LA SICUREZZA INFORMATICA: LE DIFESE. Dott. Paolo Righetto Privacy e Sicurezza Informatica
|
|
- Angela Rosso
- 8 anni fa
- Visualizzazioni
Transcript
1 LA SICUREZZA INFORMATICA: LE DIFESE 1
2 LA SICUREZZA INFORMATICA: LE DIFESE Premesse importanti: Alcuni software sono freeware per uso privato, ma devono essere acquistati per uso aziendale (D.Lgsl. 29/12/92, n. 518 e succ. modif.) È inutile installare un software se non viene costantemente aggiornato, sia nel programma che nei dati È inutile installare un software di difesa, se non si schedula un controllo, quando il PC è inutilizzato Il sistema operativo e i programmi installati devono essere sempre aggiornati Non esiste una difesa perfetta, perché esisterà sempre una minaccia nuova La miglior difesa è il buon senso. 2
3 STRUMENTI DI PROTEZIONE DEL SOFTWARE Crittografia e decrittazione dei documenti Gli M.R.U. (Most Recently Used) Il back-up dei dati 3
4 CRITTOGRAFIA E DECRITTAZIONE DEI DOCUMENTI Crittografia nativa di Windows Crittografia file system (EFS, Encrypting File System) consente di archiviare i dati in modo sicuro in quanto i dati vengono crittografati in file e cartelle NTFS selezionati. Poiché la funzionalità Crittografia file system è integrata nel file system, risulta facile da gestire e difficile da violare e funziona in modo invisibile per l'utente. Queste caratteristiche sono particolarmente utili per la protezione dei dati presenti in computer più vulnerabili, ad esempio i computer portatili. 4
5 CRITTOGRAFIA E DECRITTAZIONE DEI DOCUMENTI Crittografia nativa di Windows. 5
6 STRUMENTI DI PROTEZIONE DEL SOFTWARE Gli M.R.U. L eliminazione degli MRU può avvenire in questi modi: Dai programmi che li hanno generati Da software del tipo Anti-spyware o di pulizia Dal Registro di configurazione di Windows. 6
7 STRUMENTI DI PROTEZIONE DEL SOFTWARE Gli M.R.U. Da software del tipo Anti-spyware o di pulizia: Ccleaner 7
8 STRUMENTI DI PROTEZIONE DEL SOFTWARE Gli M.R.U. Configurazione Pulizia 8
9 STRUMENTI DI PROTEZIONE DEL SOFTWARE Il backup: 1) Backup dei dati 2) Backup dell intero sistema 9
10 STRUMENTI DI PROTEZIONE DEL SOFTWARE Il backup: Backup dei dati: 1. Backup di Windows 2. Software specifici ( 10
11 Il back-up dei dati STRUMENTI DI PROTEZIONE DEL SOFTWARE Per avviare Backup, fare clic su Start, scegliere Tutti i programmi, Accessori, Utilità di sistema e quindi fare clic su Backup. 11
12 Il back-up dei dati STRUMENTI DI PROTEZIONE DEL SOFTWARE Scegliere la procedura guidata dal Menu Strumenti. 12
13 STRUMENTI DI PROTEZIONE DEL SOFTWARE Tipi di backup (in breve) Completo: file selezionati. Incrementale: file selezionati, solo se sono stati modificati o creati dopo l'ultimo backup. Nel successivo backup incrementale, se un file non è stato modificato, non viene copiato. Differenziale: file selezionati, solo se sono stati modificati o creati dopo l'ultimo backup, senza contrassegnarli. Nel successivo backup differenziale, se un file non è stato modificato, viene copiato ugualmente. 13
14 STRUMENTI DI PROTEZIONE DEL SOFTWARE Il backup: Backup dell intero sistema 1. Backup di Windows Vista 2. Software specifici 14
15 STRUMENTI DI PROTEZIONE DEL SOFTWARE Il backup: Backup dell intero sistema Backup di Windows Vista 15
16 STRUMENTI DI PROTEZIONE DEL SOFTWARE Il backup: Backup dell intero sistema Software specifici 16
17 LE DIFESE NAVIGAZIONE SICURA Utente limitato: Permette di evitare che un malintenzionato assuma il completo controllo del computer. Alternativa: utilizzo di sandboxing. 17
18 NAVIGAZIONE SICURA LA SICUREZZA INFORMATICA SU INTERNET LE DIFESE Utilizzo di sandboxing: Viene creata una zona isolata, per cui le modifiche apportate al PC non inficiano le aree critiche del sistema. 18
19 LE DIFESE NAVIGAZIONE SICURA Usare browser sicuri: Chrome crea un processo a sé stante, dotato di privilegi molto limitati, per ciascuna scheda di navigazione aperta. Il programma parte dai privilegi dell'account utente che ha eseguito il browser ed elimina tutti i privilegi possibili. In questo modo, anche se la sessione del browser venisse compromessa da qualche exploit basato su una falla al momento sconosciuta, l'eventuale malware erediterebbe solamente questi privilegi limitati. 19
20 I principali rischi della rete Le relative difese Protezione generale Virus Antivirus Spyware Anti-spayware anti-adware Adware Anti-spayware anti-adware Intrusioni Firewall Keylogger Anti-keylogger Rootkit Anti-rootkit Phishing Anti-phishing Spam Anti-spam Dialers Anti-dialer Navigazione anonima. 20
21 Protezione generale Prima di esaminare ogni singola difesa, analizziamo gli elementi di protezione dell intero sistema: Aggiornamenti del sistema operativo e del software Linee essenziali di sicurezza del sistema Sicurezza della navigazione. 21
22 Protezione generale: Aggiornamenti del sistema operativo e del software Eseguire la funzionalità di aggiornamento automatico del sistema. 22
23 Protezione generale: Aggiornamenti del sistema operativo e del software Configurare la funzionalità di aggiornamento automatico del sistema. 23
24 Protezione generale: Aggiornamenti manuali Indirizzo: Cliccare su Rapido. 24
25 Protezione generale: Aggiornamenti manuali. 25
26 Protezione generale: Aggiornamenti manuali. 26
27 Protezione generale: Linee essenziali di sicurezza del sistema Scaricare e installare MBSA: In fondo alla pagina, scegliere il file col linguaggio preferito 27
28 Eseguire MBSA LA SICUREZZA INFORMATICA SU INTERNET Protezione generale: Linee essenziali di sicurezza del sistema Cliccare su Scan a computer. 28
