFIGURAZIONE DI RETE 1-1/9 HORIZON SQL CONFIGURAZIONE DI RETE 1 CARATTERISTICHE DI UN DATABASE SQL...1-2 Considerazioni generali... 1-2 Concetto di Server... 1-2 Concetto di Client... 1-2 Concetto di database SQL... 1-2 Vantaggi...

Dettagli

Come difendersi dai VIRUS

Come difendersi dai VIRUS Come difendersi dai VIRUS DEFINIZIONE Un virus è un programma, cioè una serie di istruzioni, scritte in un linguaggio di programmazione, in passato era di solito di basso livello*, mentre con l'avvento

Dettagli

Manuale - TeamViewer 6.0

Manuale - TeamViewer 6.0 Manuale - TeamViewer 6.0 Revision TeamViewer 6.0 9947c Indice Indice 1 Ambito di applicazione... 1 1.1 Informazioni su TeamViewer... 1 1.2 Le nuove funzionalità della Versione 6.0... 1 1.3 Funzioni delle

Dettagli

C O M E I N I Z I A R E A U S A R E U N T A B L E T A N D R O I D

C O M E I N I Z I A R E A U S A R E U N T A B L E T A N D R O I D C O M E I N I Z I A R E A U S A R E U N T A B L E T A N D R O I D Se avete un tablet android, ma non avete la minima idea di come accenderlo, usarlo e avviarlo, seguite queste nostre indicazioni 1. ATTIVAZIONE

Dettagli

Manuale Utente. S e m p l i c e m e n t e D a t i M i g l i o r i!

Manuale Utente. S e m p l i c e m e n t e D a t i M i g l i o r i! Manuale Utente S e m p l i c e m e n t e D a t i M i g l i o r i! INDICE INDICE... 3 INTRODUZIONE... 3 Riguardo questo manuale...3 Informazioni su VOLT 3 Destinatari 3 Software Richiesto 3 Novità su Volt...3

Dettagli

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guida introduttiva

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guida introduttiva Acronis Backup & Recovery 10 Advanced Server Virtual Edition Guida introduttiva Questo documento descrive come installare e iniziare a utilizzare Acronis Backup & Recovery 10 Advanced Server Virtual Edition.

Dettagli

Guida dell'utente di Norton Save and Restore

Guida dell'utente di Norton Save and Restore Guida dell'utente Guida dell'utente di Norton Save and Restore Il software descritto in questo manuale viene fornito con contratto di licenza e può essere utilizzato solo in conformità con i termini del

Dettagli

2014 Electronics For Imaging. Per questo prodotto, il trattamento delle informazioni contenute nella presente pubblicazione è regolato da quanto

2014 Electronics For Imaging. Per questo prodotto, il trattamento delle informazioni contenute nella presente pubblicazione è regolato da quanto 2014 Electronics For Imaging. Per questo prodotto, il trattamento delle informazioni contenute nella presente pubblicazione è regolato da quanto previsto in Avvisi legali. 23 giugno 2014 Indice 3 Indice...5

Dettagli

FileMaker Server 12. Guida introduttiva

FileMaker Server 12. Guida introduttiva FileMaker Server 12 Guida introduttiva 2007 2012 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker e Bento sono marchi di FileMaker,

Dettagli

iphone in azienda Guida alla configurazione per gli utenti

iphone in azienda Guida alla configurazione per gli utenti iphone in azienda Guida alla configurazione per gli utenti iphone è pronto per le aziende. Supporta Microsoft Exchange ActiveSync, così come servizi basati su standard, invio e ricezione di e-mail, calendari

Dettagli

GESTIONE DELLA E-MAIL

GESTIONE DELLA E-MAIL GESTIONE DELLA E-MAIL Esistono due metodologie, completamente diverse tra loro, in grado di consentire la gestione di più caselle di Posta Elettronica: 1. tramite un'interfaccia Web Mail; 2. tramite alcuni

Dettagli

Guida alla configurazione della posta elettronica. bassanonet.com

Guida alla configurazione della posta elettronica. bassanonet.com Guida alla configurazione della posta elettronica bassanonet.com 02 Guida alla configurazione della posta elettronica I programmi di posta elettronica consentono di gestire una o più caselle e-mail in

Dettagli

Esiste la versione per Linux di GeCo? Allo stato attuale non è prevista la distribuzione di una versione di GeCo per Linux.

