Home

manuale utente - Kinetic Solutions

image

Contents

1. Dimensione Vault Crea un nuovo File Vault Crea File Vault 2 Specificare la posizione ed il nome del vault Cliccare su Sfoglia selezionare la posizione del vault e salvare il file sotto il nome desiderato sufficiente digitare il nome del vault nel campo corrispondente per crearlo in Documenti Per aprire i Documenti fare clic su menu Start di Windows e poi Documenti Digitare il percorso completo del vault sul disco Ad esempio C my_vault bvd Integrazione nel Menu Contestuale Windows 270 Acronis Backup and Security 2010 3 Scegliere una lettera dal menu per il drive Quando aprite il vault un disco virtuale con la lettera selezionata apparir su Risorse del Computer 4 Digitare la password desiderata per il vault nei campi Password e Conferma Qualsiasi persona che tenti di aprire il vault ed accedere ai suoi file dovr fornire la password 5 Selezionare Formattare drive per formattare il disco virtuale assegnato al vault E necessario formattare l unit prima che si possa aggiungere file al vault 6 Se desiderate cambiare la dimensione predefinita del vault 50 MB digitare il valore desiderato nel campo Dimensione del Vault 7 Cliccare su Creare se desiderate creare solo il vault nella destinazione selezionata Per creare e mostrare il vault come un disco virtuale nelle Risorse del Computer cliccare su Creare amp Aprire Acronis Backup and Se
2. Modalit Giochi Port Rete domestica Regole di Controllo Identit solo per utenti limitati Registrazione Nome regola Regola creata da Il Controllo Identit abilitato Per proteggersi da furti di informazioni personali necessario configurare Acronis Backup and Security a filtrare e mail web e IM controllando la presenza di informazioni personali Controllo Identit Se volete usare il Controllo Identit seguire questi passi 1 Selezionare la casella di controllo Abilita controllo Identit 2 Creare regole per proteggere i vostri dati sensibili Per ulteriori informazioni vi preghiamo di riferirvi a Creazione delle Regole d Identit p 201 3 Se necessario definire esclusioni specifiche alle regole create Per ulteriori informazioni vi preghiamo di riferirvi a Definizione Esclusioni p 204 4 Se si un amministratore del computer possibile escludere se stessi dalle regole di identit create da altri amministratori Per ulteriori informazioni fare riferimento a Regole definite da altri amministratori p 206 Controllo della Privacy 200 Acronis Backup and Security 2010 20 2 1 Creazione delle Regole d Identit Per creare una regola di protezione dell identit fare clic sul pulsante Aggiungi e seguire procedura guidata di configurazione Passo 1 4 Finestra di Benvenuto Il modu
3. Scegliere i tasti di modifica che si vogliono usare selezionando uno dei seguenti tasto Control Ctrl tasto Maiuscola Shift o tasto Alternare Alt Nel campo editabile inserire la lettera corrispondente al tasto regolare che si vuole usare Ad esempio se volete usare la hotkey Ctrl Alt D dovete solo controllare i tasti Ctrl e Alt ed inserire la D Nota Deselezionare la casella Usare HotKey disabiliter la hotkey 3 Selezionare Applica per salvare le modifiche Modalit Gioco Portatile 250 Acronis Backup and Security 2010 24 2 Modalit Portatile La Modalit Portatile stata specialmente disegnata per chi usa i laptop notebook Il suo proposito minimizzare l impatto di Acronis Backup and Security 2010 sul consumo di energia mentre questi apparecchi funzionino con la batteria Mentre siete in Modalit Portatile le funzioni programmate non verranno eseguite di default Acronis Backup and Security 2010 rileva quando il vostro portatile sta funzionando con la batteria ed automaticamente va in Modalit Portatile Nello stesso modo Acronis Backup and Security 2010 uscir automaticamente dalla Modalit Portatile quando rilever che il portatile non sta pi lavorando con la batteria Per configurare la Modalit Portatile andare su Modalit Gioco Portatile gt Modalit Portatile in Modalit Avanzata Antivirus Modalit Portatile disabilitata Antispam Controllo g
4. 3 Fare clic due volte su Tipo traffico e scegliere dal menu l opzione corrispondente al tipo d indirizzo fornito in precedenza Se avete scelto un indirizzo web selezionare HTTP Se avete specificato un indirizzo mail selezionare E mail SMTP Se avete specificato un contatto chat selezionare Chat Per rimuovere un eccezione dall elenco selezionarla e fare clic sul pulsante Rimuovi Selezionare Applica per salvare le modifiche 20 2 3 Amministrazione delle regole Potete visualizzare l elenco delle regole create finora nella tabella Per eliminare una regola selezionarla e fare clic sul pulsante Elimina Per modificare una regola selezionarla e fare clic sul pulsante Modifica oppure fare doppio clic su di essa Apparir una nuova finestra Controllo della Privacy 205 Acronis Backup and Security 2010 Nome regola test Tipo di regola Codice Fiscale Dati della regola Fare clic qui per cambiare Z Fitra traffico web HTTP w Corrispondenza con tutta la parola Z Scansione del traffico e mail U Maiuscole Minuscole H Fitra m Scegli per quale utente i si vuole applicare questa regola Solo per me utente attuale Account utenti limitati O Tutti gli utenti Descrizione della regola Inserisci il nome di questa regola di Controllo Identit Modifica Regola Qui potete modificare il nome la definizione e i
5. Definizione Regola Inserire una breve descrizione della regola nel campo di editing Siccome i dati bloccati serie di caratteri non vengono mostrati in plain text quando si accede alla regola la descrizione dovrebbe aiutarvi ad identificarla facilmente Selezionare Termina La regola apparir nella tabella 20 2 2 Definizione Esclusioni Ci sono dei casi in cui dovrete definire eccezioni a specifiche regole d identit Consideriamo il caso in cui voi create una regola che impedisca l invio attraverso HTTP web del numero della vostra carta di credito Ogni volta che il numero della vostra carta di credito verr inviato ad un sito web dal vostro account la rispettiva pagina verr bloccata Se volete per esempio comprare delle scarpe in un negozio on line che sapete che sicuro dovrete specificare un eccezione alla rispettiva regola Per aprire la finestra dove si possono gestire le eccezioni fare clic su Esclusioni Controllo della Privacy 204 Acronis Backup and Security 2010 im J escluso fare doppio clic per modificare Fare clic qui per aggiungere una nuova regola di scansione Esclusioni Per aggiungere un eccezione seguire i seguenti passi 1 Selezionare Aggiungi per aggiungere una nuova regola alla tabella 2 Fare doppio clic su Specifica elementi esclusi e fornire gli indirizzi web mail o chat che si desidera vengano aggiunti come eccezione
6. O Esegui questa attivit su tutti i computer Selezionare tipo di scansione 3 Selezionare OK 15 1 5 Aggiornamento di tutti i Computer Per aggiornare tutti i computer in gestione seguire questi passaggi 1 Cliccare su Aggiornare Tutti Vi verr chiesto di fornire la password per la gestione domestica locale Rete 104 Acronis Backup and Security 2010 Inserire qui la password impostata quando stata abilitata la Gestione domestica su questo PC Password non mostrare pi questo messaggio durante questa sessione Inserire Password 2 Selezionare OK Rete 105 Acronis Backup and Security 2010 Modalit avanzata 106 Acronis Backup and Security 2010 16 Generale Il modulo Generale fornisce informazioni sull attivit di Acronis Backup and Security 2010 e sul sistema Qui potete anche modificare il comportamento generale di Acronis Backup and Security 2010 16 1 Dashboard Per visualizzare le statistiche di attivit del prodotto lo stato di registrazione e se vi sono problemi che influiscono sul computer andare a Generale gt Dashboard in Modalit Avanzata Dashboard impostazioni Impostazioni Info Sistema Stato di Sicurezza Antivirus AYYISO 2 problemi influenzano lo stato di sicurezza di questo PC Risolvitutto _ Antispam Configura it o st Controllo genitori Controllo Privacy ARRE
7. Acronis Backup and Security 2010 Server SMTP in Uscita digitare l indirizzo del server di posta utilizzato per inviare i messaggi e mail Se il server usa una porta diversa rispetto alla porta di default 25 digitare il numero della porta nel campo corrispondente Indirizzo e mail mittente digitare l indirizzo che si vuole che appaia nel campo Da dell e mail Indirizzo e mail destinatario digitare l indirizzo a cui si desidera inviare i rapporti Se il server richiede l autenticazione selezionare la casella di controllo Il mio server SMTP richiede l autenticazione e digitare il nome utente e la password nei campi corrispondenti Nota Se non si conoscono tali impostazioni apprire l applicazione usata per la posta e controllare le impostazioni dell account e mail Per convalidare la configurazione fare clic sul pulsante Verifica Impostazioni Se vengono identificati dei problemi durante la convalida Acronis Backup and Security 2010 comunicher quali aree necessitano della vostra attenzione Selezionare OK per salvare le modifiche e chiudere la finestra 19 3 Controllo Web Il Controllo Web vi aiuta a bloccare l accesso ai siti web inappropriati Una lista di utenti per bloccare sia i siti inappropriati che parte di essi fornita e aggiornata da Acronis Backup and Security 2010 come parte del processo di aggiornamento regolare Per configurare il Controllo Web per uno specifico account utente fare c
8. Antiphishing Acronis Backup and Security 2010 controlla lo stato della funzione di Antiphishing Se non abilitata per tutte le applicazioni supportate verr riportato il problema Antiphishing disabilitato Controllo Genitori Acronis Backup and Security 2010 controlla lo stato della funzione Controllo Genitori Se non abilitata verra riportato il problema Controllo Genitori non configurato Generale 109 Acronis Backup and Security 2010 Controllo Vulnerabilit Acronis Backup and Security 2010 tiene traccia della funzione Controllo Vulnerabilit Controllo Vulnerabilit comunica all utente la necessit di installare aggiornamenti di Windows aggiornamenti dell applicazione e se necessario rinforzare alcune password problemi pi comuni riportati per questo componente vengono elencati nella seguente tabella Stato Descrizione Controllo Vulnerabilit disabilitato Sono state individuate molteplici vulnerabilit Aggiornamenti critici Microsoft Altri aggiornamenti Microsoft L aggiornamento automatico di Windows disabilitato Applicazione obsoleta Utente Password Debole Acronis Backup and Security 2010 non controlla potenziali vulnerabilit relative ad aggiornamenti di Windows mancanti aggiornamenti delle applicazioni o password deboli Acronis Backup and Security 2010 ha trovato aggiornamenti di Windows di applicazioni mancanti e o password deboli Sono dis
9. Dimensione Vault Crea un nuovo File Vault Crea File Vault Procedere come segue 1 Specificare la posizione ed il nome del vault Cliccare su Sfoglia selezionare la posizione del vault e salvare il file sotto il nome desiderato sufficiente digitare il nome del vault nel campo corrispondente per crearlo in Documenti Per aprire i Documenti fare clic su menu Start di Windows e poi Documenti Digitare il percorso completo del vault sul disco Ad esempio C my_vault bvd 2 Scegliere una lettera dal menu per il drive Quando aprite il vault un disco virtuale con la lettera selezionata apparir su Risorse del Computer 3 Digitare la password desiderata per il vault nei campi Password e Conferma Qualsiasi persona che tenti di aprire il vault ed accedere ai suoi file dovr fornire la password 4 Selezionare Formattare drive per formattare il disco virtuale assegnato al vault E necessario formattare l unit prima che si possa aggiungere file al vault 5 Se desiderate cambiare la dimensione predefinita del vault 50 MB digitare il valore desiderato nel campo Dimensione del Vault 6 Cliccare su Creare se desiderate creare solo il vault nella destinazione selezionata Per creare e mostrare il vault come un disco virtuale nelle Risorse del Computer cliccare su Creare amp Aprire Acronis Backup and Security 2010 informer immediatamente sul risultato dell operazione Se si veri
10. La modalit provvisoria un modo speciale di avviare Windows usato principalmente per risolvere problemi che influenzano il normale funzionamento di Windows Tali problemi vanno da driver in conflitto a virus che impediscono a Windows di avviarsi Panoramica 29 Acronis Backup and Security 2010 normalmente Nella Modalit provvisoria Windows carica solo una parte minima di componenti del sistema operativo e dei driver fondamentali Solo alcune applicazioni funzionano nella Modalit provvisoria Ecco perch la maggior parte del virus sono inattivi quando si utilizza Windows nella Modalit provvisoria e perch possono essere facilmente rimossi Per avviare Windows nella Modalit provvisoria riavviare il computer e premere il tasto F8 fino a quando appare il Menu opzioni avanzate di Windows possibile scegliere tra varie opzioni di Windows nella Modalit provvisoria Si pu selezionare Modalit provvisoria con Networking per abilitare l accesso a Internet Nota Per ulteriori informazioni sulla Modalit provvisoria fare clic su Guida e Supporto tecnico di Windows nel menu Start fare clic su Guida e Supporto tecnico inoltre possibile trovare informazioni utili cercando su Internet 6 7 Modalit giochi e Modalit portatile Alcune attivit del computer ad esempio giochi o presentazioni richiedo una maggiore risposta e performance dal sistema e nessuna interruzione Quando il laptop funziona a batterie si c
11. conosciuto anche come Aggiornamento su richiesta dell utente Il modulo Aggiornamento si collegher al server di aggiornamento di Acronis e verificher la disponibilit Se viene rilevato un aggiornamento secondo le opzioni impostate nella sezione Impostazioni Aggiornamento Manuale vi verr chiesto di confermarlo oppure verr eseguito automaticamente Aggiorna 260 Acronis Backup and Security 2010 Importante Pu essere necessario riavviare il computer una volta completato l aggiornamento Noi consigliamo di farlo al pi presto possibile Nota o Se siete connessi a Internet mediante una connessione telefonica consigliato l aggiornamento periodico di Acronis Backup and Security 2010 su richiesta dell utente 26 1 2 Disattivare Aggiornamento Automatico Scegliendo di disattivare l aggiornamento automatico apparir una finestra di avviso Dovete confermare la vostra scelta selezionando dal menu per quanto tempo volete che l aggiornamentop automatico venga disattivato Potete disattivare l aggiornamento automatico per 5 15 o 30 minuti per un ora permanentemente o fino al riavvio del sistema Avvertimento Questa una questione critica di sicurezza Vi consigliamo di disattivare l aggiornamento automatico per il minimo tempo possibile Se Acronis Backup and Security 2010 non verr aggiornato regolarmente non sar in grado di proteggervi dalle minacce pi recenti 26 2 Impostazioni dell aggiornamento G
12. 63 10 3 6 Passo 6 6 Visualizzare Risultati 64 104 Assistente Rle Vaulti carsrrana rca aa are cre 65 10 4 1 Aggiungi file alla Criptazione Vault 65 10 42 RIMU Vault Files aria Aa RAD 71 10 43 Visualizza FileVault ianiia ae a 76 10 44 Blocca FileVauit iaia leto ran 80 Modalita Nermedie again 84 11 Dashboard 85 12 SICUTOZZA eenia pinana i ai pia ie ia fidata 87 12 Arcardi Stato aiar TATA ERRATA 87 12 1 1 Configurazione del Monitoraggio Stato 88 122 FUNZIONI VENDE inca na na aa aea a a Di eaa 90 12 2 1 Aggiornamento di Acronis Backup and Security 2010 90 12 2 2 Scansione con Acronis Backup and Security 2010 91 12 2 3 Ricerca delle Vulnerabilit 92 13 GENILON pt A TET ETE 94 13 1 Area di Stato pirate i rana a a ria Ei cd ani ia 94 13 2 FUNZIONI VELOCI pria A RR re i RR e 95 14 File Vault earren aa A a 96 TAI Area di Stato amaan aa la ni 96 142 Funzioni Veloci area ii a ee 97 Acronis Backup and Security 2010 15 Ret iii pia rare 98 TS FUNZIONILVEIOCiti cato iii e EE EEE n e 99 15 11 Unirsi alla Rete AGPONIS aris pila 99 15 1 2 Aggiungere dei computer alla Rete Acronis 99 15 1 3 Gestione della Rete Acronis LL 101 15 1 4 Scansione di tutti i COMputer naa anea a 103 15 1 5 Aggiornamento di tutti i Computer i 104 Modalita avanzata RR RETE 106 AEE TE EE A E 107 16 1 Dashboard e ecsrcicir
13. del Menu Scansione Contestuale Selezionare il file o la cartella che si desidera esaminare e trascinarla sulla Barra delle Attivit di Scansione come nella figura seguente Antivirus 143 Acronis Backup and Security 2010 Abbandonare il file La Procedura guidata scansione antivirus apparir e guider attraverso il processo di scansione Scansione Manuale La scansione manuale consiste in selezionare direttamente l oggetto da esaminare utilizzando l opzione Scansione Manuale Acronis dal gruppo di programmi Acronis Backup and Security 2010 nel Menu di Avvio Nota Q La scansione manuale molto utile poich pu essere eseguita anche quando Windows lavora in Modalit Provvisoria Per selezionare l oggetto da scansionare con Acronis Backup and Security 2010 nel menu Avvio di Windows seguire il percorso Avvio gt Programmi Acronis Acronis Backup and Security 2010 gt Scansione Manuale Acronis Apparir la finestra seguente Antivirus 144 Acronis Backup and Security 2010 Scansione Antivirus Elementi scansionati Fare clic su Aggiungi Target per definire il target di scansione per questa attivit di scansione tasieigs cos Target di scansione In questo passaggio possibile scegliere i file e le cartelle da scansionare Scansione Manuale Fare clic su Aggiungi Cartella selezionare la posizione per cui si desidera eseguire l
14. e la possibilit di acquistare oggetti e alle volte vengono usati per phishing Acronis mantiene un database di tali links Il filtro URL esamina ogni link URL contenuto in un messaggio con il suo database Se corrisponde il messaggio viene etichettato come SPAM Filtro Euristico Il Filtro Euristico esegue una serie di test a tutte le componenti del messaggio ovvero non solo l intestazione ma anche il corpo del messaggio sia in formato HTML che di testo alla ricerca di parole frasi links o altri elementi caratteristici dello SPAM Basandosi sui risultati dell analisi esso aggiunge un punteggio SPAM al messaggio Il filtro rileva inoltre messaggi segnati come ESPLICITAMENTE SESSUALE nell oggetto e li etichetta come SPAM Nota A partire dal 19 Maggio 2004 lo Spam contenente materiale a sfondo sessuale deve includere l avviso SEXUALLY EXPLICIT nell oggetto diversamente sar passibile di sanzioni per violazione della legge federale Filtro Bayesiano Il modulo Filtro Bayesiano classifica i messaggi secondo informazioni statistiche relative alla frequenza di specifiche parole contenute nei messaggi classificati come Spam in confronto a quelli dichiarati come non Spam da voi o dal filtro euristico Ci significa ad esempio che se una determinata parola di quattro lettere appare pi spesso in uno Spam naturale desumere che esiste una notevole possibilit che il successivo messaggio in entrata contenente la stessa p
15. A seconda dell elemento selezionato il pulsante Vai a potrebbe non apparire Aggiorna riapri la sezione del Sistema Informazione section Generale 115 Acronis Backup and Security 2010 17 Antivirus Acronis Backup and Security 2010 protegge il vostro computer da ogni tipo di minaccia malware virus troiani spyware rootkit ed altro La protezione che Acronis Backup and Security 2010 vi offre divisa in due categorie Protezione in tempo reale previene l ingresso di nuove minacce malware nel vostro sistema Acronis Backup and Security 2010 esaminer ad esempio un documento word quando verr aperto ed una mail quando verr ricevuta Nota La protezione in tempo reale si riferisce anche alla scansione all accesso i file vengono esaminati nel momento in cui gli utenti vi accedono Scansione a richiesta permette di rilevare e di rimuovere malware gi residente nel vostro sistema Si tratta della classica scansione dei virus avviata dall utente si sceglie quale drive cartella o file Acronis Backup and Security 2010 deve esaminare e Acronis Backup and Security 2010 li esamina a richiesta processi della scansione vi permettono di creare routine di scansione personalizzate e la loro esecuzione pu essere programmata con una cadenza regolare 17 1 Protezione in tempo reale Acronis Backup and Security 2010 fornisce una continua protezione in tempo reale contro un ampio spettro di minacce malware med
16. Antispam fee Woo Azione Percorso dell applicazione test_vbscript exe Cons C Documents and Settings cornelia Desktopitest_vbscript exe Controllo genitori Firewall Vulnerabilit Criptazione Modalit Giochi Port Rete domestica Aggiorna Registrazione Seleziona questa opzione per abilitare il Controllo del Registro Controllo dei Registri Potete visualizzare l elenco delle regole create finora nella tabella Per eliminare una regola selezionarla e fare clic sul pulsante Elimina 20 4 Controllo dei Cookie I cookie sono molti frequenti su Internet Si tratta di piccoli file immagazzinati sul vostro computer siti web creano questi cookie per tenere traccia di specifiche informazioni che vi riguardano Generalmente i Cookie vengono creati per rendere facilitare le cose Ad esempio possono aiutare i siti web a ricordare il vostro nome e le vostre preferenze cos da non doverli inserire ad ogni visita I cookie per possono anche essere utilizzati per compromettere la vostra riservatezza tenendo traccia delle vostre abitudini di navigazione E qui che il Controllo dei Cookie vi sar di aiuto Quando attivato il Controllo dei Cookie chieder il vostro permesso ogni volta che un sito web tenta di impostare un cookie Controllo della Privacy 208 Acronis Backup and Security 2010 E possibile visualizzare
17. Clicca su Antivirus dal men a sinistra 2 Fare clic sulla scheda Scansione Virus Qui possibile trovare un numero di attivit di scansione di default ed possibile creare le proprie attivit di scansione Queste sono le attivit di scansione predefinite che si possono utilizzare Funzione di Default Descrizione Scansione del Sistema approfondita Scansione sistema Scansione Veloce del Sistema Documenti Esamina l intero sistema Nella configurazione predefinita esegue la scansione per tutti i tipi di malware che minacciano la sicurezza del vostro sistema come virus spyware adware rootkits ed altri Esamina l intero sistema esclusi gli archivi Nella configurazione di default la scansione ricerca tutti i tipi di malware ad eccezione dei rootkit Scansiona le cartelle Windows e Program Files Nella configurazione predefinita esamina per cercare tutti i tipi di malware esclusi i rootkit ma non esamina la memoria il registro n i cookies Utilizzare questa funzione per esaminare delle cartelle importanti dell utente corrente My Documents Desktop e StartUp Questo garantir la sicurezza dei vostri documenti uno spazio di lavoro sicuro ed applicazioni pulite al avvio 3 Fare un doppio clic sull attivit di scansione che si desidera eseguire 4 Seguire le istruzioni della procedura guidata Scansione Antivirus per eseguire la scansione Scansione di file e cartelle 297 Acronis Backup
18. Supporto p 320 e faccia richiesta per lo strumento di disinstallazione b Eseguire il programma di disinstallazione utilizzando privilegi di amministratore c Riavviare il computer 2 Controllare che non vi siano altri programmi di sicurezza installati che potrebbero interferire con il normale funzionamento di Acronis Backup and Security 2010 Se cos si raccomanda di rimuovere tutti gli altri programmi di sicurezza e quindi installare nuovamente Acronis Backup and Security 2010 3 Riprovare ad installare Acronis Backup and Security 2010 Si raccomanda di scaricare ed eseguire la versione pi recente del file di installazione da www acronis it 4 Se l installazione non riesce di nuovo contattare Acronis Inc per avere assistenza come descritto in Supporto p 320 Risoluzione dei problemi 305 Acronis Backup and Security 2010 33 2 servizi Acronis Backup and Security 2010 non rispondono Questo articolo aiuta a risolvere i problemi nel caso in cui I servizi Acronis Backup and Security 2010 non funzionano Si potrebbe trovare questo errore L icona Acronis nell area di notifica grigia e un pop up informa che i servizi Acronis Backup and Security 2010 non rispondono La finestra Acronis Backup and Security 2010 mostra che i servizi Acronis Backup and Security 2010 non stanno rispondendo L errore potrebbe essere causato da una delle seguenti condizioni Si sta installando un aggiornamento import
19. addirittura passwords e numeri di carta di credito Lo spyware simile a un Cavallo di Troia che gli utenti installano senza volere quando installano qualcos altro Un modo comune di diventare una vittima dello spyware scaricare certi file peer to peer scambiando prodotti che sono disponibili oggi A parte delle questioni dell etica e la privacy lo spyware approfitta dell utente usando risorse di memoria del computer mangiandosi larghezza di banda dal momento in cui invia informazione alla sua casa usando l internet dell utente Dato che lo spyware sta usando memoria e risorse del sistema le applicazioni eseguite in sottofondo background possono portare alla caduta del sistema o alla instabilit Elementi di startup Qualsiasi file posizionato in questa cartella si aprir quando il computer viene avviato Ad esempio una schermata di avvio un file sonoro da eseguire quando il computer si avvia la prima volta una agenda calendario oppure programmi applicativi che possono essere elementi di startup Normalmente in questa cartella viene posizionato un alias di un file anzich il file stesso Barra di sistema Introdotta con Windows 95 la barra delle applicazioni situata nella barra degli strumenti di Windows solitamente in basso vicino all orologio e contiene icone miniaturizzate per un semplice accesso alle funzioni di sistema ad esempio il fax la stampante il modem il volume ed altro Fare doppio cl
20. nuovi links verranno aggiunti al Filtro URL nuove regole verranno aggiunte al Filtro Euristico Questo aiuter ad incrementare l effettivit del tuo motore Antispam Per proteggerti contro gli spammers Acronis Backup and Security 2010 pu effettuareaggiornamenti automatici Mantenere l opzione di Aggiornamento Automatico attivata 18 2 Stato Per configurare la protezione Antispam fare clic su Antispam gt Stato in Modalit Avanzata Antispam 167 Acronis Backup and Security 2010 Doo i Z Antispam abilitato Elenco amici 0 elementoli Controllo genitori Elenco spammer 0 elementoli Controllo Privacy Livello di protezione ari Aggressivo MODERATO gt AGGRESSIVO ire Questa l opzione consigliata Utilizzare questa opzione se si riceve Yulnerabilit regolarmente un alto volume di spam Pu produrre alcuni falsi positivi grama Moderato e mail legittime segnate erroneamente come spam Configurare la lista amici spammer ed addestrare il filtro bayesiano aiuta a ridurre il numero di falsi positivi Criptazione Tollerante Modalit Giochi Port Predefinito Rete domestica Statistiche dell Antispam Aggiorna E mail ricevute sessione corrente Registrazio nazione E mail Spam sessione corrente E mail ricevute in totale E mail spam ricevute in totale Per avere maggiori informazioni su ogni opzione mostrata nell Int
21. senza permettere l accesso alle proprie condivisioni Risoluzione dei problemi 309 Acronis Backup and Security 2010 Sicuro per permettere la condivisione di file e stampanti in entrambe le direzioni Questo significa che gli utenti connessi alla rete Wi Fi possono accedere ai propri file o stampanti condivisi Se si continua a non riuscire a condividere i file o la stampante con specifici computer sulla rete Wi Fi probabilmente la causa non dovuta al firewall Acronis Backup and Security 2010 sul vostro computer Controllare altre potenziali cause ad esempio le seguenti Il firewall dell altro computer potrebbe bloccare la condivisione di file e stampanti in reti Wi Fi non sicure pubbliche Nel caso in cui il firewall Acronis Backup and Security 2010 sia in uso necessario seguire la stessa procedura sull altro computer per permettere la condivisione di file e stampanti con il proprio computer gt Se viene utilizzato il firewall di Windows possibile configurarlo per permettere la condivisione di file e stampanti nel modo seguente aprire la finestra delle impostazioni di Windows Firewall scheda Eccezioni e selezionare la casella di controllo Condivisione File e Stampanti Se viene utilizzato un altro programma firewall fare riferimento alla sua documentazione o al file della guida Condizioni generiche che possono impedire l utilizzo o la connessione ad una stampante condivisa Potrebbe esser
22. 600 MB di spazio disponibile su disco rigido Intel CORE Duo 1 66 GHz o processore equivalente RAM 1 GB per Windows Vista Windows 7 1 5 GB per Windows Vista Internet Explorer 7 o superiore NET Framework 1 1 disponibile anche nel kit d installazione 1 3 Software supportato La protezione antiphishing viene fornita solo per Internet Explorer 6 0 o superiore Mozilla Firefox 2 5 o superiore Yahoo Messenger 8 5 o superiore Windows Live Messenger 8 o superiore Requisiti del sistema 2 Acronis Backup and Security 2010 La criptazione del Chat IM viene fornita solo per Yahoo Messenger 8 5 o superiore Windows Live Messenger 8 o superiore fornita una protezione antispam per tutti i client di posta POP3 SMTP La barra degli strumenti di Acronis Backup and Security 2010 Antispam integrata solo in Microsoft Outlook 2000 2003 2007 Microsoft Outlook Express Microsoft Windows Mail Thunderbird 2 0 0 17 Requisiti del sistema 3 Acronis Backup and Security 2010 2 Preparazione all Installazione Prima di installare Acronis Backup and Security 2010 completare questi passi preliminari per assicurarsi che l installazione funzioni senza problemi Assicurarsi che il computer su cui si desidera installare Acronis Backup and Security 2010 risponda ai requisiti minimi di sistema Se il computer non risponde ai requisiti minimi di sistema Acronis Backup and Security 2010 non
23. Backup and Security White List Antiphishing Potete vedere la lista di tutti i siti web che non vengono controllati dai motori di antiphishing Acronis Backup and Security 2010 Se si vuole rimuovere un sito dalla White List in modo che sia notificata qualsiasi minaccia di phishing su quella pagina fare clic sul pulsante Rimuovi a fianco Integrazione nei Web Browser 276 Acronis Backup and Security 2010 Potete aggiungere i siti di cui vi fidate pienamente alla White List in modo che non verranno pi esaminati dai motori antiphishing Per aggiungere un sito alla White List inserire il suo indirizzo nel campo corrispondente e quindi cliccare Aggiungere Segnala come phishing informa il Laboratorio Acronis che si considera il relativo sito web come sito usato per phishing Segnalando siti web di phishing si aiuta a proteggere altri da furti di identit Aiuto apre la documentazione elettronica Informazioni apre una finestra nella quale possibile visualizzare delle informazioni su Acronis Backup and Security 2010 e cercare aiuto nel caso in cui accada qualcosa di inaspettato Integrazione nei Web Browser 277 Acronis Backup and Security 2010 29 Integrazione in Programmi Instant Messenger Acronis Backup and Security 2010 offre delle capacit di criptazione per proteggere i vostri documenti confidenziali e le vostre conversazioni attraverso Yahoo Messenger e MSN Messenger Di default
24. Eseguire una attivit di scansione su richiesta Permette di eseguire una scansione a richiesta sul computer remoto E possibile compiere una qualsiasi delle seguenti attivit di scansione Scansione Documenti Scansione del Sistema o Scansione del Sistema Approfondita Risolvere tutti i problemi su questo computer Permette di risolvere i problemi che influenzano la sicurezza del computer seguendo l assistente Risolvi tutto Visualizzare Cronologia Eventi 102 Acronis Backup and Security 2010 Permette di accedere al modulo Cronologia amp Eventi del prodotto Acronis installato sul computer Aggiorna adesso Avvia il processo di aggiornamento per il prodotto Acronis installato sul computer Imposta Profilo Controllo genitori Permette di impostare la categoria di et da utilizzare per il filtro web del Controllo Genitori del computer bambino adolescente o adulto Impostare come Server di aggiornamento per questa rete Permette di impostare il computer come server di aggiornamento per tutti i prodotti Acronis installati sui computer della rete Utilizzando questa opzione si ridurr il traffico Internet poich un solo computer della rete si collegher ad Internet per scaricare gli aggiornamenti Prima di eseguire una funzione su un particolare computer vi verr chiesto di fornire la password per la gestione domestica locale Inserire qui la password impostata quando stata abilitata la Gestione
25. Fare clic sul nome di un modulo per visualizzare ulteriori dettagli sul suo stato e per configurare il monitoraggio dello stato dei suoi componenti Profilo di Utilizzo Indica il profilo di utilizzo attualmente selezionato e offre link alle attivit collegate a tale profilo gt Quando selezionato il profilo Tipico il pulsante Scansione Ora permettere di compiere una scansione del sistema utilizzando l Assistente Scansione Antivirus Verr esaminato l intero sistema con l eccezione degli archivi Nella configurazione di default viene effettuata la scansione alla ricerca di tutti i tipi di malware eccettuati i rootkit gt Quando viene selezionato il profilo Giocatore il pulsante Attiva disattiva Modalit Gioco permette di attivare disattivare la Modalit Gioco La Modalit Gioco modifica temporaneamente le impostazioni di protezione in modo di minimizzare l impatto sulle prestazioni del sistema Quando selezionato il profilo Personalizzato il pulsante Aggiorna Ora avvia un aggiornamento immediato Apparir una nuova finestra dove potrete visualizzare lo stato dell aggiornamento Se si desidera passare ad un profilo differente oppure modificare il profilo attualmente in uso fare clic sul profilo e seguire l assistente di configurazione Dashboard 86 Acronis Backup and Security 2010 12 Sicurezza Acronis Backup and Security 2010 contiene un modulo di Sicurezza che vi aiuta a mantenere il vostro Acronis Back
26. Lapoeni IP o Nome Computer Scegliere i computer che si vuole aggiungere alla rete Aggiungi Computer Potete vedere l elenco dei computer in questa rete Il significato dell icona il seguente W Indica un computer online senza prodotti Acronis gestibile installati W Indica un computer online con un prodotto di Acronis gestibile installato E Indica un computer offline con un prodotto di Acronis gestibile installato 3 Eseguire una delle seguenti azioni Selezionare dall elenco il nome del computer da aggiungere Digitare l indirizzo IP o il nome del computer da aggiungere nel campo corrispondente 4 Selezionare Aggiungi Vi verr chiesto di fornire la password per la gestione domestica sul rispettivo computer Rete domestica 255 Acronis Backup and Security 2010 Inserire la password di Gestione rete domestica per questo PC E richiesta una password per accedere o creare una rete per motivi di sicurezza Questa password protegger l accesso al computer attraverso la rete domestica Password remota Autenticare 5 Digitare la password per la gestione domestica configurata sul rispettivo computer 6 Selezionare OK Se avete fornito la password corretta il nome del computer selezionato apparir nella mappa di rete Nota Potete aggiungere fino a cinque computer alla mappa di rete 25 3 Gestione della Rete Ac
27. Lista dei Giochi egria p suni agai 248 24 1 3 Configurazione delle Impostazioni della Modalit Gioco 249 24 1 4 Modifica Hotkey della Modalit GIOCO L 250 24 2 Modalit Portatile aiar fia NR 251 24 2 1 Configurazione delle Impostazioni della Modalit Portatile 252 25 Rete DOMESTICA iti aaa 253 25 1 Unirstalla Rete ACTON E nesnenin anana a ani 254 25 2 Aggiungere dei computer alla Rete Acronis LL 254 25 3 Gestione della Rete Acronis LL 256 PA ere lela nT EAEE E AEEA TTE 259 26 1 Aggiornamento AUtomMaticol i si iii ai 259 26 1 1 Richiedere un aggiornamento renren rrr 260 26 1 2 Disattivare Aggiornamento Automatico s sssaaa 261 26 2 Impostazioni dell aggiornamento 0 261 26 2 1 Impostare Ubicazioni Aggiornamento 262 26 2 2 Configurazione Aggiornamento Automatico 0 263 26 2 3 Configurazione Aggiornamento Manuale eaea 263 26 2 4 Configurazione delle Impostazioni Avanzate 263 26 25 GEStONEPFOXIES Lira heap i 264 Integrazione in Software Windows e di terzi 267 27 Integrazione nel Menu Contestuale Windows 268 27 1 Scansiona con Acronis Backup and Security L LL 268 27 2 Acronis Backup and Security File Vault 269 vii Acronis Backup and Security 2010 27 25 Crea Vault Area 270 27 2 2 Apr Valias tana na Rae 271 27 29 BIOCCa
28. Panoramica Firewall File esaminati Ultimo aggiornamento 3 1 2010 3 32 42 PM File disinfettati Yulnerabilit File infetti rilevati Registrazione Prova Ultima scansione i Scade tra E Prossima scansione J 30 giorni Criptazione Modalit Giochi Port Rete domestica Attivit File Attivit Rete Registrazione Il modulo dashboard visualizza lo stato della sicurezza del prodotto oltre a i link ai pi importanti moduli di prodotti Dashboard La Dashboard ha diverse sezioni Stato Generale Informa in merito a qualsiasi problema che influenza la sicurezza del computer Statistiche Mostra importanti informazioni riguardanti l attivit di Acronis Backup and Security 2010 Informazioni generali Mostra lo stato dell aggiornamento della registrazione ed informazioni sulla licenza Generale 107 Acronis Backup and Security 2010 Attivit file Indica l evoluzione del numero di elementi esaminati dall Antimalware di Acronis Backup and Security 2010 L altezza della barra indica l intensit del traffico durante un intervallo di tempo Attivit rete Indica l evoluzione del traffico di rete filtrato dal Firewall Acronis Backup and Security 2010 L altezza della barra indica l intensit del traffico durante quell intervallo di tempo 16 1 1 Stato generale Qui possibile trovare il numero di problemi che mettono a rischio
29. RR 219 212 1 Modifica deli Livello di Fiducia 221 21 2 2 Configurare la Modalit Invisibile 221 21 2 3 Configurare le Impostazioni Generali 222 21 2 4 ZONE di Mele Ati 222 213 Regole anal Rea 223 21 3 1 Aggiungere Regole Automaticamente LL 225 vi Acronis Backup and Security 2010 21 3 2 Eliminazione e ripristino delle regole 225 21 3 3 Creare e modificare delle Regole 226 21 3 4 Gestione Avanzata delle Regole 230 214 Controllo CONNESSIONE ici ia 232 22 Vulnerabilit ian 234 22 lStalo anta REI 234 22 1 1 Correggi Vulnerabilit iaia a 235 22 2 IMPOSTAZIONI pre aaa EEE AN E E ERE E aA 235 23 CHPLAZIONE cpp piani para enn e RENE 237 23 1 Criptazione Chat M se ana sara ade n 237 23 1 1 Disabilitare la Criptazione per Utenti Specifici sauaina 238 232 CHPptazione til isego canora tiara ari a ago 239 23 21 Creare UN VAUlE ssi ii a ii 240 23 22 Aprire un Vault psc rei E EEN E DEEE D EEA E dai 242 23 2 3 Bloccare UNI Vault sca neir onrerakonnte i nnen anie ia ia 242 23 2 4 Cambiare la Password del Vault 243 23 2 5 Aggiungere dei File ad un Vault 244 23 2 6 Rimuovere dei File da un Vault 244 24 Modalit Gioco Portatile 246 24 1 Modalit Giochi sciacalli ia 246 24 1 1 Configurazione Automatica della Modalit Gioco 247 24 1 2 Gestione della
30. Security 2010 andare su Generale gt Impostazioni in Modalit Avanzata ii ii _ Impostazioni generali Antivirus attiva la protezione della password per le impostazioni del prodotto Mimose M Richiedi applica la password soltanto al Controllo dei Genitori Controllo genitori L chiedimi se voglio configurare una password quando abiliter il Controllo genitori Controllo Privacy Mostra Acronis Backup and Security News notizie relative alla sicurezza ps O Mostra pop up note sullo schermo Firewall v Mostra pop up quando l interfaccia utente impostata su Avanzata 9 Mostra pop up quando l interfaccia utente impostata su Inesperto o Intermedia visualizza la barra di Attivit di Scansione grafico dell attivit del prodotto sullo schermo Yulnerabilit Criptazione Miaiata Giochi Port impostazioni del Report sui virus Rete domestica Invia report sui virus Abilita Acronis Backup and Security rilevamento epidemie 7 vi Registrazione Abilitare questa opzione se si vuole impostare una password per restringere l accesso alle impostazioni di Acronis Backup and Security Impostazioni generali Da qui possibile impostare il comportamento generale di Acronis Backup and Security 2010 Acronis Backup and Security 2010 caricato automaticamente all avvio di Windows e successivamente minimizzato nella barra
31. Security 2010 protegga il proprio computer e i dati senza essere tanti problemi Questa modalit di facile utilizzo e richiede un intervento minimo da parte dell utente La sola cosa da fare risolvere i problemi indicati da Acronis Backup and Security 2010 Una facile procedura guidata aiuter a risolvere i problemi Inoltre possibile compiere attivit comuni quale l aggiornamento delle firme dei virus di Acronis Backup and Security 2010 e dei file del prodotto oppure la scansione del computer 23 Acronis Backup and Security 2010 Modalit Descrizione Modalit intermedia Rivolta ad utenti con una conoscenza media di computer Modalit avanzata questa modalit amplia le funzionalit presenti nella Modalit inesperto possibile risolvere problemi separatamente e scegliere quali problemi monitorare Inoltre possibile gestire in remoto prodotti Acronis installati su computer della propria casa Adatta ad utenti esperti questa modalit consente di configurare ogni funzionalit di Acronis Backup and Security 2010 Inoltre possibile utilizzare tutte le attivit fornite per proteggere il proprio computer e i dati 6 3 4 Passo 4 Configurazione Controllo Genitori a Nota Questo passaggio appare solo se si selezionata l opzione Personalizzata nel passaggio 1 Acronis Backup and Security Procedura guidata di configurazione abilita Controllo genitori Proteggi le Impo