29 Eseguire MBSA LA SICUREZZA INFORMATICA SU INTERNET Protezione generale: Linee essenziali di sicurezza del sistema Confermare. 29
30 Protezione generale: Linee essenziali di sicurezza del sistema Rapporto MBSA Allarme giallo Cliccare su Result details. 30
31 Protezione generale: Linee essenziali di sicurezza del sistema Come rimediare. 31
32 Protezione generale: Linee essenziali di sicurezza del sistema: Secunia Personal Software Inspector (PSI) 32
33 Protezione generale: Linee essenziali di sicurezza del sistema: Scansione del sistema Secunia Personal Software Inspector (PSI) 33
34 Stato del sistema LA SICUREZZA INFORMATICA SU INTERNET Protezione generale: Linee essenziali di sicurezza del sistema: Secunia Personal Software Inspector (PSI) 34
35 Rilevazione delle minacce (programmi non aggiornati) e suggerimenti per la soluzione LA SICUREZZA INFORMATICA SU INTERNET Protezione generale: Linee essenziali di sicurezza del sistema: Secunia Personal Software Inspector (PSI) 35
36 Protezione generale: Sicurezza della navigazione Utilità di autenticazione per i siti protetti Scaricabile gratuitamente da 36
37 Protezione generale: Sicurezza della navigazione Per fortuna, i gestori dei siti critici iniziano a prendere contromisure 37
38 Antivirus Un programma antivirus è caratterizzato, fondamentalmente, da: Un modulo che verifica ogni file al momento dell apertura (protezione in tempo reale) Un modulo che effettua la scansione dell intero disco. 38
39 Antivirus: protezione in tempo reale attivata Esempi da AVIRA AntiVir Free. 39
40 Antivirus: protezione in tempo reale disattivata. 40
41 Antivirus: protezione in tempo reale Attenzione: è possibile installare più software antivirus, ma SOLO UNO deve avere attiva la protezione in tempo reale. attivata disattivate. 41
42 Antivirus: protezione in tempo reale a meno che uno dei due sia un antivirus comportamentale, come ThreatFire attivate 42
43 Antivirus: scansione dei files programmata. 43
44 Anti-malware (spyware, adware e altri) Anche un programma anti-spyware è caratterizzato da: Un modulo che verifica ogni file al momento dell apertura (protezione in tempo reale) Un modulo che effettua la scansione dell intero disco. 44
45 Anti-malware Due esempi: Microsoft Windows Defender Malwarebyte AntiMalware (MBAM). 45
46 Microsoft Windows Defender Scaricare e installare dal sito: f7f14e605a0d Cliccare (attenzione ai controlli di originalità) Anti-malware e procedere con l installazione. 46
47 Microsoft Windows Defender Anti-malware Cliccare su Strumenti. 47
48 Microsoft Windows Defender Anti-malware Cliccare su Opzioni. 48
49 Microsoft Windows Defender Anti-malware Procedere con la configurazione. 49
50 Microsoft Windows Defender Anti-malware Procedere con la configurazione. 50
51 Microsoft Windows Defender Anti-malware Procedere con la configurazione e cliccare su Salva. 51
52 Anti-malware Scaricare e installare dal sito: Scegliere il prodotto e procedere con l installazione. 52
53 Anti-malware Aggiornamento. 53
54 Anti-malware Avvio della scansione. 54
55 Firewall Il firewall: verifica le autorizzazioni dei programmi di accedere a internet blocca i tentativi di accesso non autorizzato Esistono firewall hardware e firewall software I firewall hardware possono essere anche integrati nei router. 55
56 Firewall Il firewall di Windows XP SP3 56
57 Firewall Le eccezioni 57
58 Firewall Gli avvisi 58
59 Protezione anti-phishing Scaricare e installare McAfee Site Advisor: Cliccare su Download e proseguire con l installazione guidata. 59
60 Protezione anti-phishing In Internet Explorer compare il bottone. 60
61 Protezione anti-phishing Dott. Paolo Righetto 61
62 Protezione anti-phishing Dott. Paolo Righetto 62
63 Protezione anti-phishing Dott. Paolo Righetto 63
64 Ma non sempre il sito è stato valutato: Protezione anti-phishing Tuttavia, ci sono almeno due strumenti di difesa: 1) Il buon senso, che invita a essere prudenti; 2) Il reale indirizzo del sito fraudolento. 64
65 Protezione anti-phishing Come pre-valutare i siti nei risultati dei motori di ricerca: Dott. Paolo Righetto 65
66 Protezione anti-phishing Come pre-valutare i siti nei risultati dei motori di ricerca: Dott. Paolo Righetto 66
67 Protezione anti-phishing Come pre-valutare i siti nei risultati dei motori di ricerca: Dott. Paolo Righetto 67
68 Per quanto riguarda le altre difese: Anti-keylogger Anti-rootkit Anti-spam Anti-dialer si suggerisce di consultare periodicamente il documento che contiene indicazioni e collegamenti aggiornati Questi software non necessitano di particolari configurazioni. 68
69 Uno strumento complessivo Analisi della protezione on line: angid=it&venid=sym 69
70 Un altra importante risorsa sono i forum e i gruppi di discussione Questo è il gruppo Microsoft sulla sicurezza: Newsgroup Italiani. 70
71 Altri strumenti di difesa (cenni): Analisi dei processi attivi (HijackThis) Analisi dei programmi eseguiti alla partenza (RunAlyzer) 71
72 Altri strumenti di difesa: Analisi dei processi attivi (HijackThis) 1. Scaricare il programma: 2. Eseguire il programma 3. Analizzare il file di log su: 72
73 Altri strumenti di difesa: Analisi dei programmi eseguiti alla partenza (RunAlyzer) ( 73
LA SICUREZZA INFORMATICA SU INTERNET LE DIFESE
Premesse importanti: LA SICUREZZA INFORMATICA SU INTERNET LE DIFESE Alcuni software sono freeware per uso privato, ma devono essere acquistati per uso aziendale (D.Lgsl. 29/12/92, n. 518 e succ. modif.)