Esiste la versione per Linux di GeCo? Allo stato attuale non è prevista la distribuzione di una versione di GeCo per Linux. FAQ su GeCo Qual è la differenza tra la versione di GeCo con installer e quella portabile?... 2 Esiste la versione per Linux di GeCo?... 2 Quali sono le credenziali di accesso a GeCo?... 2 Ho smarrito

Dettagli

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it FIRESHOP.NET Gestione Utility & Configurazioni Rev. 2014.3.1 www.firesoft.it Sommario SOMMARIO Introduzione... 4 Impostare i dati della propria azienda... 5 Aggiornare il programma... 6 Controllare l integrità

Dettagli

Per Iniziare con Parallels Desktop 10

Per Iniziare con Parallels Desktop 10 Per Iniziare con Parallels Desktop 10 Copyright 1999-2014 Parallels IP Holdings GmbH e i suoi affiliati. Tutti i diritti riservati. Parallels IP Holdings GmbH Vordergasse 59 8200 Schaffhausen Svizzera

Dettagli

SOLUZIONI PER ANOMALIE RISCONTRATE NELL USO DELLA PROCEDURA ON-LINE IMPOSSIBILITA DI ACCEDERE NELLA PROCEDURA ON-LINE

SOLUZIONI PER ANOMALIE RISCONTRATE NELL USO DELLA PROCEDURA ON-LINE IMPOSSIBILITA DI ACCEDERE NELLA PROCEDURA ON-LINE SOLUZIONI PER ANOMALIE RISCONTRATE NELL USO DELLA PROCEDURA ON-LINE IMPOSSIBILITA DI ACCEDERE NELLA PROCEDURA ON-LINE ESEGUIRE: MENU STRUMENTI ---- OPZIONI INTERNET --- ELIMINA FILE TEMPORANEI --- SPUNTARE

Dettagli

FileMaker Server 13. Guida di FileMaker Server

FileMaker Server 13. Guida di FileMaker Server FileMaker Server 13 Guida di FileMaker Server 2010-2013 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 Stati Uniti FileMaker e Bento sono

Dettagli

Se il corso non si avvia

Se il corso non si avvia Se il corso non si avvia Ci sono quattro possibili motivi per cui questo corso potrebbe non avviarsi correttamente. 1. I popup Il corso parte all'interno di una finestra di popup attivata da questa finestra

Dettagli

Guida rapida Vodafone Internet Key K4607-Z. Progettata da Vodafone

Guida rapida Vodafone Internet Key K4607-Z. Progettata da Vodafone Guida rapida Vodafone Internet Key K4607-Z Progettata da Vodafone Benvenuti nel mondo della comunicazione in mobilità 1 Benvenuti 2 Impostazione della Vodafone Internet Key 4 Windows 7, Windows Vista,

Dettagli

Guida al ripristino e alla risoluzione dei problemi. Creare i dischi di ripristino subito dopo l'impostazione.

Guida al ripristino e alla risoluzione dei problemi. Creare i dischi di ripristino subito dopo l'impostazione. Guida al ripristino e alla risoluzione dei problemi Creare i dischi di ripristino subito dopo l'impostazione. Indice Trovare le informazioni necessarie... 3 Ripristino e backup... 4 Cos'è il ripristino

Dettagli

Mail da Web. Caratteristiche generali di Virgilio Mail. Funzionalità di Virgilio Mail. Leggere la posta. Come scrivere un email.