32. Vault esistente dovrete poi cliccare sul nome del vault desiderato Dovrete andare al passo 3 se il vault selezionato aperto montato o al passo 2 se bloccato smontato Selezionare Avanti Passo 2 4 Password Qui dove vi verr chiesto di inserire la password per il vault selezionato Procedure guidate 77 Acronis Backup and Security 2010 Visualizza contenuto del File Vault Chiedi la password File Yault Immettere la password il File vault selezionato attualmente Password oossssssssce Specifica la password del File Vault Conferma password Digitare la password nel campo corrispondente e cliccare su Avanti Passo 3 4 Sommario Qui dove potrete rivedere le operazioni selezionate Procedure guidate 78 Acronis Backup and Security 2010 Visualizza contenuto del File Vault Termina Rivedere le operazioni scelte e fare clicc su Avanti se si desidera continuare Fare clic su Indietro se si desidera modificare qualcosa Operazione Visualizza contenuto del File vault Nome fvtest2 Percorso T Wks_all_tests TestbediFilevaultifwtest2 bvd Stato Aperto su L i Vai al passaggio successivo della procedura guidata Riassunto Selezionare Avanti Passo 4 4 Risultati Qui dove potete visualizzare i file del vault Procedure guidate 79 Acronis Backup and Security 2010 Visualizza contenuto del File Vault Visualizza
33. aggiunta le routine di installazione degli aggiornamenti spesso verificano e si assicurano che sia gi installata una versione precedente sul vostro computer diversamente non sar possibile installare l aggiornamento Acronis Backup and Security 2010 dispone del proprio modulo di aggiornamento che consente la verifica manuale degli aggiornamenti oppure l aggiornamento automatico del prodotto Virus Programma o parte di codice caricato sul vostro computer senza che voi lo sappiate e che viene eseguito contro la vostra volont La maggior parte dei virus anche in grado di auto replicarsi Tutti i virus del computer sono creati dall uomo E relativamente facile produrre un semplice virus in grado di copiare s stesso innumerevoli volte Persino un virus cos semplice pericoloso in quanto utilizzer velocemente tutta la memoria disponibile e porter il sistema allo stallo Un tipo di virus ancora pi pericoloso quello in grado di trasmettere s stesso attraverso le reti superando i sistemi di sicurezza Definizione di virus Caratteristica binaria di un virus utilizzata dal programma antivirus alfine di rilevare ed eliminare il virus stesso Worm baco Glossario Programma che si propaga in una rete riproducendosi durante lo spostamento Non si pu attaccare ad altri programmi 327
34. amministratore della rete Wi Fi se si dispone delle autorizzazioni al collegamento con tale stampante Se si ritiene che il problema sia dovuto al firewall Acronis Backup and Security 2010 possibile contattare Acronis Inc per avere assistenza come descritto nella sezione Supporto p 320 33 4 II filtro Antispam non funziona appropriatamente Questo articolo permette di risolvere i seguenti problemi delle operazioni di filtro Antispam di Acronis Backup and Security 2010 Un numero di messaggi e mail legittimi sono contrassegnati come spam Molti messaggi spam non sono contrassegnati come tali dal filtro antispam Il filtro antispam non rileva nessun messaggio spam 33 4 1 Messaggi Legittimi sono contrassegnati come spam messaggi legittimi vengono contrassegnati come spam semplicemente perch appaiono come tali al filtro antispam di Acronis Backup and Security 2010 Normalmente possibile risolvere questo problema configurando adeguatamente il filtro Antispam Acronis Backup and Security 2010 aggiunge automaticamente i destinatari dei messaggi e mail inviati alla lista degli Amici messaggi e mail ricevuti dai contatti nell elenco degli Amici sono considerati legittimi Non vengono verificati dal filtro antispam e di conseguenza non vengono mai contrassegnati come spam La configurazione automatica dell elenco Amici non impedisce gli errori di rilevamento che possono accadere in queste situazioni Si ri
35. amministrazione che si possono eseguire sul computer remoto Rimuovi il PC dalla rete domestica Permette di rimuovere il PC dalla rete Stabilire una password per le impostazioni su un PC remoto Permette di creare una password per limitare l accesso alle impostazioni Acronis sul PC Eseguire una attivit di scansione su richiesta Permette di eseguire una scansione a richiesta sul computer remoto E possibile compiere una qualsiasi delle seguenti attivit di scansione Scansione Documenti Scansione del Sistema o Scansione del Sistema Approfondita Risolvere tutti i problemi su questo computer Rete domestica 257 Acronis Backup and Security 2010 Permette di risolvere i problemi che influenzano la sicurezza del computer seguendo l assistente Risolvi tutto Visualizzare Cronologia Eventi Permette di accedere al modulo Cronologia amp Eventi del prodotto Acronis installato sul computer Aggiorna adesso Avvia il processo di aggiornamento per il prodotto Acronis installato sul computer Imposta Profilo Controllo genitori Permette di impostare la categoria di et da utilizzare per il filtro web del Controllo Genitori del computer bambino adolescente o adulto Impostare come Server di aggiornamento per questa rete Permette di impostare il computer come server di aggiornamento per tutti i prodotti Acronis installati sui computer della rete Utilizzando questa opzione si ridurr il traffico Internet
36. and Security 2010 31 3 Utilizzando la scansione manuale Acronis La scansione Manuale Acronis consente di scansionare cartelle o partizioni di disco rigido specifiche senza dover creare una attivit di scansione Questa funzionalit stata progettata per essere utilizzata quando Windows in Modalit provvisoria Se il sistema infettato con un virus resistente si pu provare a rimuovere il virus avviando Windows nella Modalit provvisoria e eseguendo la scansione di ogni partizione di disco rigido usando Acronis Manual Scan Per scansionare il computer utilizzando la Scansione Manuale di Acronis eseguire i seguenti passi 1 Sul menu Start di Windows seguire il percorso Start gt Programmi Acronis gt Acronis Backup and Security 2010 gt Scansione manuale Acronis Apparir una nuova finestra 2 Fare clic su Aggiungi Cartella per selezionare l obbiettivo della scansione Apparir una nuova finestra 3 Selezionare il target di scansione Per eseguire una scansione del desktop selezionare Desktop Per scansionare un intera partizione di un disco rigido selezionarla da Risorse del computer Per scansionare una cartella specifica cercare tale cartella e selezionarla 4 Selezionare OK 5 Fare clic su Continua per avviare la scansione 6 Seguire le istruzioni della procedura guidata Scansione Antivirus per eseguire la scansione Cos la Modalit provvisoria La modalit provvisoria un modo spe
37. apparir l assistente di setup L immagine seguente illustra i passaggi dell assistente di setup Benvenuti nel programma di installazione Backup and S ACRI End User License Agi BEFORE USING THE ACRONIS SOF tnosto o yoyramma CEP Fro Experience Program rappieser nt to partidpate in the ACEP aitcpate hithe ACEP L installazione di Acronis Backup and Security 2010 finita Froni Terrine per use dal programma d rstalezione Fasi per l installazione Seguire questi passi per installare Acronis Backup and Security 2010 1 Selezionare Avanti E possibile annullare l installazione in qualsiasi momento facendo clic su Annulla Acronis Backup and Security 2010 avvisa se vi sono altri prodotti antivirus installati sul computer Selezionare Rimuovi per disinstallare il corrispondente prodotto Se si desidera continuare senza rimuovere i prodotti rilevati selezionare Avanti Installazione di Acronis Backup and Security 2010 Acronis Backup and Security 2010 Avvertimento Si raccomanda di disinstallare qualsiasi altro prodotto antivirus precedentemente installato Infatti due o pi antivirus sulla stessa macchina potrebbero rendere il sistema inutilizzabile 2 Vi preghiamo di leggere il Contratto di Licenza e selezionare Accetto Importante Se non siete d accordo con le condizioni del contratto selezionare Cancella Il processo di installazione verr abban
38. applicare la regola Azione selezionare l azione della regola Azione Descrizione Permetti I cookie da quel dominio verranno eseguiti Impedisci I cookie da quel dominio non verranno eseguiti Direzione seleziona la direzione del traffico Direzione Descrizione In Uscita La regola verr applicata solo per i cookie che vengono rispediti al sito connesso In Entrata La regola verr applicata solo per i cookie che vengono ricevuti dal sito connesso Entrambe La regola sar applicata in entrambe le direzioni Nota Si possono accettare i cookie ma non conviene mai rispedirli cio impostando l azioneo Divieto e la direzione Uscente Selezionare Termina Controllo della Privacy 211 Acronis Backup and Security 2010 20 5 Controllo script Gli Scripts e altri codici come ActiveX controls e Java applets che sono utilizzati per creare pagine interattive possono essere programmati per avere effetti dannosi Per esempio gli elementi ActiveX possono ottenere l accesso ai dati del vostro computer cancellare informazioni catturare passwords e intercettare messaggi mentre siete online Dovreste accettare contenuti attivi esclusivamente da siti che si conoscono come affidabili Acronis Backup and Security 2010 vi consente di scegliere se eseguire questi elementi o bloccare la loro esecuzione Con il Controllo degli Script sarete coinvolti nel decidere di quali siti web vi fidate e di quali non vi fidate
39. avvia una scansione standard del sistema alla ricerca di virus spyware e altro malware Appare la procedura guidata Antivirus Scan che illustra il processo di scansione Per ulteriori informazioni sulla procedura guidata far riferimento a Procedura guidata scansione antivirus p 46 Il pulsante Aggiorna Ora permette di aggiornare le firme dei virus e i file di prodotto di Acronis Backup and Security 2010 Apparir una nuova finestra dove potrete visualizzare lo stato dell aggiornamento Se vengono rilevati degli aggiornamenti questi vengono automaticamente scaricati ed installati sul computer Quando viene selezionato il profilo Tipico il pulsante Controllo Vulnerabilit esegue un assistente che permette di trovare e risolvere le vulnerabilit del sistema quali ad esempio del software obsoleto o degli aggiornamenti di Windows mancanti Per ulteriori informazioni fare riferimento alla sezione Procedura guidata di Controllo delle vulnerabilit p 58 gt Quando viene selezionato il profilo Giocatore il pulsante Attiva disattiva Modalit Gioco permette di attivare disattivare la Modalit Gioco La Modalit Gioco modifica temporaneamente le impostazioni di protezione in modo di minimizzare l impatto sulle prestazioni del sistema In Manutenzione del PC possibile trovare le attivit aggiuntive che proteggono il computer e i dati gt Aggiungi File al Vault inizia la procedura guidata che permette di immagazz
40. cercando specifiche sequenze di caratteri ad esempio la vostra carta d identit Se c una coincidenza la pagina web la mail o il messaggio instantaneo vengono bloccati Potete creare regole per proteggere ogni informazione che considerate personale o confidenziale dal vostro numero di telefono o il vostro inidrizzo mail alle informazioni sul vostro conto in banca Viene fornito un supporto Multi utente in modo che gli utenti che accedano ad altri account di Windows possano configurare ed usare le proprie regole di protezione dell identit Se il proprio account Windows un account amministratore le regole create possono essere configurate per essere applicate anche quando altri utenti del computer accedono ai rispettivi account utente Windows Perch usare il Controllo Identit controllo identit molto efficace nel bloccare lo spyware keylogger Questo tipo di applicazione maligna registra le vostre battute sulla tastiera e le invia tramite Internet ad un hacker L hacker pu trovare informazioni sensibili nei dati rubati come i numeri e password di un conto corrente ed usarle per ottenere benefici personali Supponendo che tale applicazione riesca ad evitare la rilevazione antivirus non potr inviare i dati rubati via e mail web o chat se avete creato regole appropriate per la protezione dell identit Controllo identit vi pu proteggere dai tentativi di phishing tentativi di rubare informazioni perso
41. chiudere la finestra 17 2 Scansione a richiesta L obiettivo principale di Acronis Backup and Security 2010 di mantenere il vostro computer privo di virus Ci avviene principalmente tenendo lontani i nuovi virus Antivirus 126 Acronis Backup and Security 2010 dal vostro computer ed esaminando i vostri messaggi e mail e qualsiasi nuovo file scaricato o copiato sul vostro sistema Esiste il rischio che un virus sia gi contenuto nel vostro sistema addirittura prima dell installazione di Acronis Backup and Security 2010 Questo il motivo per cui suggeriamo di effettuare una scansione sul vostro computer alla ricerca di virus residenti dopo aver installato Acronis Backup and Security 2010 Inoltre di effettuare frequentemente una scansione del vostro computer alla ricerca di virus Per configurare ed avviare la scansione a richiesta fare clic su Antivirus gt Virus Scan nella Modalit Avanzata Protezione Scansione virus Esclusioni quarantena Compiti del Sistema 5 Scansione approfondita del sistema Antispam Ultimo completamento mai p Scansione di sistema Controllo genitori Ultimo completamento mai Controllo Privacy Scansione veloce del sistema aaua ______ Ultimo completamento mai Firewall e Scansione all avvio del sistema Ultimo completamento mai Attivit definite dall utente Documenti Modalit Giochi Port D Ultimo completamento mai Compiti misti Sca
42. clic su OK per salvare e applicare i cambiamenti 6 2 1 Modalit inesperto Se si inesperti in materia di computer l interfaccia Modalit inesperto potrebbe essere la scelta migliore Questa modalit semplice da utilizzare e richiede pochissimo intervento da parte dell utente Stato di Sicurezza Proteggi il PC e Esamina ora gt Aggiorna ora Controllo vulnerabit influenza lo stato di sicurezza di questo PC la Bisoyi tt risogno di aiuto Manutenzione del PC Eare clic per ampliare Tipo profilo Personalizzato Per avere maggiori informazioni su ogni opzione mostrata nell Interfaccia Utente muovere il mouse sulla finestra Un testo di aiuto dettagliato verr visualizzato in questa area Modalit inesperto La finestra suddivisa in quattro sezioni principali Panoramica 13 Acronis Backup and Security 2010 Stato della sicurezza informa in merito ai problemi che riguardano la sicurezza del computer e aiuta a risolverli Facendo clic su Risolvi tutto una procedura guidata aiuter a risolvere facilmente minacce alla sicurezza del computer e dei dati Per ulteriori informazioni far riferimento a Risolvi i Problemi p 34 In Proteggi il PC possibile trovare le attivit che proteggono il computer e i dati Le attivit disponibili che possono essere eseguite sono diverse a seconda del profilo di utilizzo selezionato gt Il pulsante Esegui scansione Ora
43. contenuto del File Vault Questi sono i file archiviati nel File Vault selezionato attualmente Li Test doc Microsoft Office L Test2 doc Microsoft Office SOS Procedura guidata File vault Visualizza contenuto del Vault Risultati Selezionare Termina 10 4 4 Blocca File Vault Questo assistente permette di bloccare uno specifico file vault per proteggere il suo contenuto Passo 1 3 Selezionare Vault Qui potete specificare il vault da bloccare Procedure guidate 80 Acronis Backup and Security 2010 Chiudi File Vault Seleziona il File Vault I file vault di Acronis Backup and Security funzionano in modo simile ai caveau delle banche l utente sceglie cosa vuole mettere al sicuro crea un caveau con una password fa il deposito e quindi chiude il caveau Se questa la prima volta che si usa Acronis Backup and Security File Vault si dovr creare un nuovo file vault Scegliere una delle opzioni sottostanti Cerca un file vault Sfoglia Seleziona un file vault esistente Nome file Yault L Wks_all_tests Testbed FileYaulti fwtest2 bvd Seleziona Vault Se selezionate Cercare un Vault File dovete cliccare su Sfoglia e selezionare il vault Se cliccate su Selezionare un Vault File esistente dovrete poi cliccare sul nome del vault desiderato Selezionare Avanti Passo 2 3 Sommario Qui dove potrete rivedere le operazion
44. da un applicazione Per visualizzare e gestire gli oggetti esclusi dalla scansione fare clic su Antivirus gt Eccezioni in Modalit Avanzata Protezione Scansione Virus Esclusioni quarantena Eccezioni disabilitate E a Antispam Elenco oggetti esclusi dalla scansione All accesso del Su richiesta File e Gartelle Controllo genitori Controllo Privacy Firewall Vulnerabilit Criptazione Modalit Giochi Port Rete domestica Ul Aggiorna Registrazione Per avere maggiori informazioni su ogni opzione mostrata nell Interfaccia Utente di Acronis Backup and Security muovere il mouse sulla finestra Un testo di aiuto dettagliato verr visualizzato in questa area Eccezioni Si possono visualizzare gli oggetti file cartelle estensioni esclusi dalla scansione Potete vedere se ogni oggetto stato escluso dalla scansione all accesso dalla scansione a richiesta o da entrambi Nota Le eccezioni qui specificate NON verranno applicate nella scansione contestuale La scansione contestuale un tipo di scansione su richiesta fare clic con il pulsante destro sul file o cartella che si vuole scansionare e selezionare Scansiona con Acronis Backup and Security Antivirus 152 Acronis Backup and Security 2010 Per rimuovere una voce dalla tabella selezionarla e fare clic sul pulsante Elimina Per mod
45. di base p 38 Nell angolo in basso a destra della finestra possibile trovare diversi link utili Link Descrizione Compra Rinnova Registrare Supporto Panoramica Apre una pagina web dove possibile acquistare una chiave di licenza per il prodotto Acronis Backup and Security 2010 Vi permette di inserire il numero di serie e vedere lo stato della registrazione Vi permette di contattare il team di supporto di Acronis 19 Acronis Backup and Security 2010 Link Descrizione Aiuto Ti da accesso ad un file di aiuto che ti insegna ad usare Acronis Backup and Security 2010 Registri Vi permette di visualizzare una cronologia dettagliata di tutti i task eseguiti da Acronis Backup and Security 2010 nel vostro sistema 6 3 Configurare Acronis Backup and Security 2010 Acronis Backup and Security 2010 le permette di configurare facilmente le sue impostazioni principali e l interfaccia attraverso la creazione di un profilo di utilizzo Il profilo di utilizzo rispecchia le attivit principali eseguite sul computer A seconda del profilo di utilizzo l interfaccia del prodotto organizzata in modo da permettere facile accesso alle attivit preferite Di default il profilo Tipico si applica dopo l installazione di Acronis Backup and Security 2010 Questo profilo raccomandato principalmente per navigare e per attivit multimediali Per riconfigurare il profilo di utilizzo seguire questi passi 1 Ap
46. di scansione programmate non vengono eseguite Panoramica 31 Acronis Backup and Security 2010 poich richiedono pi risorse di sistema e implicitamente un consumo di energia superiore Acronis Backup and Security 2010 rileva quando il vostro portatile sta funzionando con la batteria ed automaticamente va in Modalit Portatile Nello stesso modo Acronis Backup and Security 2010 uscir automaticamente dalla Modalit Portatile quando rilever che il portatile non sta pi lavorando con la batteria Per abilitare la Modalit portatile di Acronis Backup and Security 2010 segua i seguenti passi 1 Apri Acronis Backup and Security 2010 2 Fare clic sul pulsante Impostazioni in alto a destra 3 Nella categoria Impostazioni generali selezionare la casella di controllo corrispondente a Individuazione Modalit portatile 4 Fare clic su OK per salvare e applicare i cambiamenti 6 8 Rilevamento dispositivo automatico Acronis Backup and Security 2010 rileva automaticamente quando si collega un dispositivo rimovibile al computer e chiede di eseguirne la scansione prima che si acceda ai suoi file Questa operazione consigliata per impedire che virus e altri malware infettino il computer dispositivi rilevati rientrano in una di queste categorie CD DVD Dispositivi di archiviazione USB ad esempio chiavette e dischi rigidi esterni unit di rete remote mappate Quando un tale dispositivo viene rilevato vi
47. e chiudere la finestra Aumento del Livello di Protezione Antispam Per aumentare il livello di protezione antispam seguire questi passaggi 1 Aprire Acronis Backup and Security 2010 e passare l interfaccia utente in Modalit Avanzata 2 Fare clic su Antispam nel menu a sinistra 3 Fare clic sulla scheda Stato 4 Spostare il selettore verso l alto lungo la scala Addestra di nuovo il Motore di Apprendimento Bayesiano Prima di addestrare il Motore di Apprendimento Bayesiano preparare una cartella contenente solo messaggi SPAM ed una contenente solo messaggi legittimi Il Motore di Apprendimento le analizzer e apprender le caratteristiche che definiscono lo spam o i messaggi legittimi che vengono normalmente ricevuti Affinch l addestramento sia efficace devono esservi oltre 50 messaggi per ciascuna cartella Per ripristinare il database Bayesiano e addestrare di nuovo il Motore di Apprendimento seguire questi passaggi 1 Aprire l applicazione di posta Risoluzione dei problemi 316 Acronis Backup and Security 2010 O 0 N QU AwWw Dalla barra degli strumenti antispam di Acronis Backup and Security 2010 fare clic sul pulsante Wizard per avviare l assistente di configurazione antispam Informazioni dettagliate su questo assistente sono disponibili alla sezione Assistente per la Configurazione Antispam p 279 Selezionare Avanti Selezionare Ignora questo passaggio e fare clic su Avanti Selez
48. in questo manuale lo farai assumendotene tutti i rischi Acronis fornisce tali collegamenti solo come una convenienza e l inclusione dei collegamenti non implica che Acronis approva o accetta alcuna responsabilit per il contenuto di questi siti di terze parti Marchi Registrati Nomi e marchi registrati possono essere citati in questo libro Tutti marchi registrati e non in questo documento sono di sola propriet dei loro rispettivi proprietary Avvisi software di terze parti Assieme al Software e o al Servizio potrebbe essere fornito codice di terze parti termini di licenza di tali terze parti sono descritti in dettaglio nel file license txt che si trova nella directory di installazione principale sempre possibile trovare l elenco degli ultimi aggiornamenti del codice di terze parti e i relativi termini di licenza utilizzati con il Software e o il servizio all indirizzo http Kb acronis com content 7696 Acronis Backup and Security 2010 Indice Prefazione rio O O OA ix 1 Convenzioni usate in questo manuale LL ix 1 1 Convenzioni tipografiche area aa i D a ix 12 Avvertenze race aa ea ix 2 Struttura delimanuale resiiaeea iena ea ea alano x Installazione e rimozione sssssssrrssrssrrrrrrrrrrrrrrrrrrrrrere ii 1 Requisiti del sistema 2 1 1 Requisitiiminimi di sistema iani rara 2 1 24 Requisiti di sistemarconsigliati aprano ae ii 2 1 3 SOfWATE SUpportato union e eA 2 2 Prepara
49. le vostre impostazioni del Controllo dei Genitori Per ulteriori informazioni vi preghiamo di riferirvi a Protezione delle Impostazioni del Controllo dei Genitori p 179 3 Impostare la categoria di et per permettere ai bambini di accedere solo ai siti web appropriati per la loro et Per ulteriori informazioni fare riferimento a Impostazione della Categoria di Et p 180 4 Configurare le opzioni di controllo per questo utente come necessario Invia un rapporto attivit via e mail Viene inviata una notifica e mail ogni volta che il Controllo Genitori di blocca un attivit di questo utente Salva un registro del traffico Internet Registra i siti web visitati dall utente Controllo genitori 178 Acronis Backup and Security 2010 19 1 Per ulteriori informazioni fare riferimento a Controllo Attivit dei Bambini p 183 Fare clic su un icona o una scheda per configurare la caratteristica di Controllo Genitori corrispondente Web per filtrare la navigazione sul web secondo le regole impostate nella sezione Web Applicazioni per bloccare l accesso alle applicazioni specificate nella sezione Applicazioni Parole Chiave per filtrare l accesso al web alla posta ed all instant messaging secondo le regole impostate nella sezione Parole Chiave IM per consentire o impedire le chat con i contatti di instant messaging secondo le regole impostate nella sezione Traffico IM Limit
50. non Le firme del malware del prodotto Acronis Backup stato compiuto per x and Security 2010 sono obsolete giorni Firewall Acronis Backup and Security 2010 controlla lo stato della funzione Firewall Se non abilitata verra riportato il problema Firewall disabilitato Antispam Acronis Backup and Security 2010 controlla lo stato della funzione Antispam Se non abilitata verra riportato il problema Antispam disabilitato Antiphishing Acronis Backup and Security 2010 controlla lo stato della funzione di Antiphishing Se non abilitata per tutte le applicazioni supportate verr riportato il problema Antiphishing disabilitato Controllo Vulnerabilit Acronis Backup and Security 2010 tiene traccia della funzione Controllo Vulnerabilit Controllo Vulnerabilit comunica all utente la necessit di installare aggiornamenti di Windows aggiornamenti dell applicazione e se necessario rinforzare alcune password problemi pi comuni riportati per questo componente vengono elencati nella seguente tabella Stato Descrizione Controllo Vulnerabilit Acronis Backup and Security 2010 non controlla disabilitato potenziali vulnerabilit relative ad aggiornamenti di Windows mancanti aggiornamenti delle applicazioni o password deboli Sicurezza 89 Acronis Backup and Security 2010 Stato Descrizione Sono state individuate Acronis Backup and Security 2010 ha trovato molteplici vulnerabilit agg
51. non sono i file che l utente ha nascosto in modo deliberato da Windows Sono file nascosti da programmi speciali noti come rootkit rootkit non sono file di tipo nocivo Tuttavia sono utilizzati per rendere introvabili virus o spyware per normali programmi antivirus applicare le azioni specificate Quando Acronis Backup and Security 2010 completa la risoluzione dei problemi i risultati della scansione appariranno in una nuova finestra Antivirus 148 Acronis Backup and Security 2010 Scansione Antivirus Sommario dei Risultati Elementi risolti Elementi non risolti Elementi protetti da password Elementi supercompressi Elementi ignorati Elementi non riusciti 1 minaccia stata rimossa La scansione antivirus stata completata Queste sono le statistiche di questa attivit di scansione Riassunto E possibile visualizzare il sommario dei risultati Se si desiderano informazioni esaurienti sul processo di scansione fare clic su Visualizza registro per visualizzare il registro di scansione A Importante N y Se richiesto vi preghiamo di riavviare il sistema per completare il processo di pulizia Cliccare su Chiudere per chiudere la finestra Acronis Backup and Security 2010 potrebbe non risolvere alcuni problemi Nella maggior parte dei casi Acronis Backup and Security 2010 disinfetta con successo i file infetti che rileva o isola l infezione Comunque ci
52. oggetto durante la scansione Selezionare questa opzione per non scansionare questo archivio Antivirus 146 Acronis Backup and Security 2010 Ignora tutti gli elementi protetti da password senza scansionarli Selezionare questa opzione se non si vuole ricevere ulteriore domande sugli archivi protetti da password Acronis Backup and Security 2010 non sar in grado di scansionarli ma verranno annotati nel registro della scansione Fare clic su OK per continuare la scansione Arresto o messa in pausa della scansione Potete fermare la scansione in qualsiasi momento cliccando su Fermare Verrete portati all ultimo passo dell assistente Per interrompere temporaneamente il processo di scansione cliccare semplicemente su Pausa Per riprendere la scansione dovrete cliccare su Continuare Passo 2 3 Selezionare Azioni Una volta completato il processo di scansione apparir una nuova finestra dove potrete visualizzare i risultati della scansione Scansione Antivirus Sommario dei Risultati Sotto possibile trovare sommari di risultati per l attivit attuale di scansione Problemi risolti 0 Q 1 minacce che interessano 1 oggetto i richiedono attenzione Intraprendi un azione generale per tutti gli elementi non risolti o seleziona individualmente l azione per ogni elemento Scegli una azione 1 problema rimanente nessuna azione intrapresa Scegli una azione sa Acronis Backup and Security ha rileva
53. perch Acronis Backup and Security 2010 si possa aggiornare da solo Altrimenti esso utilizzer le impostazioni proxy dell amministratore che install il prodotto 0 se ci sono le impostazioni predefinite del browser dell utente corrente Nota o Le impostazioni del proxy possono essere configurate solo da utenti con diritti di amministratore sul computer oppure da power users utenti che conoscono la password per le impostazioni del prodotto Per gestire le impostazioni proxy fare clic su Impostazioni Proxy Apparir una nuova finestra Aggiorna 264 Acronis Backup and Security 2010 Proxy rilevato al momento dell installazione Indirizzo Porta Proxy del browser predefinito Indirizzo Proxy personalizzato Indirizzo Nome utente Password Gestore del proxy Vi sono tre gruppi di impostazioni del proxy Proxy rilevato al momento dell installazione impostazioni del proxy rilevate sull account dell amministratore durante l installazione le quali possono essere configurate solo utilizzando tale account Se il server proxy richiede un nome utente ed una password specificarli nei rispettivi campi Proxy del browser predefinito impostazioni proxy dell utente attuale tratte dal browser predefinito Se il server proxy richiede un nome utente e una password necessario sp
54. possa colpire la sicurezza del vostro sistema Esegue la scansione per minacce adware Questi file verranno trattati come file infetti Software che includono componenti adware potrebbero bloccarsi se questa opzione attiva Esegue la scansione per minacce spyware conosciuti Questi file verranno trattati come file infetti Cerca applicazioni legittime che possono essere usate come strumenti per spiare per nascondere applicazioni maligne o per altri intenti maligni Esegue la scansione per applicazioni che utilizzano numeri di telefono a costo elevato Questi file verranno trattati come file infetti Software che includono componenti dialer potrebbero bloccarsi se questa opzione fosse attiva Esegue la scansione per oggetti nascosti file e processi generalmente conosciuti come rootkits Scansiona applicazioni malevole che registrano i tasti premuti Selezionare OK per chiudere la finestra Selezionare Avanti 10 2 4 Passo 4 6 Impostazioni Aggiuntive Prima dell avvio della scansione sono disponibili alcune opzioni aggiuntive Procedure guidate 55 Acronis Backup and Security 2010 Opzioni aggiuntive 7 visualizza questa attivit nella UI Intermedia Se non vengono rilevate minacce intraprendi questa azione Mostra finestra sommario z Impostazioni Aggiuntive Per salvare l attivit personalizzata che si sta creando per l uso in futuro selezionare la casel
55. prodotto di Acronis installata che supporti la Criptazione Chat e la Criptazione Chat sia abilitata per l applicazione usata per chattare Tu ed il tuo partner di chat usate entrambi Yahoo Messenger o Windows Live MSN Messenger Importante A Acronis Backup and Security 2010 non eseguir la criptazione di una conversazione se uno dei partner utilizza un applicazione chat su web come Meebo o se uno dei partner utilizza Yahoo e l altro Windows Live MSN Per configurare la criptazione dell instant messaging fare clic su Criptazione gt Criptazione IM in Modalit Avanzata Nota Potete configurare facilmente la criptazione dell instant messaging utilizzando la barra degli strumenti di Acronis nella finestra di chat Per ulteriori informazioni fare riferimento a Integrazione in Programmi Instant Messenger p 278 Criptazione 237 Acronis Backup and Security 2010 tazione chat Driven X Criptazione Chat abilitata Z criptazione Yahoo Messenger abilitata Antispam Z criptazione Windows Live MSN Messenger abilitata Controllo genitori Esclusioni alla Criptazione Controllo Privacy i li Hi Ti ID Utente Applicazione IM Yulnerabilit Riina Modalit Giochi Port Rete domestica Connessioni correnti Aggiorna ID Utente Applicazione IM Stato della criptazione Registrazione Qui possibile configurare in dettaglio
56. rete Basandosi sul livello di fiducia delle regole specifiche vengono create per l adattatore riguardo a come il sistema ed i processi di Acronis Backup and Security 2010 accedono alla rete e ad Internet possibile vedere il livello di fiducia configurato per ogni scheda nella tabella Configurazione di Rete nella colonna Livello di attendibilit Per modificare il livello di fiducia fare clic sulla freccia della colonna Livello di attendibilit e selezionare il livello desiderato Livello di fiducia Descrizione Piena fiducia Disabilita il firewall per il relativo adattatore Locale di fiducia Consente tutto il traffico tra il vostro computer ed i computer nella rete locale Sicuro Consente la condivisione di risorse con i computer nella rete locale Questo livello viene automaticamente impostato per le reti locali domestica o ufficio Non sicuro Blocca la connessione dei computer dalla rete o da Internet al vostro computer Questo livello viene automaticamente impostato per le reti pubbliche se avete ricevuto un indirizzo IP da un Provider di servizi Internet Locale bloccato Blocca tutto il traffico tra il vostro computer ed i computer nella rete locale mentre siete connessi ad Internet Questo livello di fiducia viene automaticamente impostato per le reti wireless non sicure aperte Bloccato Blocca completamente la rete ed il traffico Internet attraverso il relativo adattatore 21 2 2 Configurare la Modalit Inv
57. ricerca di riskware Questi file verranno trattati come file infetti Software che includono componenti adware potrebbero bloccarsi se questa opzione attiva Seleziona Ignora dialer e applicazioni durante la scansione e o Ignora keylogger durante la scansione se si desidera escludere questi tipi di file dalla scansione Scansiona solo i file che non sono stati scansionati in precedenza o che sono stati cambiati dall ultima scansione Selezionando questa opzione possibile migliorare di molto la risposta generale del sistema con un minimo compromesso per la sicurezza Per esaminare i settori di avvio del sistema Verranno esaminati anche gli archivi acceduti Con questa opzione abilitata il computer sar pi lento possibile impostare la dimensione massima di archivi da scansionare in kilobyte digitare 0 se si vogliono scansionare tutti gli archivi e la profondit massima di archivi da scansionare Seleziona dal men delle opzioni la prima azione da intraprendere su files infetti o sospetti Nel caso di individuazione di un file infetto l accesso al file verr negato 120 Acronis Backup and Security 2010 Opzione Descrizione Seconda azione Non scansionare i file pi Disinfetta i file Cancella file Muovi file nella Quarantena Rifiuta l accesso e continua Cancella file Muovi file nella Quarantena grandi di x Kb Scansionare condivisioni di rete Antiviru
58. riceveranno sempre email provenienti da questo indirizzo indipendentemente dal contenuto del messaggio 5 Fare clic sul pulsante Non Spam sulla barra degli strumenti antispam di Acronis Backup and Security 2010 normalmente posizionata nella parte superiore della finestra del client di posta Questo indica al Motore di Apprendimento che il messaggio selezionato non spam Il messaggio e mail selezionato verr spostato nella cartella Inbox successivi messaggi e mail che corrispondono agli stessi schemi non verranno pi contrassegnati come spam Diminuzione del Livello di Protezione Antispam Per diminuire il livello di protezione antispam seguire questi passaggi 1 Aprire Acronis Backup and Security 2010 e passare l interfaccia utente in Modalit Avanzata 2 Fare clic su Antispam nel menu a sinistra 3 Fare clic sulla scheda Stato 4 Spostare il selettore verso il basso lungo la scala Si consiglia di diminuire la protezione di un solo livello ed attendere per un tempo sufficiente a valutarne i risultati Se molti messaggi e mail continuano ad essere contrassegnati come spam possibile diminuire ulteriormente il livello di protezione Se si nota che molti messaggi spam non vengono rilevati non si dovrebbe diminuire il livello di protezione Risoluzione dei problemi 313 Acronis Backup and Security 2010 Addestra di nuovo il Motore di Apprendimento Bayesiano Prima di addestrare il Motore di Apprendime
59. ricevuti dagli utenti registrati di tali servizi verranno identificati come spam Se ad esempio si aggiunge yahoo com all elenco Spammer tutti i messaggi e mail provenienti da indirizzi yahoo com saranno contrassegnati come spam Per importare gli indirizzi e mail da Rubrica di Windows Cartelle di Outlook Express a Microsoft Outlook Outlook Express Windows Mail selezionare l opzione appropriata dal menu a tendina Importa indirizzi e mail da Per Microsoft Outlook Express Windows Mail apparir una nuova finestra dove potete selezionare la cartella che contiene gli indirizzi mail che volete aggiungere all Elenco Spammer Sceglieteli e cliccate su Seleziona In entrambi i casi gli indirizzi e mail appariranno nella lista di importazione Selezionare quelli desiderati e fare clic su per aggiungerli all Elenco Spammer Facendo clic su tutti gli indirizzi verranno aggiunti all elenco Per rimuovere un elemento dall elenco selezionarlo e fare clic su Rimuovi Per eliminare tutti gli elementi dall elenco fare clic su Pulisci elenco e quindi su S per confermare E possibile salvare l elenco Spammer in un file in modo da poterlo riutilizzare su un altro computer o dopo aver reinstallato il prodotto Per salvare l elenco Spammer fare clic sul pulsante Salva e salvare nella posizione desiderata Il file avr estensione bwl Per caricare un elenco Spammer precedentemente salvato fare clic sul pulsante Carica e apri
60. richiede un intervento minimo da parte dell utente La sola cosa da fare risolvere i problemi indicati da Acronis Backup and Security 2010 Una facile procedura guidata aiuter a risolvere i problemi Inoltre possibile compiere attivit comuni quale l aggiornamento delle firme dei virus di Acronis Backup and Security 2010 e dei file del prodotto oppure la scansione del computer Modalit intermedia Rivolta ad utenti con una conoscenza media di computer questa modalit amplia le funzionalit presenti nella Modalit inesperto possibile risolvere problemi separatamente e scegliere quali problemi monitorare Inoltre possibile gestire in remoto prodotti Acronis installati su computer della propria casa Panoramica 12 Acronis Backup and Security 2010 Modalit Descrizione Modalit avanzata Adatta ad utenti esperti questa modalit consente di configurare ogni funzionalit di Acronis Backup and Security 2010 Inoltre possibile utilizzare tutte le attivit fornite per proteggere il proprio computer e i dati Di default l interfaccia utente viene mostrata nella Modalit Intermedia Per cambiare modalit di interfaccia utente eseguire i seguenti passi 1 Apri Acronis Backup and Security 2010 2 Fare clic sul pulsante Impostazioni in alto a destra 3 Nella categoria Impostazioni interfaccia utente fare clic sulla freccia sul pulsante e selezionare la modalit desiderata dal menu 4 Fare
61. soddisfa le proprie esigenze possibile creare una nuova attivit di scansione che poi possibile programmare per l esecuzione come necessario 4 Fare clic sulla attivit do scansione desiderata e selezionare Programma Apparir una nuova finestra 5 Programmare l attivit per l esecuzione come necessario Per eseguire l attivit di scansione solo una volta selezionare Una volta e specificare la data e l ora di avvio Per eseguire l attivit di scansione dopo l avvio del sistema selezionare All avvio del sistema Specifica dopo quanto tempo dal suo inizio il compito deve essere fermato Per eseguire l attivit di scansione regolarmente selezionare Periodicamente e specificare la frequenza la data e l ora di avvio Nota Q Ad esempio per scansionare il computer ogni sabato alle 2 di notte necessario configurare la programmazione nel seguente modo a Selezionare Periodicamente b Nel campo Ogni digitare 1 e poi selezionare settimane dal menu In questo modo l attivit viene eseguita una volta alla settimana c Impostare come data di inizio il prossimo sabato d Impostare come ora di inizio 2 00 00 6 Fare clic su OK per salvare la programmazione L attivit di scansione verr eseguita automaticamente in base alla programmazione definita Se il computer spento quando deve essere eseguita la programmazione l attivit verr eseguita appena si avvia il computer Programmazione della scansi