DettagliIntroduzione a Internet e cenni di sicurezza. Dott. Paolo Righetto 1
Introduzione a Internet e cenni di sicurezza Dott. Paolo Righetto 1 Introduzione a Internet e cenni di sicurezza Quadro generale: Internet Services Provider (ISP) Server WEB World Wide Web Rete ad alta
DettagliInternet Explorer 7. Gestione cookie
Internet Explorer 7 Internet Explorer 7 è la nuova versione del browser di Microsoft disponibile per i Sistemi Operativi: Windows Vista, Windows XP (SP2), Windows XP Professional x64 Edition e Windows
DettagliSophos Computer Security Scan Guida di avvio
Sophos Computer Security Scan Guida di avvio Versione prodotto: 1.0 Data documento: febbraio 2010 Sommario 1 Software...3 2 Cosa fare...3 3 Preparazione per la scansione...3 4 Installazione del software...4
DettagliIstruzioni per la configurazione di Internet Explorer
Istruzioni per la configurazione di Internet Explorer Introduzione 1. Indice 1. Indice... 1 2. Introduzione... 2 3. Rimozione del blocco popup... 2 3.1 Blocco popup di Internet Explorer... 2 3.2 Blocco
DettagliIntroduzione a Windows XP Professional Installazione di Windows XP Professional Configurazione e gestione di account utente
Programma Introduzione a Windows XP Professional Esplorazione delle nuove funzionalità e dei miglioramenti Risoluzione dei problemi mediante Guida in linea e supporto tecnico Gruppi di lavoro e domini
DettagliWindows Vista, il nuovo sistema operativo Microsoft che cerca le giuste risposte ai quesiti di sicurezza
Windows Vista, il nuovo sistema operativo Microsoft che cerca le giuste risposte ai quesiti di sicurezza Microsoft Windows è il sistema operativo più diffuso, ma paradossalmente è anche quello meno sicuro.
DettagliGuida per l aggiornamento del software del Browser SISTRI
Guida per l aggiornamento del software del Browser SISTRI 30/04/2013 Guida per l aggiornamento del software del dispositivo USB Pagina 1 Sommario - Limitazioni di responsabilità e uso del manuale... 3
DettagliSymantec AntiVirus : supplemento per Windows Vista
Symantec AntiVirus : supplemento per Windows Vista Symantec AntiVirus : supplemento per Windows Vista Il software descritto nel presente manuale viene fornito in conformità a un contratto di licenza e
DettagliMcAfee PC Protection Plus - Guida rapida
Protezione del computer e dei file più importanti McAfee PC Protection Plus blocca virus, spyware e hacker ed esegue anche il backup e il ripristino di video, musica e file importanti. Include anche strumenti
DettagliGuida alle operazioni di base per la manutenzione del PC
Guida alle operazioni di base per la manutenzione del PC Alla prima accensione il sistema richiede una serie di informazioni relative a chi utilizzerà l apparecchio, alla configurazione dello stesso e
DettagliINDICE Introduzione: tipologie di backup 1.Accesso al software 2.Selezione files e cartelle 3.Specificare unità di memoria 4.