Mail da Web. Caratteristiche generali di Virgilio Mail. Funzionalità di Virgilio Mail. Leggere la posta. Come scrivere un email. Mail da Web Caratteristiche generali di Virgilio Mail Funzionalità di Virgilio Mail Leggere la posta Come scrivere un email Giga Allegati Contatti Opzioni Caratteristiche generali di Virgilio Mail Virgilio

Dettagli

Posta Elettronica Certificata

Posta Elettronica Certificata Posta Elettronica Certificata Manuale di utilizzo del servizio Webmail di Telecom Italia Trust Technologies Documento ad uso pubblico Pag. 1 di 33 Indice degli argomenti 1 INTRODUZIONE... 3 1.1 Obiettivi...

Dettagli

Boot Camp Guida all installazione e alla configurazione

Boot Camp Guida all installazione e alla configurazione Boot Camp Guida all installazione e alla configurazione Indice 4 Introduzione 5 Cosa ti occorre 6 Panoramica dell installazione 6 Passo 1: verifica la presenza di aggiornamenti. 6 Passo 2: apri Assistente

Dettagli

Risoluzione Problemi Chiavetta Internet Veloce MOMODESIGN MD-@

Risoluzione Problemi Chiavetta Internet Veloce MOMODESIGN MD-@ Risoluzione Problemi Chiavetta Internet Veloce MOMODESIGN MD-@ Installazione Modem USB Momo Gestione segnale di rete Connessione Internet Messaggi di errore "Impossibile visualizzare la pagina" o "Pagina

Dettagli

Guida alla scansione su FTP

Guida alla scansione su FTP Guida alla scansione su FTP Per ottenere informazioni di base sulla rete e sulle funzionalità di rete avanzate della macchina Brother, consultare la uu Guida dell'utente in rete. Per ottenere informazioni

Dettagli

8. L'USO DEL PROGRAMMA DI POSTA ELETTRONICA INSIEME ALLA GESTIONE PROFESSIONALE DI DOCUMENTI IN FORMATO E-MAIL

8. L'USO DEL PROGRAMMA DI POSTA ELETTRONICA INSIEME ALLA GESTIONE PROFESSIONALE DI DOCUMENTI IN FORMATO E-MAIL This project funded by Leonardo da Vinci has been carried out with the support of the European Community. The content of this project does not necessarily reflect the position of the European Community

Dettagli

Schema Tipologia a Stella

Schema Tipologia a Stella Cos'e' esattamente una rete! Una LAN (Local Area Network) è un insieme di dispositivi informatici collegati fra loro, che utilizzano un linguaggio che consente a ciascuno di essi di scambiare informazioni.

Dettagli

Creare e ripristinare immagine di sistema con Windows 8

Creare e ripristinare immagine di sistema con Windows 8 Creare e ripristinare immagine di con Windows 8 La versione Pro di Windows 8 offre un interessante strumento per il backup del computer: la possibilità di creare un immagine completa del, ovvero la copia

Dettagli

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO CLSMS SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO Sommario e introduzione CLSMS SOMMARIO INSTALLAZIONE E CONFIGURAZIONE... 3 Parametri di configurazione... 4 Attivazione Software...

Dettagli

CONFERENCING & COLLABORATION

CONFERENCING & COLLABORATION USER GUIDE InterCall Unified Meeting Easy, 24/7 access to your meeting InterCall Unified Meeting ti consente di riunire le persone in modo facile e veloce ovunque esse si trovino nel mondo facendo sì che

Dettagli

Gestione posta elettronica (versione 1.1)

Gestione posta elettronica (versione 1.1) Gestione posta elettronica (versione 1.1) Premessa La presente guida illustra le fasi da seguire per una corretta gestione della posta elettronica ai fini della protocollazione in entrata delle mail (o

Dettagli

INFORMATIVA SUI COOKIE

INFORMATIVA SUI COOKIE INFORMATIVA SUI COOKIE I Cookie sono costituiti da porzioni di codice installate all'interno del browser che assistono il Titolare nell erogazione del servizio in base alle finalità descritte. Alcune delle