62. su Abilita rete Vi verr chiesto di configurare le password per la gestione domestica Digitare password rete domestica E richiesta una password per accedere o creare una rete per motivi di sicurezza Questa password protegger l accesso al computer attraverso la rete domestica Password I Reinserisci password Configurare Password 2 Inserire la stessa password in ognuno dei campi corrispondenti 3 Selezionare OK Potete vedere il nome del computer apparire nella mappa della rete 25 2 Aggiungere dei computer alla Rete Acronis Prima di poter aggiungere un computer alla rete domestica Acronis dovrete configurare la password per la gestione domestica Acronis sul rispettivo computer Per aggiungere un computer alla rete domestica Acronis seguire questi passi 1 Fare clic su Aggiungi Computer Vi verr chiesto di fornire la password per la gestione domestica locale Inserire qui la password impostata quando stata abilitata la Gestione domestica su questo PC Password Non mostrare pi questo messaggio durante questa sessione Inserire Password Rete domestica 254 Acronis Backup and Security 2010 2 Digitare la password per la gestione domestica e cliccare su OK Apparir una nuova finestra Computer E Jaaohash BI aantihi Mi santon EI svarbu 7 Jasardu mobie E Jabassermannpe Mjssciwas BERTI
63. un file infetto ED Prima azione lt Disinfetta i files gt E Seconda azione lt Non intraprendere alcuna azione a m dl Esamina i cookie del browser Impostazioni di Scansione Le opzioni di scansione sono organizzate come menu espandibili molto simili a quelli di esplorazione di Windows Selezionare la casella con per aprire un opzione oppure la casella con per chiudere un opzione Le opzioni di scansione sono raggruppate in 3 categorie Livello di Scansione Specificare il tipo di malware che volete che Acronis Backup and Security 2010 analizzi selezionando le opzioni appropriate dalla categoria Livello di scansione Opzione Descrizione Scansione Virus Esamina per virus conosciuti Acronis Backup and Security 2010 rileva anche virus incompleti rimuovendo ogni possibile minaccia che possa colpire la sicurezza del vostro sistema Scansione adware Esegue la scansione per minacce adware Questi file verranno trattati come file infetti Software che includono componenti adware potrebbero bloccarsi se questa opzione attiva Scansione spyware Esegue la scansione per minacce spyware conosciuti Questi file verranno trattati come file infetti Antivirus 133 Acronis Backup and Security 2010 Opzione Descrizione Scansione applicazione Cerca applicazioni legittime che possono essere usate come strumenti per spiare per nascondere a
64. una applicazione monitorizza la rete in attesa di stabilire una connessione o di ricevere informazioni da un applicazione pari Porte Locali le porte del vostro computer sulle quali la regola viene applicata Porte Remote le porte di computer remoti sulle quali la regola viene applicata Locale se la regola viene applicata solo sui computer nella rete locale Azione se all applicazione permesso o vietato l accesso alla rete o ad Internet sotto le circostanze specificate 21 3 1 Aggiungere Regole Automaticamente Con il Firewall abilitato Acronis Backup and Security 2010 chieder il vostro consenso ogni volta che viene eseguita una connessione ad Internet Percorso del file Principale Linea di comando Indirizzo Protocollo Porta Internet Explorer sta aprendo la UDP 17 porta 2485 ci program files orer iexplore exe gt ram fili scodef 2856 credat 79873 127 0 0 1 UDP 17 2485 Orer iexplore exe sembra innocuo Questo programma pulito esaminato con il motore Antivirus e Allarmi del Firewall Potete vedere quanto segue l applicazione che sta provando ad accedere ad Internet il percorso per il file dell applicazione la destinazione il protocollo utilizzato e la porta sulla quale l applicazione sta provando a connettersi Cliccare Consentire per permettere tutto il traffico in entrata ed in uscita generato da quest
65. utilizzati Gli aggiornamenti non vengono eseguiti di default Nota o Per cambiare queste impostazioni cliccare su Aggiornamento gt Impostazioni e deselezionare la casella Non aggiornare se la Modalit Gioco attiva Le funzioni di scansione programmate sono disabilitate di default Di default Acronis Backup and Security 2010 entra automaticamente in Modalit Gioco quando iniziate un gioco incluso nella lista dei giochi conosciuti o quando un applicazione passa a schermo pieno Potete entrare manualmente in Modalit Gioco usando la hotkey di default Ctrl Alt Shift G E fortemente consigliato di uscire dalla Modalit Gioco quando avete finito di giocare potete usare la stessa hotkey di default Ctrl Alt Shift G Nota Mentre siete in Modalit Gioco potete vedere la lettera G sull icona Acronis Per configurare la Modalit Gioco andare su Modalit Gioco Laptop gt Modalit Gioco in Modalit Avanzata Modalit Gioco Portatile 246 Acronis Backup and Security 2010 24 1 Modalit Giochi Modalit Portatile Generale i ibi Stato Modalit giochi cs La Modalit Giochi disattivata Controllo genitori Modalit Giochi automatica abilitata Controllo Privacy i Utilizza la lista predefinita di giochi fornita da Acronis Backup and Security Firewall Passa alla Modalit giochi quando una applicazione a schermo intero Chiedi se l applicazione a schermo intero deve esser
66. vengono rilevati Se si ricevono molti messaggi spam che non vengono contrassegnati come spam necessario configurare il filtro antispam di Acronis Backup and Security 2010 in modo da migliorarne l efficienza Se si sta utilizzando uno dei programmi di posta elettronica con cui Acronis Backup and Security 2010 si integra provare le soluzioni seguenti una alla volta 1 Indica messaggi spam non rilevati Questo utilizzato per addestrare il Motore di Apprendimento Bayesiano del filtro antispam e di norma migliora il rilevamento antispam Il Motore di Apprendimento analizza i messaggi indicati e ne apprende gli schemi successivi messaggi e mail che corrispondono agli stessi schemi verranno contrassegnati come spam Risoluzione dei problemi 314 Acronis Backup and Security 2010 2 Aggiungi spammer all elenco Spammer messaggi e mail ricevuti dagli indirizzi nell elenco Spammer sono contrassegnati automaticamente come spam 3 Aumentare il livello di protezione antispam Aumentando il livello di protezione il filtro antispam avr bisogno di minori indicazioni di spam per classificare un messaggio e mail come spam 4 Addestra nuovamente il Motore di Apprendimento Filtro Bayesiano Utilizzare questa soluzione quando il rilevamento dello spam molto insoddisfacente e l indicazione di messaggi spam non rilevati non funziona pi Nota Acronis Backup and Security 2010 si integra nella maggior parte delle applicazi
67. 03 33 1 2 Installazione non riuscita irrita 304 33 2 servizi Acronis Backup and Security 2010 non rispondono 306 33 3 La condivisione file e stampanti sulla Rete Wi Fi Wireless non funziona 306 33 3 1 Soluzione Computer Affidabili LL 308 33 3 2 Soluzione Rete Sicula iii rain i 309 33 4 Il filtro Antispam non funziona appropriatamente 311 33 4 1 Messaggi Legittimi sono contrassegnati come spam 311 33 4 2 Molti Messaggi Spam non vengono rilevati 314 33 4 3 Il Filtro Antispam non rileva alcun messaggio spam 317 33 5 Rimozione di Acronis Backup and Security 2010 non riuscita 318 34 SUPPO sinpro teor ire oa feno 320 GISSA Oane n E EE E S E E EE 321 viii Acronis Backup and Security 2010 Prefazione Questa Guida destinata a tutti gli utenti che hanno scelto Acronis Backup and Security 2010 come soluzione di sicurezza per i loro personal computers L informazione presentata in questo manuale indicata non solo a esperti di computers ma accessibile a tutti quelli in grado di lavorare con Windows Questo manuale illustra Acronis Backup and Security 2010 e il processo di installazione e configurazione Sar possibile imparare ad utilizzare Acronis Backup and Security 2010 ad aggiornarlo testarlo e personalizzarlo in pratica come sfruttare al meglio Acronis Backup and Security 2010 Ti auguriamo una lettura g
68. 2010 Rimuovi File Vault Chiedi la password File Yault Immettere la password il File vault selezionato attualmente Password Vai al passaggio successivo della procedura guidata Conferma password Digitare la password nel campo corrispondente e cliccare su Avanti Passo 3 5 Selezionare file Qui dove vi verr chiesta la lista dei file del vault selezionato in precedenza Procedure guidate 73 Acronis Backup and Security 2010 Rimuovi File Vault Visualizza contenuto del File Vault Questi sono i file archiviati nel File Vault selezionato attualmente C LitTest doc e L Test2 doc Seleziona file Selezionare i file da rimuovere e cliccare su Avanti Passo 4 5 Sommario Qui dove potrete rivedere le operazioni selezionate Procedure guidate 74 Acronis Backup and Security 2010 Rimuovi File Vault Termina Rivedere le operazioni scelte e fare clicc su Avanti se si desidera continuare Fare clic su Indietro se si desidera modificare qualcosa Operazione Rimuovi 0 file dal vault Nome fvtest2 Percorso T Wks_all_tests TestbediFilevaultifwtest2 bvd Stato Aperto su L i Vai al passaggio successivo della procedura guidata Riassunto Selezionare Avanti Passo 5 5 Risultati Qui potete vedere il risultato dell operazione Procedure guidate 75 Acronis Backup and Security 2010 Visualizza
69. 34 Acronis Backup and Security 2010 Risolvi tutto Fare clic su Avvio per iniziare a risolvere questi problemi Non avviato Problema Stato Ignora questo passaggio Su questo PC non mai stata effettuata una scansione alla ricerca di virus Non avviato Controllo genitori non configurato Non avviato Winamp Non aggiornato Non avviato Per avere maggiori informazioni su ogni opzione mostrata nell Interfaccia Utente di Acronis Backup and Security muovere il mouse sulla finestra Un testo di aiuto dettagliato verr visualizzato in questa area Assistente Risolti Tutti i Problemi L assistente visualizza l elenco delle vulnerabilit di sicurezza esistenti sul computer Tutti i problemi attuali sono stati selezionati per essere risolti Se vi un problema che non si desidera risolvere selezionare la casella di controllo corrispondente In questo modo lo stato cambier su Ignora Nota Se non si desidera ricevere notifiche relative a particolari problemi necessario configurare di conseguenza il sistema di controllo come descritto alla sezione successiva Per risolvere i problemi selezionati fare clic su Avvia Alcuni problemi vengono risolti immediatamente Per altri problemi verr eseguito un assistente per poterli risolvere I problemi che l assistente permette di risolvere possono essere raggruppati nelle seguenti categorie principali Impostazioni di sicurezza di
70. Acronis Backup and Security 2010 Manuale dell utente Copyright 2010 Acronis Acronis Backup and Security 2010 Acronis Backup and Security 2010 Manuale dell utente Pubblicato 2010 04 19 Diritto d autore 2010 Acronis Avvertimenti Legali Tutti i diritti riservati Nessuna parte di questo manuale pu essere riprodotta o trasmessa in alcuna forma o tramite qualsiasi strumento elettronico o meccanico incluse fotocopie registrazioni o attraverso qualsiasi informazione di archivio o sistema di recupero dati senza un permesso scritto di Acronis ad eccezione di brevi citazioni nelle rassegne menzionando la provenienza Il contenuto non pu essere modificato in nessun modo Avvertenze e Limiti Questo prodotto e la sua doumentazione sono protetti dal Copyright L informazione su questo documento fornita sul concetto cos com senza garanzia Sebbene ogni precauzione stata adottata nella preparazione di questo documento gli autori non hanno alcun obbligo nei confronti di alcuna persona o entit rispetto ad alcuna perdita o danneggiamento causati o che si presume essere stati causati direttamente o indirettamente dalle informazioni contenute in questo lavoro Questo manuale contiene collegamenti a siti Internet terze parti che non sono sotto il controllo della Acronis conseguentemente la Acronis non responsabile per il contenuto di qualsiasi sito collegato Se accedi a siti Internet di terze parti menzionate
71. Acronis Backup and Security 2010 chieder il vostro permesso ogni volta che un sito web tenta di attivare uno script o altri contenuti attivi E possibile visualizzare il nome della risorsa Fare clic su S o No e una regola verr creata applicata ed elencata nella tabella delle regole E Internet Explorer Ubicazione c program files internet explorer iexplore exe Domanda Questo programma ha ricevuto un contenuto attivo ActiveX Java Applet Script da coding derkeiler com attraverso un servizio web HTTP Consentire a questo programma di salvarlo localmente Permetti di memorizzare ed eseguire questo script soltanto se il sito web affidabile lr IT l Allarme script Per configurare il Controllo degli Script fare clic su Controllo della Privacy gt Script in Modalit Avanzata Controllo della Privacy 212 Acronis Backup and Security 2010 Re I I I Z Abilita Controllo Script Totale script bloccati o JDE Controllo genitori Firewall Vulnerabilit Criptazione Modalit Giochi Port Rete domestica Registrazione Dominio Selezionare questa casella per abilitare il Controllo degli Script Verr chiesto di consentire o rifiutare script come controlli ActiveX script di Java ed Cao VB Script Gli script maligni possono compromettere il sistema Si consiglia di bl
72. Acronis Backup and Security 2010 esegue la criptazione di tutte le vostre sessioni chat purch tuo partner di chat abbia un prodotto di Acronis installata che supporti la Criptazione Chat e la Criptazione Chat sia abilitata per l applicazione usata per chattare Tu ed il tuo partner di chat usate entrambi Yahoo Messenger o Windows Live MSN Messenger Importante Acronis Backup and Security 2010 non eseguir la criptazione di una conversazione se uno dei partner utilizza un applicazione chat su web come Meebo o altra applicazione chat che supporti Yahoo Messenger o MSN Potete configurare facilmente la criptazione dell instant messaging utilizzando la barra degli strumenti di Acronis nella finestra di chat La barra degli strumenti dovrebbe essere posizionata in basso a destra della finestra chat Cercare il logo Acronis per trovarla Barra degli Strumenti Acronis Nota o La barra degli strumenti indicate che una conversazione criptata mostrando una piccola chiave vicino al logotipo Acronis Facendo clic sulla barra degli strumenti di Acronis appaiono le seguenti opzioni Disabilita criptazione per sempre per contatto Invita contatto ad usare la criptazione Per criptare le conversazioni il contatto deve installare Acronis Backup and Security 2010 e utilizzare un programma IM compatibile Aggiungi contatto alla blacklist Controllo genitori Se si aggiunge un contatto alla blacklist Contro
73. Aggiungi Spammer Le future e mail provenienti da questo indirizzo verranno marcate come Spam Nota E possibile selezionare uno o pi mittenti e mail come si desidera amp Aggiungi Amici aggiunge il mittente dell e mail selezionata all elenco degli Amici Selezionare Non mostrare questo messaggio in futuro se non si desidera Acronis Backup and Security ha aggiunto il seguente indirizzo all Elenco amici la richiesta di conferma quando si aggiunge test ulise dsdro un indirizzo di amici all elenco Tutte le e mail ricevute da questo indirizzo raggiungeranno la Inbox a S el ez i onare O K pe ric h i u d ere a fi ne stra A prescindere dal loro contenuto nni Non mostrare questo messaggio in futuro Aggiungi Amico Si riceveranno sempre email provenienti da questo indirizzo indipendentemente dal contenuto del messaggio Nota E possibile selezionare uno o pi mittenti e mail come si desidera Spammers apre l Elenco Spammers il quale contiene tutti gli indirizzi mail dai quali non volete ricevere messaggi indipendentemente dal loro contenuto Integrazione nei client di posta 287 Acronis Backup and Security 2010 A Nota Qualsiasi mail in arrivo da un indirizzo contenuto nell Elenco Spammer verr automaticamente marcato come Spam senza alcun ulteriore processo Indirizzo e mail O Nome dominio C Sowrascrivere l elenco attuale ad es indirizzo d
74. Al termine del processo di disinstallazione consigliamo di cancellare la cartella Acronis Backup and Security dei Program Files Riparare o Rimuovere Acronis Backup and Security 2010 10 Acronis Backup and Security 2010 iniziando 11 Acronis Backup and Security 2010 6 Panoramica Una volta che avrete installato Acronis Backup and Security 2010 il vostro computer sar protetto 6 1 Apertura di Acronis Backup and Security 2010 Per accedere all interfaccia principale di Acronis Backup and Security 2010 usare il menu Start di Windows seguendo il percorso Start gt Programmi Acronis Acronis Backup and Security 2010 gt Acronis Backup and Security 2010 o pi rapidamente facendo doppio clic sull icona Acronis presente nella barra delle applicazioni 6 2 Modalit di visualizzazione dell interfaccia dell utente Acronis Backup and Security 2010 soddisfa le necessit di persone esperte e di principianti L interfaccia grafica dell utente quindi stata progettata per essere adatta a qualsiasi categoria di utenti possibile selezionare visualizzazione l interfaccia utente in base a tre diverse modalit a seconda della propria conoscenza dei computer e di Acronis Modalit Descrizione Modalit inesperto Adatta per principianti e per persone che desiderano che Acronis Backup and Security 2010 protegga il proprio computer e i dati senza essere tanti problemi Questa modalit di facile utilizzo e
75. Antiphishing Acronis Backup and Security 2010 Antivirus 125 Acronis Backup and Security 2010 White List Questo l elenco di URL che non saranno filtrati dai motori Antiphishing di Acronis Backup and Security Le URL inserite nell elenco non verranno assolutamente controllate dai motori antiphishing di Acronis Backup and Security Nessuna informazione verr visualizzata su alcuna minaccia esistente in queste pagine Aggiungi URL Aggiungi Sito web Qui possibile definire un elenco di siti web URL che non devono venire esaminati dai motori Antiphishing di Acronis Backup and Security White List Antiphishing Potete vedere i siti web che Acronis Backup and Security 2010 non controlla attualmente per contenuti phishing Per aggiungere un sito alla White List inserire il suo indirizzo url nel campo corrispondente Nuovo indirizzo quindi cliccare Aggiungi La white list dovrebbe contenere solo siti web di cui vi fidate completamente Ad esempio aggiungere siti web dove fate di solito i vostri acquisti online Nota Potete aggiungere facilmente dei siti web alla White List utilizzando la barra degli strumenti Antiphishing Acronis integrata nel vostro browser Per ulteriori informazioni fare riferimento a Integrazione nei Web Browser p 275 Per rimuovere un sito web dalla white list fare clic sul pulsante corrispondente Rimuovi Fare clic su Salva per salvare le modifiche e
76. Azione Descrizione Non eseguire alcuna Azione Disinfettare Eliminare Sposta in quarantena Rinomina i files Nessuna azione verr eseguita sui file rilevati Dopo che la scansione sia stata completata potrete aprire il log di scansione per visualizzare le informazioni su questi file Rimuove il codice malware da file infetti Elimina i file infetti Sposta i file infetti nella quarantena file in quarantena non possono essere eseguiti n aperti cos il rischio di infezione sparisce Cambia il nome di file nascosti aggiungendo bd ren al loro nome Come risultato si potr cercare tali file sul computer se ve ne sono Notare che i file nascosti non sono i file che l utente ha nascosto in modo deliberato da Windows Sono file nascosti da programmi speciali noti come rootkit rootkit non sono file di tipo nocivo Tuttavia sono utilizzati per rendere introvabili virus o spyware per normali programmi antivirus Cliccare su Continuare per applicare le azioni specificate 10 1 3 Passo 3 3 Visualizzare risultati Quando Acronis Backup and Security 2010 completa la risoluzione dei problemi i risultati della scansione appariranno in una nuova finestra Procedure guidate 49 Acronis Backup and Security 2010 Scansione Antivirus Sommario dei Risultati Elementi risolti Elementi non risolti Elementi protetti da password Elementi supercompressi Elementi ignorati Elementi non rius
77. Cancella i file Muova i files in Quarantena Registra solamente i file infetti che sono criptati utilizzando Windows Dopo che la scansione sia stata completata potrete aprire il log di scansione per visualizzare le informazioni su questi file Rimuovere il codice malware dai file infetti rilevati La disinfezione pu fallire in alcuni casi come quando il file infetto all interno di specifici archivi di posta Rimuovere immediatamente dal disco i file infetti senza alcun avviso Spostare i file infetti dalla loro posizione originale alla cartella di quarantena file in quarantena non possono essere eseguiti n aperti cos il rischio di infezione sparisce Azione da intraprendere quando viene rilevato un file criptato sospetto Selezionare l azione da intraprendere su file sospetti criptati usando Windows Sono disponibili le seguenti opzioni Azione Descrizione Non eseguire alcuna Azione Cancella i file Muova i files in Quarantena Registra solamente i file sospetti che sono criptati utilizzando Windows Dopo che la scansione sia stata completata potrete aprire il log di scansione per visualizzare le informazioni su questi file Cancella immediatamente i file sospetti senza alcun avviso Sposta i file sospetti nella zona di quarantena I file in quarantena non possono essere eseguiti n aperti cos il rischio di infezione sparisce Azione da intraprendere quando viene rilevato un file pr
78. Comando il comando utilizzato per iniziare il processo nell interfaccia della linea di comando di Windows cmd Protocollo il protocollo IP al quale si applica la regola Potrete visualizzare uno dei seguenti Protocollo Descrizione Qualsiasi Include tutti i protocolli IP TCP Transmission Control Protocol Il Protocollo TCP abilita due host a stabilire una connessione e a scambiarsi pacchetti di dati TCP garantisce la consegna dei dati e anche le garanzie che i pacchetti saranno consegnati nello stesso ordine in cui sono stati inviati UDP User Datagram Protocol UDP un IP progettato per prestazioni hig I giochi e altre applicazioni video utilizzano spesso UDP Un numero Rappresenta un protocollo IP specifico diverso da TCP e UDP Potete trovare l elenco completo dei numeri di protocolli IP assegnati su www iana org assignments protocol numbers Eventi di Rete gli eventi di rete sui quali viene applicata la regola seguenti eventi possono essere tenuti in conto Firewall Evento Descrizione Connettere Scambio preliminare di messaggi standard usati da protocolli orientati alla connessione come il TCP per stabilire una connessione Con protocolli orientati alla connessione il traffico di dati tra due computer accade solo dopo che la connessione stabilita Traffico Flusso di dati tra due computer 224 Acronis Backup and Security 2010 Evento Descrizione Ascoltare Stato in cui
79. Sancata datato Selezionare questa casella in modo che tutti i messaggi spam vengano spostati automaticamente nella cartella PostaeEliminata Impostazioni Sono disponibili le seguenti opzioni gt Sposta il messaggio in Elementi Cancellati sposta i messaggi spam nella cartella Elementi Cancellati solo per Microsoft Outlook Express Windows Mail gt Marcare il messaggio come letto per marcare tutti i messaggi Spam come letti cos da non essere disturbati quando arrivano nuovi messaggi Spam Se il vostro filtro antispam molto impreciso pu rendersi necessario pulire il database del filtro e addestrare nuovamente il Filtro Bayesiano Selezionare Pulisci il database dell antispam se si desidera impostare nuovamente il database Bayesiano E possibile salvare il database Bayesiano su un file in modo da poterlo utilizzarecon un altro prodotto Acronis Backup and Security 2010 o dopo aver reinstallato Acronis Backup and Security 2010 Per salvare il database Bayesiano fare clic sul pulsante Salva Bayes e salvare nella posizione desiderata Il file avr estensione dat Per caricare un database Bayesiano precedentemente salvato fare clic sul pulsante Carica Bayes e aprire il file corrispondente Selezionare la tabella Avvisi se desiderate accedere alla sezione dove possibile disattivare la comparsa della finestra di conferma per le opzioni Aggiungere spammer ed Aggiungere
80. Security 2010 Sono disponibili le seguenti opzioni Scansione web traffico HTTP scansiona il traffico HTTP web e blocca i dati in uscita corrispondenti ai dati della regola Scansione e mail traffico SMTP esamina il traffico SMTP mail e blocca le mail in uscita contenenti i dati della regola Scansione IM Instant Messaging scansiona il traffico Instant Messaging e blocca i messaggi in uscita contenenti i dati della regola Potete scegliere di applicare la regola solo se i dati della regola corrispondono completamente oppure se le maiuscole minuscole corrispondono Specificare gli utenti a cui si applica la regola Solo per me utente attuale la regola si applica solo all account utente attuale Account utente limitati la regola si applica all utente attuale e a tutti gli account di Windows limitati Tutti gli utenti la regola si applica a tutti gli account di Windows Selezionare Avanti Controllo della Privacy 203 Acronis Backup and Security 2010 Passo 4 4 Descrizione Regola Descrizione della regola Inserire una descrizione per questa regola La descrizione dovrebbe aiutare l utente o altri amministratori ad identificare con pi facilit quali informazioni sono state configurate per esser bloccate Digitare la descrizione della regola qui La procedura guidata non consentir di inserire qui i dati che si vogliono proteggere
81. Vault ara e aa 272 27 24 Aggiungiranti levanto rn 273 27 25 Rimuovi dal file vatli ariani 273 27 2 6 Cambiare la Password del Vault 273 28 Integrazione nei Web Browser 275 29 Integrazione in Programmi Instant Messenger 278 30 Integrazione nei client di posta 279 30 1 Assistente per la Configurazione Antispam 279 30 11 Passo 1 6 Finestra di Benvenuto i lira 280 30 1 2 Passo 2 6 Compilare F Elenco AMICI 281 30 1 3 Passo 3 6 Cancellare il Database Bayesiano 282 30 1 4 Passo 4 6 Istruzione del Filtro Bayesiano con messaggi e mail eci ai RR E A EAA 283 30 1 5 Passo 5 6 Istruzione del Filtro Bayesiano con SPAM 284 30 16 Pass0 6 60 SOMMAFIO s cir ri 285 30 2 Barra degli Strumenti Antispam LL 285 Come tale SPIRE RAI RACE SOTA OA OTTO 294 31 Scansione di file e cartelle nenene 295 31 1 Utilizzando il Menu Contestuale Windows 295 31 2 Utilizzando attivit di scansione LL 295 31 3 Utilizzando la scansione manuale Acronis 298 31 4 Utilizzo della Barra delle Attivit di Scansione LL 299 32 Programmazione della scansione del computer 300 Risoluzione dei problemi e aiuto 302 33 Risoluzione dei problemi 303 33 1Problemi di installazione viel a 303 33 1 1 Errori di convalida dell installazione eaae 3
82. a Rete Acronis Nota Questo passaggio appare solo se si specificato che il computer collegato ad una rete domestica al Passaggio 2 Acronis Backup and Security Procedura guidata di configurazione Configurazione Gestione Rete Domestica Acronis Backup and Security 2010 include la Gestione Domestica che permette di creare una rete virtuale con tutti i computer di casa e di gestire tutti i prodotti Acronis Backup and Security installati in questa rete possibile agire come amministratore di una rete creata dall utente o fare parte di una rete creata e gestita da un altro computer Abilita Rete Domes Password della Gestione Domestica Reinserisci password Per avere maggiori informazioni su ogni opzione mostrata nell Interfaccia Utente di Acronis Backup and Security muovere il mouse sulla finestra Un testo di aiuto dettagliato verr visualizzato in questa area Configurazione della Rete Domestica Acronis Backup and Security 2010 vi permette di creare una rete virtuale con i computer della vostra famiglia e di gestire i prodotti compatibili Acronis installati nella rete Se vuoi che questo computer faccia parte della Rete Domestica Acronis segui questi passi 1 Selezionare Abilita Rete Domestica Panoramica 25 Acronis Backup and Security 2010 2 Inserire la stessa password di amministratore in ogni campo di modifica La password permette ad un am
83. a Windows Update per scegliere quali installare Controlla alla ricerca di Aggiornamenti Critici di Windows Non ci sono aggiornamenti disponibili in questa categoria Controlla alla ricerca di Aggiornamenti Facoltativi di Windows Non ci sono aggiornamenti disponibili in questa categoria Questo l elenco di aggiornamenti di applicazioni Windows Aggiornamenti di Windows Potete vedere l elenco degli aggiornamenti critici e non critici di Windos che non sono attualmente installati sul computer Clicare su Installare tutti gli aggiornamenti di sistema per installare tutti gli aggiornamenti disponibili Selezionare Avanti Procedure guidate 61 Acronis Backup and Security 2010 10 3 4 Passo 4 6 Aggiornare le Applicazioni Controlla gli Aggiornamenti delle Applicazioni Nome dell applicazione Versione installata Ultima versione Skype 4 1 0 179 4 1 0 179 Aggiornato Yahoo Messenger 10 0 0 1102 10 0 0 1102 Aggiornato Visualizza Pagina 5 5 5 2435 5 5 6 2512 fornitore 3 5 8 en US 3 5 5 Aggiornato 14 0 8089 726 14 0 8089 726 Aggiornato i ie i e ll eo azioni Applicazioni Potete vedere l elenco di tutte le applicazioni controllate da Acronis Backup and Security 2010 e se sono aggiornate Se un applicazione non aggiornata cliccare sul link fornito per scaricare la versione pi recente Selezionare Avanti Procedure guidate 62 Acronis Backup and S
84. a applicazione dall host locale verso qualsiasi destinazione attraverso il rispettivo protocollo IP e su tutte le porte Se cliccate su Bloccare all applicazione verr completamente negato l accesso ad Internet attraverso il rispettivo protocollo IP Basandosi sulla vostra risposta una regola verr creata applicata ed inserita nella tabella La prossima voltra che l applicazione cercher di connettersi questa regola verr applicata di default Importante Consentire tentativi di connessioni in ingresso solo da IP o domini dei quali vi fidate 21 3 2 Eliminazione e ripristino delle regole Per cancellare una regola selezionarla e cliccare sul tasto Rimuovere regola Potete selezionare ed eliminare diverse regole alla volta Firewall 225 Acronis Backup and Security 2010 Se desiderate cancellare tutte le regole create per un applicazione specifica selezionare l applicazione dall elenco e cliccare sul tasto Rimuovere regola Se si desidera caricare la regola predefinita per il livello di attendibilit selezionato fare clic su Ripristino regole 21 3 3 Creare e modificare delle Regole Creare nuove regole manualmente e modificare regole esistenti consiste in configurare i parametri della regola nella finestra di configurazione Creare Regole Per creare una regola manualmente seguire questi passaggi 1 Fare clic sul pulsante Aggiungi regola Apparir la finestra di configurazione 2 Configurare i parame
85. a di sistema e selezionare Attivare Modalit giochi Premere Ctrl Shift Alt G la hotkey di default Importante Non dimenticare di disattivare la Modalit Gioco quando avete finito Per farlo utilizzare gli stessi metodi usati per attivarla Modifica Hotkey della Modalit Gioco Per modificare la hotkey seguire questi passaggi 1 Aprire Acronis Backup and Security 2010 e passare l interfaccia utente in Modalit Avanzata 2 Fare clic su Modalit giochi portatile nel menu a sinistra 3 Fare clic sulla scheda Modalit giochi 4 Fare clic sul pulsante Impostazioni Avanzate 5 Sotto l opzione Usare HotKey impostare la hotkey desiderata Scegliere i tasti di modifica che si vogliono usare selezionando uno dei seguenti tasto Control Ctrl tasto Maiuscola Shift o tasto Alternare Alt Nel campo editabile inserire la lettera corrispondente al tasto regolare che si vuole usare Ad esempio se volete usare la hotkey Ctrl Alt D dovete solo controllare i tasti Ctrl e Alt ed inserire la D Nota o Togliere lo spunto da Usare HotKey disabiliter la hotkey 6 Selezionare Applica per salvare le modifiche 6 7 2 Modalit Portatile La Modalit Portatile stata specialmente disegnata per chi usa i laptop notebook Il suo proposito minimizzare l impatto di Acronis Backup and Security 2010 sul consumo di energia mentre questi apparecchi funzionino con la batteria Nella Modalit portatile le attivit
86. a eliminata La cartella Spam creata durante l installazione di Acronis Backup and Security 2010 In Outlook Express e Windows Mail i messaggi spam sono spostati direttamente nella cartella Posta eliminata In Mozilla Thunderbird i messaggi spam sono spostati nella cartella Spam situata nella cartella Cestino La cartella Spam creata durante l installazione di Acronis Backup and Security 2010 Se si utilizza un altro client per la posta necessario creare una regola per spostare i messaggi e mail segnati come SPAM da Acronis Backup and Security 2010 in una cartella personalizzata di quarantena Ogni e mail che arriva da Internet viene prima controllata con il filtro Elenco Amici Elenco Spammer Se l indirizzo del mittente viene trovato nell Elenco Spammer l e mail viene spostata direttamente nella vostra Inbox Diversamente il filtro Elenco Spammer prender in carico l e mail per verificare se l indirizzo del mittente contenuto nel suo elenco L e mail verr contrassegnata come SPAM e spostata nella cartella Spam situata in Microsoft Outlook qualora il confronto con la lista abbia dato esito positivo Ancora il filtro Carattere controller se l e mail scritta con caratteri cirillici o asiatici In questo caso l e mail verr marcata come SPAM e spostata nella cartella Spam Antispam 166 Acronis Backup and Security 2010 Qualora l e mail non fosse scritta con caratteri asiatici o cirillici la stessa ve
87. a scansione e fare clic su OK Se si desidera eseguire la scansione di cartelle multiple ripetere questa azione per ciascuna posizione aggiuntiva percorsi alle posizioni selezionate appariranno nella colonna Target di Scansione Se si cambia idea circa la locazione sar sufficiente fare clic sul pulsante Rimuovere vicino Fare clic sul pulsante Rimuovi Tutti i Percorsi per rimuovere tutte le posizioni aggiunte all elenco Quando si ha concluso la selezione delle posizioni fare clic su Continua La Procedura guidata scansione antivirus apparir e guider attraverso il processo di scansione Procedura guidata scansione antivirus Quando si avvia la scansione su richiesta apparir la Procedura guidata Scansione Antivirus Seguire la procedura di tre passi per completare il processo di scansione Nota Se non appare la procedura guidata di scansione potrebbe darsi che la procedura guidata sia configurata per una esecuzione sullo sfondo Cercare l icona di avanzamento della scansione nella barra delle applicazioni Clicca su questa icona per aprire un processo di scansione e visualizzarne il progresso Antivirus 145 Acronis Backup and Security 2010 Passo 1 3 Scansione Acronis Backup and Security 2010 inizier la scansione degli oggetti selezionati Scansione Antivirus Stato Scansione Azione corrente e lt System gt gt HKEY_LOCAL_MACHINE SOFTWA C PROGRAM FILESIMESSENGER MSGSC DLL Tempo Trasc
88. a un rapporto attivit via e mail Viene inviata una notifica e mail ogni volta che il Controllo Genitori di blocca un attivit Salva un registro del traffico Internet Registra i siti web visitati dagli utenti per cui abilitato il Controllo Genitori 19 2 1 Controllo dei Siti Web visitati Acronis Backup and Security 2010 registra per default i siti web visitati dai bambini Per visualizzare i registri fare clic su Visualizza Registri per aprire Cronologia amp Eventi e selezionare Registro Internet 19 2 2 Configurazione Notifiche E mail Per ricevere notifiche via e mail quando il Controllo Genitori blocca un attivit selezionare Invia un rapporto attivit via e mail nella finestra di configurazione generale del Controllo Genitori Verr richiesto di configurare le impostazioni dell account e mail Fare clic su S per aprire la finestra di configurazione Nota D E possibile aprire la finestra di configurazione in un secondo momento facendo clic su Impostazioni Notifiche Notifiche e mail disabilitate Server di posta in uscita SMTP Indirizzo e mail del mittente Indirizzo e mail del ricevente I 11 server SMTP richiede autent Nome utente Password testsettaggi bkos Annulla Impostazioni E mail Le impostazioni dell account e mail devono essere configurate come segue Controllo genitori 184
89. account utente fare clic sul pulsante Modifica corrispondente a tale account utente e quindi fare clic sulla scheda Parole Chiave Controllo genitori 191 Acronis Backup and Security 2010 Ca a iii Pe X Abilita Controllo parole chiave Inserire le parole chiave che si desidera vengano bloccate da Acronis Backup and Security Non verranno visualizzati i siti web le e mail o i messaggi istantanei contenenti una parola chiave proibita Goaan E E Corrispondenza con tutta la pa Il Controllo Parole Chiave blocca l accesso alle pagine web o alle e mail contenenti parole specifiche Controllo parole chiave Selezionare la casella di controllo Abilita Controllo Parole Chiave se si desidera usare questa funzione di controllo 19 6 1 Creazione Regole di Controllo Parole Chiave Per bloccare una parola o una frase necessario seguire questi passi 1 Fare clic su Blocca Parola Chiave Apparir una nuova finestra Controllo genitori 192 Acronis Backup and Security 2010 Informazioni sulle parole chiave Dati parole chiave z Corrispondenza con tutta la parola Scegliere il tipo di traffico HTTP Pors Chat Aggiungi parole a questo elenco che saranno bloccate in e mail o siti web Specificare Parole Chiave 2 Digitare la parola o frase che si desidera bloccare nel campo di immissione Se si d
90. ame domain com Se desiderate aggiungere un il nome e premere il pulsante Importante A Sintassi dominio selezionare l opzione Dominio digitare Il dominio apparir nell Elenco Amici gt domain com domain com e domain com tutte le mail provenienti da domain com raggiungeranno la vostra Inbox indipendentemente dal loro contenuto domain tutte le mail provenienti da domain non importa il suffisso del dominio raggiungeranno la vostra Inbox indipendentemente dal loro contenuto com tutte le mail con il suffisso di dominio com raggiungeranno la vostra Inbox indipendentemente dal loro contenuto Integrazione nei client di posta 290 Acronis Backup and Security 2010 Per importare gli indirizzi e mail da Rubrica di Windows Cartelle di Outlook Express a Microsoft Outlook Outlook Express Windows Mail selezionare l opzione appropriata dal menu a tendina Importa indirizzi e mail da Per Microsoft Outlook Express apparir una nuova finestra dove potrete selezionare la cartella che contiene gli indirizzi mail che vorrete aggiungere all Elenco Amici Sceglierli e cliccare su Seleziona In entrambi i casi gli indirizzi e mail appariranno nella lista di importazione Selezionare quelli desiderati e fare clic su per aggiungerli all Elenco Amici Facendo clic su tutti gli indirizzi verranno aggiunti all elenco Per rimuovere un elemento dall elenco selezionarlo e fare clic su Rimu
91. amico Integrazione nei client di posta 292 Acronis Backup and Security 2010 Nota o Nella finestra Avvisi potete anche abilitare disabilitare la comparsa dell avviso Seleziona un messaggio e mail Questo avviso compare quando selezionate un gruppo invece di un messaggio e mail Procedura guidata apre la Procedura guidata configurazione antispam ce aiuter ad addestrare il filtro bayesiano per aumentare ulteriormente l efficacia del filtraggio Acronis Backup and Security 2010 Antispam Inoltre possibile aggiungere indirizzi dall Agenda all elenco Amici Spammer Acronis Backup and Security Antispam apre l interfaccia Acronis Backup and Security 2010 Integrazione nei client di posta 293 Acronis Backup and Security 2010 Come fare 294 Acronis Backup and Security 2010 31 Scansione di file e cartelle La scansione facile e flessibile con Acronis Backup and Security 2010 Ci sono 4 modi per impostare Acronis a scansionare file e cartelle per virus e altro malware Utilizzando il Menu Contestuale Windows Utilizzando attivit di scansione Utilizzando la scansione manuale di Acronis Utilizzando la barra attivit di scansione Una volta avviata la scansione apparir la procedura guidata di Scansione che illustra il processo Per ulteriori informazioni sulla procedura guidata far riferimento a Procedura guidata scansione antivirus p 46 31 1 Utilizzando il Menu Contest
92. ansione tasieigs cos Target di scansione In questo passaggio possibile scegliere i file e le cartelle da scansionare Scansione Manuale di Acronis Fare clic su Aggiungi Cartella selezionare la posizione per cui si desidera eseguire la scansione e fare clic su OK Se si desidera eseguire la scansione di cartelle multiple ripetere questa azione per ciascuna posizione aggiuntiva percorsi alle posizioni selezionate appariranno nella colonna Target di Scansione Se si cambia idea circa la locazione sar sufficiente fare clic sul pulsante Rimuovere vicino Fare clic sul pulsante Rimuovi Tutti i Percorsi per rimuovere tutte le posizioni aggiunte all elenco Quando si ha concluso la selezione delle posizioni fare clic su Continua Appare la procedura guidata Antivirus Scan che illustra il processo di scansione Per ulteriori informazioni sulla procedura guidata far riferimento a Procedura guidata scansione antivirus p 46 Opzioni di scansione Le opzioni di scansione sono preconfigurate per i migliori risultati di scansione Se vengono individuati fili infetti Acronis Backup and Security 2010 cercher di disinfettarli rimuovere il codice malware Se la disinfettazione non riesce la procedura guidata Antivirus Scan consentir di specificare altre azioni da intraprendere sui file infetti Le opzioni di scansione sono standard e non possibile modificarle Cos la Modalit provvisoria