INDICE Introduzione: tipologie di backup 1.Accesso al software 2.Selezione files e cartelle 3.Specificare unità di memoria 4.Gestire le opzioni 5.Avvio del backup 6.Pianificazione del backup 7.Ripristino
DettagliProteggiamo il PC con il Firewall di Windows Vista
Proteggiamo il PC con il Firewall di Windows Vista Il momento in cui un computer è più a rischio e soggetto ad attacchi informatici, è quando è connesso a internet. Per proteggere il nostro PC ed evitare
DettagliGuida Come attivare la firewall di Windows o installare un programma firewall gratuito
Guida Come attivare la firewall di Windows o installare un programma firewall gratuito Scopo della guida Incrementare lo stato di sicurezza del proprio computer con un programma firewall. Un programma
DettagliCome installare un programma antivirus Pagina 1 di 5
Come installare un programma antivirus Pagina 1 di 5 Scopo della guida Per non compromettere lo stato di sicurezza del proprio computer, è indispensabile installare un programma antivirus sul PC. Informazione
DettagliIl Centro sicurezza PC di Windows Vista Introduzione alla sicurezza
Il Centro sicurezza PC di Windows Vista Introduzione alla sicurezza Usa gli strumenti per la vita digitale Negli ultimi anni l aspetto della sicurezza è diventato sempre più importante, la maggior parte
DettagliCOME UTILIZZARLO 1) Scaricare il software dall indirizzo http://it.clamwin.com/content/view/18/46/
A PROPOSITO DI SICUREZZA DEL PC E DI ANTIVIRUS CLAMWIN 0.94.1 http://it.clamwin.com/ ClamWin è un antivirus gratuito per Microsoft Windows 98/Me/2000/XP/2003/Vista. ClamWin Free Antivirus è dotato di un
DettagliGuida di Pro PC Secure
1) SOMMARIO 2) ISTRUZIONI DI BASE 3) CONFIGURAZIONE 4) INFORMAZIONI AGGIUNTIVE 1) SOMMARIO Guida di Pro PC Secure Pro PC Secure è un programma che si occupa della protezione dagli attacchi provenienti
Dettagli2.1 Configurare il Firewall di Windows
.1 Configurare il Firewall di Windows LIBRERIA WEB Due o più computer possono scambiare dati, informazioni o servizi di tipo diverso utilizzando una connessione. Quindi, spesso, ad una connessione fisica
DettagliDomande frequenti su Samsung Drive Manager
Domande frequenti su Samsung Drive Manager Installazione D: Il disco fisso esterno Samsung è collegato, ma non succede nulla. R: Verificare la connessione del cavo USB. Se il disco fisso esterno Samsung
DettagliGuida autore all'uso di Lotus Quickr
Guida autore all'uso di Lotus Quickr Operazioni preliminari Lotus Quickr è la nuova piattaforma collaborativa IBM per la creazione e la gestione dei corsi elearning. È visualizzabile utilizzando un normale
DettagliIstruzioni di installazione di IBM SPSS Modeler Text Analytics (licenza per sito)
Istruzioni di installazione di IBM SPSS Modeler Text Analytics (licenza per sito) Le seguenti istruzioni sono relative all installazione di IBM SPSS Modeler Text Analytics versione 15 mediante un licenza
DettagliInstallazione di GFI Network Server Monitor
Installazione di GFI Network Server Monitor Requisiti di sistema I computer che eseguono GFI Network Server Monitor richiedono: i sistemi operativi Windows 2000 (SP4 o superiore), 2003 o XP Pro Windows
DettagliUso di Avast Free 7.01
Uso di Avast Free 7.01 Abbastanza simile alla precedente versione e ovviamente sempre in lingua italiana, Avast Free 7.01 creato da Avast Software, ha un ottima fama fra le soluzioni anti-malware gratuite:
DettagliAggiornamenti Sistema Addendum per l utente
Aggiornamenti Sistema Addendum per l utente Aggiornamenti Sistema è un servizio del server di stampa che consente di tenere il software di sistema sul proprio server di stampa sempre aggiornato con gli
DettagliSamsung Auto Backup FAQ
Samsung Auto Backup FAQ Installazione D: Ho effettuato il collegamento con l Hard Disk esterno Samsung ma non è successo nulla. R: Controllare il collegamento cavo USB. Se l Hard Disk esterno Samsung è
DettagliGuida Così si aggiornano i programmi Microsoft
Guida Così si aggiornano i programmi Microsoft Informazione Avvertenza: Dall'8 aprile 2014 il supporto e gli aggiornamenti di sicurezza per Windows XP non sono più disponibili. Si potrà continuare ad usare
DettagliWorm I worm arrivano come allegato di posta. Se si clicca su allegato il worm inizierà a replicarsi e ad inviarsi a tutta la vostra rubrica.
A-squared 2 1. Introduzione 2. Minacce rilevate 3. Interfaccia 4. Aggiornamenti 5. Modalità di Scansioni 6. Scansione 7. Quarantena 8. Impostazioni 9. Conclusioni Introduzione Anche se non possiamo usarlo
DettagliManuale di installazione del software per la Carta Servizi
Manuale di installazione del software per la Carta Servizi Microsoft Windows (7, Vista, XP). Versione: 1.1 / Data: 28.09.2012 www.provincia.bz.it/cartaservizi/ Indice DISCLAIMER... 3 Introduzione... 4
DettagliDISTRIBUZIONE SOFTWARE ONLINE
UNIVERSITÀ DEGLI STUDI DI PAVIA Area Sistemi Informativi Servizio Acquisti, Gestione Aule e Certificazioni Informatiche Via Ferrata, 1-27100 PAVIA - C.F. 80007270186 - P.I. 00462870189 - Tel. 0382985900
DettagliM.U.T. Modulo Unico Telematico
Via Alessandria, 215 Roma tel: 06/852614 fax: 06/85261500 e-mail: info@cnce.it M.U.T. Modulo Unico Telematico http://mut.cnce.it Installazione certificato digitale su Windows Indice dei contenuti NOTE
DettagliGB informazioni e freeware
GB informazioni e freeware Informazioni per PC, internet, software, freeware e tutorial Home Programmi Informazioni Passatempo Siti utili Aggiornamenti sito News Posizione nel sito : Home >> Informazioni
DettagliTrend Micro Worry-Free Business Security 8.0 Suggerimenti e stratagemmi per la 1 configurazione
Trend Micro Worry-Free Business Security 8.0 Suggerimenti e stratagemmi per la 1 configurazione Anti-spyware Anti-spam Antivirus Anti-phishing Filtro di contenuti e URL Best practice, preparazioni e istruzioni
DettagliPORTALE CLIENTI Manuale utente
PORTALE CLIENTI Manuale utente Sommario 1. Accesso al portale 2. Home Page e login 3. Area riservata 4. Pagina dettaglio procedura 5. Pagina dettaglio programma 6. Installazione dei programmi Sistema operativo
DettagliAggiornamento programma da INTERNET
Aggiornamento programma da INTERNET In questo documento sono riportate, nell ordine, tutte le operazioni da seguire per il corretto aggiornamento del ns. programma Metodo. Nel caso si debba aggiornare
DettagliATOLLO BACKUP GUIDA INSTALLAZIONE E CONFIGURAZIONE
ATOLLO BACKUP GUIDA INSTALLAZIONE E CONFIGURAZIONE PREMESSA La presente guida è da considerarsi come aiuto per l utente per l installazione e configurazione di Atollo Backup. La guida non vuole approfondire
DettagliInternet Explorer 6. Gestione cookie
Internet Explorer 6 Internet Explorer 6 è una raccolta di tecnologie di base di Windows XP Home Edition e Windows XP Professional che garantisce riservatezza, affidabilità, flessibilità e libertà durante
DettagliManuale di Aggiornamento BOLLETTINO. Rel. 5.20.1H4. DATALOG Soluzioni Integrate a 32 Bit
Manuale di Aggiornamento BOLLETTINO Rel. 5.20.1H4 DATALOG Soluzioni Integrate a 32 Bit - 2 - Manuale di Aggiornamento Sommario 1 2 PER APPLICARE L AGGIORNAMENTO... 3 1.1 Aggiornamento Patch Storica...