Dettagli

Corso di Alfabetizzazione Informatica

Corso di Alfabetizzazione Informatica Corso di Alfabetizzazione Informatica Scopo di questo corso, vuole essere quello di fornire ad ognuno dei partecipanti, indipendentemente dalle loro precedenti conoscenze informatiche, l apprendimento

Dettagli

AGGIORNAMENTO PROTOCOLLO VERSIONE 3.9.0

AGGIORNAMENTO PROTOCOLLO VERSIONE 3.9.0 AGGIORNAMENTO PROTOCOLLO VERSIONE 3.9.0 Con questo aggiornamento sono state implementate una serie di funzionalità concernenti il tema della dematerializzazione e della gestione informatica dei documenti,

Dettagli

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus EUROPEAN COMPUTER DRIVING LICENCE IT Security Syllabus Scopo Questo documento presenta il syllabus di ECDL Standard IT Security. Il syllabus descrive, attraverso i risultati del processo di apprendimento,

Dettagli

Istruzioni per l uso Guida software

Istruzioni per l uso Guida software Istruzioni per l uso Guida software Leggere subito Manuali per questa stampante...8 Preparazione per la stampa Installazione rapida...9 Conferma del metodo di connessione...11 Connessione di rete...11

Dettagli

guida utente showtime

guida utente showtime guida utente showtime occhi, non solo orecchie perché showtime? Sappiamo tutti quanto sia utile la teleconferenza... e se poi alle orecchie potessimo aggiungere gli occhi? Con Showtime, il nuovo servizio

Dettagli

Guida Così si aggiornano i programmi Microsoft

Guida Così si aggiornano i programmi Microsoft Guida Così si aggiornano i programmi Microsoft Informazione Navigare in Internet in siti di social network oppure in siti web che consentono la condivisione di video è una delle forme più accattivanti

Dettagli

Per iniziare con Parallels Desktop 9

Per iniziare con Parallels Desktop 9 Per iniziare con Parallels Desktop 9 Copyright 1999-2013 Parallels Holdings, Ltd. and its affiliates. All rights reserved. Parallels IP Holdings GmbH. Vordergasse 59 CH8200 Schaffhausen Switzerland Tel:

Dettagli

Installazione ed attivazione della "SUITE OFFIS" versione SERVER

Installazione ed attivazione della SUITE OFFIS versione SERVER Installazione ed attivazione della "SUITE OFFIS" versione SERVER Premessa La versione server di OFFIS può essere installata e utilizzata indifferentemente da PC/Win o Mac/Osx e consente l'accesso contemporaneo

Dettagli

Guida all'installazione di SLPct. Manuale utente. Evoluzioni Software www.evoluzionisoftware.it info@evoluzionisoftware.it

Guida all'installazione di SLPct. Manuale utente. Evoluzioni Software www.evoluzionisoftware.it info@evoluzionisoftware.it Guida all'installazione di SLPct Manuale utente Evoluzioni Software www.evoluzionisoftware.it info@evoluzionisoftware.it Premessa Il redattore di atti giuridici esterno SLpct è stato implementato da Regione

Dettagli

MATRICE DELLE FUNZIONI DI DRAGON NATURALLYSPEAKING 12 CONFRONTO TRA EDIZIONI DEL PRODOTTO

MATRICE DELLE FUNZIONI DI DRAGON NATURALLYSPEAKING 12 CONFRONTO TRA EDIZIONI DEL PRODOTTO MATRICE DELLE FUNZIONI DI DRAGON NATURALLYSPEAKING 12 CONFRONTO TRA EDIZIONI DEL PRODOTTO Precisione del riconoscimento Velocità di riconoscimento Configurazione del sistema Correzione Regolazione della

Dettagli

SISSI IN RETE. Quick Reference guide guida di riferimento rapido

SISSI IN RETE. Quick Reference guide guida di riferimento rapido SISSI IN RETE Quick Reference guide guida di riferimento rapido Indice generale Sissi in rete...3 Introduzione...3 Architettura Software...3 Installazione di SISSI in rete...3 Utilizzo di SISSI in Rete...4

Dettagli

Manuale utente per il software di sicurezza Zone Labs

Manuale utente per il software di sicurezza Zone Labs Manuale utente per il software di sicurezza Zone Labs Versione 6.1 Smarter Security TM 2005 Zone Labs, LLC. Tutti i diritti riservati. 2005 Check Point Software Technologies Ltd. Tutti i diritti riservati.