93. ante errori temporanei di comunicazione tra i servizi di Acronis Backup and Security 2010 alcuni servizi di Acronis Backup and Security 2010 sono arrestati altri programmi di sicurezza sono in esecuzione sul computer contemporaneamente a Acronis Backup and Security 2010 virus presenti nel sistema stanno interferendo con il normale funzionamento di Acronis Backup and Security 2010 Per risolvere questo errore provare queste soluzione 1 Aspettare alcuni momenti e vedere se qualcosa cambia L errore potrebbe essere temporaneo 2 Riavviare il computer e aspettare alcuni attimi fino a quando Acronis Backup and Security 2010 caricato Aprire Acronis Backup and Security 2010 per vedere se l errore persiste Riavviare il computer di solito risolve il problema 3 Controllare che non vi siano altri programmi di sicurezza installati che potrebbero interferire con il normale funzionamento di Acronis Backup and Security 2010 Se cos si raccomanda di rimuovere tutti gli altri programmi di sicurezza e quindi installare nuovamente Acronis Backup and Security 2010 4 Se l errore persiste potrebbe essere un problema pi serio ad esempio ci potrebbe essere un virus che interferisce con Acronis Backup and Security 2010 Rivolgersi a Acronis Inc per supporto come descritto nella sezione Supporto p 320 33 3 La condivisione file e stampanti sulla Rete Wi Fi Wireless non funziona Questo articolo permette di riso
94. anti notizie sull azienda aggiornamenti del prodotto e notizie sulle nuove minacce per la sicurezza Avvisi notifiche prodotto Abilitando questa opzione riceverete informazioni sugli allarmi Barra dell Attivit di La Barra dell attivit di scansione una piccola finestra scansione trasparente che indica l avanzamento dell attivit Configurazione delle Impostazioni di base 42 Acronis Backup and Security 2010 Impostazione Descrizione Inviare report sui Virus dell attivit di scansione di Acronis Backup and Security 2010 Per ulteriori informazioni far riferimento a Barra di Attivit della Scansione p 27 Abilitando questa opzione i report sulle scansioni antivirus verranno inviati ai Laboratori Acronis per analisi Questi report non contengono dati confidenziali come il vostro nome o indirizzo IP e non verranno usati a fini commerciali Rilevamento di Outbreak Abilitando questa opzione i report riguardanti potenziali outbreak di virus verranno inviati ai Laboratori Acronis per analisi Questi report non contengono dati confidenziali come il vostro nome o indirizzo IP e non verranno usati a fini commerciali Configurazione delle Impostazioni di base 43 Acronis Backup and Security 2010 9 Cronologia ed Eventi Il link Registri nella parte inferiore della finestra principale di Acronis Backup and Security 2010 apre un altra finestra che visualizza la cronologia e gli eventi di Acronis Backup a
95. aprirlo facendo clic con il pulsante destro e selezionando Apri vault 3 Cliccare su R Aggiungere file Apparir una nuova finestra 4 Selezionare i file cartelle che volete aggiungere al vault 5 Cliccare OK per copiare gli oggetti selezionati nel vault Una volta che il vault aperto possibile utilizzare direttamente l unit disco virtuale corrispondente al vault Attenersi alla seguente procedura 1 Aprire Documenti fare clic su menu Start di Windows e poi Risorse del computer 2 Inserire l unit disco virtuale corrispondente al vault Cercare la lettera dell unit assegnata al vault quando lo si aperto 3 Copia e incolla e trascina file e cartelle direttamente a questa unit disco virtuale 23 2 6 Rimuovere dei File da un Vault Per rimuovere un file da un vault seguire questi passaggi 1 Selezionare dalla tabella dei vault quello contenente il file da rimuovere 2 Se il vault bloccato prima bisogna aprirlo facendo clic con il pulsante destro e selezionando Apri vault 3 Selezionare il file da rimuovere dalla tabella che mostra il contenuto del vault 4 Fare clic su R Elimina file cartelle Criptazione 244 Acronis Backup and Security 2010 Se il vault aperto potrete rimuovere direttamente i file dal disco virtuale assegnato al vault Attenersi alla seguente procedura 1 Aprire Documenti fare clic su menu Start di Windows e poi Risorse del computer 2 Inserire l unit di
96. are consentire i messaggi chat inviati a da loro Aggiungi contatto Chat 2 Digitare il nome del contatto nel campo Nome 3 Digitare l indirizzo e mail o il nome utente utilizzato dal contatto IM nel campo E mail o ID IM 4 Scegliere il programma al quale associato il contatto 5 Selezionare l azione per questa regola Blocca oppure Permetti 6 Cliccare suOK per aggiungere la regola 19 7 2 Gestione di regole di controllo della messaggistica istantanea IM Le regole di Controllo IM configurate sono elencate in una tabella nella parte inferiore della finestra Per ogni regola del Controllo IM sono elencati il nome l ID IM l applicazione IM e lo stato attuale Per modificare una regola selezionarla e fare clic sul pulsante Modifica e quindi eseguire le modifiche necessarie nella finestra di configurazione Per eliminare una regola selezionarla e fare clic sul pulsante Elimina Controllo genitori 195 Acronis Backup and Security 2010 Si deve inoltre selezionare quale azione deve intraprendere il Controllo Genitori di Acronis Backup and Security 2010 per i contatti IM per i quali non stata creata alcuna regola Selezionare Blocca o Permetti IM con tutti i contatti tranne quelli nell elenco Controllo genitori 196 Acronis Backup and Security 2010 20 Controllo della Privacy Acronis Backup and Security 2010 esegue il monitoraggio di dozzine di potenziali hotspots nel vos
97. are qualsiasi file selzionato dalla quarantena al lab Acronis cliccando su Invia Per default Acronis Backup and Security 2010 invier automaticamente i file in quarantena ogni 60 minuti Per cancellare un file selezionato dalla quarantena fare clic sul pulsante Elimina Se si desidera inviare un file selezionato alla sua ubicazione originale fare clic su Riprisitina Men contestuale E disponibile un menu contestuale che vi permette di gestire facilmente i file in quarantena Sono disponibili le stesse opzioni su menzionate Potete anche selezionare Aggiornare per aggiornare la sezione di Quarantena Antivirus 161 Acronis Backup and Security 2010 17 4 2 Configurazione delle Impostazioni di Quarantena Per configurare le impostazioni di quarantena cliccare su Impostazioni Apparir una nuova finestra Z Cancella i file vecchi Cancella i file pi vecchi di giorni Controlla se vi sono vecchi file ogni giorni 7 Elimina file duplicati Controlla se vi sono elementi duplicati ogni giorni Z Invia i file automaticamente Invia i file ogni 60 z Esamina i file in quarantena dopo l aggiornamento Ripristina i file puliti Selezionare questa opzione per inviare periodicamente i file in quarantena ai Laboratori Acronis Backup and Security Impostazioni di Quarantena Utilizzando le impostazioni di quarantena potete confi
98. ario specificare la data e l ora di inizio nei campi Data Ora di inizio All avvio del sistema lancia la scansione un numero specifico di minuti dopo che l utente ha effettuato l accesso a Windows Selezionare OK per salvare le modifiche e chiudere la finestra Per eseguire la funzione selezionare Scansione 5 Scansione file e cartelle Prima di iniziare il processo di scansione assicurarsi che Acronis Backup and Security 2010 sia aggiornato con le firme malware Eseguire la scansione usando un database delle impronte obsoleto pu impedire Acronis Backup and Security 2010 di rilevare Antivirus 141 Acronis Backup and Security 2010 nuovo malware trovato dopo l ultimo aggiornamento Per verificare quando stato eseguito l ultimo aggiornamento fare clic su Aggiornamento gt Aggiornamento in Modalit avanzata Nota Per consentire a Acronis Backup and Security 2010 di eseguire una scansione completa dovrete chiudere tutti i programmi aperti E soprattutto importante chiudere il vostro client di posta come Outlook Outlook Express oppure Eudora Consiglio di scansione Ecco altri consigli sulla scansione che potrebbero essere utili In base alla dimensione del disco rigido l esecuzione di una scansione comprensiva del computer ad esempio una Scansione approfondita del sistema o una Scansione del sistema potrebbe richiedere molto tempo fino ad un ora o pi Quindi si dovrebbero eseguire tali scansioni quando n
99. arola SIA Spam Vengono prese in considerazione tutte le parole rilevanti all interno di un messaggio Sintetizzando le informazioni statistiche viene valutata la probabilit globale che l intero messaggio sia Spam Antispam 165 Acronis Backup and Security 2010 Questo modulo presenta un altra interessante caratteristica lo si pu addestrare Si adatta velocemente alla tipologia di messaggi ricevuti da un determinato utente e immagazzina informazioni su tutto Per funzionare efficacemente il filtro va addestrato ovvero gli vanno presentati esempi di Spam e di messaggi leciti proprio come si addestra un cane a rilevare determinati odori A volte il filtro va anche corretto stimolato a correggersi quando prende una decisione sbagliata Importante possibile correggere il filtro bayesiano utilizzando i pulsanti ra spam e t Non spam dalla Barra degli strumenti Antispam 18 1 2 Operazione Antispam Il motore Antispam Acronis Backup and Security 2010 usa tutti i filtri antispam combinati per determinare se un certo messaggio e mail dovrebbe giungere alla Posta in arrivo o no A Importante messaggi spam rilevati da Acronis Backup and Security 2010 sono marcati con il prefisso SPAM nell oggetto Acronis Backup and Security 2010 sposta automaticamente messaggi spam ad una cartella specifica come segue In Microsoft Outlook i messaggi spam sono spostati nella cartella Spam situata nella cartella Post
100. ata Vulnerabilit 235 Acronis Backup and Security 2010 Hotspot di sistema da monitorare Z Aggiornamenti Critici di Windows Z Aggiornamenti Regolari di Windows Controllo genitori Mi Aggiornamenti delle applicazioni Controllo Privacy Firewall 14 Password debole Minigonne Criptazione Modalit Giochi Port Rete domestica Aggiorna Registrazione Qui possibile configurare in dettaglio il modulo di Controllo vulnerabilit Impostazioni del Controllo Automatico delle Vulnerabilit Selezionare le caselle corrispondenti alle vulnerabilit del sistema che volete vengano controllate regolarmente Aggiornamenti Critici di Windows Aggiornamenti Regolari di Windows Aggiornamenti applicazioni Password Deboli Nota Se deselezionate la casella corrispondente ad una vulnerabilit specifica Acronis Backup and Security 2010 non vi avvertir pi sui relativi problemi Vulnerabilit 236 Acronis Backup and Security 2010 23 Criptazione Acronis Backup and Security 2010 offre delle capacit di criptazione per proteggere i vostri documenti confidenziali e le vostre conversazioni attraverso Yahoo Messenger e MSN Messenger 23 1 Criptazione Chat IM Di default Acronis Backup and Security 2010 esegue la criptazione di tutte le vostre sessioni chat purch tuo partner di chat abbia un
101. ata Controllo vulnerabilit Seleziona attivit Questa procedura guidata identificher le applicazioni non aggiornate e gli account di Windows che hanno una password debole Selezionare dalla lista sottostante gli elementi da controllare per le vulnerabilit Mi Controlla alla ricerca di Aggiornamenti Critici di Windows Controlla alla ricerca di Aggiornamenti Facoltativi di Windows Z controlla gli Aggiornamenti delle Applicazioni Z controlla le Password degli Account di Windows Configurare le impostazioni del modulo di Controllo vulnerabilit per la seguente attivit Vulnerabilit Cliccare su Avanti per esaminare il sistema alla ricerca delle vulnerabilit selezionate Procedure guidate 59 Acronis Backup and Security 2010 10 3 2 Passo 2 6 Controllare Vulnerabilit Acronis Backup and Security Procedura guidata Controllo vulnerabilit Stato Scansione in corso 2 Controlla alla ricerca di Aggiornamenti Critici di Windows Controllo Vulnerabilit Attendere che Acronis Backup and Security 2010 finisca il controllo alla ricerca di vulnerabilit Procedure guidate 60 Acronis Backup and Security 2010 10 3 3 Passo 3 6 Aggiornare Windows Acronis Backup and Security Procedura guidata Controllo vulnerabilit Aggiornamenti di Windows Rivedere tutti gli aggiornamenti trovati sotto e installarli subito o utilizzare il sistem
102. ate del Firewall possibile fare clic su Impostazioni Avanzate per configurare le impostazioni avanzate del firewall Firewall 217 Acronis Backup and Security 2010 abilita Internet Connection Sharing IC5 W Rileva applicazioni che sono cambiate da quando fu creata la regola firewall Z Non rilevare modifiche in applicazioni firmate digitalmente L visualizza notifiche Wi Fi X Blocca i Portscan abilita regole automatiche rigide restringi ambito regole Abilita Identificazione intrusione IDS Impostazioni Avanzate del Firewall Sono disponibili le seguenti opzioni Abilita il supporto Condivisione Connessione Internet ICS abilita il supporto per la Condivisione Connessione Internet ICS Nota Questa opzione non abilita automaticamente ICS sul vostro sistema ma consente solo questo tipo di connessione nel caso voi la abilitiate dal vostro sistema operativo La Condivisione della Connessione Internet ICS permette ai membri delle reti locali di collegarsi ad Internet attraverso il vostro computer Ci utile quando usufruite di una connessione Internet speciale particolare es connessione wireless e volete condividerla con altri membri della vostra rete Condividere la vostra connessione Internet con i membri delle reti locali porta ad un livello di consumo risorse pi alto e pu comportare un certo rischio Taglia anche alcune delle vostre porte quelle aperte dai mem
103. aticamente all elenco Spammer per aggiungere i mittenti all elenco degli Spammer messaggi e mail da questi mittenti verranno sempre identificati come SPAM e trattati di conseguenza Se si desidera ignorare questo passaggio di configurazione selezionare Ignora questo passaggio Selezionare Successivo per continuare Integrazione nei client di posta 284 Acronis Backup and Security 2010 30 1 6 Passo 6 6 Sommario azioni intraprese per migliorare la rilevazione Antispam Gli indirizzi e mail della Rubrica sono stati selezionati per essere aggiunti all elenco degli amici Il motore bayesiano di apprendimento non verr ripristinato La cartella Inbox stata selezionata per il Motore bayesiano di apprendimento Gli indirizzi e mail identificati durante questa operazione saranno aggiunti all elenco amici La cartella Deleted Items stata selezionata per il Motore bayesiano di apprendimento Gli indirizzi e mail identificati durante questa operazione saranno aggiunti all elenco spammer Chiudi questa finestra di dialogo quando l addestramento sar concluso Chiudi questa finestra di dialogo quando l addestramento sar concluso Riassunto In questa finestra si potranno osservare tutte le impostazioni della guida alla configurazione Si potr eseguire qualsiasi modifica ritornando la passo precedente selezionare Indietro Se tu non vuoi apportare modifiche clicca Fine p
104. ato un messaggio con il numero di serie di 64 caratteri Se non si possiede ancora un account Acronis questo verr creato utilizzando le informazioni personali specificate al momento della registrazione del prodotto 3 Aprire il messaggio di posta elettronica ricevuto e copiare il numero di serie 4 Tornare al programma e fare clic sul pulsante S 5 Nella pagina successiva incollare il numero di serie nella casella appropriata tramite la combinazione di tasti CTRL V Attivazione del prodotto 8 Acronis Backup and Security 2010 6 Fare clic sul pulsante Attiva Caso 3 l utente non possiede n il numero di serie di 16 caratteri n quello di 64 caratteri 1 Fare clic sul collegamento Acquista online 2 Acquistare il prodotto Il numero di serie di 16 caratteri verr inviato all indirizzo di posta elettronica dell utente 3 Eseguire tutti i passaggi del caso 2 Caso 4 l utente non dispone di nessun numero di serie e desidera prima provare il prodotto 1 Fare clic sul pulsante In seguito L utente avr a disposizione il prodotto completamente funzionante per il periodo di prova 2 Se si decide di acquistare il prodotto eseguire tutti i passaggi del caso 3 Attivazione del prodotto 9 Acronis Backup and Security 2010 5 Riparare o Rimuovere Acronis Backup and Security 2010 Se si desidera riparare o rimuovere Acronis Backup and Security 2010 seguire questo percorso dal menu di avvio di Win
105. atore di Tempo per consentire l accesso al web secondo l orario stabilito nella sezione Limitatore di Tempo 7 Nota o Per imparare a configurarle vi preghiamo di riferirvi ai seguenti argomenti in questo capitolo Per bloccare completamente l accesso ad internet fare clic sul pulsante Blocca Internet 1 Protezione delle Impostazioni del Controllo dei Genitori Se non siete l unica persona ad utilizzare questo computer con diritti di amministratore consigliamo di proteggere le vostre Impostazioni del Controllo dei Genitori con una password Impostando una password impedirete ad altri utenti con diritti di amministratore di modificare le impostazioni del Controllo dei Genitori che avete configurato per un utente specifico Acronis Backup and Security 2010 vi chieder di default di impostare una password quando abiliterete il Controllo dei Genitori Controllo genitori 179 Acronis Backup and Security 2010 Per poter essere gli unici a modificare le impostazioni del Controllo Genitori si consiglia di abilitare la protezione con password Questo protegger solo il modulo del Controllo Genitori ma possibile impostare una password generale per le impostazioni dall interfaccia utente Avanzata Generale gt Impostazioni Desideri impostare una password adesso Password l Ridigita la password La password deve essere almeno 8 caratteri B Non chiedere la password quando viene abilitato il Controllo g
106. ault Acronis Backup and Security File Vault aiuta ad archiviare in modo sicuro i documenti confidenziali sul computer tramite l uso di file vault Il file vault uno spazio sicuro dove immagazzinare informazioni personali o file sensibili Il file vault un file criptato sul vostro computer con estensione bvd Siccome criptato i dati al suo interno sono invulnerabili a furti o a violazioni di sicurezza Quando aprite questo file bvd apparir una nuova partizione logica un nuovo drive Vi sar pi facile capire questo processo se pensate ad uno simile aprire un immagine ISO come CD virtuale Aprire Risorse del Computer e vedrete un nuovo drive basato sulla vostra criptazione file In esso sarete in grado di fare operazioni sui file copiare cancellare modificare etc file saranno protetti finch risiederanno in questo drive perch viene richiesta una password per l operazione di apertura Quando avrete finito bloccare smontare il file per comminciare a proteggere il suo contenuto possibile individuare facilmente file vault Acronis Backup and Security 2010 sul computer tramite l icona Acronis e l estensione bvd Nota Questa sezione mostra come creare e gestire file vault Acronis Backup and Security 2010 usando solo opzioni del menu contestuale Windows E possibile inoltre creare e gestire file vault direttamente dall interfaccia Acronis Backup and Security 2010 Integrazione nel Menu Contest
107. avviser ogni volta che un programma tenter di modificare una entrata del registro per poter essere eseguito all avvio di Windows test_vbscript exe verr aggiunto al Registro di Windows Percorso dell applicazione C Documents and Settingsicornelia Desktop test_vbscript exe Se si riconosce il programma consigliamo di autorizzare questa azione Allarme sul Registro Potete vedere il programma che sta tentando di modificare il Registro di Windows Se non riconoscete il programma e vi sembra sospetto cliccare su Bloccare per impedirgli di modificare il Registro di Windows Altrimenti cliccare su Consentire per permettere la modifica In base alla vostra risposta viene creata una regola e viene elencata nella tabella delle regole La stessa azione viene applicata ogni volta che questo programma tenta di modificare una chiave di registro Nota Acronis Backup and Security 2010 vi avviser di norma quando installerete nuovi programmi che necessitano di esecuzione immediata dopo il successivo avvio del vostro computer Nella maggior parte dei casi questi programmi sono leciti e ci si pu fidare Per configurare il Controllo di Registro andare a Controllo della Privacy gt Registro in Modalit Avanzata Controllo della Privacy 207 Acronis Backup and Security 2010 aio cirie pg ie Z Abilita il Controllo del Registro Totale tentativi bloccati o
108. azione rimuover tutti i file e chiavi di registro che non siano stati rimossi durante il processo automatico di rimozione 3 Riavviare il computer Se questa informazione non stata utile possibile contattare Acronis per avere assistenza come descritto alla sezione Supporto p 320 Risoluzione dei problemi 319 Acronis Backup and Security 2010 34 Supporto Per qualsiasi domanda sui nostri prodotti o per richiedere assistenza visitare il nostro sito web all indirizzo http www acronis it Supporto 320 Acronis Backup and Security 2010 Glossario ActiveX ActiveX una modalit di scrittura dei Programmi affinch possano essere invocati da altri Programmi e sistemi operativi La tecnologia ActiveX viene utilizzata con Microsoft Internet Explorer per generare pagine Web interattive che sembrino e si comportino come applicazioni e non come semplici pagine statiche Con gli elementi ActiveX gli utenti possono chiedere o rispondere a domande adoperare dei pulsanti ed interagire in altri modi con la pagina Web I controlli ActiveX vengono spesso scritti utilizzando il linguaggio Visual Basic Gli ActiveX sono noti per una totale mancanza di controlli di sicurezza gli esperti di sicurezza dei computer scoraggiano il loro utilizzo attraverso Internet Adware L adware spesso combinato con un applicazione Host offerta senza spese quando l utente accetta l adware Le applicazioni adware vengono di sol
109. bloccare siti web inappropriati oltre a limitare giochi e accesso a Internet in base all orario specificato Il Firewall protegge il vostro computer dagli hacker e dagli attacchi esterni La Criptazione File mantiene al sicuro i documenti mediante la criptazione in speciali unit protette Se disabilitate la Criptazione File tutti i file vault verranno bloccati e non potrete pi accedere ai file che li contengono Lo stato di alcune di queste impostazioni pu essere monitorato dal sistema dicontrollo dei problemi di Acronis Backup and Security 2010 Se viene disabilitata una impostazione controllata Acronis Backup and Security 2010 segnaler un problema che deve essere risolto Se non si desidera che le impostazioni di monitoraggio disabilitate vengano indicate come problemi necessario configurare di conseguenza il sistema di monitoraggio E possibile far ci nella Modalit Intermedia o Avanzata In Modalit Intermedia il sistema di monitoraggio configurato da posizioni separate a seconda delle categorie di impostazioni Per ulteriori informazioni far riferimento alla parte Modalit intermedia p 84 di questo manuale Configurazione delle Impostazioni di base 41 Acronis Backup and Security 2010 In Modalit Avanzata il sistema di monitoraggio pu essere configurato da una posizione centrale Attenersi alla seguente procedura 1 Fare clic su Dashboard gt Generale 2 Fare clic su Configura Status A
110. bri che stanno utilizzando la vostra connessione Internet Rileva applicazioni che cambiano da quando la regola di firewall stata creata verifica ogni applicazione che tenta di connettersi a Internet per vedere se stata cambiata da quando la regola che ne controlla l accesso stata aggiunta Se l applicazione stata cambiata verr visualizzato un avviso per consentire o bloccare l accesso dell applicazione a Internet Normalmente le applicazioni vengono modificate dagli aggiornamenti Ma c il rischio che vengano modificate da applicazioni malware con il proposito di infettare il vostro computer ed altri computer in rete Nota D Vi consigliamo di mantenere attiva questa opzione e di consentire l accesso solo alle applicazioni che vi aspettate vengano modificate dopo che la regola di controllo del loro accesso stata creata Firewall 218 Acronis Backup and Security 2010 Le applicazioni segnalate si suppone che siano di fiducia e che abbiano un pi alto grado di sicurezza possibile selezionare Ignora le modifiche in applicazioni firmate digitalmente per consentire alle applicazioni firmate cambiate di connettersi ad Internet senza ricevere un avviso su questo evento Visualizza notifiche wireless se si connessi ad una rete wireless mostra delle finestre informative relative a specifiche eventualit sulla rete ad esempio quando un nuovo computer entrato in rete Bloccare le scansioni del
111. c su Abilita rete Vi verr chiesto di configurare le password per la gestione domestica Digitare password rete domestica E richiesta una password per accedere o creare una rete per motivi di sicurezza Questa password protegger l accesso al computer attraverso la rete domestica Password fl Reinserisci password Configurare Password 2 Inserire la stessa password in ognuno dei campi corrispondenti 3 Selezionare OK Potete vedere il nome del computer apparire nella mappa della rete 15 1 2 Aggiungere dei computer alla Rete Acronis Prima di poter aggiungere un computer alla rete domestica Acronis dovrete configurare la password per la gestione domestica Acronis sul rispettivo computer Per aggiungere un computer alla rete domestica Acronis seguire questi passi 1 Fare clic su Aggiungi Computer Vi verr chiesto di fornire la password per la gestione domestica locale Rete 99 Acronis Backup and Security 2010 Rete Inserire qui la password impostata quando stata abilitata la Gestione domestica su questo PC Password C Non mostrare pi questo messaggio durante questa sessione Inserire Password 2 Digitare la password per la gestione domestica e cliccare su OK Apparir una nuova finestra Computer E Jaacahash Miani ET anton E svarbu E jasardu mobie EE Jabassermannpe E javsivae EEN Laboeni IP o Nome Com
112. cata solo per il traffico in entrata Entrambe La regola sar applicata in entrambe le direzioni Versione IP Selezionare dal menu la versione IP IPv4 IPv6 o altre sulla quale verr applicata la regola Indirizzo Locale Specificare l indirizzo IP locale e la porta sui quali verr applicata la regola come segue Se avete pi di un adattatore di rete potete deselezionare la casella Qualsiasi e digitare un indirizzo IP specifico Se avete selezionato TCP o UDP come protocollo potete impostare una porta specifica oppure un range tra 0 e 65535 Se volete la regola applicata per tutte le porte selezionare Qualsiasi Firewall 229 Acronis Backup and Security 2010 Indirizzo Remoto Specificare l indirizzo IP remoto e la porta sui quali verr applicata la regola come segue Per filtrare il traffico tra il vostro computer ed un computer specifico deselezionare la casella Qualsiasi e digitare il suo indirizzo IP Se avete selezionato TCP o UDP come protocollo potete impostare una porta specifica oppure un range tra 0 e 65535 Se volete la regola applicata per tutte le porte selezionare Qualsiasi Applicare questa regola solo su computer connessi direttamente Selezionare questa opzione quando volete che la regola venga applicata solo sui tentativi di traffico locale Controlla la catena dei processi per il processo d origine possibile modificare questo parametro solo se si seleziona Regole automa
113. cca per aggiungerlo a i Nessun PC Clicca per aggiungerlo me PC Clicca per aggiungerto Questa componente mostra lo stato dello strumento Controllo genitori creato per restringere l accesso ad Internet ed a determinate applicazioni Rete Per essere in grado di gestire i prodotti Acronis installati sui computer di casa dovete seguire questi passaggi 1 Unirvi alla rete domestica Acronis sul vostro computer Unirsi alla rete consiste in configurare una password di amministrazione per la gestione della rete domestica 2 Andare su ogni computer che si vuole gestire ed aggiungerli alla rete impostare la password 3 Tornare al vostro computer ed aggiungere i computer che volete gestire 98 Acronis Backup and Security 2010 15 1 Funzioni Veloci Inizialmente solo un tasto sar disponibile Abilita Rete permette di impostare una password di rete pertanto creando e accedendo ad una rete Dopo aversi unito alla rete appariranno molti pi tasti Disabilita Rete permette di lasciare la rete Aggiungi Computer permette di aggiungere computer alla rete Esaminare Tutti vi permette di eseguire la scansione su tutti i computer in gestione contemporaneamente Aggiornare Tutti vi permette di aggiornare tutti i computer in gestione contemporaneamente 15 1 1 Unirsi alla Rete Acronis Per unirsi alla rete domestica Acronis seguire questi passaggi 1 Fare cli
114. ccia utente fare clic sulla freccia sul pulsante e selezionare la modalit desiderata dal menu Modalit Descrizione Modalit inesperto Adatta per principianti e per persone che desiderano che Acronis Backup and Security 2010 protegga il proprio computer e i dati senza essere tanti problemi Questa modalit di facile utilizzo e richiede un intervento minimo da parte dell utente La sola cosa da fare risolvere i problemi indicati da Acronis Backup and Security 2010 Una facile procedura guidata aiuter a risolvere i problemi Inoltre possibile compiere attivit comuni quale l aggiornamento delle firme dei virus di Acronis Backup and Security 2010 e dei file del prodotto oppure la scansione del computer Modalit intermedia Rivolta ad utenti con una conoscenza media di computer questa modalit amplia le funzionalit presenti nella Modalit inesperto possibile risolvere problemi separatamente e scegliere quali problemi monitorare Inoltre possibile gestire in remoto prodotti Acronis installati su computer della propria casa Modalit Avanzata Adatta ad utenti esperti questa modalit consente di configurare ogni funzionalit di Acronis Backup and Security 2010 Inoltre possibile utilizzare tutte le Configurazione delle Impostazioni di base 39 Acronis Backup and Security 2010 Modalit Descrizione attivit fornite per proteggere il proprio computer e i dati Riconfigurazione del
115. cevono molte e mail commerciali richieste come risultato della sottoscrizione a vari siti web In questo caso la soluzione di aggiungere gli indirizzi e mail da cui si ricevono tali messaggi e mail all elenco degli Amici Una parte significativa delle vostre e mail legittime proviene da individui a cui non avete mai inviato e mail in precedenza ad esempio clienti potenziali partner d affari o altri In questo caso sono richieste altre soluzioni Se si sta utilizzando uno dei programmi di posta elettronica con cui Acronis Backup and Security 2010 si integra provare le soluzioni seguenti 1 Indica errori di rilevamento Questo utilizzato per addestrare il Motore di Apprendimento Bayesiano del filtro antispam ed aiuta a prevenire futuri errori di rilevamento Il Motore di Apprendimento analizza i messaggi indicati e ne Risoluzione dei problemi 311 Acronis Backup and Security 2010 apprende gli schemi successivi messaggi e mail che corrispondono agli stessi schemi non verranno contrassegnati come spam 2 Diminuire il livello di protezione antispam Diminuendo il livello di protezione il filtro antispam avr bisogno di maggiori indicazioni di spam per classificare un messaggio e mail come spam Utilizzare questa soluzione solo se molti messaggi legittimi inclusi i messaggi commerciali richiesti vengono rilevati scorrettamente come spam 3 Addestra nuovamente il Motore di Apprendimento Filtro Bayesiano Utilizzare
116. che l unico che le pu eseguire Queste sono le attivit di scansione predefinite che si possono programmare Funzione di Default Descrizione Scansione del Sistema approfondita Scansione sistema Scansione Veloce del Sistema Scansione Autologon Esamina l intero sistema Nella configurazione predefinita esegue la scansione per tutti i tipi di malware che minacciano la sicurezza del vostro sistema come virus spyware adware rootkits ed altri Esamina l intero sistema esclusi gli archivi Nella configurazione di default la scansione ricerca tutti i tipi di malware ad eccezione dei rootkit Scansiona le cartelle Windows e Program Files Nella configurazione predefinita esamina per cercare tutti i tipi di malware esclusi i rootkit ma non esamina la memoria il registro n i cookies Esamina gli elementi che vengono eseguiti quando un utente accede a Windows Per utilizzare queste attivit necessario programmarle per farle eseguire all avvio del sistema Di default la scansione autologon disabilitata Programmazione della scansione del computer 300 Acronis Backup and Security 2010 Funzione di Default Descrizione Documenti Utilizzare questa funzione per esaminare delle cartelle importanti dell utente corrente My Documents Desktop e StartUp Questo garantir la sicurezza dei vostri documenti uno spazio di lavoro sicuro ed applicazioni pulite al avvio Se nessuna di queste scansioni
117. ciale di avviare Windows usata principalmente per risolvere problemi che influenzano il normale funzionamento di Windows Tali problemi vanno da driver in conflitto a virus che impediscono a Windows di avviarsi normalmente Nella Modalit provvisoria Windows carica solo una parte minima di componenti del sistema operativo e dei driver fondamentali Solo alcune applicazioni funzionano nella Modalit provvisoria Ecco perch la maggior parte del virus sono inattivi quando si utilizza Windows nella Modalit provvisoria e perch possono essere facilmente rimossi Per avviare Windows nella Modalit provvisoria riavviare il computer e premere il tasto F8 fino a quando appare il Menu opzioni avanzate di Windows possibile scegliere tra varie opzioni di Windows nella Modalit provvisoria Si pu selezionare Modalit provvisoria con Networking per abilitare l accesso a Internet Scansione di file e cartelle 298 Acronis Backup and Security 2010 Nota Per ulteriori informazioni sulla Modalit provvisoria fare clic su Guida e Supporto tecnico di Windows nel menu Start fare clic su Guida e Supporto tecnico inoltre possibile trovare informazioni utili cercando su Internet 31 4 Utilizzo della Barra delle Attivit di Scansione La Barra delle attivit di scansione una visualizzazione grafica dell attivit di scansione sul vostro sistema Questa piccola finestra disponibile per default solo nella Modalit Vani p
118. ciente fare clic sul pulsante Rimuovere vicino Nota E possibile selezionare una o pi ubicazioni Selezionare Avanti Passo 2 6 Selezionare Vault Qui potete creare un nuovo vault o scegliere uno esistente Procedure guidate 66 Acronis Backup and Security 2010 Aggiungi file alla Criptazione Vault Seleziona il File Vault I file vault di Acronis Backup and Security funzionano in modo simile ai caveau delle banche l utente sceglie cosa vuole mettere al sicuro crea un caveau con una password fa il deposito e quindi chiude il caveau Se questa la prima volta che si usa Acronis Backup and Security File Vault si dovr creare un nuovo file vault Scegliere una delle opzioni sottostanti O Crea Nuovo File vault Cerca un file vault Sfoglia O Seleziona un file vault esistente Cerca un File Vault creato in precedenza Seleziona Vault Se selezionate Trovare un Vault File dovete cliccare su Sfoglia e selezionare il vault Dovrete andare al passo 5 se il vault selezionato aperto montato o al passo 4 se bloccato smontato Se cliccate su Selezionare un Vault esistente dovrete poi cliccare sul nome del vault desiderato Dovrete andare al passo 5 se il vault selezionato aperto montato o al passo 4 se bloccato smontato Selezionare Creare Nuovo Vault File se nessuno di quelli esistenti si adatta alle vostre necessit Andrete quindi al passo 3 Selez
119. citi 1 minaccia stata rimossa La scansione antivirus stata completata Queste sono le statistiche di questa attivit di scansione Riassunto E possibile visualizzare il sommario dei risultati Se si desiderano informazioni esaurienti sul processo di scansione fare clic su Visualizza registro per visualizzare il registro di scansione Importante A Serichiesto vi preghiamo di riavviare il sistema per completare il processo di pulizia Cliccare su Chiudere per chiudere la finestra Acronis Backup and Security 2010 potrebbe non risolvere alcuni problemi Nella maggior parte dei casi Acronis Backup and Security 2010 disinfetta con successo i file infetti che rileva o isola l infezione Comunque ci sono dei problemi che non possono essere risolti In questi casi vi consigliamo di contattare il Team di supporto di Acronis su http www acronis it support ow 1 Il nostro team di supporto vi aiuter a risolvere i vostri problemi Acronis Backup and Security 2010 ha rilevato dei file sospetti I file sospetti sono file rilevati dall analisi euristica come potenzialmente infetti con malware la cui firma non ancora stata rilasciata Procedure guidate 50 Acronis Backup and Security 2010 Se sono stati rilevati file sospetti durante la scansione vi sar richiesto di inviarli al Lab Acronis Cliccare su OK per inviare questi file ai laboratori Acronis per ulteriori analisi 10 2 A
120. cliccare Aggiungere A Nota Se il percorso inserito non esiste comparir un messaggio di errore Cliccare OK e controllare la validit del percorso percorsi appariranno nella tabella man mano che vengono aggiunti Potete aggiungere quanti percorsi volete Per rimuovere una voce dalla tabella selezionarla e fare clic sul pulsante Elimina Selezionare Avanti Antivirus 154 Acronis Backup and Security 2010 Passo 3 4 Selezionare tipo di scansione Acronis Backup and Security Procedura guidata esclusioni Scegliere il tipo di scansione Scegliere il tipo di esclusione dalla scansione da applicare alle eccezioni selezionate su richiesta all accesso del file o entrambi Fare clic sul testo in ogni cella nella colonna destra della tabella sottostante e selezionare l opzione che meglio si adatta alle proprie necessit Oggetti selezionati Scegliere il tipo di scansione c program files common files Entrambi Scegliere attentamente le esclusioni per il processo di scansione e ricordare che non si consiglia di definire esclusioni Tipo di Scansione Potete vedere una tabella contenente i percorsi da escludere dalla scansione ed il tipo di scansione dal quale vengono esclusi Per default i percorsi selezionati verranno esclusi da entrambe le scansioni all accesso ed a richiesta Per modificare quando applicare l eccezione cliccare nella colonna di destra e selezionar
121. compare il rischio di essere infettati e contemporaneamente si ha la possibilit di inviare questi file ai Laboratori Acronis per ulteriori analisi Inoltre Acronis Backup and Security 2010 scansiona i file in quarantena dopo ogni aggiornamento di firme malware file puliti vengono spostati automaticamente alla loro ubicazione originale Per visualizzare e gestire i file in quarantena e per configurare le impostazioni della quarantena fare clic su Antivirus gt Quarantena in Modalit Avanzata Antivirus 160 Acronis Backup and Security 2010 17 4 Protezione Scansione Virus Esclusioni Quarantena Cartella quarantena Nome File Controllo genitori Controllo Privacy Firewall Yulnerabilit Criptazione Modalit Giochi Port Rete domestica Aggiorna Registrazione Gli elementi considerati potenziali minacce che non sono stati disinfettati o eliminati durante la scansione vengono messi in quarantena Quarantena La sezione Quarantena mostra tutti i file attualmente isolati nella cartella Quarantena Per ogni file in quarantena potete vedere il suo nome il nome del virus rilevato il percorso alla sua posizione originale e la data di invio D Nota Quando un virus in quarantena non pu pi arrecare alcun danno in quanto non pu essere eseguito o letto 1 Gestione dei File in Quarantena Potete invi
122. contengono comandi che vi consentono di impaccare un file inmodo da occupare meno memoria Ad esempio supponiamo che abbiate un file di testo che contenga dieci caratteri spazio consecutivi Normalmente occuperebbe dieci byte di memoria Un programma che impacca i file sostituirebbe gli spazi con un carattere speciale serie_di spazi seguito dal numero di spazi sostituiti In questo caso i dieci spazi occuperebbero solo due byte Questa solo una tecnica di impaccaggio ce ne sono molte altre Percorso Le esatte direzioni per raggiungere un file su un computer Queste direzioni vengono solitamente descritte attraverso il sistema di casellario gerarchico dall alto al basso La strada tra due punti qualsiasi come ad esempio il canale di comunicazioni tra due computer Phishing Glossario L atto d inviare una mail ad un utente fingendo di essere una ditta legittima ed affermata nel tentativo di truffare l utente facendole cedere informazione privata che verr usata per furti d identit La e mail indirizza gli utenti a visitare una pagina Web dove gli viene chiesto di aggiornare informazioni personali come password e carte di credito numero della previdenza sociale e del conto 324 Acronis Backup and Security 2010 in banca che questa legittima organizzazione ha gi In ogni caso la pagina Web finta e organizzata soltanto per rubare l informazione del utente Virus polimorfico Virus che modifica la propria for