DettagliImpostare il browser per navigare in sicurezza Opzioni di protezione
Impostare il browser per navigare in sicurezza Opzioni di protezione Data la crescente necessità di sicurezza e tutela dei propri dati durante la navigazione in rete, anche gli stessi browser si sono aggiornati,
DettagliVADEMECUM TECNICO. Per PC con sistema operativo Windows XP Windows Vista - Windows 7
VADEMECUM TECNICO Per PC con sistema operativo Windows XP Windows Vista - Windows 7 1) per poter operare in Server Farm bisogna installare dal cd predisposizione ambiente server farm i due file: setup.exe
DettagliSymantec Protection Suite Small Business Edition Una soluzione semplice, efficace e conveniente progettata per le piccole aziende
Una soluzione semplice, efficace e conveniente progettata per le piccole aziende Panoramica Symantec Protection Suite Small Business Edition è una soluzione per la sicurezza e il backup semplice e conveniente.
DettagliGestione completa delle prestazioni
Gestione completa delle prestazioni Funziona anche con Windows XP e Windows Vista 2013 Un applicazione agile e potente per la messa a punto e la manutenzione delle prestazioni del vostro computer. Download
DettagliIndicazioni per una corretta configurazione del browser
SDS Scarico informazioni di dettaglio Basi Dati Sanità Versione 1.0.0 Indicazioni per una corretta configurazione del browser Versione novembre 2012 SDS-ConfigurazioniBrowser_v02 Pag. 1 di 27 Uso: ESTERNO
DettagliUtilizzo della Intranet, forum privati Soci e Staff
Utilizzo della Intranet, forum privati Soci e Staff Se durante la registrazione ad Associazioni Milano avete fatto richiesta del servizio denominato Intranet, questo sarà subito disponibile già a partire
DettagliMicrosoft Security Essentials: ecco l'antivirus Morro in veste ufficiale. Scritto da Administrator Mercoledì 07 Ottobre 2009 08:00
E' da poco disponibile Microsoft Security Essentials, la nuova suite antivirus di Microsoft che sostituisce il vecchio OneCare Il download è gratuito, il software è disponibile anche in lingua italiana
DettagliATTENZIONE: note rilasciate dalla Regione Lazio (produttore del Software FLUR2014) e che si prega di leggere attentamente:
ATTENZIONE: note rilasciate dalla Regione Lazio (produttore del Software FLUR2014) e che si prega di leggere attentamente: (Segue Guida Installazione Software CVA 2014-15 RME (FLUR2014) Guida Installazione
DettagliFPf per Windows 3.1. Guida all uso
FPf per Windows 3.1 Guida all uso 7 Modalità di Aggiornamento di FPF per Windows Versione 1 del 29/12/2004 Guida all uso di FPF Modalità di Aggiornamento di FPF per Windows 3.1 - ver. 1 Pagina 1 Procedura
DettagliSharpdesk V3.3. Guida all installazione Versione 3.3.07
Sharpdesk V3.3 Guida all installazione Versione 3.3.07 Copyright 2000-2009 di SHARP CORPORATION. Tutti i diritti riservati. È vietata la riproduzione, l adattamento o la traduzione senza previa autorizzazione
DettagliSeqrite Antivirus per Server
Scansioni Antivirus Ottimizzate Leggero Tecnologicamente avanzato Panoramica Prodotto Un antivirus concepito appositamente per i server aziendali. Semplice installazione, scansioni antivirus ottimizzate,
DettagliSPSS Statistics per Windows - Istruzioni di installazione per (Licenza per utenti singoli)
SPSS Statistics per Windows - Istruzioni di installazione per (Licenza per utenti singoli) Le seguenti istruzioni sono relative all installazione di SPSS Statistics con licenza per utenti singoli. Una
DettagliManuale di Aggiornamento BOLLETTINO. Rel. 5.10.2H2. DATALOG Soluzioni Integrate a 32 Bit
KING Manuale di Aggiornamento BOLLETTINO Rel. 5.10.2H2 DATALOG Soluzioni Integrate a 32 Bit - 2 - Manuale di Aggiornamento Sommario 1 PER APPLICARE L AGGIORNAMENTO... 3 1.1 Aggiornamento Patch Storica...