Dettagli

Parallels Plesk Panel

Parallels Plesk Panel Parallels Plesk Panel Notifica sul Copyright Parallels Holdings, Ltd. c/o Parallels International GMbH Vordergasse 59 CH-Schaffhausen Svizzera Telefono: +41-526320-411 Fax+41-52672-2010 Copyright 1999-2011

Dettagli

File Leggimi relativo a Quark Licensing Administrator 4.5.0.2

File Leggimi relativo a Quark Licensing Administrator 4.5.0.2 File Leggimi relativo a Quark Licensing Administrator 4.5.0.2 INDICE Indice File Leggimi relativo a Quark Licensing Administrator 4.5.0.2...4 Requisiti di sistema: QLA Server...5 Requisiti di sistema:

Dettagli

Arcserve Replication and High Availability

Arcserve Replication and High Availability Arcserve Replication and High Availability Guida operativa per Oracle Server per Windows r16.5 La presente documentazione, che include il sistema di guida in linea integrato e materiale distribuibile elettronicamente

Dettagli

Porta di Accesso versione 5.0.12

Porta di Accesso versione 5.0.12 Pag. 1 di 22 Controlli da effettuare in seguito al verificarsi di ERRORE 10 nell utilizzo di XML SAIA Porta di Accesso versione 5.0.12 Pag. 2 di 22 INDICE 1. INTRODUZIONE... 3 2. VERIFICHE DA ESEGUIRE...3

Dettagli

guida all'utilizzo del software

guida all'utilizzo del software guida all'utilizzo del software Il software Gestione Lido è un programma molto semplice e veloce che permette a gestori e proprietari di stabilimenti balneari di semplificare la gestione quotidiana dell?attività

Dettagli

Guida dell amministratore

Guida dell amministratore Guida dell amministratore Le informazioni e il contenuto del presente documento vengono forniti esclusivamente a scopi informativi e come sono, senza garanzie di alcun tipo, sia espresse che implicite,

Dettagli

Uso del computer e gestione dei file

Uso del computer e gestione dei file 1 di 1 Uso del computer e gestione dei file Argomenti trattati: Sistema operativo Microsoft Windows: interfaccia grafica e suoi elementi di base Avvio e chiusura di Windows Le FINESTRE e la loro gestione:

Dettagli

MEGA Process. Manuale introduttivo

MEGA Process. Manuale introduttivo MEGA Process Manuale introduttivo MEGA 2009 SP4 1ª edizione (giugno 2010) Le informazioni contenute nel presente documento possono essere modificate senza preavviso e non costituiscono in alcun modo un

Dettagli

WINDOWS - Comandi rapidi da tastiera più utilizzati.

WINDOWS - Comandi rapidi da tastiera più utilizzati. WINDOWS - Comandi rapidi da tastiera più utilizzati. La prima colonna indica il tasto da premere singolarmente e poi rilasciare. La seconda e terza colonna rappresenta la combinazione dei i tasti da premere

Dettagli

Posta Elettronica. Claudio Cardinali claudio@csolution.it

Posta Elettronica. Claudio Cardinali claudio@csolution.it Posta Elettronica Claudio Cardinali claudio@csolution.it Posta Elettronica: WebMail Una Webmail è un'applicazione web che permette di gestire uno o più account di posta elettronica attraverso un Browser.