123. crosoft Windows Office e le password dei tuoi account di Microsoft Windows per assicurare che il tuo Sistema Operativo sia aggiornato e che le password non siano vulnerabili Sicurezza 92 Acronis Backup and Security 2010 Per controllare il vostro computer alla ricerca di vulnerabilit cliccare su Scansione Vulnerabilit e seguire i sei passi della procedura guidata Per ulteriori informazioni fare riferimento a Correggi Vulnerabilit p 235 Sicurezza 93 Acronis Backup and Security 2010 13 Genitori Acronis Backup and Security 2010 include un modulo Controllo genitori Il Controllo genitori consente di restringere l accesso a Internet e a applicazioni specifiche da parte dei figli Per controllare lo stato del Controllo Genitori fare clic sulla scheda Genitori SICUREZZA Funzioni Veloci Stato Non sono stati impostati avvisi per questo gruppo di caratteristiche Se si desidera ricevere notifiche sullo stato di questo gruppo fare clic sul collegamento Configura Controllo Stato sottostante e scegliere Abilita avvisi Configura Status Alerts an Questa componente mostra lo stato dello strumento Controllo genitori creato per restringere l accesso ad Internet ed a determinate applicazioni Genitori Il modulo Genitori ha due sezioni Area di Stato Permette di verificare se il Controllo Genitori configurato e di abilitare disabilitare il controllo dell attivit
124. curity 2010 informer immediatamente sul risultato dell operazione Se si verifica un errore utilizzare il messaggio di errore per risolvere l errore Selezionare OK per chiudere la finestra Nota o Potrebbe essere conveniente salvare tutti i file vault nella stessa posizione In questo modo possibili trovarli pi velocemente 27 2 2 Apri Vault Per accedere e lavorare sui file immagazzinati in un vault dovrete aprire il vault Quando aprite un vault apparir un disco virtuale nelle Risorse del Computer Il drive avr la lettera di disco assegnata al vault Per aprire un vault eseguire questi passi 1 Individuare sul computer il bvd file che rappresenta il vault che si vuole aprire 2 Fare clic con il pulsante destro sul file puntare su Acronis Backup and Security File Vault e selezionare Apri Alternative pi veloci sarebbero fare un doppio clic sul file o fare clic con il pulsante di destra e selezionare Apri Apparir la finestra seguente Integrazione nel Menu Contestuale Windows 271 Acronis Backup and Security 2010 die Il percorso completo File Vault sul disco incluso il nome del file C Documents SettingsicorneliaMy Docum Lettera drive A V Password Apriunfile vault esistente Aprire Vault 3 Scegliere una lettera dal menu per il drive 4 Digitare la password per il vault nel campo Password 5 Cliccare Aprire Acron
125. d Security 2010 Nota Immediatamente dopo aver avviato l installazione si potrebbe ricevere una notifica di spazio libero insufficiente su disco per l installazione di Acronis Backup and Security 2010 In tal caso liberare lo spazio richiesto sulla partizione dove si desidera installare Acronis Backup and Security 2010 e quindi riprendere o riavviare l installazione L installazione si blocca e il sistema potrebbe congelarsi Solo un riavvio ripristina la capacit di rispondere del sistema L installazione stata completata ma impossibile utilizzare alcune o tutte le funzioni di Acronis Backup and Security 2010 Per risolvere un installazione non riuscita ed installare Acronis Backup and Security 2010 seguire questi passi 1 Ripulire il sistema dopo l installazione non riuscita Se l installazione non riesce alcuni file e alcune chiavi di registro di Acronis Backup and Security 2010 potrebbero rimanere sul sistema Tali rimanenze potrebbero impedire una nuova installazione di Acronis Backup and Security 2010 Potrebbero inoltre influenzare le prestazioni e la stabilit del sistema Per questa ragione necessario rimuoverle prima di tentare nuovamente di installare il prodotto Se la schermata di errore fornisce un pulsante per avviare lo strumento di disinstallazione fare clic su tale pulsante per ripulire il sistema Altrimenti procedere nel modo seguente a Contatti il supporto tecnico Acronis Inc come descritto nel
126. dalit Giochi Port Rete domestica ona Aggiorna ll Local Area Connection n 4 VMware Network Adapter VMnet1 gt Registrazione IL VMware Network Adapter VMnets tene al VirtualBox Host Only Network Qui possibile visualizzare tutti i processi attivi nel sistema ed i loro dettagli Rete Le colonne della tabella Configurazione di Rete fornisce informazioni dettagliate sulla rete alla quale siete connessi Adattatore l adattatore di rete che usa il vostro computer per connettersi alla rete o ad Internet Livello di attendibilit il livello di fiducia assegnato alla scheda di rete A seconda della configurazione del adattatore di rete Acronis Backup and Security 2010 potrebbe assegnare automaticamente all adattatore un livello di fiducia o richiedervi ulteriori informazioni Modalit invisibile se si pu essere rilevati da altri computer o meno Profilo generico se delle regole generiche vengono applicate a questa connessione o meno Indirizzi gli indirizzi IP configurati sull adattatore Gateway l indirizzo IP che utilizza il vostro computer per connettersi ad Internet Firewall 220 Acronis Backup and Security 2010 21 2 1 Modifica del Livello di Fiducia Acronis Backup and Security 2010 assegna ad ogni adattatore di rete un livello di fiducia Il livello di fiducia assegnato all adattatore indica quanto attendibile la corrispondente
127. di Scansione Scansione manuale Utilizzare Scansione Manuale di Acronis per selezionare direttamente i file o cartella da esaminare Antivirus 142 Acronis Backup and Security 2010 Scansione Immediata Per eseguire una scansione del vostro computer o di parte di essi potete usare i compiti di scansione di default oppure i vostri propri compiti di scansione Ci si chiama scansione immediata Per eseguire una scansione di sistema o definita dall utente fare clic sul pulsante Esegui Attivit corrispondente La Procedura guidata scansione antivirus apparir e guider attraverso il processo di scansione Scansione Contestuale Per esaminare un file o cartella senza configurare un nuovo compito di scansione si pu usare il menu contestuale ci si chiama scansione contestuale Open Explore Search Sharing and Security 1 Scansione con Acronis Backup and Security Send To gt B Acronis Backup and Security File Vault gt Cut Copy Paste Create Shortcut Delete Rename Properties Scansione contestuale Scansione Seleziona e Trascina Fare clic con il pulsante destro del mouse sul file o la cartella che si desidera scansionare e selezionare Scansiona con Acronis Backup and Security La Procedura guidata scansione antivirus apparir e guider attraverso il processo di scansione E possibile modificare e vedere il file di report dalla finestra delle Propriet
128. di disinstallazione 2 Eseguire il programma di disinstallazione utilizzando privilegi di amministratore 3 Riavviare il computer 4 Avviare di nuovo l assistente setup per installare Acronis Backup and Security 2010 Si sta cercando di installare Acronis Backup and Security 2010 su un sistema operativo non supportato Controllare i Requisiti del sistema p 2 per scoprire su quali sistemi operativi possibile installare Acronis Backup and Security 2010 Se il sistema operativo Windows XP con Service Pack 1 o senza alcun service pack possibile installare il Service Pack 2 o superiore e quindi eseguire di nuovo l assistente di setup Se viene ricevuto tale errore significa che si sta tentando di eseguire una versione non corretta del file di installazione Esistono due versioni del file di installazione di Acronis Backup and Security 2010 una per processori a 32 bit e l altra per processori a 64 bit Per assicurarsi di avere la versione corretta per il proprio sistema scaricare il file di installazione direttamente da http www acronis it 33 1 2 Installazione non riuscita Vi sono diverse possibilit di installazione non riuscita Durante l installazione appare una schermata di errore Potrebbe essere richiesto di annullare l installazione oppure potrebbe esservi un pulsante per avviare lo strumento di disinstallazione in modo da pulire il sistema Risoluzione dei problemi 304 Acronis Backup an
129. di posta supportata si possono facilmente aggiungere i mittenti dei messaggi di spam all elenco degli Spammer Attenersi alla seguente procedura 1 Aprire l applicazione di posta 2 Andare alla cartella posta indesiderata dove vengono spostati i messaggi spam Risoluzione dei problemi 315 Acronis Backup and Security 2010 3 Selezionare i messaggi contrassegnati come spam da Acronis Backup and Security 2010 4 Fare clic sul pulsante Aggiungi Spammer sulla barra degli strumenti antispam di Acronis Backup and Security 2010 5 Pu essere richiesto di accettare gli indirizzi aggiunti all elenco degli Spammer Selezionare Non mostrare di nuovo questo messaggio e fare clic su OK Se si sta utilizzando un applicazione di posta differente possibile aggiungere manualmente gli spammer all elenco Spammer dall interfaccia di Acronis Backup and Security 2010 Si tratta di un metodo conveniente solo quando si ricevono diversi messaggi spam dallo stesso indirizzo e mail Attenersi alla seguente procedura 1 Aprire Acronis Backup and Security 2010 e passare l interfaccia utente in Modalit Avanzata Fare clic su Antispam nel menu a sinistra Fare clic sulla scheda Stato Fare clic su Gestisci Spammer Apparir la finestra di configurazione U A W N Digitare l indirizzo e mail dello spammer e fare clic sul pulsante per aggiungere l indirizzo all elenco Spammer 6 Selezionare OK per salvare le modifiche
130. di scansione selezionato Mostrare per visualizzare il log di scansione selezionato Il registro di scansione si aprir nel vostro web browser predefinito Nota Inoltre per visualizzare o cancellare un file fare clic con il pulsante destro sul file e selezionare l opzione corrispondente dal menu di scelta rapida Antivirus 150 Acronis Backup and Security 2010 Selezionare OK per salvare le modifiche e chiudere la finestra Per eseguire la funzione selezionare Scansione Esempio di Registro di Scansione La seguente figura rappresenta un esempio di registro di scansione E File registro Acronis Backup and Security File Edit View Favorites Tools Help O AOL dr E S TAI Address gs C Documents and Settings smandachelApplication Data Acronis Backup and Security DesktopiProfiles Logs my_documents 1267545 w EJ co Prodotto Acronis Backup and Security 2010 Versione Scanner Antivirus Acronis Backup and Security Attivit di scansione Documenti Data di registro 02 03 2010 18 05 44 Percorso registro C Documents and Settings smandache Application Data Acronis Backup and Security Desktop Profik es i A gt gt E Percorso 0000 C Documents and Settings smandache My Documents Percorso 0001 C Documents and Settings smandache Desktop Percorso 0002 C Documents and Settings smandache Start Menu Programs Startup mis __F _ __1_1 1 y Scansione
131. di tale modulo Attivit Veloci Qui si trovano i link alle attivit di sicurezza pi importanti scansione del sistema scansione approfondita del sistema e aggiornamento immediato 13 1 Area di Stato Lo stato attuale del modulo Controllo Genitori indicato utilizzando frasi esplicite e una delle icone seguenti Cerchio verde con un segno di spunta Nessun problema riscontrato sul componente Cerchio rosso con un punto esclamativo Alcuni problemi riscontrati sul componente Genitori 94 Acronis Backup and Security 2010 Le frasi di descrizione dei problemi sono visualizzate in rosso Fare clic sul pulsante Risolvi corrispondente ad una frase per risolvere il problema riportato Il problema pi comune riportato per questo modulo Controllo Genitori non configurato Se si desidera che Acronis Backup and Security 2010 controlli il modulo Controllo Genitori fare clic su Configura Status Alerts e selezionare la casella di controllo Abilita avvisi per questo modulo 13 2 Funzioni Veloci Per configurare il Controllo Genitori fare clic su Controllo Genitori nell area Funzioni Veloci Apparir una nuova finestra Impostazioni generali del Controllo genitori Inviami un report attivit via e mail Salva un registro del traffico internet Ineosisgoniosticte uivotscarest Utenti Account Windows Per controllare l accesso ad Internet necessario creare prima un account di Windows pe
132. domestica PE System ro winlogon exe TT lsass exe E vmware authd exe amp svchost exe k rpcss amp yahoomessenger exe a T vsserv exe service amp E svchost exe k netsvcs TT svchost exe k dcomla a E jas exe service confi E svchost exe k localse 38 9 KB 9 1 KB 11 0 KB 0 0 B 0 0 B 0 0 B 60 3 KB 0 0 B 1 2 KB 542 5 KB 0 0 B 0 0 Bjs 0 0 Bjs 0 0 Bjs 0 0 Bjs 0 0 Bjs 0 0 Bjs 0 0 Bjs 0 0 Bjs 0 0 Bjs 0 0 Bjs 0 0 Bjs 15 5 MB 18 9 KB 47 4 KB 0 0 B 0 0 B 0 0 B 223 9 KB 24 0 B 1 3 KB 56 8 KB 838 1 KB 1h 1m 225 1h 1m 175 1h 1m 175 1h 505 1h 1m 165 1h 1m 16s 56m 3s ih imis 1h 51s 1h 1m 155 1h 1m 15s OO Oll Aggiorna Registrazione Registro B Aumenta la verbosit del registro Per avere maggiori informazioni su ogni opzione mostrata nell Interfaccia Utente di Acronis Backup and Security muovere il mouse sulla finestra Un testo di aiuto dettagliato verr visualizzato in questa area Controllo Connessione E possibile visualizzare il traffico totale generato dall applicazione Per ogni applicazione possibile visualizzare le connessioni e le porte aperte cos come le statistiche riguardanti la velocit del traffico in uscita ed in entrata e la quantit totale di dati inviati ricevuti Se desiderate vedere anche i processi inattivi deselezionare la casella Nascondere processi inattivi Il sign
133. domestica su questo PC Password C Non mostrare pi questo messaggio durante questa sessione Inserire Password Digitare la password per la gestione domestica e cliccare su OK Nota Se si ha in programma di eseguire diverse funzioni possibile selezionare Non mostrare di nuovo questo messaggio durante questa sessione Selezionando questa opzione non vi verr pi chiesta la password durante la sessione corrente 15 1 4 Scansione di tutti i computer Per esaminare tutti i computer in gestione seguire questi passaggi 1 Cliccare su Esaminare Tutti Vi verr chiesto di fornire la password per la gestione domestica locale Rete 103 Acronis Backup and Security 2010 Inserire qui la password impostata quando stata abilitata la Gestione domestica su questo PC Password C Non mostrare pi questo messaggio durante questa sessione Inserire Password 2 Selezionare un tipo di scansione Scansione del Sistema inizia una scansione completa del computer archivi esclusi Scansione Approfondita del Sistema inizia una scansione completa del computer archivi inclusi Scansione Documenti inizia una scansione veloce dei documenti e delle impostazioni Scansione di tutti i computer smandache Scegliere il tipo di scansione che si vuole eseguire Scansione di sistema O Scansione approfondita del sistema Scansione Documenti
134. donato ed uscirete dal setup 3 AI fine di fornire prodotti migliori Acronis ha creato un Programma di attenzione al Cliente Customer Experience Program La preghiamo di leggere attentamente i termini del programma e selezionare se vuole partecipare al programma Selezionare Successivo per continuare 4 Selezionare il tipo di installazione da eseguire Tipica per installare il programma immediatamente utilizzando le opzioni di installazione di default Se si seleziona questa opzione passare al Passo 6 Personalizzata per configurare le opzioni di installazione e quindi installare il programma Questa opzione permette di modificare il percorso di installazione 5 Per default Acronis Backup and Security 2010 verr installato in C Program Files Acronis Backup and Security Acronis Backup and Security 2010 Se si desidera modificare il percorso d installazione fare clic su Sfoglia quindi selezionare la cartella dove si desidera installare Acronis Backup and Security 2010 Selezionare Avanti 6 Selezionare le opzioni relative al processo di installazione Le opzioni consigliate sono selezionate per default Apri il file readme per aprire il file leggimi al termine dell installazione Metti un collegamento sul desktop per mettere un collegamento a Acronis Backup and Security 2010 sul desktop al termine dell installazione Disabilita Caching DNS per disabilitare il Caching DNS Domain Name System I
135. dows Start gt Programmi Acronis Acronis Backup and Security 2010 Ripara o Rimuovi Vi verr richiesto di confermare la vostra scelta selezionando Avanti Apparir una nuova finestra dove potrete selezionare Riparare per re installare tutte le componenti del programma installate dal setup precedente Scegliendo di riparare Acronis Backup and Security 2010 la seguente nuova finestra comparir Selezionare Riparare per iniziare il processo di riparazione Riavviare il computer quando venga richiesto e quindi selezionare Installa per reinstallare Acronis Backup and Security 2010 Una volta completato il processo di installazione apparir una nuova finestra Selezionare Termina Rimuovi per rimuovere tutte le componenti installate Nota o Vi consigliamo di scegliere Rimuovere per una reinstallazione pulita Scegliendo di rimuovere Acronis Backup and Security 2010 apparir una nuova finestra Importante A Rimuovendo Acronis Backup and Security 2010 non sarete pi protetti da virus spyware e hacker Se desiderate che Windows Firewall e Windows Defender solo su Windows Vista vengano attivati dopo aver disinstallato Acronis Backup and Security 2010 selezionare le caselle corrispondenti Selezionare Rimuovere per iniziare la rimozione di Acronis Backup and Security 2010 dal vostro computer Una volta completato il processo di rimozione apparir una nuova finestra Selezionare Termina Nota T
136. e Quando non si vuole pi vedere la visualizzazione grafica si deve semplicemente premere sulla stessa con il pulsante destro e selezionare Nascondi Per ripristinare la barra delle attivit di scansione seguire questi passi 1 Apri Acronis Backup and Security 2010 2 Fare clic sul pulsante Impostazioni in alto a destra 3 Nella categoria Impostazioni generali selezionare la casella di controllo corrispondente a Barra Attivit di Scansione 4 Fare clic su OK per salvare e applicare i cambiamenti 6 6 Scansione Manuale di Acronis La scansione Manuale Acronis consente di scansionare cartelle o partizioni di disco rigido specifiche senza dover creare una attivit di scansione Questa funzionalit stata progettata per essere utilizzata quando Windows in Modalit provvisoria Se il sistema infettato con un virus resistente si pu provare a rimuovere il virus avviando Windows nella Modalit provvisoria e eseguendo la scansione di ogni partizione di disco rigido usando Acronis Manual Scan Per accedere alla Scansione Manuale Acronis utilizzare il menu Avvio di Windows seguendo il percorso Avvio gt Programmi gt Acronis gt Acronis Backup and Security 2010 gt Scansione Manuale Acronis Apparir la finestra seguente Panoramica 28 Acronis Backup and Security 2010 Scansione Antivirus Elementi scansionati Fare clic su Aggiungi Target per definire il target di scansione per questa attivit di sc
137. e Virus Control fare clic su Impostazioni Avanzate Active Yirus Control abilitato pulite indicate come nocive Default Tollerante Esclusioni Critico Selezionare questa opzione e il livello di rilevamento di Acronis Backup and Security Active Virus Control verr impostato ad alto mostrando di Aggressivo conseguenza pi avvisi che potrebbero includere falsi positivi applicazioni Percorso T ToolsMDSTool_v2 exe T ToolsimdS exe T vbapi exe T vbapiserv exe Azione Consentita Consentita Consentita Consentita Z Avvertimi prima di intraprendere una azione La caratteristica Active Virus Control abilitata e sta monitorando i processi in esecuzione Impostazioni Active Virus Control Selezionare la casella di controllo corrispondente per abilitare Active Virus Control Importante Mantenere Active Virus Control abilitato per essere protetti contro virus sconosciuti Antivirus 123 Acronis Backup and Security 2010 Se si desidera ricevere avvisi e richieste di azione da parte di Active Virus Control quando una applicazione tenta di eseguire una possibile azione nociva selezionare la casella di controllo Chiedi cosa fare Configurazione del Livello di Protezione Il livello di protezione di AVC cambia automaticamente quando viene impostato un nuovo livello di protezione in tempo reale Se non siete soddisfatti delle impostazioni di default p
138. e aggiunta all elenco giochi Vulnerabilit 5 j ap j Criptazione iuitidalt och pon TITO B Rete domestica m Abilita questo modulo per modificare programmi di attivit di scansione Antivirus Aggiorna Ignora attivit Registrazione Rimanda attivit Selezionare questa casella per passare automaticamente alla Modalit giochi quando un gioco incluso nell elenco predefinito di giochi Acronis Modalit giochi Nella parte superiore della sezione possible vedere lo stato della Modalit Gioco E possibile fare clic su Attiva Modalit giochi o Disattiva Modalit giochi per cambiare lo stato attuale 1 Configurazione Automatica della Modalit Gioco La Modalit Gioco automatica consente a Acronis Backup and Security 2010 di entrare in Modalit Gioco quando un gioco viene rilevato E possibile configurare le seguenti opzioni Usare la lista di default dei giochi fornita da Acronis Backup and Security per entrare automaticamente in Modalit Gioco quando iniziate un gioco della lista dei giochi conosciuti da Acronis Backup and Security 2010 Per vedere questo elenco fare clic su Gestione giochi e quindi su Elenco giochi Entrare nella Modalit giochi quando una applicazione a schermo pieno per entrare automaticamente nella Modalit giochi quando un applicazione passa a schermo pieno Aggiungere l applicazione alla lista dei giochi perch
139. e attivit del firewall numero di byte inviati numero di byte ricevuti numero di scansioni di porte rilevate e bloccate da Acronis Backup and Security 2010 Le scansioni delle porte vengono usate frequentemente dagli hackers per trovare porte aperte sul vostro computer con l intenzione di sfruttarle gt numero di pacchetti persi gt numero di porte aperte numero di connessioni in entrata attive gt numero di connessioni in uscita attive Per vedere le connessioni attive e le porte aperte fare clic sulla scheda Attivit Nel lato inferiore della sezione potete vedere le statistiche Acronis Backup and Security 2010 a proposito del traffico in arrivo e in uscita Il grafico mostra il volume del traffico internet degli ultimi due minuti Nota Il grafico appare anche se il Firewall disabilitato 1 Impostare l Azione di Default Di default Acronis Backup and Security 2010 permette automaticamente a tutti i programmi conosciuti presenti nella sua white list di accedere ai servizi di rete e ad Internet Per tutti gli altri programmi Acronis Backup and Security 2010 vi chiede tramite una finestra di allarme di specificare l azione da intraprendere L azione da voi specificata viene intrapresa ogni volta che la rispettiva applicazione richiede l accesso alla rete Internet Firewall 216 Acronis Backup and Security 2010 Potete trascinare il pulsante scorrevole lungo la barra per impostare l azione da in
140. e blocca le categorie che non sono appropriate per un bambino Categorie Filtri Web Selezionare la casella di controllo corrispondente alla categoria che si desidera bloccare e all utente non sar pi permesso l accesso ai siti web corrispondenti a tale categoria Per rendere la selezione pi semplice le categorie di contenuto web sono elencate in base al gruppo di et per cui potrebbero essere considerate appropriate Categorie Profilo Bambino include contenuti a cui consentito l accesso a bambini al di sotto dei 14 anni Categoria Descrizione Giochi Siti web che offrono giochi da browser forum di discussione sui giochi download di giochi trucchi soluzioni ecc Video Foto Website che ospitano gallerie di video o foto IM Applicazioni di messaggistica istantanea Motori di Ricerca Motori e portali di ricerca TLD Regionale Siti web il cui nome di dominio al di fuori della regione dell utente Notizie Giornali on line Controllo genitori 182 Acronis Backup and Security 2010 Categorie Profilo Adolescenti include contenuti che possono essere considerati sicuri per bambini fra i 14 e i 18 anni di et Categoria Descrizione Blocco Proxy Web Tabloid Gioco d Azzardo Shopping Online Social Network Siti web utilizzati per mascherare l URL di un sito web richiesto Riviste on line Casino on line siti web di scommesse siti che offrono consigli sulle scommesse
141. e dall elenco l opzione desiderata Selezionare Avanti Antivirus 155 Acronis Backup and Security 2010 Passo 4 4 Esaminare i file esclusi Acronis Backup and Security Procedura guidata esclusioni Termina Prima di escludere un file da una scansione di consiglia vivamente di verificare che non abbia virus Se si abilita questa opzione alla fine della procedura guidata verr eseguita una scansione Antivirus Selezionarlo se si desidera che l attivit di scansione si avvii quando si fa clic su Fine Scegliere attentamente le esclusioni per il processo di scansione e ricordare che non si consiglia di definire esclusioni Scansione dei File Esclusi E altamente consigliato esaminare i file nei percorsi specificati per essere sicuri che non siano infetti Selezionare l opzione di escludere un percorso dalla scansione Selezionare Termina 17 3 2 Esclusione delle Estensioni dalla Scansione Per escludere delle estensioni dalla scansione fare clic sul pulsante Aggiungi Verrete guidati dall assistente di configurazione attraverso il processo di esclusione delle estensioni dalla scansione Antivirus 156 Acronis Backup and Security 2010 Passo 1 4 Selezionare tipo di oggetto Acronis Backup and Security Procedura guidata esclusioni Scegliere il tipo di regola La procedura guidata dell Esclusioni di Acronis Backup and Security guider attraverso
142. e impostazioni proxy Per ulteriori informazioni vi preghiamo di riferirvi a Gestione Proxies p 264 2 Configurazione Aggiornamento Automatico Per configurare l esecuzione automatica del processo di aggiornamento da parte di Acronis Backup and Security 2010 utilizzare le opzioni della categoria Impostazioni Aggiornamento Automatico possibile specificare il numero di ore tra due controlli consecutivi per aggiornamenti nel campo Aggiorna ogni Per default l intervallo di tempo tra aggiornamenti impostato ad un ora Per specificare come dovrebbe essere eseguito il processo di aggiornamento automatico selezionare una delle seguenti opzioni Aggiornamento silenzioso Acronis Backup and Security 2010 scarica ed implementa l aggiornamento automaticamente Chiedere prima di scaricare gli aggiornamenti ogni volta che un aggiornamento disponibile vi verr richiesto se eseguire il download Chiedere prima di installare gli aggiornamenti ogni volta che si scarica un aggiornamento vi verr richiesto se installarlo 3 Configurazione Aggiornamento Manuale Per specificare come dovr essere eseguito l aggiornamento manuale aggiornamento a richiesta dell utente selezionare una delle seguenti opzioni dalla categoria Impostazioni Aggiornamento Manuali Aggiornamento silenzioso l aggiornamento manuale verr eseguito automaticamente in background senza l intervento dell utente Chiedere prima di scaricare gl
143. e in Quarantena erenn 161 17 4 2 Configurazione delle Impostazioni di Quarantena 162 18 ANtISpami cir aA AARAA AESA S 164 18 1 Approfondimenti AN SpA snie eprerecin cii enpei aane eaea a 164 T8 1 IFI ANUS pa Mii reni e e ee Et 164 18 1 2 Operazione Antispam sisi E EE EE aae 166 138 1 3 Aggiornamenti Antispam i 167 182 Stalt0 bot e ARRE 167 18 2 1 Impostazione del Livello di Protezione LL 168 18 2 2 Configurazione dell Elenco AMICI LL 169 18 2 3 Configurazione dell Elenco Spammer 00 171 Acronis Backup and Security 2010 18 3 mpostazionis 4a rea a 173 18 3 ImMpostazioni ARtispami nai kaninn annaa NE ADEE NE E iE 174 3 3 2 FANUS pa Manyaran e E EREA O a E E EA 175 183 3 Filtri Avanzati ANtISpami quia 175 19 CONtrollo GENILOFI i iii iii 176 19 1 Configurazione del Controllo Genitori per un utente 177 19 1 1 Protezione delle Impostazioni del Controllo dei Genitori 179 19 1 2 Impostazione della Categoria di Et 180 19 2 Controllo Attivit dei Bambini 183 19 2 1 Controllo dei Siti Web visitati ivres ninweis 184 19 2 2 Configurazione Notifiche E mail 184 19 3 Controllo Web scissione RE a A le ELA 185 19 3 1 Creazione Regole di Controllo Web LL 186 19 3 2 Gestione delle Regole di Controllo Web 187 19 4 Limitatore di Tempo su Web 188 19 5 Controllo applicazio
144. e la mail selezionata spam La mail sar marcata come SPAM e verr spostata nella cartella Spam futuri messaggi con caratteristiche uguali verranno marcati come Spam n Nota E possibile selezionare uno o pi messaggi e mail come si desidera Non Spam invia un messaggio al modulo Bayesiano indicando che la mail selezionata non spam e Acronis Backup and Security 2010 non avrebbe dovuto classificarla come tale L e mail verr spostata dalla cartella Spam alla directory Inbox futuri messaggi con caratteristiche uguali non verranno pi marcati come Spam Nota E possibile selezionare uno o pi messaggi e mail come si desidera Importante A Il pulsante Non spam si attiva quando si seleziona un messaggio marcato come SPAM da Acronis Backup and Security 2010 normalmente questi messaggi sono situati nella cartella Spam amp Aggiungi Spammer aggiunge il mittente dell e mail selezionata all elenco degli Spammer Integrazione nei client di posta 286 Acronis Backup and Security 2010 Selezionare Non mostrare questo messaggio in futuro se non si desidera la richiesta di conferma quando si aggiunge So PAR n Security ha aggiunto il seguente indirizzo all Elenco un indirizzo spammer all elenco test ulise dsd ro Selezionare OK per chiudere la finestra arpa rente da questo indirizzo verr automaticamente spostata L non mostrare questo messaggio in futuro
145. e necessario accedere ad un account di amministratore di Windows per poter accedere alla stampante condivisa Potrebbero essere state impostate delle autorizzazioni per la stampante condivisa che permettono l accesso solo a specifici computer e utenti Se si sta condividendo la propria stampante controllare le autorizzazioni impostate per la stampante per verificare che l utente dell altro computer sia autorizzato ad accedere alla stampante Se si sta provando a collegarsi ad una stampante condivisa controllare insieme all utente dell altro computer di disporre delle autorizzazioni al collegamento alla stampante gt La stampante collegata al proprio computer o all altro computer non condivisa La stampante condivisa non stata aggiunta al computer Nota Per apprendere come gestire la condivisione di stampanti condividere una stampante impostare o rimuovere autorizzazioni per una stampante collegarsi ad una stampante di rete o ad una stampante condivisa andare alla Guida in Linea e Supporto Tecnico di Windows nel menu Start fare clic su Guida in Linea e Supporto Tecnico Risoluzione dei problemi 310 Acronis Backup and Security 2010 Se si continua a non riuscire ad accedere alla stampante di rete Wi Fi probabilmente la causa non dovuta al firewall Acronis Backup and Security 2010 sul vostro computer L accesso alla stampante di rete Wi Fi potrebbe essere ristretto a specifici computer od utenti Controllare con l
146. e se la Modalit Giochi attiva l icas Qui possibile configurare in dettaglio il processo di aggiornamento Impostazioni dell aggiornamento Le impostazioni dell aggiornamento sono ragruppate in 4 categorie Impostazioni Ubicazione Aggiornamento Impostazioni Aggiornamento Automatico Impostazioni Aggiornamento Manuale ed Impostazioni Avanzate Ogni categoria verr descritta separatamente 26 2 1 Impostare Ubicazioni Aggiornamento Per configurare le ubicazioni dell aggiornamento utilizzare le opzioni della categoria Impostazioni Ubicazione Aggiornamento Importante A Configurare queste impostazioni solo se siete connessi ad una rete locale che immagazzini localmente le impronte malware di Acronis o se vi connettete ad Internet attraverso un server proxy Per modificare una delle ubicazioni dell aggiornamento inserire l URL dello specchio locale nel campo URL corrispondente all ubicazione che si desidera modificare Aggiorna 262 Acronis Backup and Security 2010 20 2 20 2 26 2 Nota Vi consigliamo di impostare come ubicazione principale dell aggiornamento lo specchio locale e di non modificare l ubicazione alternativa come piano di sicurezza interna nel caso in cui lo specchio locale non fosse disponibile Nel caso in cui l azienda usi un server proxy per connettersi ad internet selezionare Usa proxy e poi fare clic su Impostazioni proxy per configurare l
147. e una categoria Per attivare disattivare una opzione selezionare pulire il checkbox corrispondente Per applicare le impostazioni predefinite cliccare su Default Click Applica per salvare le modifiche 18 3 1 Impostazioni Antispam Contrassegna i messagi spam nel soggetto tutti i messaggi email considerati come Spam verranno marcati con Spam nel soggetto Marca l oggetto dei messagi considerati come phishing tutte le mail considerate messaggi di phishing saranno etichettate come SPAM sulla linea di Oggetto Antispam 174 Acronis Backup and Security 2010 18 3 2 Filtri Antispam Abilita elenchi Amici Spammer filtra i messaggi e mail utilizzando gli Elenchi Amici Spammer gt Aggiungi automaticamente all elenco degli Amici aggiunge automaticamente i mittenti all Elenco Amici gt Aggiungi Automaticamente all Elenco Amici quando verr premuto il pulsante Non Spam dalla Barra degli strumenti Antispam il mittente della e mail selezionata verr aggiunto automaticamente all Elenco Amici gt Aggiungi automaticamente all elenco Spammer quando verr premuto il pulsante ra Spam dalla Barra degli strumenti Antispam il mittente della e mail selezionata verr automaticamente aggiunto all Elenco Spammer Nota Q tasti Non Spam ed amp Spam vengono utilizzati per istruire il Filtro bayesiano Bloccare messaggi e mail scritti in caratteri asiatici blocca i messaggi scritti i
148. ecificarle nei campi corrispondenti Nota browser web supportati sono Internet Explorer Mozilla Firefox ed Opera Se usate un altro browser di default Acronis Backup and Security 2010 non sar in grado di ottenere le impostazioni del proxy dell utente corrente Proxy personalizzato impostazioni del proxy che si possono configurare se si accede come amministratore Le seguenti impostazioni devono essere specificate Indirizzo inserire l IP del server proxy gt Porta inserire la porta che utilizza Acronis Backup and Security 2010 per connettersi al server proxy gt Nome Utente inserire un nome utente riconosciuto dal proxy Aggiorna 265 Acronis Backup and Security 2010 gt Password inserire la password valida per l utenza gi specificata precedentemente Quando ci si tenta di connettere ad Internet ogni set di impostazione del proxy viene tentato uno alla volta finch Acronis Backup and Security 2010 non riesce a connettersi In primo luogo verr usato il set contenente le vostre impostazioni per connettersi ad Internet Se questo non funzionasse verranno utilizzate successivamente le impostazioni del proxy rilevate al momento dell installazione Ed infine se neanche queste funzionassero le impostazioni del proxy dell utente corrente verranno ricavate dal browser predefinito ed utilizzate per connettersi ad Internet Selezionare OK per salvare le modifiche e chiudere la finestra Seleziona
149. ecurity La procedura guidata di Scansione apparir e vi guider attraverso il processo di scansione Opzioni di scansione Le opzioni di scansione sono preconfigurate per i migliori risultati di scansione Se vengono individuati fili infetti Acronis Backup and Security 2010 cercher di disinfettarli rimuovere il codice malware Se la disinfettazione non riesce la procedura guidata Antivirus Scan consentir di specificare altre azioni da intraprendere sui file infetti Per modificare le opzioni di scansione seguire questi passaggi Integrazione nel Menu Contestuale Windows 268 Acronis Backup and Security 2010 1 Aprire Acronis Backup and Security 2010 e passare l interfaccia utente in Modalit Avanzata 2 Clicca su Antivirus dal men a sinistra 3 Fare clic sulla scheda Scansione Virus 4 Fare clic con il tasto destro sull attivit Scansione contestuale e selezionare Apri Apparir una finestra 5 Fare clic su Personalizza e configurare le opzioni di scansione come necessario Per scoprire cosa fa una opzione posizionare il mouse su di essa e leggere la descrizione visualizzato nel fondo della finestra 6 Selezionare Applica per salvare le modifiche 7 Fare clic su OK per confermare e applicare le nuove opzioni di scansione Importante Non si dovrebbero modificare le opzioni di scansione di questo metodo di scansione a meno che non vi siano ragioni valide per farlo 27 2 Acronis Backup and Security File V
150. ecurity 2010 10 3 5 Passo 5 6 Cambiare password deboli Complessit password Stato Debole Risolvi Questo l elenco degli account Windows trovati su questo PC e il livello di protezione delle loro password Password deboli non soddisfano i requisiti di sicurezza e possono essere sfruttate da applicazioni malware o hacker Fare clic su Risolvi per modificare le password individuate come deboli Password dell utente Potete visualizzare l elenco degli account di Windows configurati sul vostro computer ed il livello di protezione che le loro password forniscono Una password pu essere forte difficile da indovinare o debole facile da indovinare da persone malvagie con software specializzati Cliccare su Risolvere per modificare le password deboli Apparir una nuova finestra Cambia password per Administrator Forza l utente a cambiare password al prossimo accesso Modifica la password ora Password Reinserisci password Cambia la password Selezionare il metodo per risolvere questo problema Procedure guidate 63 Acronis Backup and Security 2010 Forza l utente a cambiare password al prossimo accesso Acronis Backup and Security 2010 chieder l utente di cambiare la password la prossima volta che acceda a Windows Cambia password dell utente Devi inserire la nuova password nei campi corrispondenti Assicurarsi di informare l utente in mer
151. ed applicazioni pulite al avvio Compiti misti contiene un elenco di compiti di scansione misti Questi compiti di scansione si riferiscono a tipi di scansione alternativi che non possono essere eseguiti da questa finestra Potete solo modificare le loro impostazioni o vedere i report delle scansioni Ogni attivit ha una finestra Propriet che ne permette la configurazione e la visualizzazione dei registri di scansione Per aprire tale finestra fare doppio clic sul pulsante Propriet prima del nome dell attivit Per ulteriori informazioni fare riferimento a Configurare un Compito di Scansione p 130 Per eseguire una scansione di sistema o definita dall utente fare clic sul pulsante Esegui Attivit corrispondente La Procedura guidata scansione antivirus apparir e guider attraverso il processo di scansione Quando un attivit programmata per essere eseguita automaticamente in un momento successivo o regolarmente viene visualizzato il pulsante Programma a destra dell attivit Fare clic su questo pulsante per aprire la finestra Propriet scheda Programmazione dove possibile vedere e modificare il programma dell attivit Se non pi necessaria un attivit di scansione creata definita dall utente possibile cancellare facendo clic sul pulsante Elimina a destra dell attivit Non possibile rimuovere attivit varie o di sistema 17 2 2 Utilizzo del Menu Rapido Un menu rapido dispo
152. egola Permetti oppure Blocca 4 Cliccare suOK per aggiungere la regola 19 3 2 Gestione delle Regole di Controllo Web Le regole di Controllo Web configurate sono elencate in una tabella nella parte inferiore della finestra Per ogni regola del Controllo Web sono elencati l indirizzo del sito web e lo stato attuale Per modificare una regola selezionarla e fare clic sul pulsante Modifica e quindi eseguire le modifiche necessarie nella finestra di configurazione Per eliminare una regola selezionarla e fare clic sul pulsante Elimina anche necessario selezionare quale azione verr intrapresa da Controllo Genitori di Acronis Backup and Security 2010 per i siti web per cui non esistono regole di Controllo Web Permetti tutti i siti tranne quelli nell elenco Selezionare questa opzione per permettere l accesso a tutti i siti web eccetto quelli per cui stata impostata l azione Blocca Blocca tutti i siti tranne quelli nell elenco Selezionare questa opzione per bloccare l accesso a tutti i siti web eccetto quelli per cui stata impostata l azione Permetti Controllo genitori 187 Acronis Backup and Security 2010 19 4 Limitatore di Tempo su Web Il Tempo limitato sul web ti aiuta a bloccare l accesso a internet per determinati periodi di tempo Nota D Acronis Backup and Security 2010 eseguir aggiornamenti ogni ora indipendentemente dall impostazione Tempo limitato sul web Per configurare il Limita