Dettaglie/fiscali - Rel. 03.03.03 e/fiscali Installazione
e/fiscali - Rel. 03.03.03 e/fiscali Installazione INDICE 1 REQUISITI... 3 1.1.1 Requisiti applicativi... 3 2 PROCEDURA DI INSTALLAZIONE... 4 2.0.1 Versione fix scaricabile dal sito... 4 2.1 INSTALLAZIONE...
DettagliBACKUP o Salvataggio dei dati. Avviare il programma Backup. Fare il Backup dei file. Corso base di Informatica
BACKUP o Salvataggio dei dati La miglior protezione da incendi, mancanza di energia elettrica, dischi rovinati, virus informatici o furto, per i vostri dati registrati sul Computer è creare con una certa
DettagliDirezione Centrale per le Politiche dell Immigrazione e dell Asilo
Direzione Centrale per le Politiche dell Immigrazione e dell Asilo SUI Sportello Unico Immigrazione Sistema inoltro telematico domande di nulla osta al lavoro, al ricongiungimento familiare e conversioni
DettagliYour Detecting Connection. Manuale utente. support@xchange2.net
Your Detecting Connection Manuale utente support@xchange2.net 4901-0133-4 ii Sommario Sommario Installazione... 4 Termini e condizioni dell applicazione XChange 2...4 Configurazione delle Preferenze utente...
Dettagli1 CIRCOLO SPINEA (VE) CORSO CONOSCENZA E MANUTENZIONE DEL COMPUTER APRILE 2010 COME RIPULIRE IL PC UTILIZZANDO UN APPOSITO SOFTWARE
1 CIRCOLO SPINEA (VE) CORSO CONOSCENZA E MANUTENZIONE DEL COMPUTER APRILE 2010 COME RIPULIRE IL PC UTILIZZANDO UN APPOSITO SOFTWARE In alternativa alle procedure che si seguono utilizzando le specifiche
DettagliPratica guidata 10. Attivare misura di sicurezza per il computer. Microsoft Security Essentials e il Firewall di Windows 7
Pratica guidata 10 Attivare misura di sicurezza per il computer Microsoft Security Essentials e il Firewall di Windows 7 Centro Servizi Regionale Pane e Internet Redazione a cura di Roger Ottani, Grazia
DettagliULSS n.1 Belluno - Istruzioni per configurare una stazione di collegamento alla VPN della Ulss n.1 di Belluno
ULSS n.1 Belluno - Istruzioni per configurare una stazione di collegamento alla VPN della Ulss n.1 di Belluno Sintesi prerequisiti per l autenticazione tramite smart-card: 1.Installazione software di gestione
DettagliAntivirus. Lezione 07. A cosa serve un antivirus
Lezione 07 Antivirus A cosa serve un antivirus Un antivirus è un programma studiato per cercare tramite una scansione nel sistema in cui è installato la presenza di virus. La funzionalità di un antivirus
DettagliAcronis Backup & Recovery 10 Server for Windows, Workstation. Guida introduttiva
Acronis Backup & Recovery 10 Server for Windows, Acronis Backup & Recovery 10 Workstation Guida introduttiva 1. Informazioni sul documento Questo documento descrive come installare e iniziare a utilizzare
DettagliDENUNCE EDILCONNECT GUIDA COMPILAZIONE
Cassa Edile Como e Lecco DENUNCE EDILCONNECT GUIDA COMPILAZIONE COMPILAZIONE DA FILE PAGHE Guida per i consulenti e le imprese che compilano la denuncia utilizzando il file di esportazione dei software
DettagliUTILIZZO DEL SOFTWARE MONITOR
UTILIZZO DEL SOFTWARE MONITOR Il software Monitor è stato realizzato per agevolare la realizzazione dei sondaggi. Esso consente di 1. creare questionari a scelta multipla; 2. rispondere alle domande da
DettagliOgni computer è costituito da due parti:
Ogni computer è costituito da due parti: Hardware Software L'hardware èciò che si trova all'interno del computer (processore, scheda madre, scheda grafica, cavi, ecc... ) all esterno del computer (monitor,
Dettagli11/02/2015 MANUALE DI INSTALLAZIONE DELL APPLICAZIONE DESKTOP TELEMATICO VERSIONE 1.0
11/02/2015 MANUALE DI INSTALLAZIONE DELL APPLICAZIONE DESKTOP TELEMATICO VERSIONE 1.0 PAG. 2 DI 38 INDICE 1. PREMESSA 3 2. SCARICO DEL SOFTWARE 4 2.1 AMBIENTE WINDOWS 5 2.2 AMBIENTE MACINTOSH 6 2.3 AMBIENTE
DettagliElenco requisiti minimi per l ulitizzo della procedura SUAP. MS Word versioni 2003, 2007, 2010, tranne la 2010 starter.