Dettagli

Strumenti 3D per SMART Notebook 11.1. Manuale dell'utente

Strumenti 3D per SMART Notebook 11.1. Manuale dell'utente Strumenti 3D per SMART Notebook 11.1 Manuale dell'utente Registrazione del prodotto Se si registra il prodotto SMART, si verrà informati delle nuove funzionalità e aggiornamenti software disponibili. Registrazione

Dettagli

Altre opzioni Optralmage

Altre opzioni Optralmage di Personalizzazione delle impostazioni............ 2 Impostazione manuale delle informazioni sul fax......... 5 Creazione di destinazioni fax permanenti................ 7 Modifica delle impostazioni di

Dettagli

Guida. Vista Live. Controllo. Riproduzione su 24 ore. Ricerca avanz. Le icone includono: Mod. uscita. Icona. Un sensore di allarme.

Guida. Vista Live. Controllo. Riproduzione su 24 ore. Ricerca avanz. Le icone includono: Mod. uscita. Icona. Un sensore di allarme. Guida operatore del registratore TruVision Vista Live Sull immagine live dello schermo vengono visualizzati laa data e l ora corrente, il nome della telecamera e viene indicato se è in corso la registrazione.

Dettagli

Comunicazione scuola famiglia

Comunicazione scuola famiglia Manuale d'uso Comunicazione scuola famiglia INFOZETA Centro di ricerca e sviluppo di soluzioni informatiche per la scuola Copyright InfoZeta 2013. 1 Prima di iniziare l utilizzo del software raccomandiamo

Dettagli

Guida all uso. Come ricevere ed inviare Fax ed Sms tramite E-mail in 3 semplici passi.

Guida all uso. Come ricevere ed inviare Fax ed Sms tramite E-mail in 3 semplici passi. Guida all uso Come ricevere ed inviare Fax ed Sms tramite E-mail in 3 semplici passi. Legenda Singolo = Fax o SMS da inviare ad un singolo destinatario Multiplo = Fax o SMS da inviare a tanti destinatari

Dettagli

LA POSTA ELETTRONICA

LA POSTA ELETTRONICA LA POSTA ELETTRONICA Nella vita ordinaria ci sono due modi principali di gestire la propria corrispondenza o tramite un fermo posta, creandosi una propria casella postale presso l ufficio P:T., oppure

Dettagli

ApplicationServer XG Versione 11. Ultimo aggiornamento: 10.09.2013

ApplicationServer XG Versione 11. Ultimo aggiornamento: 10.09.2013 ApplicationServer XG Versione 11 Ultimo aggiornamento: 10.09.2013 Indice Indice... i Introduzione a 2X ApplicationServer... 1 Cos'è 2X ApplicationServer?... 1 Come funziona?... 1 Su questo documento...

Dettagli

3. nella pagina che verrà visualizzata digitare l indirizzo e-mail che si vuole consultare e la relativa password (come da comunicazione)

3. nella pagina che verrà visualizzata digitare l indirizzo e-mail che si vuole consultare e la relativa password (come da comunicazione) CONFIGURAZIONE DELLA CASELLA DI POSTA ELETTRONICA La consultazione della casella di posta elettronica predisposta all interno del dominio patronatosias.it può essere effettuata attraverso l utilizzo dei

Dettagli

CATTURARE LO SCHERMO INTERO O LA FINESTRA ATTIVA

CATTURARE LO SCHERMO INTERO O LA FINESTRA ATTIVA CATTURARE LO SCHERMO INTERO O LA FINESTRA ATTIVA Supponiamo di voler eseguire una istantanea del nostro desktop, quella che in gergo si chiama Screenshot (da screen, schermo, e shot, scatto fotografico).

Dettagli

MANUALE GESTIONE DELLE UTENZE - PORTALE ARGO (VERS. 2.1.0)

MANUALE GESTIONE DELLE UTENZE - PORTALE ARGO (VERS. 2.1.0) Indice generale PREMESSA... 2 ACCESSO... 2 GESTIONE DELLE UTENZE... 3 DATI DELLA SCUOLA... 6 UTENTI...7 LISTA UTENTI... 8 CREA NUOVO UTENTE...8 ABILITAZIONI UTENTE...9 ORARI D'ACCESSO... 11 DETTAGLIO UTENTE...