153. eguita nel sistema vi accede Aggiornamento L aggiornamento automatico assicura che la versione automatico pi recente del prodotto Acronis Backup and Security 2010 e i file di firma vengano scaricati ed installati automaticamente e regolarmente Controllo Vulnerabilit Il controllo automatico delle Vulnerabilit assicura che il software cruciale del computer sia aggiornato Configurazione delle Impostazioni di base 40 Acronis Backup and Security 2010 Impostazione Descrizione Antispam Antiphishing Controllo Identit Criptazione dell IM Controllo dei Genitori Firewall Criptazione File Antispam filtra messaggi e mail che si ricevono segnando posta non sollecitata e indesiderata come SPAM L Antiphishing rileva se una pagina web impostata per rubare informazioni personali e avverte in tempo reale Il Controllo identit consente di impedire la diffusione dei propri dati personali su Internet senza il proprio consenso Impedisce che messaggi immediati e mail o moduli web trasmettano dati definiti come privati a destinatari indirizzi non autorizzati La Criptazione IM Instant Messaging rende sicure le conversazioni via Yahoo Messenger e Windows Live Messenger a patto che i contatti IM usino un prodotto compatibile con Acronis e software IM Il Controllo genitori restringe le attivit del computer e on line dei vostri bambini in base alle regole definite Le restrizioni possono includere
154. elenco degli Amici dall interfaccia di Acronis Backup and Security 2010 Attenersi alla seguente procedura 1 Aprire Acronis Backup and Security 2010 e passare l interfaccia utente in Modalit Avanzata 2 Fare clic su Antispam nel menu a sinistra 3 Fare clic sulla scheda Stato Risoluzione dei problemi 312 Acronis Backup and Security 2010 4 Fare clic su Gestisci Amici Apparir la finestra di configurazione 5 Digitare l indirizzo e mail da cui si desidera sempre ricevere messaggi e mail e fare clic sul pulsante per aggiungere l indirizzo all elenco degli Amici 6 Selezionare OK per salvare le modifiche e chiudere la finestra Indica Errori di Rilevamento Se si sta utilizzando un applicazione di posta supportata possibile correggere facilmente il filtro antispam indicando quali messaggi e mail non devono essere contrassegnati come spam Facendo ci si migliorer considerevolmente l efficienza del filtro antispam Attenersi alla seguente procedura 1 Aprire l applicazione di posta 2 Andare alla cartella posta indesiderata dove vengono spostati i messaggi spam 3 Selezionare il messaggio legittimo scorrettamente contrassegnato come spam da Acronis Backup and Security 2010 4 Fare clic sul pulsante Aggiungi Amico sulla barra degli strumenti antispam di Acronis Backup and Security 2010 per aggiungere il mittente all elenco degli Amici Pu essere necessario premere OK per confermare Si
155. ell ultima scansione Indicata l ultima scansione del computer Se l ultima scansione stata eseguita pi di una settimana fa eseguire al pi presto una nuova scansione Per eseguire una scansione di tutto il computer fare clic sulla scheda Antivirus Scansione virus ed eseguire una Scansione completa di sistema o una Scansione approfondita di sistema Indica la prossima volta in cui il computer verr sottoposto a scansione Qui possibile vedere lo stato di aggiornamento e le informazioni sulla registrazione e la licenza Elemento Descrizione Ultimo Indicata quando stato aggiornato per l ultima volta il aggiornamento Registrazione Scade in Generale prodotto Acronis Backup and Security 2010 Eseguire aggiornamenti regolari per avere un sistema completamente protetto Indica il tipo e lo stato della vostra chiave di licenza Per mantenere sicuro il vostro sistema dovete rinnovare o aggiornare Acronis Backup and Security 2010 se la vostra chiave scaduta Indica il numero di giorni che mancano alla scadenza della chiave di licenza Sa la chiave di licenza scade entro qualche giorno registrare il prodotto con una nuova chiave di licenza Per acquistare una chiave di licenza o rinnovare la licenza fare clic sul link Acquista Rinnova situato in basso nella finestra 111 Acronis Backup and Security 2010 16 2 Impostazioni Per configurare e gestire le impostazioni generali di Acronis Backup and
156. endo bd ren al loro nome Come risultato si potr cercare tali file sul computer se ve ne sono Sposta i file nascosti nella zona di quarantena file in quarantena non possono essere eseguiti n aperti cos il rischio di infezione sparisce Notare che i file nascosti non sono i file che l utente ha nascosto in modo deliberato da Windows Sono file nascosti da programmi speciali noti come rootkit rootkit non sono file di tipo nocivo Tuttavia sono utilizzati per rendere introvabili virus o spyware per normali programmi antivirus gt Opzioni per file protetti da password e criptati File criptati utilizzando Antivirus Windows potrebbero essere importanti Ecco perch possibile configurare differenti azioni da intraprendere per file infetti o sospetti che sono criptati utilizzarti Windows Un altra categoria di file che richiede azioni speciali sono gli archivi protetti da password Gli archivi protetti da password non possono essere esaminati a meno che non fomiate la password Utilizzare queste opzioni per configurare le azioni da intraprendere per archivi protetti da password e per file criptati con Windows 136 Acronis Backup and Security 2010 Azione da intraprendere quando viene rilevato un file criptato infetto Selezionare l azione da intraprendere su file infetti criptati usando Windows Sono disponibili le seguenti opzioni Azione Descrizione Non eseguire alcuna Azione Disinfetta i file
157. ene visualizzata una finestra di avviso Per scansionare il dispositivo di archiviazione sufficiente fare clic su S Appare la procedura guidata Antivirus Scan che illustra il processo di Acronis Backup and Security ha rlevato un nuovo scansione Per ulteriori informazioni sulla f te tme procedura guidata far riferimento a Procedura Sh di natio Dich remi guidata scansione antivirus p 46 Percorso dispositivo O O Non chiedermi pi in merito a questo tipo di dispositivo Scansionarlo alla ricerca di virus Se non si desidera scansionare il dispositivo si deve fare clic su No In questo caso si possono ritenere utili una di queste opzioni Acronis Backup and Security ha rilevato un nuovo dispositivo di memoria connesso al computer Non farmi pi domande su questo tipo di dispositivo Acronis Backup and Security ee 2010 non chieder pi di eseguire la scansione di dispositivi di questo tipo quando sono collegati al tuo computer e Disattiva la rilevazione automatica dei dispositivi Allarme Rilevamento Dispositivi Panoramica 32 Acronis Backup and Security 2010 Disabilita rilevamento automatico dispositivi Non verr pi chiesto di eseguire la scansione di nuovi dispositivi di archiviazione quando sono collegati al computer Se per sbaglio si disabilita il rilevamento automatico dei dispositivi di archiviazione e si desidera abili
158. enitori Imposta Protezione password Per impostare la protezione mediante password fare come segue 1 Digitare la password nel campo Password 2 Digitare di nuovo la password nel campo Ridigitare Password per confermarla 3 Selezionare OK per salvare la password e chiudere la finestra Una volta impostata la password se desiderate modificare le impostazioni del Controllo dei Genitori vi verr richiesta la password Gli altri amministratori del sistema se ci fossero dovranno anche fornire la password per potere modificare le impostazioni del Controllo dei Genitori Nota Questa password non protegger altre impostazioni di Acronis Backup and Security 2010 Nel caso in cui non impostate una password e non volete che questa finestra compaia di nuovo selezionare Non chiedere password all abilitazione del Controllo dei Genitori 19 1 2 Impostazione della Categoria di Et Il Filtro Euristico Web analizza le pagine web e blocca quelle che corrispondono a modelli dal contenuto potenzialmente inappropriato Per filtrare l accesso al web secondo regole predefinite basate sull et dovrete impostare un livello specifico di tolleranza Trascinate il pulsante scorrevole lungo Controllo genitori 180 Acronis Backup and Security 2010 la barra per impostare il livello di tolleranza che considerate appropriato per l utente selezionato Ci sono 3 livelli di tolleranza Livello di tolleranza Descriz
159. enitori Controllo Privacy Firewall Vulnerabilit Criptazione Modalit Giochi Port Rete domestica Aggiorna Registrazione Qui possibile configurare in dettaglio la Modalit Portatile Modalit Portatile Potete vedere se la Modalit Portatile abilitata o meno Se la Modalit Portatile abilitata Acronis Backup and Security 2010 applicher le impostazioni configurate mentre il portatile lavora con la batteria Modalit Gioco Portatile 251 Acronis Backup and Security 2010 24 2 1 Configurazione delle Impostazioni della Modalit Portatile Per configurare il comportamento delle funzioni programmate usare queste opzioni Abilitare questo modulo per modificare le programmazioni attivit scansione antivirus per impedire che attivit di scansione programmate vengano eseguite mentre si nella Modalit portatile E possibile selezionare una delle seguenti opzioni Opzione Descrizione Saltare Task Posporre Task Non eseguire la funzione programmata Eseguire la funzione programmata immediatamente dopo che siete usciti dalla Modalit Portatile Modalit Gioco Portatile 252 Acronis Backup and Security 2010 25 Rete domestica Il modulo Rete vi permette gestire i prodotti Acronis installati sui computer di casa da un singolo computer Importante Pu gestire solo i seguenti prodotti di sicurezza Acronis Acronis A
160. ente i destinatari all elenco Amici Controllo Privacy Z Aggiungi automaticamente all elenco Amici quando si fa clic su Non Spam V Aggiungi automaticamente all elenco Spammer quando si fa clic su E Spam Firewall Blocca le e mail scritte con caratteri asiatici Blocca le e mail scritte con caratteri cirllici iltri Avanzati Antispam Abilita il Motore di Apprendimento Bayesiano Limita la dimensione del dizionario a 200000 parole fare clic sul testo per cambiare Modalit Giochi Port Z Allena il Motore di Apprendimento Bayesiano con le e mail in uscita Filtro URL Rete domestica Filtro NeuNet euristico H Blocca i contenuti espliciti Filtro Immagine Controllo genitori Vulnerabilit Criptazione Aggiorna Registrazione Applica a Defaults Per avere maggiori informazioni su ogni opzione mostrata nell Interfaccia Utente di Acronis Backup and Security muovere il mouse sulla finestra Un testo di aiuto dettagliato verr visualizzato in questa area Impostazioni Antispam Sono disponibili tre categorie di opzioni Impostazioni Antispam Filtri Antispam and Filtri Avanzati Antispam organizzati come menu espandibili simili a quelli di Windows D Nota Selezionare una casella con per aprire una categoria oppure una casella con per chiuder
161. enu contestuale di Windows e dalla barra degli strumenti Acronis integrata in programmi supportati di terze parti Come fare Procedura per le funzioni pi comuni in Acronis Backup and Security 2010 Risoluzione dei problemi e aiuto Dove cercare e ottenere un aiuto in caso di difficolt Glossario Il glossario cerca di spiegare alcuni termini tecnici e poco comuni che troverai tra le pagine di questo documento Prefazione x Acronis Backup and Security 2010 Installazione e rimozione Acronis Backup and Security 2010 1 Requisiti del sistema possibile installare Acronis Backup and Security 2010 solo su computer con i seguenti sistemi operativi Windows XP 32 64 bit con Service Pack 2 o superiore Windows Vista 32 64 bit o Windows Vista con Service Pack 1 o successivo Windows 7 32 64 bit Prima dell installazione assicurarsi che il computer soddisfa i prerequisiti hardware e software minimi Nota Per verificare il sistema operativo sul computer e l informazione hardware fare clic con il pulsante destro del mouse su Risorse del computer sul desktop e quindi selezionare Propriet dal menu 1 1 Requisiti minimi di sistema 450 MB di spazio disponibile su disco rigido Processore da 800 MHz RAM 512 MB per Windows XP 1 GB per Windows Vista Windows 7 Internet Explorer 6 0 NET Framework 1 1 disponibile anche nel kit d installazione 1 2 Requisiti di sistema consigliati
162. enza per il prodotto Acronis Backup and Security 2010 Registrare Vi permette di inserire il numero di serie e vedere lo stato della registrazione Supporto Vi permette di contattare il team di supporto di Acronis Aiuto Ti da accesso ad un file di aiuto che ti insegna ad usare Acronis Backup and Security 2010 Registri Vi permette di visualizzare una cronologia dettagliata di tutti i task eseguiti da Acronis Backup and Security 2010 nel vostro sistema 6 2 3 Modalit avanzata La Modalit Avanzata d accesso ad ogni specifico componente di Acronis Backup and Security 2010 Qui possibile configurare in dettaglio Acronis Backup and Security 2010 Nota La Modalit Avanzata adatta per utenti dotati di conoscenze informatiche superiori alla media che conoscono a quali tipi di pericoli esposto un computer e come funzionano i programmi di sicurezza Panoramica 17 Acronis Backup and Security 2010 onis Baci Antivirus Antispam Controllo genitori gt Controllo Privacy Firewall Yulnerabilit Criptazione m netti Modalit Giochi Port Rete domestica Aggiorna Registrazione Stato di Sicurezza AYYISO 2 problemi influenzano lo stato di sicurezza di questo PC Risolvitutto Confiqura il monitoraggio stato Statistiche Panoramica File esaminati Ultimo aggiornamento 3 1 2010 3 32 42 PM File disinfettati File infetti rilevati Re
163. er terminare la configurazione 30 2 Barra degli Strumenti Antispam Nella parte superiore della finestra del client di posta possibile vedere la Barra degli Strumenti Antispam La barra degli strumenti Antispam aiuta a gestire la protezione antispam direttamente dal client di posta possibile correggere facilmente Acronis Backup and Security 2010 se segnala un messaggio legittimo come SPAM Integrazione nei client di posta 285 Acronis Backup and Security 2010 wW Outlook Express Fie Edt View Tool Message Help Ay Jq 8 D Fo Create Mail Send Rec Addresses Find 1 8 spam Ls Non spam Edp Aggiungi spamme ja Aggiungi Amico E spammer E Amici SAY Impostazioni ZA Procedura guidata 7 Acronis Backup and Security Antispam Folders LG Outlook Express S Local Folders Inbox 1 Find a Message 3 Outbox E Sent Items Deleted Items Tip of the day x SA There is 1 unread Mail message in your Inbox A Set up a Mail account You can view a map of any suis v SELDA DORDAN address entered in the SS Newsgroups Address Book Set up a Newsgroups account Click Addresses on the There are no contacts to display Click toolbar and select either on Contacts to create a new contact rantacts or the tah Clini Viam 2 working Online EE No new messages Barra degli Strumenti Antispam Qui di seguito la spiegazione di ogni pulsante x E Spam invia un messaggio al modulo Bayesiano indicando ch
164. ere attentamente le esclusioni per il processo di scansione e ricordare che non si consiglia di definire esclusioni Estensioni Escluse Per specificare le estensioni da escludere dalla scansione utilizzare uno dei seguenti metodi Selezionare dal menu l estensione che volete venga esclusa dalla scansione e quindi cliccare su Aggiungere A Nota S Il menu contiene un elenco di tutte le estensioni registrate sul vostro sistema Quando selezionate un estensione potrete vedere la sua descrizione se disponibile Scrivere l estensione che volete venga esclusa dalla scansione nel campo modifica e cliccare Aggiungere Le estensioni appariranno nella tabella man mano che vengono aggiunte Potete aggiungere quante estensioni volete Per rimuovere una voce dalla tabella selezionarla e fare clic sul pulsante Elimina Selezionare Avanti Antivirus 158 Acronis Backup and Security 2010 Passo 3 4 Selezionare tipo di scansione Acronis Backup and Security Procedura guidata esclusioni Scegliere il tipo di scansione Scegliere il tipo di esclusione dalla scansione da applicare alle eccezioni selezionate su richiesta all accesso del file o entrambi Fare clic sul testo in ogni cella nella colonna destra della tabella sottostante e selezionare l opzione che meglio si adatta alle proprie necessit Oggetti selezionati Scegliere il tipo di scansione com Command memory image of executable prog
165. erfaccia Utente di Acronis Backup and Security muovere il mouse sulla finestra Un testo di aiuto dettagliato verr visualizzato in questa area Stato dell Antispam Potete vedere se l Antispam abilitato o disabilitato Se desiderate cambiare lo stato dell Antispam deselezionare o selezionare la casella corrispondente Importante Per impedire che lo Spam entri nella vostra Inbox mantenere abilitato il Antispam filter Nella sezione Statistiche possibile visionare i risultati della attivit dell Antispam presentati per sessione da quando avete avviato il computer oppure un riassunto dall installazione di Acronis Backup and Security 2010 18 2 1 Impostazione del Livello di Protezione Potete scegliere il livello di protezione che meglio si adatta alle vostre necessit di sicurezza Trascinate il pulsante sulla barra per impostare il livello di protezione appropriato Ci sono 5 livelli di protezione Antispam 168 Acronis Backup and Security 2010 Livello di protezione Descrizione Permissiva Permissivo a Moderato Moderato Da Moderato ad Aggressivo Aggressiva Offre protezione per gli account che ricevono molta posta commerciale legittima Il filtro lasciare passare la maggior parte delle e mail ma potrebbe produrre dei falsi negativi spam classificato come mail legittime Offre protezione per account che ricevono alcune mail commerciali legittime Il filtro lascia
166. esidera che vengano rilevate solo parole intere selezionare la casella di controllo Solo parole intere 3 Selezionare il tipo di traffico che Acronis Backup and Security 2010 dovr analizzare alla ricerca della parola specificata Opzione Descrizione HTTP Le pagine web che contengono la parola chiave sono bloccate POP3 messaggi e mail che contengono la parola chiave sono bloccati Instant Messaging messaggi istantanei che contengono la parola chiave sono bloccati 4 Cliccare suOK per aggiungere la regola 19 6 2 Gestione delle Regole di Controllo Parole Chiave Le regole di Controllo Parole Chiave che sono state configurate sono elencate in una tabella nella parte inferiore della finestra Per ogni regola di Controllo Parole Chiave vengono elencate le parole e lo stato attuale per i diversi tipi di traffico Controllo genitori 193 Acronis Backup and Security 2010 Per modificare una regola selezionarla e fare clic sul pulsante Modifica e quindi eseguire le modifiche necessarie nella finestra di configurazione Per eliminare una regola selezionarla e fare clic sul pulsante Elimina 19 7 Controllo del Chat IM Il Controllo del Chat vi permette di specificare i contatti chat con i quali ai vostri bambini permesso chattare Nota Il Controllo Chat si trova disponibile solo per Yahoo Messenger and Windows Live MSN Messenger Per configurare il Controllo IM per uno specifico account utente fare cl
167. esto molto importante l ordine in cui le regole vengono selezionate Per cancellare una regola selezionarla e fare clic sul pulsante Elimina regola Per modificare una regola esistente selezionarla e fare clic sul pulsante Modifica regola oppure fare doppio clic sulla regola Potete alzare o abbassare la priorit di una regola Fare un clck sul bottone Sposta in alto per alzare la priorit della regola selezionata di un livello oppure fare un click sul bottone Sposta in basso per abbassare la priorit della regola selezionata di un livello Per assegnare ad una regola la massima priorit fare clic sul pulsante Sposta all inizio Per assegnare ad una regola la minima priorit fare clic sul pulsante Sposta alla fine Cliccare su Chiudere per chiudere la finestra Firewall 231 Acronis Backup and Security 2010 21 4 Controllo Connessione Per monitorare l attivit della rete Internet corrente su TCP e UDP ordinata per applicazioni ed aprire il log del Firewall Acronis Backup and Security 2010 fare clic su Firewall gt Attivit in Modalit Avanzata impostazioni Retedomestica Regole ama Generale Antivirus Antispam Attivit Firewall w Nascondi processi inattivi Nome Processo In uscita Outjs In entrata Et Controllo genitori Controllo Privacy na gt Vulnerabilit gt Criptazione Modalit Giochi Port Rete
168. ete configurare password forti password che non possano essere facilmente indovinate per ogni account di Windows Acronis Backup and Security 2010 controlla regolarmente il vostro sistema alla ricerca di vulnerabilit e vi avverte dei problemi esistenti 22 1 Stato Per configurare il controllo automatico delle vulnerabilit o per eseguire un controllo delle vulnerabilit fare clic su Vulnerabilit gt Stato in Modalit Avanzata Generale Ce i Z controllo Automatico delle Vulnerabilit abilitato Antivirus Antispam Controllo genitori Stato delle vulnerabilit Controllo Privacy usi m t Criptazione Modalit Giochi Port Rete domestica Problema Aggiornamenti critici di Microsoft Altri Aggiornamenti di Microsoft Stato dell Aggiornamento Automatico Adobe Reader Yahoo Messenger Winamp Firefox Windows Live Messenger cornelia admin Aggiorna Administrator Registrazione Stato Non aggiornato Non aggiornato Abilitato Ultimo Ultimo Ultimo Ultimo Ultimo Password debole Password debole Password debole Azione Installa Installa No No No No No No Risolvi Risolvi Risolvi Fare clic qui per configurare il modulo di Controllo vulnerabilit in dettaglio Stato Vulnerabilit La tabella mostra i problemi trovati nell ultima scansione delle vulnerabilit e il loro stato Po
169. ezionare la casella di controllo Non mostrare questo passo la prossima volta che viene eseguito l assistente Procedure guidate 51 Acronis Backup and Security 2010 Selezionare Avanti 10 2 2 Passo 2 6 Selezionare Target Qui possibile specificare i file o le cartelle da scansionare nonch le opzioni di scansione Procedura guidata per la Scansione Elementi scansionati Fare clic su Aggiungi Target per definire il target di scansione per questa attivit di scansione Target di scansione Opzioni di scansione TEsamina tuttii file sl Tali estensioni devono essere separate da un punto e virgola e g exe comilvdi A Selezionare Target Fare clic su Aggiungere Target selezionare i file o le cartelle che si desidera scansionare e fare clic su OK percorsi alle posizioni selezionate appariranno nella colonna Target di scansione Se si cambia idea circa la locazione sar sufficiente fare clic sul pulsante Rimuovere vicino Fare clic sul pulsante Rimuovi Tutto per rimuovere tutte le posizioni aggiunte all elenco Quando si conclusa la selezione delle posizioni impostare le Opzioni di Scansione Sono disponibili le seguenti opzioni Opzione Descrizione Tutti i file Selezionare questa opzione per esaminare tutti i file nelle cartelle desiderate Scansiona solo i file con Verranno esaminati solo i file di programma Questo estensioni di significa solo i fi
170. ezza di questo PC GENITORI d NON MONITORATO Nessuna informazione disponibile Bisol tutto VAn g PROTETTO Nessun problema a Il modulo dashboard visualizza lo stato della sicurezza del prodotto oltre a i link ai pi importanti moduli di prodotti Dashboard La Dashboard costituita dalle seguenti sezioni Stato Generale Indica il numero di problemi che influiscono sul computer ed aiuta a risolverli Se vi sono problemi in sospeso verr visualizzato un cerchio rosso con un punto esclamativo e il pulsante Risolvi tutto Fare clic sul pulsante per avviare l assistente Risolvi tutto Dettagli Stato Indica lo stato di ciascun modulo principale utilizzando frasi esplicite e una delle seguenti icone Cerchio verde con un segno di spunta Non vi sono problemi che influenzano lo stato di sicurezza Il computer e i dati sono protetti Cerchio grigio con un punto esclamativo L attivit dei componenti di questo modulo non viene monitorata Di conseguenza non vi sono informazioni disponibili sullo stato di sicurezza di tali componenti Potrebbero esservi problemi specifici relativi a questo modulo Cerchio rosso con un punto esclamativo Vi sono problemi che influiscono sulla sicurezza del sistema problemi critici richiedono immediata attenzione Anche i problemi non critici dovrebbero essere affrontati il pi presto possibile Dashboard 85 Acronis Backup and Security 2010
171. fare clic sull azione attuale e selezionare la nuova azione dal menu Per gestire l elenco utilizzare i pulsanti posizionati al di sotto della tabella Aggiungi per aggiungere una nuova applicazione alla lista Antivirus 124 Acronis Backup and Security 2010 Rimuovi per rimuovere una applicazione dalla lista Modifica modifica una regola di applicazione 17 1 4 Disattivazione Protezione in Tempo Reale Se volete disattivare la protezione in tempo reale apparir la seguente finestra di avviso Dovrete confermare la vostra scelta selezionando dal menu per quanto tempo volete disattivare la protezione in tempo reale Potete disattivarla durante 5 15 o 30 minuti un ora permanentemente o fino al riavvio del sistema Avvertimento Questa una questione di sicurezza critica Vi consigliamo di disattivare la protezione in tempo reale per il minimo tempo possibile Se la protezione in tempo reale non attiva non sarete protetti dalle minacce malware 17 1 5 Configurazione della Protezione Antiphishing Acronis Backup and Security 2010 fornisce protezione antiphishing in tempo reale per Internet Explorer Mozilla Firefox Yahoo Messenger Windows Live MSN Messenger Potete scegliere di disabilitare la protezione antiphishing completamente o solo per applicazioni specifiche Potete cliccare su White List per configurare e gestire un elenco di pagine web che non devono essere esaminate dai motori
172. fezione o per posta elettronica Il numero di serie di 64 caratteri richiesto per l attivazione del prodotto verr inviato all indirizzo di posta elettronica dell utente dopo che avr immesso il numero di serie di 16 caratteri nella pagina Web di registrazione L abbonamento annuale al prodotto decorre a partire dal momento in cui viene inviato il numero di serie di 64 caratteri Al termine del periodo di abbonamento la licenza scadr e non sar possibile utilizzare il prodotto Per sbloccare il prodotto sar necessario acquistare una nuova licenza L utente ricever per posta elettronica un nuovo numero di serie di 16 caratteri e dovr eseguire di nuovo la procedura di attivazione Procedura dettagliata di attivazione Quando il programma viene avviato per la prima volta all utente viene chiesto se dispone del numero di serie di 64 caratteri Caso 1 l utente dispone del numero di serie di 64 caratteri 1 Fare clic su S 2 Nella pagina successiva incollare il numero di serie nella casella appropriata tramite la combinazione di tasti CTRL V 3 Fare clic sul pulsante Attiva Caso 2 l utente non dispone del numero di serie di 64 caratteri ma di quello di 16 caratteri 1 Fare clic sul pulsante Numero di serie 2 Sul sito Web immettere le informazioni sul proprio account Acronis il numero di serie di 16 caratteri e il proprio l indirizzo di posta elettronica All indirizzo di posta elettronica specificato verr invi
173. fica un errore utilizzare il messaggio di errore per risolvere l errore Selezionare OK per chiudere la finestra Criptazione 241 Acronis Backup and Security 2010 Nota Potrebbe essere conveniente salvare tutti i file vault nella stessa posizione In questo modo possibili trovarli pi velocemente 23 2 2 Aprire un Vault Per accedere e lavorare sui file immagazzinati in un vault dovrete aprire il vault Quando aprite un vault apparir un disco virtuale nelle Risorse del Computer Il drive avr la lettera di disco assegnata al vault Per aprire un vault utilizzare uno di questi metodi Selezionare il vault dalla tabella e cliccare su Aprire vault Fare clic con il pulsante destro sul vault nella tabella e selezionare Apri Fare clic con il pulsante destro sul vault nel computer puntare su Criptazione File Acronis Backup and Security e selezionare Apri Apparir una nuova finestra Il percorso completo File vault sul disco incluso il nome del file C Documents and Settingsi ornelia My Docume sitest_vaulk bvd Lettera drive A y Password Apri un file vault esistente Aprire Vault Procedere come segue 1 Scegliere una lettera dal menu per il drive 2 Digitare la password per il vault nel campo Password 3 Cliccare Aprire Acronis Backup and Security 2010 informer immediatamente sul risultato dell
174. figurarle 19 1 Configurazione del Controllo Genitori per un utente Per configurare il Controllo Genitori per uno specifico account utente fare clic sul pulsante Modifica corrispondente a tale account utente e quindi fare clic sulla scheda Stato Controllo genitori 177 Acronis Backup and Security 2010 ostato Me Limitatore Web Applicazioni Parole chiave Messaggistica Controllo dei Genitori abilitato Administrator 5 ON adolescente Blocca Web Limitatore Web Applicazioni Parole chiave Chat Categoria d et Adulto ADOLESCENTE Mediamente restrittivo Impostazione consigliata per utenti tra 14 e 18 anni Impedisce Adolescente l accessofblocca la visualizzazione delle pagine web con un contenuto esplicitamente sessuale violento o relativo al gioco Bambino Livello predefinito Categorie E Inviami un report attivit via e mail Salva un registro del traffico internet Stato del Controllo Genitori Per configurare il Controllo dei Genitori per questo account seguire questi passaggi 1 Abilitare il Controllo Genitori per questo account utente selezionando la casella di controllo Controllo Genitori Importante A Mantenere il Controllo dei Genitori abilitato per proteggere i vostri bambini dai contenuti inopportuni utilizzando le vostre regole di accesso al computer personalizzate 2 Impostare una password per proteggere
175. forum sulle scommesse ecc Negozi e boutique on line Siti web di Social Networking Categorie Profilo Adulto include contenuti non adatti ai bambini o agli adolescenti Categoria Descrizione Pornografia Odio Violenza Razzismo Droghe Medicinali Alcool Sigari Attivit Illegali Pagamenti On line Appuntamenti On line Siti web con contenuto pornografico Siti web con contenuto violento o razzista che promuovono il terrorismo o l utilizzo di droghe Siti web che vendono o pubblicizzano medicinali alcool o prodotti a base di tabacco Siti web che promuovono la pirateria od ospitano contenuti pirata Moduli web per i pagamenti on line e sezioni di pagamento dei negozi on line L utente pu visitare i negozi on line ma i tentativi di acquisto vengono bloccati Siti web per appuntamenti per adulti con chat video o scambio di foto Fare clic su Applica per salvare le categorie di contenuto web bloccato per l utente 19 2 Controllo Attivit dei Bambini Acronis Backup and Security 2010 permette di controllare ci che fanno i vostri figli al computer anche quando non siete presenti Possono essere inviati avvisi via e mail ogni volta che il modulo Controllo Genitori blocca un attivit Inoltre possibile salvare un registro con la cronologia dei siti visitati Controllo genitori 183 Acronis Backup and Security 2010 Selezionare le opzioni che si desidera abilitare Invi
176. ggi e mail da un server di posta Se non si conosce il protocollo usato dal proprio client e mail per scaricare messaggi e mail chiedere alla persona che ha configurato il proprio client e mail Acronis Backup and Security 2010 non esegue la scansione del traffico POP3 di Lotus Notes Si dovrebbero inoltre verificare le seguenti possibili cause Risoluzione dei problemi 317 Acronis Backup and Security 2010 1 Assicurarsi che Antispam sia abilitato a Apri Acronis Backup and Security 2010 b Fare clic sul pulsante Impostazioni in alto a destra c Nella categoria di impostazioni di sicurezza verificare lo status antispam Se Antispam disabilitato questa la causa dei problemi Abilitare Antispam e monitorare il funzionamento dell antispam per vedere se il problema risolto 2 Sebbene non sia molto probabile si consiglia di verificare se Acronis Backup and Security 2010 stato configurato per non contrassegnare i messaggi spam come spam a Aprire Acronis Backup and Security 2010 e passare l interfaccia utente in Modalit Avanzata b Fare clic su Antispam sul menu di sinistra e poi sulla scheda Impostazioni c Assicurarsi che l opzione Segnare messaggi spam nell oggetto sia selezionata Una possibile soluzione consiste nel riparare o reinstallare il prodotto Tuttavia si consiglia di contattare Acronis Inc per supporto come descritto nella sezione Supporto p 320 33 5 Rimozione di Acronis Backu
177. gistrazione Ultima scansione ji Scade tra Prossima scansione Attivit File Attivit Rete Il modulo dashboard visualizza lo stato della sicurezza del prodotto oltre a i link ai pi importanti moduli di prodotti Modalit avanzata Sulla parte sinistra della finestra c un menu contenente tutti i moduli di sicurezza Ogni modulo consiste di una o pi schede che permettono la configurazione delle impostazioni di sicurezza corrispondenti oppure permettono di eseguire attivit di amministrazione e di sicurezza La seguente tabella descrive brevemente ogni modulo Per ulteriori informazioni far riferimento alla parte Modalit avanzata p 106 di questo manuale Modulo Descrizione Generale Vi permette di accedere alle impostazioni generali o di visualizzare la dashboard e le informazioni dettagliate di sistema Antivirus Vi permette di configurare in dettaglio il vostro scudo antivirus e le operazioni di scansione impostare le eccezioni e configurare il modulo di quarantena Antispam Permette di mantenere la cassetta postale libera da SPAM e Panoramica di configurare in dettaglio le impostazioni antispam 18 Acronis Backup and Security 2010 Modulo Descrizione Controllo dei Vi permette di proteggere i vostri bambini dai contenuti Genitori inopportuni utilizzando le vostre regole di accesso al computer Controllo Privacy Firewall Vulnerabilit Criptazione Moda
178. giungi automaticamente all elenco Amici per aggiungere i mittenti all elenco degli Amici Se si desidera ignorare questo passaggio di configurazione selezionare Ignora questo passaggio Selezionare Successivo per continuare Integrazione nei client di posta 283 Acronis Backup and Security 2010 30 1 5 Passo 5 6 Istruzione del Filtro Bayesiano con SPAM Addestra il Filtro bayesiano con le e mail esistenti possibile scegliere una cartella specifica che venga usata dal filtro bayesiano di apprendimento come riferimento per spam E Outlook Express E Local Folders Inbox Outbox sent Items Fs Delete Drafts ea Includi tutte le sottocartelle 7 Aggiungi automaticamente all elenco Spammer quando si fa clic su E Spam C Ignora questo passaggio Abiliti questa opzione se si desidera aggiungere all elenco degli spammer gli indirizzi e mail da dove si ricevono questi messaggi Istruzione del Filtro Bayesiano con SPAM Selezionare una cartella che contenga messaggi e mail Spam Questi messaggi verranno utilizzati per addestrare il filtro Antispam Importante Assicurarsi che la cartella scelta non contenga assolutamente e mail lecite altrimenti la prestazione antispam verr notevolmente ridotta Ci sono due opzioni avanzate sotto la lista delle directory Includi sottocartelle per includere le sottocartelle nella selezione Aggiungi autom
179. gs Il processo di aggiornamento viene eseguito involo il ch vuol dire che i file da aggiornare vengono sostituiti progressivamente In questo modo il processo di aggiornamento non interesser l operativit del prodotto nello stesso tempo ogni vulnerabilit verr esclusa Gli Aggiornamenti arrivano nei seguenti modi Aggiornamenti per motori Antivirus non appena compaiono nuove minacce i file contenenti le impronte dei virus devono essere aggiornati per garantire una protezione aggiornata permanente contro queste nuove minacce Questo tipo di aggiornamento anche conosciuto come Virus Definitions Update Aggiornamenti per motori Antispam verranno aggiunte nuove regole ai filtri euristico ed URL e nuove immagini al filtro immagini Ci contribuir ad aumentare l efficacia del vostro motore Antispam Questo tipo di aggiornamento anche conosciuto come Antispam Update Aggiornamento per motori antispyware nuove firme antispyware saranno aggiunte al database Questo tipo di aggiornamento anche conosciuto come Antispyware Update Aggiornamenti del Prodotto quando viene rilasciata la nuova versione di un prodotto vengono introdotte nuove funzionalit e tecniche di scansione al fine di migliorare l efficienza del prodotto Questo tipo di aggiornamento anche conosciuto come Product Update 26 1 Aggiornamento Automatico Per visualizzare informazioni relative all aggiornamento ed eseguire aggiorna
180. gurare Acronis Backup and Security 2010 per eseguire automaticamente le seguenti azioni Eliminare i vecchi file Per eliminare automaticamente i vecchi file selezionare l opzione corrispondente Dovete specificare il numero di giorni dopo i quali i file in quarantena devono essere eliminati e la frequenza con cui Acronis Backup and Security 2010 deve effettuare il controllo dei vecchi file Nota Per default Acronis Backup and Security 2010 effettuer il controllo dei vecchi file ogni giorno ed eliminer i file pi vecchi di 30 giorni Elimina file duplicati Per eliminare automaticamente i file duplicati in quarantena selezionare l opzione corrispondente Dovete specificare il numero di giorni tra due controlli consecutivi dei duplicati Nota Per default Acronis Backup and Security 2010 effettuer il controllo dei file duplicati in quarantena ogni giorno Antivirus 162 Acronis Backup and Security 2010 Invio automatico dei file Per inviare automaticamente i file in quarantena selezionare l opzione corrispondente Dovete specificare la frequenza con cui inviare i file Nota Per default Acronis Backup and Security 2010 invier automaticamente i file in quarantena ogni 60 minuti Esaminare i file in quarantena dopo l aggiornamento Per esaminare automaticamente i file in quarantena dopo l aggiornamento selezionare l opzione corrispondente Potete scegliere di far tornare automaticamente i file puliti alla loro po
181. he queste opzioni non sono ancora state selezionate Si pu notare che sar possibile aprirle una volta selezionate Scansione dei file acceduti e dei transferimenti P2P esamina i file acceduti e le comunicazioni tramite applicazioni Software di Messaggistica Istantanea ICQ NetMeeting Yahoo Messenger MSN Messenger Successivamente selezionare il tipo di file che si desidera esaminare Opzione Descrizione Esaminai Tutti file Verranno esaminati tutti i file acceduti files indipendentemente dalla loro tipologia acceduti Scansiona solo Verranno esaminati solo i file di programma applicazioni Questo significa solo i file con le seguenti estensioni exe bat com dll 0Cx scr bin dat 386 vxd sys wdm Cla class ovl ole exe hlp Antivirus 119 Acronis Backup and Security 2010 Antivirus Opzione Descrizione doc dot xls ppt wbk wiz pot ppa xla xlt vbs vbe mdb rtf htm hta html xml xtp php asp js shs chm lnk pif prc url smm pdf msi ini csc cmd bas eml e nws Estensioni definite dall utente Scansione riskware per Scansiona solo i file nuovi e modificati Esamina settore di boot Esamina gli archivi Prima azione Rifiuta l accesso e continua Verranno esaminati soltanto i file con le estensioni specificate dall utente Le varie estensioni devono essere separate da ro Esamina alla
182. i Il sistema di controllo dei problemi preconfigurato per il monitoraggio e l avviso relativo ai pi importanti problemi che possono influenzare la sicurezza del computer e dei dati Ulteriori problemi possono essere monitorati in base alle scelte compiute nell assistente di configurazione quando viene configurato il profilo di utilizzo Oltre ai problemi monitorati per default vi sono molti altri problemi su cui si pu essere informati E possibile configurare il sistema di controllo per rispondere al meglio alle proprie esigenze di sicurezza selezionando di quali problemi specifici si desidera essere informati Questa operazione possibile in Modalit Intermedia o Avanzata In Modalit Intermedia il sistema di monitoraggio pu essere configurato da posizioni separate Attenersi alla seguente procedura 1 Andare alle schede Sicurezza Controllo Genitori oppure File Vault 2 Fare clic su Configura Status Alerts 3 Selezionare le caselle di controllo corrispondenti agli elementi che si desidera monitorare Per ulteriori informazioni far riferimento alla parte Modalit intermedia p 84 di questo manuale In Modalit Avanzata il sistema di monitoraggio pu essere configurato da una posizione centrale Attenersi alla seguente procedura 1 Fare clic su Dashboard gt Generale 2 Fare clic su Configura Status Alerts Risolvi i Problemi 36 Acronis Backup and Security 2010 3 Selezionare le caselle di cont
183. i aggiornamenti ogni volta che un aggiornamento disponibile vi verr richiesto se eseguire il download 4 Configurazione delle Impostazioni Avanzate Per evitare che il processo di aggiornamento di Acronis interferisca con il vostro lavoro configurare le opzioni nella categoria Impostazioni Avanzate Attendi conferma prima di riavviare Se un aggiornamento richiede un riavvio il prodotto continuer a lavorare con i vecchi file finch il sistema venga riavviato Aggiorna 263 Acronis Backup and Security 2010 Non verr chiesto all utente di riavviare a fin che il processo di aggiornamento non interferisca con il lavoro dell utente Non aggiornare se la scansione attiva Acronis Backup and Security 2010 non verr aggiornato se in corso un processo di scansione In tal modo la procedura di aggiornamento Acronis Backup and Security 2010 non interferisce con le operazioni di scansione Nota o Se Acronis Backup and Security 2010 aggiornato durante una scansione la procedura di scansione viene interrotta Non aggiornare se la modalit gioco attiva Acronis Backup and Security 2010 non eseguir l aggiornamento se la modalit gioco attiva In questo modo si pu minimizzare l influenza del prodotto sulla performance del vostro sistema durante i giochi 26 2 5 Gestione Proxies Se la vostra azienda utilizza un server proxy per connettersi ad Internet dovrete specificare le impostazioni di proxy