P a g. 1 Elenco requisiti minimi per l ulitizzo della procedura SUAP Sistema operativo Browser Trattamento testi Win XP - 1Gb Ram Win 7-4Gb Ram Win Vista - 4Gb Ram Internet explorer versioni 7, 8, 9 32
DettagliIdentità e autenticazione
Identità e autenticazione Autenticazione con nome utente e password Nel campo della sicurezza informatica, si definisce autenticazione il processo tramite il quale un computer, un software o un utente,
DettagliIstruzioni di installazione di IBM SPSS Modeler Text Analytics (utente singolo)
Istruzioni di installazione di IBM SPSS Modeler Text Analytics (utente singolo) Le seguenti istruzioni sono relative all installazione di IBM SPSS Modeler Text Analytics versione 15 mediante un licenza
Dettagliper Mac Guida all'avvio rapido
per Mac Guida all'avvio rapido ESET Cybersecurity fornisce una protezione all'avanguardia per il computer contro codici dannosi. Basato sul motore di scansione ThreatSense introdotto per la prima volta
DettagliSistema operativo. Sommario. Sistema operativo...1 Browser...1. Convenzioni adottate
MODULO BASE Quanto segue deve essere rispettato se si vuole che le immagini presentate nei vari moduli corrispondano, con buona probabilità, a quanto apparirà nello schermo del proprio computer nel momento
DettagliLA SICUREZZA INFORMATICA SU INTERNET NOZIONI DI BASE SU INTERNET
NOZIONI DI BASE SU INTERNET Internet Services Provider (ISP) Server WEB World Wide Web Rete ad alta velocità (fibra ottica). Dott. Paolo Righetto 1 NOZIONI DI BASE SU INTERNET Ogni computer connesso su
DettagliCAPITOLO 1 PREREQUISITI DI INSTALLAZIONE SOFTWARE RICAMBI CAPITOLO 2 PROCEDURA
SOFTWARE RICAMBI CAPITOLO 1 PREREQUISITI DI INSTALLAZIONE SOFTWARE RICAMBI CAPITOLO 2 PROCEDURA DI INSTALLAZIONE SOFTWARE RICAMBI CAPITOLO 3 ISTRUZIONI PER L USO 1 CAPITOLO 1 PREREQUISITI DI INSTALLAZIONE
DettagliComando Generale Arma dei Carabinieri
Comando Generale Arma dei Carabinieri Configurazioni per il collegamento al CONNECTRA Si Applica a: Windows 2000 sp4; Windows XP sp2; Data: 03 settembre 2007 Numero Revisione: 2.1 Configurazione per il
DettagliPREMESSA. Procedure di protezione che, ovviamente, dovranno essere riabilitate al termine dell'installazione.
PREMESSA E' buona e comune regola che, accingendosi a installare programmi che abbiano origine certa, si proceda preliminarmente alla disattivazione di Firewall e Antivirus. Procedure di protezione che,
DettagliAltre misure di sicurezza
Altre misure di sicurezza Prevenzione dei danni e backup Ombretta Pinazza Altre misure di sicurezza Prevenzione dei danni e backup : Strumenti di protezione hardware Sistemi anti intrusione Backup: supporti
DettagliIndice. Manuale di installazione del software per la Carta Servizi
Indice Disclaimer... 3 Introduzione... 4 Requisiti e avvertenze... 5 Download del software... 6 Installazione del software... 7 Passo 1 Scelta della llingua... 8 Passo 2 Start dell installazione... 8 Passo
DettagliGuida Rapida di Syncronize Backup
Guida Rapida di Syncronize Backup 1) SOMMARIO 2) OPZIONI GENERALI 3) SINCRONIZZAZIONE 4) BACKUP 1) - SOMMARIO Syncronize Backup è un software progettato per la tutela dei dati, ed integra due soluzioni
DettagliLA GESTIONE DELLE VISITE CLIENTI VIA WEB
LA GESTIONE DELLE VISITE CLIENTI VIA WEB L applicazione realizzata ha lo scopo di consentire agli agenti l inserimento via web dei dati relativi alle visite effettuate alla clientela. I requisiti informatici
DettagliConfigurazione accesso proxy risorse per sistemi Microsoft Windows
Configurazione accesso Proxy Risorse per sistemi Microsoft Windows (aggiornamento al 11.02.2015) Documento stampabile riassuntivo del servizio: la versione aggiornata è sempre quella pubblicata on line
Dettagli2 Dipendenza da Internet 6 2.1 Tipi di dipendenza... 6 2.2 Fasi di approccio al Web... 6 2.3 Fine del corso... 7
Sommario Indice 1 Sicurezza informatica 1 1.1 Cause di perdite di dati....................... 1 1.2 Protezione dei dati.......................... 2 1.3 Tipi di sicurezza........................... 3 1.4
DettagliConsiglio regionale della Toscana. Regole per il corretto funzionamento della posta elettronica
Consiglio regionale della Toscana Regole per il corretto funzionamento della posta elettronica A cura dell Ufficio Informatica Maggio 2006 Indice 1. Regole di utilizzo della posta elettronica... 3 2. Controllo
DettagliEusing Free Registry Cleaner Guida in lingua italiana
Eusing Free Registry Cleaner Guida in lingua italiana 1 Corrispondenze inglese/italiano dei termini del pannello Sommario/Indice Sommario Overview = Panoramica Interface = Interfaccia What can Eusing Free
DettagliSharpdesk V3.3. Guida all installazione Versione 3.3.04
Sharpdesk V3.3 Guida all installazione Versione 3.3.04 Copyright 2000-2009 di SHARP CORPORATION. Tutti i diritti riservati. È vietata la riproduzione, l adattamento o la traduzione senza previa autorizzazione
DettagliAMD Athlon64, Opteron o Intel EM64T Pentium 4 / Pentium 4 processore Xeon Spazio libero su hard disk: 50MB 50MB