Dettagli

SERVER VIDEO 1-PORTA H.264

SERVER VIDEO 1-PORTA H.264 SERVER VIDEO 1-PORTA H.264 MANUALE UTENTE DN-16100 SALVAGUARDIA IMPORTANTE Tutti i prodotti senza piombo offerti dall'azienda sono a norma con i requisiti della legge Europea sulla restrizione per l'uso

Dettagli

IMPOSTARE UNA MASCHERA CHE SI APRE AUTOMATICAMENTE

IMPOSTARE UNA MASCHERA CHE SI APRE AUTOMATICAMENTE IMPOSTARE UNA MASCHERA CHE SI APRE AUTOMATICAMENTE Access permette di specificare una maschera che deve essere visualizzata automaticamente all'apertura di un file. Vediamo come creare una maschera di

Dettagli

Guida pratica di base

Guida pratica di base Adolfo Catelli Guida pratica di base Windows XP Professional Dicembre 2008 Sommario Accedere a Windows XP 4 Avviare Windows XP 4 Uscire da Windows XP 5 L interfaccia utente di Windows XP 6 Il desktop di

Dettagli

Guida Dell di base all'acquisto dei server

Guida Dell di base all'acquisto dei server Guida Dell di base all'acquisto dei server Per le piccole aziende che dispongono di più computer è opportuno investire in un server che aiuti a garantire la sicurezza e l'organizzazione dei dati, consentendo

Dettagli

Guida al sistema Bando GiovaniSì

Guida al sistema Bando GiovaniSì Guida al sistema Bando GiovaniSì 1di23 Sommario La pagina iniziale Richiesta account Accesso al sistema Richiesta nuova password Registrazione soggetto Accesso alla compilazione Compilazione progetto integrato

Dettagli

Guida alla configurazione dell'e-mail di altri provider sul cellulare Galaxy S.

Guida alla configurazione dell'e-mail di altri provider sul cellulare Galaxy S. Guida alla configurazione dell'e-mail di altri provider sul cellulare Galaxy S. All accensione del Tab e dopo l eventuale inserimento del codice PIN sarà visibile la schermata iniziale. Per configurare

Dettagli

Istruzioni per l'aggiornamento del firmware su uno scanner Trūper o Sidekick con marchio BHH

Istruzioni per l'aggiornamento del firmware su uno scanner Trūper o Sidekick con marchio BHH Queste istruzioni spiegano come effettuare l'aggiornamento del firmware installato su uno scanner Trūper 3210, Trūper 3610 o Sidekick 1400u con marchio BBH, operazione necessaria per trasformare uno scanner

Dettagli

Guida ai Servizi Internet per il Referente Aziendale

Guida ai Servizi Internet per il Referente Aziendale Guida ai Servizi Internet per il Referente Aziendale Indice Indice Introduzione...3 Guida al primo accesso...3 Accessi successivi...5 Amministrazione dei servizi avanzati (VAS)...6 Attivazione dei VAS...7

Dettagli

Access Point WiFi Powerline 500 XWNB5201 - Guida all installazione

Access Point WiFi Powerline 500 XWNB5201 - Guida all installazione Access Point WiFi Powerline 500 XWNB5201 - Guida all installazione Assistenza tecnica Grazie per aver scelto i prodotti NETGEAR. Una volta completata l'installazione del dispositivo, individuare il numero

Dettagli

Acronis Backup & Recovery 10 Server for Windows Acronis Backup & Recovery 10 Workstation

Acronis Backup & Recovery 10 Server for Windows Acronis Backup & Recovery 10 Workstation Acronis Backup & Recovery 10 Server for Windows Acronis Backup & Recovery 10 Workstation Guida introduttiva 1 Informazioni sul documento Questo documento descrive come installare e iniziare ad utilizzare

Dettagli

Accordo d Uso (settembre 2014)