184. i al target di scansione Target di scansione Potete vedere la lista di dischi locali di rete e rimuovibili ed anche i file e cartelle aggiunti in precedenza se ci sono all esecuzione della funzione Antivirus Tutti gli oggetti selezionati verranno esaminati 138 Acronis Backup and Security 2010 Sono disponibili i seguenti tasti Aggiungi Oggetti apre una finestra di visualizzazione dove possibile selezionare i file o le cartelle che si desidera esaminare Nota o Utilizzare seleziona amp trascina per aggiungere file cartelle all elenco Cancellare Oggetti rimuove il i file cartella e precedentemente selezionati dall elenco degli oggetti da esaminare Nota o Possono essere cancellati solo i file cartelle aggiunti successivamente e non quelli visti automaticamente da Acronis Backup and Security 2010 Oltre a questi pulsanti vi sono altre opzioni che permettono la selezione veloce delle posizioni di scansione Dischi locali per esaminare i drives locali Dischi di rete per esaminare tutti i drive di rete Drive Rimovibili per esaminare i drive rimovibili CD ROM floppy disk Tutti gli elementi per esaminare tutti i drive indipendentemente dal fatto che siano locali sulla rete o rimovibili Nota o Se desiderate eseguire una scansione di tutto il vostro computer alla ricerca di virus selezionare la casella corrispondente a Tutti gli eleme
185. i analisi antivirus individua un documento come infettato quando di fatto non lo Estensione del nome di un file Porzione del nome di un file che segue il punto finale e che indica il tipo di dati inclusi nel file Molti sistemi operativi utilizzano estensioni del nome del file come Unix VMS e MS DOS Sono normalmente composti da uno a tre lettere alcuni vecchi supporti OS non pi di tre Esempi c per codici sorgente C ps per PostScipt txt per testi arbitrari Euristico Un metodo basato su regole per l identificazione di nuovi virus Questo metodo di scansione non si basa su specifiche impronte dei virus Il vantaggio della scansione euristica di non venire ingannata dalle nuove varianti dei virus esistenti Pu comunque occasionalmente segnalare codici sospetti in programmi normali generando falsi positivi IP Internet Protocol protocollo di instradamento nella suite di protocollo TCP IP responsabile dell indirizzamento IP dell instradamento della frammentazione e della ricomposizione dei pacchetti IP Applet Java Programma Java concepito per funzionare solo su pagine web Per utilizzare un applet su una pagina web bisogner specificare il nome dell applet e la dimensione lunghezza e larghezza in pixel che l applet pu utilizzare Quando si accede alla pagina web il browser scarica l applet dal server e lo esegue sulla macchina dell utente il client Gli Applet differiscono dalle app
186. i di malware ad eccezione dei rootkit Esamina l intero sistema Nella configurazione predefinita esegue la scansione per tutti i tipi di malware che minacciano la sicurezza del vostro sistema come virus spyware adware rootkits ed altri Utilizzare questa funzione per esaminare delle cartelle importanti dell utente corrente My Documents Desktop e StartUp Questo garantir la sicurezza dei vostri documenti uno spazio di lavoro sicuro ed applicazioni pulite al avvio Questa opzione permette di configurare ed eseguire un attivit di scansione personalizzata permettendo di specificare cosa esaminare e quali opzioni generali di scansione utilizzare possibile salvare le attivit di scansione personalizzate in modo da poterle utilizzare di nuovo in Modalit Intermedia o Avanzata 296 Acronis Backup and Security 2010 3 Seguire le istruzioni della procedura guidata Scansione Antivirus per eseguire la scansione Se si sceglie di eseguire una scansione personalizzata necessario completare l assistente Scansione Personalizzata Esecuzione attivit di scansione in Modalit Avanzata In Modalit avanzata possibile eseguire tutte le attivit di scansione pre configurate e modificare le opzioni di scansione Inoltre possibile creare attivit di scansione personalizzate se si desidera scansionare parti specifiche del computer Eseguire questi passi per eseguire un attivit di scansione in Modalit Avanzata 1
187. i di rete o dalle periferiche se incorporano il software adeguato I rootkit non sono maligni per natura Ad esempio i sistemi e persino alcune applicazioni nascondono file critici utilizzando rootkit Comunque essi vengono principalmente utilizzati per nascondere malware o per celare la presenza di un intruso nel sistema Se combinati al malware i rootkit rappresentano una grave minaccia per l integrit e la sicurezza di un sistema Possono monitorare il traffico creare backdoor nel sistema alterare file e log ed evitare il rilevamento Script Altro termine per macro o file batch uno script una lista di comandi che possono essere eseguiti senza interazione con l utente Glossario 325 Acronis Backup and Security 2010 Spam Posta elettronica pubblicitaria Generalmente conosciuto come qualsiasi e mail non richiesta Spyware Accede alla connessione internet dell utente senza che l utente se ne accorga normalmente a scopo pubblicitario Le applicazioni Spyware vengono tipicamente come un componente nascosto di programmi freeware o shareware che possono essere scaricati da Internet Tuttavia deve essere segnalato che la maggioranza delle applicazioni shareware o freeware non arrivano con spyware Una volta installato lo spyware esegue il monitoraggio dell attivit dell utente su Internet e trasmette questa informazione di nascosto a qualcun altro Lo spyware pu anche raccogliere informazione su indirizzi mail e
188. i e le soluzioni per superarli Errore Descrizione e soluzione Non si dispone di privilegi Per eseguire l assistente di setup e installare Acronis sufficienti per installare il Backup and Security 2010 necessario avere privilegi programma di amministratore Eseguire una delle seguenti azioni Accedere ad un account di amministratore di Windows ed eseguire di nuovo l assistente di setup Fare clic con il pulsante destro sul file di installazione e selezionare Esegui come Digitare il nome utente e la password di un account di amministratore di Windows sul sistema Il programma di Acronis Backup and Security 2010 era installazione ha riscontrato precedentemente installato sul sistema ma una precedente versione di l installazione non stata rimossa completamente Risoluzione dei problemi 303 Acronis Backup and Security 2010 Errore Descrizione e soluzione Acronis Backup and Security 2010 che non stata disinstallata correttamente Il prodotto Acronis Backup and Security 2010 non compatibile con il sistema operativo Il file di installazione progettato per un tipo diverso di processore Questa condizione blocca la nuova installazione di Acronis Backup and Security 2010 Per risolvere questo errore ed installare Acronis Backup and Security 2010 seguire questi passi 1 Contatti il supporto tecnico Acronis Inc come descritto nel Supporto p 320 e faccia richiesta per lo strumento
189. i passaggi necessari per creare delle regole che abiliteranno il modulo antivirus ad escludere dei file e cartelle specifici dalla scansione Si consiglia di non escludere file o cartelle dalla scansione a meno che non si sia un amministratore ed si abbia esaminato precedentemente gli elementi esclusi Acronis Backup and Security chieder se si vuole eseguire una scansione su richiesta degli elementi esclusi per assicurare che il computer sia privo di virus O Escludi tramite percorso filejcartella Escludi tramite estensione Scegliere attentamente le esclusioni per il processo di scansione e ricordare che non si consiglia di definire esclusioni Tipo di Oggetto Selezionare l opzione di escludere estensioni dalla scansione Selezionare Avanti Antivirus 157 Acronis Backup and Security 2010 Passo 2 4 Specificare le estensioni escluse Acronis Backup and Security Procedura guidata esclusioni Acronis Backup and Security Procedura guidata esclusioni Inserire qui il le estensioni che da non sottoporre a scansione e fare clic su Aggiungi com x com Command memory image of executable program DOS non verr esaminato Estensioni selezionate Qui sopra possibile selezionare le estensioni da escludere dalla scansione Assicurarsi di fare clic su Aggiungi dopo aver scelto l estensione possibile aggiungere pi elementi a questo elenco Scegli
190. i risultati dell operazione Rimuovi file dal file vault Futest2 I Wks_all_tests Testbed FileVaultifwtest2 bvd L operazione stata completata con successo 0 di 0 eliminati a Risultati Selezionare Termina 10 4 3 Visualizza File Vault Questo assistente permette di aprire uno specifico file vault e visualizzare i file al suo interno Passo 1 4 Selezionare Vault Qui potete specificare il vault dal quale visualizzare i file Procedure guidate 76 Acronis Backup and Security 2010 Visualizza contenuto del File Vault Seleziona il File Vault I file vault di Acronis Backup and Security funzionano in modo simile ai caveau delle banche l utente sceglie cosa vuole mettere al sicuro crea un caveau con una password fa il deposito e quindi chiude il caveau Se questa la prima volta che si usa Acronis Backup and Security File Vault si dovr creare un nuovo file vault Scegliere una delle opzioni sottostanti Cerca un file vault Sfoglia Seleziona un file vault esistente Nome file Yault L Wks_all_tests Testbed FileYaulti fvtest2 bvd Procedura guidata File Vault Visualizza contenuto del Vault Seleziona Vault Se selezionate Trovare un Vault File dovete cliccare su Sfoglia e selezionare il vault Dovrete andare al passo 3 se il vault selezionato aperto montato o al passo 2 se bloccato smontato Se cliccate su Selezionare un
191. i selezionate Procedure guidate 81 Acronis Backup and Security 2010 Chiudi File Vault Termina Rivedere le operazioni scelte e fare clicc su Avanti se si desidera continuare Fare clic su Indietro se si desidera modificare qualcosa Operazione Chiudi File Vault Nome fvtest2 Percorso T Wks_all_tests TestbediFilevaultifwtest2 bvd Stato Aperto su A Vai al passaggio successivo della procedura guidata Riassunto Selezionare Avanti Passo 3 3 Risultati Qui potete vedere il risultato dell operazione Procedure guidate 82 Acronis Backup and Security 2010 Visualizza i risultati dell operazione Chiudi File Vault Futest2 I Wks_all_tests Testbed Filevaultifwtest2 bvd L operazione stata completata con successo Blocco File Vault riuscito Procedura guidata File Vault Chiudi il vault Risultati Selezionare Termina Procedure guidate 83 Acronis Backup and Security 2010 Modalit intermedia 84 Acronis Backup and Security 2010 11 Dashboard La scheda Dashboard fornisce informazioni sullo stato di sicurezza del computer e permette di risolvere i problemi in sospeso DASHBOARD Stato di Sicurezza Profilo di Utilizzo Giocatore ss w La Modalit Gioco non attiva Informazioni sullo stato AYYISO 2 problemi 1 SICUREZZA influenzano lo stato di ALLARME CRITICO 2 problemi in sospeso sicur
192. i soltanto i file con le estensioni devono essere separate da 121 Acronis Backup and Security 2010 17 1 Esamina il traffico e mail tutti i messaggi e mail vengono esaminati Sono disponibili le seguenti opzioni Opzione Descrizione Esamina le e mail in ingresso Tutte le e mail in ingresso vengono esaminate Esamina le e mail in uscita Tutte le e mail in uscita vengono esaminate Scansiona il traffico web HTTP tutto il traffico http viene scansionato Mostra avviso se viene rilevato un virus verr visualizzata una finestra di avviso quando verr rilevato un virus in un file o in un messaggio e mail In caso di file infetto la finestra di avviso mostrer il nome del virus la situazione e l azione intrapresa nei confronti del file infetto In caso di email infetta la finestra di avviso conterr anche le informazioni riguardanti il mittente e il ricevente In caso che un file sospetto scansionati puoi lanciare un wizard dalla finestra di allerta che ti aiuter a spedire il file ai Laboratori Acronis per una ulteriore analisi E possibile scrivere dalla tua e mail per ricevere informazioni su questo report Esamina file ricevuti inviati tramite IM Per esaminare i file che ricevete o inviate usando Yahoo Messenger o Windows Live Messenger selezionare la casella corrispondente Selezionare OK per salvare le modifiche e chiudere la finestra 3 Configurazione Active Virus Con
193. iante la scansione di tutti i file nei quali si effettuato l accesso le mail e le comunicazioni tramite applicazioni Software di Messaggistica Istantanea ICQ NetMeeting Yahoo Messenger MSN Messenger Acronis Backup and Security 2010 Antiphishing vi impedisce di svelare informazioni personali mentre navigate su internet avvertendovi delle potenziali pagine web con phishing Per configurare la protezione in tempo reale e la protezione Antiphishing fare clic su Antivirus gt Shield in Modalit Avanzata Antivirus 116 Acronis Backup and Security 2010 Protezione Scansione Virus Esclusioni Quarantena X Protezione in tempo reale abilitata Ultima scansione mai isamaa Controllo genitori Livello di protezione Controllo Privacy Aggressivo DEFAULT Sicurezza standard uso basso di risorse Firewall Scansiona tutti i file Default Scansiona le e mail in entrata e in uscita yulnerabilit Scansione alla ricerca di virus e di spyware Non scansionare il traffico web HTTP Azioni per i file infetti Sposta il file in Quarantena Negare l accesso e continuare Kiotzzione osana Scansiona utilizzando analisi euristica Scansiona il traffico Chat Modalit Giochi Port ee terrena m figgiona X Antiphishing abilitato Registrazione Z abilita Antiphishing per Internet Explorer di Microsoft Windows Abilita Antiphishing per Mozilla Firefox Abilita Antiphishing pe
194. ic o fare clic con il pulsante destro su un icona per vedere ed accedere ai dettagli e ai controlli TCP IP Glossario Transmission Control Protocol Internet Protocol Insieme di protocolli di networking largamente utilizzati su Internet che consentono le comunicazioni attraverso le reti interconnesse di computer con diverse architetture hardware e vari sistemi operativi TCP IP include gli standard su come comunicano i computer e le convenzioni per connettere le reti e il traffico di instradamento 326 Acronis Backup and Security 2010 Trojan Programma distruttivo che si maschera da applicazione benevola Diversamente dai virus i cavalli di Troia non si replicano ma possono comunque essere altrettanto distruttivi Un tipo di cavallo di Troia particolarmente insidioso un programma che dichiara di pulire i virus del vostro computer ma che al contrario introduce i virus nel vostro computer Il termine deriva dalla storia dell Iliade di Omero dove i Greci mandarono un gigantesco cavallo di legno ai loro avversari i Troiani apparentemente come offerta di pace Ma dopo che i Troiani portarono il cavallo all interno delle mura della loro citt i soldati Greci uscirono dal ventre cavo del cavallo e aprirono le porte della citt consentendo ai loro compatrioti di entrare e catturare Troia Aggiorna La nuova versione di un prodotto software o hardware creato per sostituire una versione precedente dello stesso prodotto In
195. ic sul pulsante Modifica corrispondente a tale account utente e quindi fare clic sulla scheda Messaggistica en Web Limitatore Web applicazioni Parole chiave Messaggistica Abilita il Controllo IM Instant Messaging Selezionare come si desidera che Acronis Backup and Security filtri il traffico di messaggistica istantanea Consenti IM con tutti i contatti tranne quelli presenti nell elenco Blocca IM con tutti i contatti tranne quelli presenti nell elenco censenti1D1m Bloccata 1 Nome IDIM Applicazione Chat Stato Abilita questa opzione per configurare Acronis Backup and Security per autorizzare tutti i messaggi IM con i contatti che non sono elencati di seguito Controllo Chat Selezionare la casella Abilitare il Controllo del Chat se desiderate utilizzare questa funzione di controllo Controllo genitori 194 Acronis Backup and Security 2010 19 7 1 Creazione di regole di controllo della messaggistica istantanea IM Per permettere o bloccare la messaggistica istantanea con un contatto seguire questi passi 1 Fare clic su Blocca ID IM oppure Permetti ID IM Apparir una nuova finestra Informazioni sui Contatti Chat Nome Indirizzo e mail o ID IM Applicazione IM Yahoo Messenger Azione Blocca Consenti Aggiungi contatti all elenco di contatti IM controllati per blocc
196. ificare una voce dalla tabella selezionarla e fare clic sul pulsante Modifica Apparir una nuova finestra dove si potr modificare l estensione od il percorso da escludere ed il tipo di scansione dal quale escluderlo a seconda delle necessit Apportare le necessarie modifiche e cliccare OK Nota inoltre possibile fare clic con il pulsante destro sull oggetto ed utilizzare le opzioni del menu di scelta rapida per modificarlo o eliminarlo Potete cliccare su Ignorare per ritornare alla situazione precedente alle modifiche effettuate alla tabella delle regole sempre che non le abbiate salvate cliccando su Applicare 17 3 1 Esclusione dei Percorsi dalla Scansione Per escludere dei percorsi dalla scansione fare clic sul pulsante Aggiungi Verrete guidati dall assistente di configurazione attraverso il processo di esclusione dei percorsi dalla scansione Passo 1 4 Selezionare tipo di oggetto Acronis Backup and Security Procedura guidata esclusioni Scegliere il tipo di regola La procedura guidata dell Esclusioni di Acronis Backup and Security guider attraverso i passaggi necessari per creare delle regole che abiliteranno il modulo antivirus ad escludere dei file e cartelle specifici dalla scansione Si consiglia di non escludere file o cartelle dalla scansione a meno che non si sia un amministratore ed si abbia esaminato precedentemente gli elementi esclusi Acronis Backup and Security chieder se si vuole esegu
197. ificato delle icone come segue Indica una connessione in uscita EF Indica una connessione in entrata amp Indica una porta aperta sul vostro computer La finestra presenta l attivit della rete corrente Internet in tempo reale Se le connessioni o le porte fossero chiuse potreste vedere che le statistiche Firewall 232 Acronis Backup and Security 2010 corrispondenti sarebbero opache e che alla fine scomparirebbero La stessa cosa accade a tutte le statistiche corrispondenti ad un applicazione che genera traffico o ha delle porte aperte e che voi chiudete Per un elenco esauriente di eventi riguardanti l utilizzo del modulo Firewall abilitare disabilitare il firewall bloccare il traffico modificare le impostazioni o generati dalle attivit rilevate da questo modulo scansione delle porte blocco di tentativi di connessione o del traffico secondo le regole visualizzare il file di registro del Firewall Acronis Backup and Security 2010 facendo clic su Visualizza Registro Se desiderate che il registro contenga pi informazioni selezionare Incrementare verbosit del registro Firewall 233 Acronis Backup and Security 2010 22 Vulnerabilit Un passaggio importante nella protezione del vostro computer contro hackers e applicazioni maligne mantenere aggiornato il sistema operativo e le applicazioni che usate regolarmente Inoltre per impedire accessi fisici non autorizzati al vostro computer dov
198. il modulo Criptazione Chat Criptazione Chat Di default la Criptazione Chat abilitata sia per Yahoo Messenger che per Windows Live MSN Messenger Potete scegliere di disabilitare la Critazione Chat solo per una specifica applicazione di chat o completamente Vengono mostrate due tabelle Esclusioni della Criptazione elenca le ID degli utenti ed i relativi programmi di chat per i quali la criptazione disabilitata Per rimuovere un contatto dall elenco selezionarlo e quindi fare clic sul pulsante Rimuovi Connessioni Correnti elenca le connessioni in corso di chat ID utente e programma associato e se queste sono criptate o meno Una connessione pu non essere criptata per questi motivi Avete esplicitamente disabilitato la criptazione per questo contatto Il vostro contatto non ha installato un prodotto di Acronis che supporti la Criptazione chat 23 1 1 Disabilitare la Criptazione per Utenti Specifici Per disabilitare la criptazione per uno specifico utente seguire questi passaggi Criptazione 238 Acronis Backup and Security 2010 1 Fare clic sul pulsante Aggiungi per aprire la finestra di configurazione ID Utente Applicazione IM Yahoo Messenger Windows Live MSN Messenger Aggiungere Contatti 2 Digitare la ID utente del vostro contatto nel campo corrispondente 3 Selezionare l applicazione di instant messagi
199. il nome dell applicazione che sta tentando di inviare il file cookie internet Explorer Fare clic su S o No e una regola verr creata applicata Ubicazione ciprogram files internet ed elencata nella tabella delle regole explorerliexplore exe Domanda Questo programma vuole inviare un cookie memorizzato precedentemente a cdn derkeiler com Consentire a questo programma di eseguire questa operazione Permetti di memorizzare e rinviare questo cookie soltanto se il sito web affidabile Allarme cookie Ci aiuter a scegliere i siti web di cui ci si fida e quelli di cui non ci si fida Nota A causa del notevole numero di cookie utilizzati oggi giorno su Internet il Controllo dei Cookie pu risultare inizialmente abbastanza noioso All inizio porr molte domande riguardo ai siti che tentano di piazzare i cookie sul vostro computer Non appena si aggiungeranno i vostri siti abituali all elenco delle regole la navigazione diventer semplice come prima Per configurare il Controllo dei Cookie fare clic su Controllo della Privacy gt Cookie in Modalit Avanzata Controllo della Privacy 209 Acronis Backup and Security 2010 Z Abilita Controllo Cookie Totale Cookie bloccati o e E Controllo genitori Dominio Firewall Yulnerabilit Criptazione Modalit Giochi Port Rete domestica Registrazio
200. ili Link Descrizione Compra Rinnova Apre una pagina web dove possibile acquistare una chiave di licenza per il prodotto Acronis Backup and Security 2010 Supporto Vi permette di contattare il team di supporto di Acronis Aiuto Ti da accesso ad un file di aiuto che ti insegna ad usare Acronis Backup and Security 2010 Registri Vi permette di visualizzare una cronologia dettagliata di tutti i task eseguiti da Acronis Backup and Security 2010 nel vostro sistema 6 2 2 Modalit intermedia Ricolta agli utenti con una conoscenza media dei computer la Modalit Intermedia una interfaccia semplice che fornisce accesso a tutti i moduli di base Si dovranno monitorare avvertimenti e avvisi critici e risolvere problemi Panoramica 15 Acronis Backup and Security 2010 DASHBOARD Stato di Sicurezza Profilo di Utilizzo Giocatore ss w La Modalit Gioco non attiva Informazioni sullo stato AYYISO 2 problemi Q SICUREZZA influenzano lo stato di ALLARME CRITICO 2 problemi in sospeso sicurezza di questo PC a GENITORI asciutto d NON MONITORATO Nessuna informazione disponibile Modalit intermedia La finestra Modalit Intermedia contiene 5 schede La seguente tabella descrive brevemente ogni scheda Per ulteriori informazioni far riferimento alla parte Modalit intermedia p 84 di questo manuale Tab Descrizione Dashboard Visualizza lo stato di sicurezza del s
201. impostare il livello di protezione appropriato Ci sono 3 livelli di protezione Livello di protezione Descrizione Permissiva Tutti i controlli di protezione sono disabilitati Default Solo il Controllo di Identit abilitato Aggressiva Controllo Identit Controllo Registro Controllo Cookie e Controllo Script sono abilitati E possibile personalizzare il livello di protezione cliccando Livello Personalizzato Nella finestra che apparir selezionare i controlli di protezione che volete abilitare e cliccare su OK Cliccando su Predefinito verranno applicate le impostazioni di default 20 2 Controllo Identit Tenere sicuri i dati riservati una questione importante che ci preoccupa tutti furto di dati ha tenuto il passo con lo siluppo delle comunicazioni via Internet e fa Controllo della Privacy 198 Acronis Backup and Security 2010 uso di nuovi metodi per ingannare le persone inducendole a dare via informazioni private Che sia la vostra e mail o il numero della vostra carta di credito quando finiscono nelle mani sbagliate tali informazioni possono recarvi danno potete trovarvi affogati nei messaggi di spam o potreste essere sorpresi nell accedere ad un conto svuotato Il Controllo Identit vi protegge dal furto di dati sensibili quando siete online Basandosi sulle regole create da voi il Controllo Identit esegue la scansione del traffico web mail ed instant messaging in uscita dal vostro computer
202. in Quarantena Nessuna azione verr eseguita sui file infetti Questi file appariranno nel file di rapporto Rimuovere il codice malware dai file infetti rilevati Cancella immediatamente i file infetti senza alcun avviso Sposta i file infetti nella zona di quarantena file in quarantena non possono essere eseguiti n aperti cos il rischio di infezione sparisce Selezionare l azione da intraprendere sui file sospetti rilevati Sono disponibili le seguenti opzioni Antivirus 135 Acronis Backup and Security 2010 Azione Descrizione Non eseguire alcuna Azione Cancella i file Muova i files in Quarantena Nessuna azione verr eseguita sui file sospetti Questi file appariranno nel file di report Cancella immediatamente i file sospetti senza alcun avviso Sposta i file sospetti nella zona di quarantena file in quarantena non possono essere eseguiti n aperti cos il rischio di infezione sparisce Nota o La Scansione euristica ha rilevato dei file sospetti Vi consigliamo di inviarli al laboratorio di Acronis Selezionare l azione da intraprendere sugli oggetti nascosti rootkits rilevati Sono disponibili le seguenti opzioni Azione Descrizione Non eseguire alcuna Azione Rinomina i files Muova i files in Quarantena Nota Nessuna azione verr eseguita sui file nascosti Questi file appariranno nel file di report Cambia il nome di file nascosti aggiung
203. inare i file documenti importanti privatamente mediante la criptazione in speciali drive protetti gt Scansione Approfondita del Sistema avvia una scansione completa del sistema alla ricerca di tutti i tipi di malware gt Scansione Documenti effettua la scansione alla ricerca di virus e altro malware nelle cartelle utilizzate pi comunemente Documenti e Desktop Questo assicura la sicurezza dei documenti un area di lavoro sicura e l esecuzione di applicazioni pulite all avvio Profili D uso indica il profilo di utilizzo correntemente selezionato Il profilo di utilizzo rispecchia le attivit principali eseguite sul computer A seconda del profilo Panoramica 14 Acronis Backup and Security 2010 di utilizzo l interfaccia del prodotto organizzata in modo da permettere facile accesso alle attivit preferite Se si desidera passare ad un profilo differente oppure modificare il profilo attualmente in uso fare clic sul profilo e seguire l assistente di configurazione Nell angolo in alto a destra della finestra possibile vedere il pulsante Impostazioni Apre una finestra in cui possibile cambiare la modalit dell interfaccia utente e abilitare o disabilitare le impostazioni principali di Acronis Backup and Security 2010 Per ulteriori informazioni ti preghiamo di far riferimento a Configurazione delle Impostazioni di base p 38 Nell angolo in basso a destra della finestra possibile trovare diversi link ut
204. inestra Antivirus 118 Acronis Backup and Security 2010 Scansiona solo file nuovi e modificati aumenta le performance Esamina i settori di boot Esamina l interno degli archivi Azione da intraprendere quando viene rilevato un file infetto Prima azione lt Sposta il file in Quarantena gt Seconda azione lt Negare l accesso e continuare ione da intraprendere quando viene rilevato un file sospetto Prima azione lt Sposta il file in Quarantena gt Seconda azione lt Negare l accesso e continuare gt Non scansionare file pi grandi di 0 KB Scansiona condivisioni di rete amina il traffico e mail Scansiona e mail in entrata Scansione e mail in uscita Scansione traffico web HTTP Mostra segnalazione quando un virus viene rilevato Esamina file inviati ricevuti tramite Chat V Esamina il traffico Yahoo Messenger M Esamina il traffico Windows Live Messenger I file inviatifricevuti tramite chat verranno scansionati alla ricerca di malware Impostazioni Virus Shield Le opzioni di scansione sono organizzate come menu espandibili molto simili a quelli di esplorazione di Windows Selezionare la casella con per aprire un opzione oppure la casella con per chiudere un opzione D Nota Si pu vedere come alcune opzioni di scansione nonostante appaia il segno non possano essere aperte Il motivo c
205. inestra delle impostazioni di Windows Firewall scheda Eccezioni e selezionare la casella di controllo Condivisione File e Stampanti Se viene utilizzato un altro programma firewall fare riferimento alla sua documentazione o al file della guida Condizioni generiche che possono impedire l utilizzo o la connessione ad una stampante condivisa Potrebbe essere necessario accedere ad un account di amministratore di Windows per poter accedere alla stampante condivisa Potrebbero essere state impostate delle autorizzazioni per la stampante condivisa che permettono l accesso solo a specifici computer e utenti Se si sta condividendo la propria stampante controllare le autorizzazioni impostate per Risoluzione dei problemi 308 Acronis Backup and Security 2010 la stampante per verificare che l utente dell altro computer sia autorizzato ad accedere alla stampante Se si sta provando a collegarsi ad una stampante condivisa controllare insieme all utente dell altro computer di disporre delle autorizzazioni al collegamento alla stampante gt La stampante collegata al proprio computer o all altro computer non condivisa La stampante condivisa non stata aggiunta al computer Nota Per apprendere come gestire la condivisione di stampanti condividere una stampante impostare o rimuovere autorizzazioni per una stampante collegarsi ad una stampante di rete o ad una stampante condivisa andare alla Guida in Linea e Suppo
206. inestra dove possibile cambiare la modalit interfaccia utente e abilitare e disabilitare il prodotto principale Per ulteriori informazioni far riferimento a Configurazione delle Impostazioni di base p 38 L icona Acronis nell area di notifica fornisce informazioni relative ai problemi del computer o al funzionamento del prodotto visualizzando un simbolo speciale come segue Icona rossa con un punto esclamativo Si sono verificati dei problemi critici per la sicurezza del sistema Tali problemi richiedono immediata attenzione e devono essere risolti il pi presto possibile Lettera G Il prodotto funziona inGame Mode Panoramica 26 Acronis Backup and Security 2010 Se Acronis Backup and Security 2010 non in funzione l icona nell area di notifica disattivata 2 Questo si verifica normalmente quando la licenza scaduta Pu anche verificarsi quando i servizi di Acronis Backup and Security 2010 non rispondono o quando altri errori interferiscono con il normale funzionamento di Acronis Backup and Security 2010 6 5 Barra di Attivit della Scansione La Barra delle attivit di scansione una visualizzazione grafica dell attivit di scansione sul vostro sistema Questa piccola finestra disponibile per default solo nella Modalit Avanzata Le barre grigie Zona File indicano il numero di file esaminati al secondo in una scala da 0 a 50 Le barre arancioni visualizzate nella Zona Rete mostran
207. ionare Avanti Passo 3 6 Creare Vault Qui dove potrete specificare le linformazioni per il nuovo Vault Procedure guidate 67 Acronis Backup and Security 2010 Aggiungi file alla Criptazione Vault Crea File Vault Specifica la nuova password per il file vault e configurare dove salvarlo e la sua dimensione Inserire un percorso file vault Sfoglia Drive Ai Password La password deve essere almeno 8 caratteri Reinserisci password Inserisci dimensione del File Digitare solo cifre Specifica la lettera dell unit etichetta che identificher questo File Vault Crea Vault Per completare l informazione relativa al vault seguire questi passaggi 1 Cliccare su Sfoglia e scegliere una destinazione per il file bvd Nota D Ricordare che il vault file un file criptato sul vostro computer con estensione bvd 2 Selezionare la lettera del drive per il nuovo file criptato dal corrispondente menu a tendina a Nota D Ricordare che quando montate il file bvd apparir una nuova partizione logica un nuovo drive 3 Digitare una password per la criptazione del file nel campo corrispondente Nota La password deve essere composta da almeno 8 caratteri 4 Re inserire la password 5 Impostare la dimensione del vault in MB digitando un numero nel campo corrispondente Selezionare Avanti Procedure guidate 68 Acronis Backup and Security 2010 Andrete al pa
208. ionare Svuota il database del filtro antispam e fare clic su Avanti Selezionare la cartella contenente i messaggi legittimi e fare clic su Avanti Selezionare la cartella contenente i messaggi SPAM e fare clic su Avanti Fare clic su Termina per avviare il processo di apprendimento Quando l addestramento completato fare clic su Chiudi Chiedere Aiuto Se questa informazione non stata utile possibile contattare Acronis per avere assistenza come descritto alla sezione Supporto p 320 33 4 3 Il Filtro Antispam non rileva alcun messaggio spam Se nessun messaggio spam viene contrassegnato come spam potrebbe esserci un problema relativo al filtro Antispam Acronis Backup and Security 2010 Prima di risolvere questo problema assicurarsi che non sia causato da una delle seguente condizioni La protezione antispam Acronis Backup and Security 2010 disponibile solo per client e mail configurati per ricevere messaggi e mail tramite il protocollo POP3 Questo vuol dire che messaggi e mail ricevuti tramite servizi e mail web ad esempio Yahoo Gmail Hotmail o altri non sono filtrati per spam da Acronis Backup and Security 2010 Se il proprio client e mail configurato per ricevere messaggi e mail usando un protocollo diverso da POP3 per esempio IMAP4 il filtro Antispam Acronis Backup and Security 2010 non verifica se siano spam Nota o POP3 uno dei protocolli pi usati per scaricare messa
209. ione Bambino Adolescenti Adulti Offre un accesso web limitato secondo le impostazioni raccomandate per gli utenti al di sotto dei 14 anni Le pagine web con contenuto potenzialmente dannoso peri bambini porno sessualit droghe hacking ecc sono bloccate Offre un accesso web limitato secondo le impostazioni raccomandate per gli utenti con et tra i 14 e i 18 anni Le pagine web con contenuto sessuale pornografico o per adulti sono bloccate Offre un accesso illimitato a tutte le pagine web indipendentemente dal loro contenuto Cliccare su Livello di Default per impostare il pulsante scorrevole al livello di default Se si desidera avere maggior controllo sul tipo di contenuto a cui l utente esposto su Internet possibile definire le categorie di contenuto web che verranno bloccate dal filtro web Per selezionare che tipi di contenuto web si desidera bloccare fare clic su Categorie Personalizzate Apparir una nuova finestra Controllo genitori 181 Acronis Backup and Security 2010 Categorie Profilo adolescenti V Pornografia Attivit illegali Z Odiofviolenza Razzismo Droghe Pagamento on line ka Draga Alcool Sigari Incontri on line pa egorie Profilo adolescenti Blocco Proxy Web Shopping on line Tabloid Social Networks w Gioco d azzardo egorie Profilo bambino Giochi Motori di ricerca Videoffoto TLD regionale Chat News Seleziona
210. ione Archivi protetti da password Se Acronis Backup and Security 2010 rileva un archivio protetto da password durante la scansione e l azione predefinita Richiedi la password verr chiesto di inserire la password Gli archivi protetti da password non possono essere esaminati a meno che non forniate la password Sono disponibili le seguenti opzioni Desidero inserire la password per questo oggetto Se si desidera che Acronis Backup and Security 2010 scansioni l archivio selezionare questa opzione e digitare la password Se non si conosce la password scegliere un altra opzione Non desidero inserire la password per questo oggetto ignora questo oggetto Selezionare questa opzione per non scansionare questo archivio Non desidero inserire la password per questi oggetti ignora tutti gli oggetti protetti da password Selezionare questa opzione se non si vuole ricevere ulteriore domande sugli archivi protetti da password Acronis Backup Procedure guidate 47 Acronis Backup and Security 2010 and Security 2010 non sar in grado di scansionarli ma verranno annotati nel registro della scansione Fare clic su OK per continuare la scansione Arresto o messa in pausa della scansione Potete fermare la scansione in qualsiasi momento cliccando su Fermare Verrete portati all ultimo passo dell assistente Per interrompere temporaneamente il processo di scansione cliccare semplicemente su Pausa Per riprendere la scansione do
211. ioni attivit scansione antivirus per impedire che attivit di scansione programmate vengano eseguite mentre si nella Modalit giochi E possibile selezionare una delle seguenti opzioni Opzione Descrizione Saltare Task Non eseguire la funzione programmata Posporre Task Eseguire la funzione programmata immediatamente dopo che siete usciti dalla Modalit Gioco Modalit Gioco Portatile 249 Acronis Backup and Security 2010 Per disabilitare automaticamente il Firewall Acronis Backup and Security 2010e quando vi troviate in Modalit Gioco seguire questi passaggi 1 Cliccare su Impostazioni Avanzate Apparir una nuova finestra 2 Selezionare la casella di controllo Imposta Firewall su Consenti tutto Modalit giochi quando in Modalit giochi 3 Selezionare Applica per salvare le modifiche 24 1 4 Modifica Hotkey della Modalit Gioco Potete entrare manualmente in Modalit Gioco usando la hotkey di default Ctrl Alt Shift G Per modificare la hotkey seguire questi passaggi 1 Cliccare su Impostazioni Avanzate Apparir una nuova finestra Z Abilita Hotkey Modalit giochi Z ctr late 2 shift G Firewall su Consenti tutto Modalit Giochi se in Mod Giochi Qui possibile impostare le hotkey in modo da attivare la Modalit giochi usando solo la tastiera Avanzate 2 Sotto l opzione Usare HotKey impostare la hotkey desiderata
212. ioni pulite all avvio Scansione del Sistema Esamina l intero sistema Nella configurazione approfondita predefinita esegue la scansione per tutti i tipi di malware che minacciano la sicurezza del vostro sistema come virus spyware adware rootkits ed altri Personalizzare Usare questa funzione per scegliere file e cartelle Scansione specifici da esaminare Nota o Poich le funzioni Scansione approfondita del sistema e Scansione completa del sistema analizzano l intero sistema la scansione pu richiedere un po di tempo Quindi consigliamo di eseguire questi compiti con priorit bassa o meglio quando il sistema inattivo Quando si esegue una Scansione del Sistema Scansione Approfondita del Sistema o Scansione Documenti apparir l assistente Scansione Antivirus Seguire la procedura di tre passi per completare il processo di scansione Per ulteriori informazioni sulla procedura guidata far riferimento a Procedura guidata scansione antivirus p 46 Quando si esegue una Scansione Personalizzata l assistente Scansione Personalizzata vi condurr lungo il processo di scansione Seguire i sei passi della procedura guidata per effettuare la scansione di file o cartelle specifiche Per ulteriori informazioni sulla procedura guidata far riferimento a Assistente Scansione Personalizzata p 51 12 2 3 Ricerca delle Vulnerabilit La Scansione delle Vulnerabilit controlla gli Aggiornamenti di Microsoft Windows di Mi
213. iornamenti di Windows di applicazioni mancanti e o password deboli Aggiornamenti critici Sono disponibili aggiornamenti di Windows critici Microsoft ma non sono stati installati Altri aggiornamenti Sono disponibili aggiornamenti di Windows non Microsoft critici ma non sono stati installati L aggiornamento Gli aggiornamenti automatici di Windows non automatico di Windows vengono automaticamente installati man mano che disabilitato divengono disponibili Applicazione obsoleta disponibile una nuova versione dell Applicazione ma non stata installata Utente Password Individui malintenzionati possono individuare una Debole password utente utilizzando software speciale 12 2 Funzioni Veloci 12 2 In questo elenco possibile trovare dei link alle attivit di sicurezza pi importanti Aggiorna adesso inizia un aggiornamento immediato Scansione del Sistema avvia una scansione completa del computer archivi esclusi Per ulteriori attivit di scansione a richiesta fare clic su su questo pulsante e selezionare un attivit di scansione differente Scansione Documenti o Scansione Approfondita del Sistema Scansione Personalizzata avvia un assistente che permette di creare ed eseguire un attivit di scansione personalizzata Scansione Vulnerabilit avvia una procedura guidata che controlla il sistema alla ricerca di vulnerabilit ed aiuta a risolverle 1 Aggiornamento di Acronis Backup and Sec