1 AVAST! 4 HOME EDITION 1.1 SPECIFICHE DEL PRODOTTO Avast! è un AntiVirus, un programma creato con lo scopo di rilevare ed eliminare virus informatici. I virus sono programmi che appartengono alla categoria
DettagliAd-Aware SE Personal (Guida all' utilizzo e settaggio in lingua italiana)
Ad-Aware SE Personal (Guida all' utilizzo e settaggio in lingua italiana) Prima di tutto ad-aware se personal è uno dei migliori software antispyware in circolazione con un'ottima percentuale di spyware
DettagliAcronis Backup & Recovery 10 Server for Windows Acronis Backup & Recovery 10 Workstation
Acronis Backup & Recovery 10 Server for Windows Acronis Backup & Recovery 10 Workstation Guida introduttiva 1 Informazioni sul documento Questo documento descrive come installare e iniziare ad utilizzare
DettagliDal menù a discesa scegliere <proprietà> apparirà finestra <proprietà disco locale C:>
Manutenzione periodica del nostro computer (volete che il vostro computer sia sempre efficiente e pulito? fate come me,eseguite queste operazioni una volta alla settimana.) 1 ) Svuotare il cestino. secondo
DettagliMANUALE DI INSTALLAZIONE OMNIPOINT
MANUALE DI INSTALLAZIONE OMNIPOINT Pagina 1 di 36 Requisiti necessari all installazione... 3 Configurazione del browser (Internet Explorer)... 4 Installazione di una nuova Omnistation... 10 Installazione
DettagliESET NOD32 Antivirus 4 per Linux Desktop. Guida all'avvio rapido
ESET NOD32 Antivirus 4 per Linux Desktop Guida all'avvio rapido ESET NOD32 Antivirus 4 fornisce una protezione all'avanguardia per il computer contro codici dannosi. Basato sul motore di scansione ThreatSense
DettagliStudio Legale. Guida operativa
Studio Legale Guida operativa Cliens Studio Legale Web Cliens Studio Legale Web è un nuovo strumento che consente all avvocato di consultare i dati presenti negli archivi Cliens del proprio studio, attraverso
DettagliSCARICARE.AGGIUNGERE.RIMUOVERE PROGRAMMI - WWW.DADEPC.IT
COSA SONO I PROGRAMMI Programma, applicazione, software sono tre sinonimi per indicare le componenti intangibili del computer. Vedi anche la lezione hardware e software DOVE TROVARE I PROGRAMMI Alcuni
DettagliDurante la prova compare il messaggio Esame fallito
1.1.1 ATLAS Guide : ESAME FALLITO Durante la prova compare il messaggio Esame fallito DESCRIZIONE DEL PROBLEMA Durante lo svolgimento della prova, sulla postazione d esame compare il messaggio Il tuo esame
DettagliPOSTECERT POSTEMAIL CERTIFICATA GUIDA ALL USO DELLA WEBMAIL
POSTECERT POSTEMAIL CERTIFICATA GUIDA ALL USO DELLA WEBMAIL Sommario Pagina di accesso... 3 Posta in arrivo... 4 Area Posta... 5 Area Contatti... 8 Area Opzioni... 10 Area Cartelle... 13 La Postemail Certificata
DettagliProgramma applicativo di protezione LOCK Manuale per l utente V2.22-T05
Programma applicativo di protezione LOCK Manuale per l utente V2.22-T05 Sommario A. Introduzione... 2 B. Descrizione generale... 2 C. Caratteristiche... 3 D. Prima di utilizzare il programma applicativo
DettagliF-Secure Mobile Security per Nokia E51, E71 ed E75. 1 Installazione ed attivazione Client 5.1 F-Secure
F-Secure Mobile Security per Nokia E51, E71 ed E75 1 Installazione ed attivazione Client 5.1 F-Secure Nota: non è necessario disinstallare la versione precedente di F-Secure Mobile Security. Il vostro
DettagliAggiungere le funzionalità ACN in Iatros
Aggiungere le funzionalità ACN in Iatros Il modulo ACN previsto in iatros è utilizzato per molte funzionalità, non solo quella di invio delle ricette. In questo documento vedremo come fare ad installare
DettagliInstallare un programma firewall Pagina 1 di 5
Installare un programma firewall Pagina 1 di 5 Scopo della guida Incrementare lo stato di sicurezza del proprio computer con un programma firewall. Un programma firewall permette di proteggere un computer
DettagliF.A.Q. PROCEDURA SICEANT PER LE COMUNICAZIONI ANTIMAFIA (EX ART 87)
F.A.Q. PROCEDURA SICEANT PER LE COMUNICAZIONI ANTIMAFIA (EX ART 87) Raccolta delle problematiche più comuni nell installazione e configurazione della procedura SICEANT Sommario Caratteristiche generali
DettagliP R E M E S S A. Procedure di protezione che, ovviamente, dovranno essere riabilitate al termine dell'installazione.
P R E M E S S A E' buona e comune regola che, accingendosi a installare programmi che abbiano origine certa, si proceda preliminarmente alla disattivazione di Firewall e Antivirus. Procedure di protezione
DettagliU T O R I A L. Nero BackItUp
T U T O R I Nero BackItUp Nero BackItUp e le cartelle virtuali di ricerca di Microsoft 2 Requisiti di sistema generali 2 Informazioni di base 2 Creazione di cartelle virtuali di ricerca in Windows Vista
DettagliEliminare il messaggio "Rete non identificata" da Windows 7
Eliminare il messaggio "Rete non identificata" da Windows 7 Con Windows Vista e Windows 7, Microsoft ha profondamente rivisto la modalità di gestione delle reti dei propri sistemi operativi. Tra le varie
Dettagli