Accordo d Uso (settembre 2014) Accordo d Uso (settembre 2014) Il seguente Accordo d uso, di seguito Accordo, disciplina l utilizzo del Servizio on line 4GUEST, di seguito Servizio, che prevede, la creazione di Viaggi, Itinerari, Percorsi,

Dettagli

Manuale dell'amministratore

Manuale dell'amministratore Manuale dell'amministratore di LapLink Host 2 Introduzione a LapLink Host 4 Requisiti per LapLink Host 6 Esecuzione dell'installazione silent di LapLink Host 8 Modifica del file di procedura per l'installazione

Dettagli

I.Stat Guida utente Versione 1.7 Dicembre 2010

I.Stat Guida utente Versione 1.7 Dicembre 2010 I.Stat Guida utente Versione 1.7 Dicembre 2010 1 Sommario INTRODUZIONE 3 I concetti principali di I.Stat 4 Organizzazione dei dati 4 Ricerca 5 GUIDA UTENTE 6 Per iniziare 6 Selezione della lingua 7 Individuazione

Dettagli

Uso della Guida Informazioni sulle funzioni della Guida incorporate Uso della Guida Uso della finestra Come fare per Uso di altre funzioni di supporto

Uso della Guida Informazioni sulle funzioni della Guida incorporate Uso della Guida Uso della finestra Come fare per Uso di altre funzioni di supporto Uso della Guida Informazioni sulle funzioni della Guida incorporate Uso della Guida Uso della finestra Come fare per Uso di altre funzioni di supporto Informazioni sulle funzioni della Guida incorporate

Dettagli

Guida al nuovo sistema di posta. CloudMail UCSC. (rev.doc. 1.4)

Guida al nuovo sistema di posta. CloudMail UCSC. (rev.doc. 1.4) Guida al nuovo sistema di posta CloudMail UCSC (rev.doc. 1.4) L Università per poter migliorare l utilizzo del sistema di posta adeguandolo agli standard funzionali più diffusi ha previsto la migrazione

Dettagli

ADOBE READER XI. Guida ed esercitazioni

ADOBE READER XI. Guida ed esercitazioni ADOBE READER XI Guida ed esercitazioni Guida di Reader Il contenuto di alcuni dei collegamenti potrebbe essere disponibile solo in inglese. Compilare moduli Il modulo è compilabile? Compilare moduli interattivi

Dettagli

Parallels Plesk Panel

Parallels Plesk Panel Parallels Plesk Panel Notifica sul Copyright ISBN: N/A Parallels 660 SW 39 th Street Suite 205 Renton, Washington 98057 USA Telefono: +1 (425) 282 6400 Fax: +1 (425) 282 6444 Copyright 1999-2009, Parallels,

Dettagli

MANUALE UTENTE DEL SOFTWARE DI GESTIONE DEGLI ART. SDVR040A/SDVR080A/SDVR160A

MANUALE UTENTE DEL SOFTWARE DI GESTIONE DEGLI ART. SDVR040A/SDVR080A/SDVR160A MANUALE UTENTE DEL SOFTWARE DI GESTIONE DEGLI ART. SDVR040A/SDVR080A/SDVR160A Leggere attentamente questo manuale prima dell utilizzo e conservarlo per consultazioni future Via Don Arrigoni, 5 24020 Rovetta

Dettagli

Introduzione a Puppy Linux: installazione su una chiavetta USB

Introduzione a Puppy Linux: installazione su una chiavetta USB Introduzione a Puppy Linux: installazione su una chiavetta USB Alex Gotev 1 Contenuti Che cos'è Puppy Linux? Come posso averlo? Come si avvia? Che programmi include? Installazione su Chiavetta USB Domande

Dettagli

Energy Studio Manager Manuale Utente USO DEL SOFTWARE

Energy Studio Manager Manuale Utente USO DEL SOFTWARE Energy Studio Manager Manuale Utente USO DEL SOFTWARE 1 ANALYSIS.EXE IL PROGRAMMA: Una volta aperto il programma e visualizzato uno strumento il programma apparirà come nell esempio seguente: Il programma

Dettagli