214. iphishing e la White List utilizzando la barra degli strumenti Antiphishing Acronis integrata nei web browser citati sopra La barra degli strumenti antiphishing si trova nella parte superiore del browser Cliccare sopra per aprire il menu della barra degli strumenti d Nota Se non potete visualizzare la barra degli strumenti aprire il menu Visualizzare puntare su Barre degli strumenti e selezionare Barra degli strumenti Acronis Online server backup and disaster recovery solutions for Windows and Linux OSs onsite system p Windows In E B6 TT z OQ e il acronis eu File Edit View Favorites Tools Help AntiPhishing 7 Disattiva Impostazioni ckup and disaster recovery solutions Aggiungi alla White List White List Segnala come Phishing Informazioni me and Home Office Products Download Purchase Resource Center A Acronis Backup amp Recovery 10 Next Generation of Acronis True Image Arrives Y Scalability to thousands of machines Y Integrated software data deduplication Y Enhanced virtualization support for ESX and Hyper V n Waiting for http www acronis eufenterprise Internet Barra degli Strumenti Antiphishing Nella barra degli strumenti sono disponibili i seguenti comandi Attivare Disattivare attiva disattiva la protezione Antiphishing di Acronis Backup and Security 2010 nel browser web attuale Integrazione nei Web B
215. ire una scansione su richiesta degli elementi esclusi per assicurare che il computer sia privo di virus Escludi tramite percorso filefcartella O Escludi tramite estensione Scegliere attentamente le esclusioni per il processo di scansione e ricordare che non si consiglia di definire esclusioni Tipo di Oggetto Selezionare l opzione di escludere un percorso dalla scansione Selezionare Avanti Antivirus 153 Acronis Backup and Security 2010 Passo 2 4 Specificare i percorsi esclusi Acronis Backup and Security Procedura guidata esclusioni Escludi percorsi Inserire qui il percorso che si deve escludere e fare clic su Aggiungi Percorsi selezionati c program files common files Sopra possibile cercare il percorso da escludere dalla scansione Assicurarsi di fare clic su Aggiungi dopo aver scelto un percorso escluso file o cartelle possibile aggiungere pi elementi a questo elenco Scegliere attentamente le esclusioni per il processo di scansione e ricordare che non si consiglia di definire esclusioni Percorsi Esclusi Per specificare i percorsi da escludere dalla scansione utilizzare uno dei seguenti metodi Cliccare Sfoglia selezionare il file o cartella che volete venga escluso dalla scansione e quindi cliccare su Aggiungere Scrivere il percorso che volete venga escluso dalla scansione nel campo modifica e
216. is Backup and Security 2010 informer immediatamente sul risultato dell operazione Se si verifica un errore utilizzare il messaggio di errore per risolvere l errore Selezionare OK per chiudere la finestra 3 Blocca Vault Quando abbiate finito di lavorare in un vault dovrete bloccarlo per proteggere i vostri dati Bloccando la vault l unit disco virtuale corrispondente sparisce da Risorse del computer Di conseguenza l accesso ai dati archiviati nel vault completamente bloccato Per bloccare un vault eseguire questi passi 1 Aprire Documenti fare clic su menu Start di Windows e poi Risorse del computer 2 Identifica l unit disco virtuale corrispondente al vault che si vuole chiudere Cercare la lettera dell unit assegnata al vault quando lo si aperto 3 Fare clic con il pulsante destro sull unit disco virtuale corrispondente puntare su Acronis Backup and Security File Vault e fare clic su Blocca E anche possibile fare clic con il tasto destro sul file bvd che rappresenta il vault puntare su Acronis Backup and Security File Vault e fare clic su Blocca Acronis Backup and Security 2010 informer immediatamente sul risultato dell operazione Se si verifica un errore utilizzare il messaggio di errore per risolvere l errore Selezionare OK per chiudere la finestra Integrazione nel Menu Contestuale Windows 272 Acronis Backup and Security 2010 Nota Se sono aperti diversi vault si consiglia di u
217. isci Gli script da quel dominio non verranno eseguiti Selezionare Termina Controllo della Privacy 214 Acronis Backup and Security 2010 21 Firewall Il Firewall protegge il vostro computer dai tentativi di connessione non autorizzati sia in entrata che in uscita E come una guardia al vostro cancello manterr sotto controllo la vostra connessione Internet e terr traccia di coloro ai quali si concede di accedere ad Internet e di coloro ai quali non permesso Nota Un firewall essenziale se si dispone di una banda larga o di una connessione DSL In Modalit Invisibile il vostro computer risulta nascosto a software maligni e hacker Il modulo Firewall in grado di rilevare automaticamente e proteggere il computer contro i portscan flusso di pacchetti spediti a una macchina per trovare punti di accesso spesso in preparazione di un attacco 21 1 Impostazioni Per configurare la protezione firewall fare clic su Firewall gt Impostazioni in Modalit Avanzata Impostazioni i Rete domestica i Regole Attivit Z Firewall abilitato Nome Computer XP32 Byte inviati 776 3 KB 0 0 B s Eee 47_ IP Computer 10 10 15 55 16 Byte ricevuti 15 0 MB 7 3 KB s Antispam Gateway 10 10 0 1 Scanport rilevati 0 Pacchetti persi 46496 Controllo genitori Porte aperte 17 lt lt Connessioni in entrata 0 Controllo Privacy Dettagli Connessioni in uscita 1 Firewall Livello di prote
218. isci file sposta in quarantena Default Offre una sicureza standard Il livello di consumo delle risorse basso Tutti i file e i messaggi di posta in arrivo ed in uscita sono esaminati alla ricerca di virus e spyware Oltre alla classica scansione basata sull impronta utilizzata anche l analisi euristica Le azioni prese sui file infetti sono le seguenti pulisci file sposta in quarantena Aggressiva Offre una sicurezza alta Il livello di consumo delle risorse moderato Tutti i file e i messaggi e mail in entrata ed in uscita ed il traffico web sono esaminati alla ricerca di virus e spyware Oltre alla classica scansione basata sull impronta utilizzata anche l analisi euristica Le azioni prese sui file infetti sono le seguenti pulisci file sposta in quarantena Per applicare le impostazioni di protezione in tempo reale di default cliccare su Livello di Default 17 1 2 Livello di Protezione Personalizzato Gli utenti esperti possono trarre vantaggio dalle possibilit di impostazione della scansione Acronis Backup and Security 2010 Infatti la scansione pu essere impostata in modo di esaminare solo delle specifiche estensioni di cercare delle particolare minacce malware o di non esaminare gli archivi Questo pu ridurre di molto i tempi di scansione ed incrementare la reattivit del vostro computer durante una scansione Potete personalizzare la Real time protection cliccando Custom level Apparir la seguente f
219. isibile La Modalit Invisibile nasconde il vostro computer dal software maligno e dagli hacker in rete o in Internet Per configurare la Modalit Invisibile cliccare sulla freccia y nella colonna Cautela e selezionare l opzione desiderata Opzione Invisibile Descrizione Attivare La Modalit Invisibile attiva Il vostro computer invisibile sia dalla rete locale che da Internet Firewall 221 Acronis Backup and Security 2010 Opzione Invisibile Descrizione Disattivare Remoto La Modalit Invisibile disattivata Tutti possono pingare e rilevare il vostro computer dalla rete locale o da Internet Il vostro computer non pu essere rilevato da Internet Gli utenti locali possono pingare e rilevare il vostro computer 21 2 3 Configurare le Impostazioni Generali Se l indirizzo IP di un adattatore di rete viene modificato Acronis Backup and Security 2010 modificher il livello di ficucia di conseguenza Se desiderate mantenere lo stesso livello di fiducia cliccare sulla freccia y nella colonna Generico e selezionare Si 21 2 4 Zone di rete Potete aggiungere dei computer consentiti o bloccati per un adattatore specifico Una zona di fiducia un computer del quale vi fidate pienamente Tutto il traffico tra il computer ed un computer affidabile consentito Per condividere delle risorse con un computer specifico in una rete wireless non sicura aggiungerli come computer consentiti Una zona bl
220. istema e permette di ripristinare il profilo di utilizzo Sicurezza Mostra lo stato dei moduli di sicurezza antivirus antiphishing firewall antispam criptazione chat privacy controllo vulnerabilit e moduli di aggiornamento insieme ai links per le funzioni antivirus aggiornamento e controllo vulnerabilit Genitori Mostra lo stato del modulo Controllo genitori Il Controllo genitori consente di restringere l accesso a Internet e a applicazioni specifiche da parte dei figli File Vault Mostra lo stato della criptazione dei file insieme ai link per accedervi Rete Mostra la struttura della rete domestica Acronis Qui puoi attivare varie azioni per configurare e cgestire i prodotti Acronis installati sulla tua rete casalinga In questo modo puoi gestire la sicurezza della tua rete di casa da una singola postazione Panoramica 16 Acronis Backup and Security 2010 Nell angolo in alto a destra della finestra possibile vedere il pulsante Impostazioni Apre una finestra in cui possibile cambiare la modalit dell interfaccia utente e abilitare o disabilitare le impostazioni principali di Acronis Backup and Security 2010 Per ulteriori informazioni ti preghiamo di far riferimento a Configurazione delle Impostazioni di base p 38 Nell angolo in basso a destra della finestra possibile trovare diversi link utili Link Descrizione Compra Rinnova Apre una pagina web dove possibile acquistare una chiave di lic
221. istrazione Questo l elenco dei file vault trovati su questo computer Per cercare altri file vault fare clic sull icona ingrandita nell angolo superiore destro dell elenco Fare clic con il pulsante destro sugli elementi per ulteriori opzioni File Vault Per disabilitare la Criptazione File deselezionare la casella Criptazione File abilitata e fare clic su S per confermare Se disabilitate la Criptazione File tutti i vault verranno bloccati e non potrete pi accedere ai file che li contengono La tabella nella parte superiore mostra i vault sul vostro computer Potete vedere il nome lo stato aperto bloccato la lettera del drive ed il percorso completo del vault La tabella nella parte inferiore mostra il contenuto del vault selezionato 23 2 1 Creare un Vault Per creare un nuovo vault utilizzare uno di questi metodi Cliccare su G Creare vault Fare clic con il tasto destro nella tabella dei vault e selezionare Crea Fare clic con il pulsante destro sul desktop o su una cartella del computer puntare su Criptazione File Acronis Backup and Security e selezionare Crea Apparir una nuova finestra Criptazione 240 Acronis Backup and Security 2010 Il percorso completo File vault sul disco incluso il nome del file Lettera drive A V Password Z Formatta unit Conferma La password deve essere almeno 8 caratteri
222. it disco virtuale 27 2 5 Rimuovi dal file vault Per rimuovere i file o cartelle da un vault il vault deve essere aperto Per rimuovere file o cartelle da un vault eseguire questi passi 1 Aprire Documenti fare clic su menu Start di Windows e poi Risorse del computer 2 Inserire l unit disco virtuale corrispondente al vault Cercare la lettera dell unit assegnata al vault quando lo si aperto 3 Rimuove file o cartelle come si fa normalmente in Windows ad esempio fare clic con il pulsante destro su un file che si vuole eliminare e selezionare Elimina 27 2 6 Cambiare la Password del Vault La password protegge il contenuto di un vault da accessi non autorizzati Solo utenti che conoscono la password possono aprire il vault e accedere a documenti e dati in esso archiviati Integrazione nel Menu Contestuale Windows 273 Acronis Backup and Security 2010 Il vault deve essere bloccato prima che si possa cambiare la sua password er cambiare la password di un vault eseguire questi passi 1 Individuare sul computer il bvd file che rappresenta il vault 2 Fare clic con il pulsante destro sul file puntare su Acronis Backup and Security File Vault e selezionare Modifica Password Vault Apparir la finestra seguente p Cambia la password attuale per il file vault C Documents and Settings corneliaMy Documents test_vault bvd Vecchia password Nuova password Conferma nuova pas
223. ito installate dopo che l utente ha accettato l accordo di licenza dove si spiega il proposito della applicazione Non viene commesa quindi alcuna offesa o scortesia Comunque i pop up di avvertimento possono rappresentare un fastidio ed in alcuni casi degrada il funzionamento del sistema Inoltre l informazione che viene raccolta da queste applicazioni pu causare inconvenienti riguardo alla privacy degli utenti non completamente ben informati sui termini del accordo di licenza Archivia Disco nastro o cartella che contiene file memorizzati Un file che contiene uno o pi file in forma compressa Backdoor Breccia nella sicurezza di un programma deliberatamente implementata dal costruttore o dal manutentore La presenza di tali brecce non sempre dolosa su alcuni sistemi operativi ad esempio vengono utilizzate per l accesso con utenze privilegiate per servizi tecnici o per i programmatori del venditore a scopo di manutenzione Settore di boot Settore all inizio di ogni disco che identifica l architettura del disco dimensione del settore dimensione del cluster ecc Nei dischi di avvio il settore di boot contiene anche un programma che carica il sistema operativo Virus di boot Virus che infetta il settore di boot di un disco rigido oppure di un unit floppy Qualsiasi tentativo di effettuare il boot da un disco floppy infetto con un virus di boot far s che il virus venga attivato nella memoria Da quel mo
224. ito al cambiamento della password Nota Per avere una password forte utilizzare una combinazione di lettere maiuscole e minuscole numeri e caratteri speciali come o possibile eseguire una ricerca su Internet per ulteriori informazioni e consigli sul creare forti password Cliccare su OK per cambiare la password Selezionare Avanti 10 3 6 Passo 6 6 Visualizzare Risultati Acronis Backup and Security Procedura guidata Controllo vulnerabilit Risultati Nessun nuovo aggiornamento trovato Il sistema aggiornato all ultima versione Nessun nuovo aggiornamento trovato Il sistema aggiornato all ultima versione Risultati Cliccare su Chiudere Procedure guidate 64 Acronis Backup and Security 2010 10 4 Assistente File Vault L assistente File Vault permette di creare e gestire i file vault di Acronis Backup and Security 2010 Un file vault uno spazio di memorizzazione criptato sul computer dove i file i documenti e perfino intere cartelle possono essere conservati in sicurezza Questi assistenti non appaiono quando vengono risolti i problemi poich i file vault sono un metodo opzionale di protezione dei dati Possono essere avviati solo dall interfaccia Modalit Intermedia di Acronis Backup and Security 2010 alla scheda Archiviazione File nel modo seguente Aggiungere File alla Criptazione inizia la procedura guidata che vi permette di immagazzina
225. ity 2010 Modalit portatile giochi Rete Domestica Aggiornamento Registro Internet Per ogni categoria c una lista di eventi disponibile Ogni evento viene con la seguente informazione una breve descrizione l azione intrapresa da Acronis Backup and Security 2010 quando successo e la data ed ora in cui successo Se volete trovare ulteriori informazioni su un particolare evento della lista cliccateci due volte sopra Fare clic su Cancella tutti i registri se si desidera rimuovere tutti i vecchi registri oppure Aggiorna per assicurarsi di visualizzare i registri pi recenti Cronologia ed Eventi 45 Acronis Backup and Security 2010 10 Procedure guidate Per facilitare l uso di Acronis Backup and Security 2010 diverse procedure guidate aiutano a svolgere specifiche attivit di sicurezza o configurare impostazioni del prodotto pi complesse Questa capitolo descrive le procedure guidate potrebbero apparire quando si risolvono problemi o svolgono attivit specifiche con Acronis Backup and Security 2010 Altre procedure guidate di configurazione sono descritte separatamente nella parte Modalit avanzata p 106 10 1 Procedura guidata scansione antivirus Ogni volta che si inizia una scansione su richiesta ad esempio facendo clic con il tasto destro su una cartella e selezionando Scansiona con Acronis Backup and Security apparir l assistente Scansione Antivirus Seguire la procedura di tre
226. ive qualcosa di estremamente rischioso 2 Struttura del manuale Il manuale composto da diverse parti contenenti gli argomenti importanti Inoltre viene anche fornito un glossario per chiarire alcuni termini tecnici Installazione e rimozione Istruzioni passo passo per l installazione di Acronis Backup and Security 2010 su un personal computer Partendo dai prerequisiti per una installazione valida l utente viene guidato lungo l intero processo di installazione Infine la procedura di rimozione viene descritta nel caso si abbia bisogno di disinstallare Acronis Backup and Security 2010 Iniziando Contiene tutte le informazioni necessarie a muovere i primi passi con Acronis Backup and Security 2010 Viene presentata l interfaccia di Acronis Backup and Security 2010 e le procedure per risolvere i problemi configurare le impostazioni di base e registrare il prodotto Modalit intermedia Presenta l interfaccia Modalit Intermedia di Acronis Backup and Security 2010 Modalit avanzata Una descrizione dettagliata dell interfaccia Modalit Avanzata di Acronis Backup and Security 2010 Vi spieghiamo come configurare ed utilizzare tutti i moduli di Acronis Backup and Security 2010 in modo da proteggere efficacemente il vostro computer da ogni tipo di minaccia malware spam hackers contenuto inappropriato ed altro Integrazione in Software Windows e di terzi Mostra come utilizzare le opzioni di Acronis Backup and Security 2010 dal m
227. ivit selezionata stata eseguita Attivit di clonazione duplica l attivit selezionata Ci utile quando si creano nuovi compiti in quanto potete modificare le impostazioni del compito duplicato Cancella cancella i compiti selezionati Nota Non disponibile per compiti di sistema Non potete rimuovere un compito di sistema Propriet apre la finestra Propriet scheda Panoramica dove possibile cambiare le impostazioni dell attivit selezionata Data la particolare natura della categoria Attivit varie solo le opzioni Visualizza registri e Propriet sono disponibili in questo caso 17 2 3 Creazione delle Funzioni di Scansione Per creare un compito di scansione utilizzare uno di questi metodi Duplica una attivit esistente rinominala ed apporta le modifiche necessarie nella finestra delle Propriet Cliccare Nuovo Compito per creare un nuovo compito e configurarlo 17 2 4 Configurare un Compito di Scansione Ogni compito di scansione ha la sua propria finestra delle Propriet dove potete configurare le opzioni di scansione impostare il target della scansione programmare il compito o vedere i report Per aprire questa finestra fare clic sul pulsante Propriet Antivirus 130 Acronis Backup and Security 2010 alla sinistra dell attivit o fare clic con il pulsante destro sull attivit e poi fare clic su Propriet E anche possibile fare doppio clic sull attivit Nota Per ul
228. l servizio Client DNS pu essere utilizzato da applicazioni malevole per inviare informazioni attraverso la rete senza il consenso dell utente Invia Rapporti Virus per inviare rapporti sulla scansione antivirus al Laboratorio Acronis per l analisi report non conterranno dati confidenziali come il vostro nome o indirizzo IP e non verranno utilizzati per scopi commerciali Disattiva il Firewall di Windows per disattivare il Firewall di Windows Installazione di Acronis Backup and Security 2010 6 Acronis Backup and Security 2010 A Importante A Si raccomanda di disabilitare il Firewall di Windows poich Acronis Backup and Security 2010 include gi un firewall avanzato Far funzionare due firewall sullo stesso computer pu causare dei problemi Disattiva Windows Defender per disattivare Windows Defender questa opzione compare slo su Windows Vista Fare clic su Installa per avviare l installazione Se non stato ancora installato Acronis Backup and Security 2010 installer per prima NET Framework 1 1 Installazione di Acronis Backup and Security 2010 7 Acronis Backup and Security 2010 4 Attivazione del prodotto Dopo il riavvio successivo all installazione il programma funzioner in modalit di prova per 30 giorni Durante questo periodo il prodotto deve essere attivato Diversamente smetter di funzionare All acquisto del prodotto si riceve un numero di serie di 16 caratteri nella con
229. la di controllo Mostra questa attivit nell Interfaccia Utente Intermedia ed inserire il nome dell attivit nel campo di immissione fornito L attivit verra aggiunta all elenco di Attivit Veloci disponibile alla scheda Sicurezza e apparir anche in Modalit Avanzata gt Antivirus gt Scansione Virus Dal men corrispondente selezioni l azione da intraprendere nel caso non siano state riscontrate minacce Fare clic su Avvia Scansione 10 2 5 Passo 5 6 Scansione Acronis Backup and Security 2010 inizier la scansione degli oggetti selezionati Procedure guidate 56 Acronis Backup and Security 2010 Scansione Antivirus Stato Scansione Azione corrente 2 lt System gt gt HKEY_LOCAL_MACHINE SOFTWAR OBE ACROBAT 7 0 ACTIVEX PDFSHELL DLL Tempo Trascorso 00 00 02 File secondo 56 Statistiche della Scansione Elementi scansionati Elementi ignorati Elementi protetti da password Elementi supercompressi Elementi infetti Elementi sospetti Elementi nascosti Processi nascosti Scansione antivirus in corso La sezione sopra indica l avanzamento dell attivit mente la sezione sotto indica le statistiche del processo Per default Acronis Backup and Security cercher di disinfettare gli elementi trovati come infetti Scansione in corso Nota La durata del processo dipende dalla complessit della scansione Facendo clic sull amp icona di avanzamento della scansio
230. la sicurezza del computer Per rimuovere tutte le minacce fare clic su Risolvi tutto Questo riavvia la procedura guidata Risolvi tutto Per configurare quali moduli verranno monitorati da Acronis Backup and Security 2010 fare clic su Configura Status Alerts Apparir una nuova finestra Configura il monitoraggio stato Stato Antivirus Abilita avvisi LS Aggiorna stato Abilita avvisi KS Stato del Firewall Abilita avvisi KS Stato Antispam Abilita avvisi K Stato antiphishing Abilita avvisi K Stato Controllo Genitori Abilita avvisi Stato delle vulnerabilit Abilita avvisi HOD Stato della criptazione file Abilita avvisi Configura Status Alerts Se si desidera che Acronis Backup and Security 2010 monitori un componente selezionare la casella di controllo Abilita allarmi per il componente corrispondente Acronis Backup and Security 2010 pu monitorare lo stato dei seguenti componenti di sicurezza Antivirus Acronis Backup and Security 2010 monitora lo stato dei due componenti della funzione Antivirus protezione in tempo reale e scansione su richiesta problemi pi comuni riportati per questo componente vengono elencati nella seguente tabella Generale 108 Acronis Backup and Security 2010 Problema Descrizione La protezione in tempo reale disabilitata Non mai stata eseguita la scansione del computer alla ricerca di malware L ul
231. le con le seguenti estensioni exe applicazione bat com All ocx scr bin dat 386 vxd Sys wdm cla class ovl ole exe Procedure guidate 52 Acronis Backup and Security 2010 Opzione Descrizione hlp doc dot xls ppt wbk wiz pot ppa xla xlt vbs vbe mdb rtf htm hta html xml xtp php asp jS Shs chm Unk pif prc url smm pdf msi ini csc cmd bas eml e nws Esamina solo le Verranno esaminati soltanto i file con le estensioni estensioni definite specificate dall utente Le varie estensioni devono dall utente essere separate da Selezionare Avanti 10 2 3 Passo 3 6 Selezionare Azioni Qui possibile specificare le impostazioni dello scanner e il livello di scansione Procedura guidata per la Scansione Opzioni di azione Scegliere le impostazioni adeguate dello scanner e impostare il livello di scansione Azioni da intraprendere per i file infetti Livello di scansione Pri Fratta fan Fl Selezionare il livello di aggressivit dello scanner selezionando il livello Rma aene pensa appropriato dello slider Seconda azione Non intraprendere alcuna azion_x Aggressivo Livello predefinito Azioni da intraprendere per i file sospetti Default Defaut moderato S aic Prima azione Non intraprendere alcuna azion Tollerante sacre an odani Seconda azione Personalizzato Azio
232. le porte rileva e blocca i tentativi di scoprire quali porte sono aperte Le scansioni delle porte vengono comunemente usate dai hacker per scoprire quali porte sono aperte sul vostro computer Potrebbero quindi introdursi nel vostro computer se trovassero una porta meno sicura o vulnerabile Abilita regole automatiche rigide crea regole rigide utilizzando la finestra di allarme del firewall Con questa opzione selezionata Acronis Backup and Security 2010 vi chieder di attuare e creer regole per ogni processo che apra l applicazione che richieda l accesso alla rete o ad Internet Abilita sistema di rilevamento d intrusione IDS attiva il monitoraggio euristico delle applicazioni che tentano l accesso ai servizi di rete o ad Internet 21 2 Rete Per configurare le impostazioni del firewall fare clic su Firewall gt Rete in Modalit Avanzata Firewall 219 Acronis Backup and Security 2010 impostazioni Rete domestica ree M a Configurazione di rete Adattatore Livello di fiducia Mod mas Gene Indirizzi Gateway Antispam Local Area Connection Fiducia in lo Remoto No 10 10 17 75 16 10 10 0 1 VMware Network Ad Sicuro Remoto No 192 168 52 1 24 lha vMware Network Ad Sicuro Remoto No 192 168 73 1 24 Controllo Privacy La VirtualBox Host Only Sicuro Remoto No 192 168 56 1 24 rar Vulnerabilit Controllo genitori _Criptazione Mo
233. lerts 3 Deselezionare la casella di spunta corrispondente alle voci che non si desidera monitorare Per ulteriori informazioni fare riferimento al capitolo Dashboard p 107 8 3 Impostazioni generali In questa area possibile abilitare o disabilitare impostazioni che influenzano il comportamento del prodotto e l esperienza utente Per abilitare disabilitare una impostazione selezionare deselezionare la casella di controllo Abilita corrispondente possibile trovare tutto l elenco delle impostazioni e la relativa descrizione nella seguente tabella Impostazione Descrizione Modalit Gioco La Modalit giochi modifica temporaneamente le impostazioni di protezione in modo da minimizzare il loro impatto sulle performance del sistema durante le sessioni di gioco Rilevamento Modalit La Modalit Portatile modifica temporaneamente le portatile impostazioni di protezione in modo da minimizzare il loro impatto sulla durata della batteria del computer portatile Password delle Questo assicura che le impostazioni di Acronis Backup impostazioni and Security 2010 possano essere modificate solo da una persona che conosca questa password Quando viene abilitata questa opzione verr richiesto di configurare la password impostazioni Digitare la password desiderata in entrambi i campi e fare clic su OK per impostare la password Acronis Backup and Abilitando questa opzione riceverete da Acronis Security News import
234. li aggiornamenti possono essere eseguiti dalla rete locale su Internet direttamente o attraverso un server proxy Per default Acronis Backup and Security 2010 controller la disponibilit di aggiornamenti ogni ora sulla Internet ed installer gli aggiornamenti disponibili senza avvisarvi Per configurare le impostazioni di aggiornamento e gestire i proxy fare clic su Aggiornamento gt Impostazioni in Modalit Avanzata Aggiorna 261 Acronis Backup and Security 2010 re n Aggiorna le Impostazioni dell Ubicazione Impostazioni dell ubicazione primaria dell aggiornamento Anti http av update acronis com Utilizza proxy Impostazioni dell ubicazione alternativa dell aggiornamento Controllo genitori http av update acronis com Utilizza proxy Controllo Privacy Impostazioni dell Aggiornamento Automatico Firewall Aggiorna ogni 1 ore Vulnerabilit Conferma aggiornamento Criptazione Aggiornamento silenzioso n O Chiedi prima di fare il download degli aggiornamenti Modalit Giochi Port Chiedi prima di installare gli aggiornamenti Rete domestica Impostazioni dell aggiornamento manuale Aggiorna Aggiornamento silenzioso _ T r r ___ l Chiedi prima di fare il download degli aggiornamenti Registrazione Avanzate e _ attendi il riavvio invece di chiedere il consenso m Non aggiornare se la scansione in corso W Non aggiornar
235. lic sul pulsante Modifica corrispondente a tale account utente e quindi fare clic sulla scheda Web Controllo genitori 185 Acronis Backup and Security 2010 O Siate e Uta We aa Perle chiave Messa Abilita il Controllo del web Selezionare come si desidera che Acronis Backup and Security filtri il traffico web Permette tutti i siti tranne quelli presenti nell elenco Blocca tutti siti tranne queli presenti nell elenco utermettisito uBlocca sito 1 Stato URL SER l elenco dei siti web filtrati dalla funzione Controllo Web E possibile modificare o rimuovere un elemento facendo clic sul relativo pulsante disponibile nell elenco oppure possibile aggiungere un nuovo URL facendo clic su Consenti Sito Web o Blocca Sito Web Controllo Web Per abilitare questa protezione selezionare la casella di controllo che corrisponde a Abilita il Controllo Web 19 3 1 Creazione Regole di Controllo Web Per permettere o bloccare l accesso ad un sito web seguire questi passi 1 Fare clic su Permetti Sito oppure su Blocca Sito Apparir una nuova finestra Controllo genitori 186 Acronis Backup and Security 2010 Indirizzo URL sito Web Sito web Azione Blocca Consenti Specificare i siti web 2 Inserire l URL del sito web nel campo Sito web 3 Selezionare l azione desiderata per questa r
236. licazioni in quanto sono governati da un rigido protocollo di sicurezza Ad esempio nonostante gli applet vengano lanciati sul client essi non possono leggere o scrivere dati nella macchina dell utente Inoltre gli applet sono ulteriormente limitati in modo che possano leggere e scrivere dati solo dallo stesso dominio dai quali provengono Glossario 323 Acronis Backup and Security 2010 Macro virus Tipo di virus del computer codificato come macro all interno di un documento Molte applicazioni come ad esempio Microsoft Word ed Excel supportano potenti linguaggi macro Queste applicazioni consentono di codificare una macro in un documento e di eseguire la macro ogni volta che il documento viene aperto Client mail Un client e mail un applicazione che vi consente di inviare e ricevere e mail Memoria Aree di immagazzinaggio interne nel computer Il termine memoria identifica l immagazzinaggio dati sotto forma di chip la parola storage viene utilizzata per la memoria su nastri o su dischi Ogni computer dispone di un certo quantitativo di memoria fisica solitamente chiamata memoria principale oppure RAM Non euristico Questo metodo di scansione si basa su specifiche impronte di virus Il vantaggio della scansione non euristica di non essere ingannato da ci che potrebbe sembrare un virus e non genera falsi allarmi Programmi impaccati File in formato compresso Molti sistemi operativi e molte applicazioni
237. lio risponde ai propri requisiti anessin Imposta e dimentica Interfaccia utente minimalista Acronis Backup and Security prende tutte le decisioni al vostro posto SG alaansa lodi Questa opzione imposter l interfaccia utente Acronis Backup and Security su Avanzata Sar possibile passare all interfaccia utente Intermedia o Questa opzione imposter l interfaccia utente Acronis Backup and Security su Intermedia Sar possibile passare all interfaccia utente Avanzata in qualsiasi momento accedendo a Inesperto qualsiasi momento Impostazioni gt Cambia UI a Modalit accedendo a Impostazioni gt Cambia UI Avanzata ai Per avere maggiori informazioni su ogni opzione mostrata nell Interfaccia Utente di Acronis Backup and Security muovere il mouse sulla finestra Un testo di aiuto dettagliato verr visualizzato in questa area Modalit di visualizzazione dell interfaccia dell utente Fare clic sul pulsante che meglio descrive le capacit informatiche dell utente per selezionare una modalit di visualizzazione dell interfaccia utente appropriata E possibile selezionare visualizzazione l interfaccia utente in base a tre diverse modalit a seconda and Security 2010 Modalit della propria conoscenza dei computer e di Acronis Backup Descrizione Modalit inesperto Panoramica Adatta per principianti e per persone che desiderano che Acronis Backup and
238. lita Gioco Portatile Rete Aggiornamento personalizzate Vi permette di prevenire il furto di dati dal vostro computer e proteggere la vostra privacy mentre siete online Consente di proteggere il computer dai tentativi di connessione non autorizzati sia in entrata che in uscita come una guardia al cancello manterr sotto controllo la connessione Internet e terr una registrazione di chi autorizzato ad accedere ad Internet e chi non lo Vi permette di mantenere aggiornato il software cruciale del vostro computer Vi permette di criptare le comunicazioni tramite Yahoo e Windows Live MSN Messenger ed anche di criptare localmente i vostri file cartelle o partizioni critiche Vi permette di posporre i task programmati di Acronis mentre il vostro portatile funziona con le batterie ed anche di eliminare allarmi e pop up mentre giocate Vi permette di configurare e gestire diversi computer nella vostra famiglia Vi permette di ottenere informazioni sugli ultimi aggiornamenti di aggiornare il prodotto e di configurare in dettaglio il processo di aggiornamento Nell angolo in alto a destra della finestra possibile vedere il pulsante Impostazioni Apre una finestra in cui possibile cambiare la modalit dell interfaccia utente e abilitare o disabilitare le impostazioni principali di Acronis Backup and Security 2010 Per ulteriori informazioni ti preghiamo di far riferimento a Configurazione delle Impostazioni
239. llo genitori e il Controllo genitori abilitato non si vedranno pi i messaggi chat inviati da tale contatto Per rimuovere il contatto dalla blacklist fare clic sulla barra degli strumenti e selezionare Rimuovi contatto dalla blacklist Controllo genitori Integrazione in Programmi Instant Messenger 278 Acronis Backup and Security 2010 30 Integrazione nei client di posta Acronis Backup and Security 2010 include un modulo Antispam Antispam verifica i messaggi e mail che si ricevono e identifica quelli che sono spam messaggi spam rilevati da Acronis Backup and Security 2010 sono marcati con il prefisso SPAM nell oggetto Nota o fornita una protezione antispam per tutti i client di posta POP3 SMTP Acronis Backup and Security 2010 si integra direttamente attraverso una barra degli strumenti intuitiva e di facile uso nei seguenti client di posta Microsoft Outlook Outlook Express Windows Mail Mozilla Thunderbird Acronis Backup and Security 2010 sposta automaticamente messaggi spam ad una cartella specifica come segue In Microsoft Outlook i messaggi spam sono spostati nella cartella Spam situata nella cartella Posta eliminata La cartella Spam creata durante l installazione di Acronis Backup and Security 2010 In Outlook Express e Windows Mail i messaggi spam sono spostati direttamente nella cartella Posta eliminata In Mozilla Thunderbird i messaggi spam sono spostati nella cartella Spam
240. lo Controllo Identit monitora il traffico web HTTP IM messaggistica istantanea ed e mail SMTP in uscita dal computer per identificare informazioni personali come numeri di carta di redko codici fiscali ed altre stringhe definite dall utente es parti di password Questa procedura guidata illustrer le fasi necessarie per creare le regole del Controllo Identit Si pu anche accedere dalla Acronis Backup and Security console interfaccia utente Avanzata gt Controllo Privacy facendo clic sull icona Aggiungi regola situata nell area superiore della scheda Controllo Identit Finestra di benvenuto Selezionare Avanti Controllo della Privacy 201 Acronis Backup and Security 2010 Passo 2 4 Impostazione Tipo di Regola e Dati Nome regola I Tipo diregola Codice Fiscale Dati della regola Le Informazioni personali sono criptate e nessuno tranne l utente pu usarle Per ulteriore sicurezza consigliamo di aggiungere soltanto una parte delle informazioni che si vogliono proteggere es se si vuole filtrare il traffico per questo indirizzo e mail john doe example com scrivere soltanto john nella stringa del target Inserire il nome della regola in questa area In questo modo sar possibile identificare questa regola di Controllo Identit in seguito Impostare il Tipo di Regola e i Dati Dovete impostare i parametri
241. lsiasi IP Client Qualsiasi IP Serve Entrambi Consenti Qualsiasi ad UDP Qualsiasi IP Server Qualsiasi IP Client Entrambi Consenti Qualsiasi ad UDP Qualsiasi IP 1024 Qualsiasi IP DNS Entrambi Consenti Qualsiasi ad TCP Qualsiasi IP 1024 Qualsiasi IP DNS Entrambi u Consenti Piena fiducia Qualsiasi Qualsiasi IP Qualsi Qualsiasi IP Qualsi Entrambi Consenti Fiducia in lo Qualsiasi Qualsiasi IP Qualsi Qualsiasi IP 5 Entrambi Consenti Bloccatoin l Qualsiasi Qualsiasi IP Qualsi Qualsiasi IP Entrambi Bloccata Qualsiasi Qualsiasi IP Qualsi Qualsiasi IP Entrambi Qualsiasi ad IGMP Qualsiasi IP Qualsi Qualsiasi IP Qualsi de Entrambi Traffico Qualsiasi ad GRE Qualsiasi IP Qualsi Qualsiasi IP Qualsi Entrambi Traffico Qualsiasi ad AH Qualsiasi IP Quali Qualsiasi IP Qualsi Entrambi Traffico Qualsiasi ad ESP Qualsiasi IP Qualsi Qualsiasi IP Qualsi Entrambi Traffico Qualsiasi ad ICMP Qualsiasi IP Qualsi Qualsiasi IP Qualsi Entrambi Traffico Qualsiasi ad ICMPG Qualsiasi IP Qualsi Qualsiasi IP Qualsi Entrambi Traffico Qualsiasi ad YRRP Qualsiasi IP Qualsi Entrambi Traffico Qualsiasi ad UDP Qualsiasi IP DNS iP ji Entrambi AI Qualsiasi ad TCP Qualsiasi IP DNS Qualsiasi IP 1024 Entrambi Traffico In as Qualsiasi ad TCP Qualsiasi IP 1024 Qualsiasi IP RPC Entrambi Connessione Q
242. lvere i seguenti problemi del firewall Acronis Backup and Security 2010 nelle reti Wi Fi Risoluzione dei problemi 306 Acronis Backup and Security 2010 Impossibile condividere i file con i computer sulla rete Wi Fi Impossibile accedere ad una stampante di rete collegata ad una rete Wi Fi Impossibile accedere ad una stampante condivisa da un computer sulla rete Wi Fi Impossibile condividere la propria stampante con i computer sulla rete Wi Fi Prima di iniziare a risolvere tali problemi necessario comprendere alcuni aspetti della sicurezza e della configurazione del firewall Acronis Backup and Security 2010 con reti Wi Fi Dal punto di vista della sicurezza le reti Wi Fi rientrano in una delle seguenti categorie Reti Wi Fi sicure Questo tipo di rete permette la connessione solo di dispositivi Wi Fi autorizzati L accesso alla rete regolato da una password Un esempio di reti Wi Fi sicure una rete installata in un ufficio Reti Wi Fi aperte non sicure Qualsiasi dispositivo Wi Fi entro il raggio di ricezione di una rete Wi Fi non sicura pu effettuare liberamente la connessione Le reti Wi Fi non sicure sono di vasto impiego Includono praticamente tutte le reti Wi Fi pubbliche ad esempio in scuole internet caf aeroporti e cos via Anche una rete domestica basata su un router wireless non sicura fino a quando non viene attivata la sicurezza del router Le reti Wi Fi non sicure presentano un gra
243. ma con ogni file che infetta In quanto non dispongono di caratteristiche binarie costanti tali virus sono difficili da identificare Porta Interfaccia su un computer alla quale possibile connettere un supporto Personal Computer hanno vari tipi di porte Internamente ci sono varie porte per la connessione di unit disco schermi e tastiere Esternamente i Personal Computer hanno porte per la connessione dei modem delle stampanti dei mouse e altri supporti periferici Nelle reti TCP IP e UDP un punto di arrivo ad una connessione logica Il numero della porta identifica di che tipo di porta si tratta Ad esempio la porta 80 viene usata per il traffico HTTP File di report File che elenca le azioni avvenute Acronis Backup and Security 2010 mantiene un file di rapporto che elenca i percorsi esaminati le cartelle il numero di archivi e file esaminati quanti file infetti e sospetti sono stati trovati Rootkit Un rootkit una serie di strumenti software che offre accesso a livello di amministratore ad un sistema Il termine fu usato per la prima volta per i sistemi operativi UNIX e faceva riferimento a strumenti ricompilati che fornivano agli intrusi i diritti di amministratore consentendo loro di celare la loro presenza in modo da non dover essere visti dagli amministratori del sistema Il ruolo principale dei rootkit nascondere i processi i file i login e i log Possono anche intercettare dati dai terminali dalle connession
244. menti automatici fare clic su Aggiornamento gt Aggiornamento in Modalit Avanzata Aggiorna 259 Acronis Backup and Security 2010 e Agoma Impostazioni X Aggiornamento automatico abilitato Ultimo controllo 02 03 2010 19 08 29 Ultimo aggiornamento 02 03 2010 19 09 44 Controllo genitori Propriet Motore Antimalware Controllo Privacy n Firme dei virus 5365686 Firewall Versione del motore 7 30603 Vulnerabilit Stato dell Aggiornamento Criptazione Modalit Giochi Port siete ne Rete domestica Aggiornamento totale 0KB Registrazione Qui possibile visualizzare lo stato Aggiornamento e avviare il processo di aggiornamento manuale Aggiornamento Automatico x Qui possibile visualizzare quando sono stati eseguiti l ultimo controllo degli aggiornamenti e l ultimo aggiornamento cos come le informazioni sull ultimo aggiornamento eseguito se con successo o gli errori verificatisi Inoltre si mostrano informazioni sulla versione del motore corrente ed il numero di impronte se aprite questa sezione durante un aggiornamento potrete visualizzare lo stato del download Importante dA Per essere sempre protetti tenete l Aggiornamento Automatico abilitato 26 1 1 Richiedere un aggiornamento L aggiornamento automatico pu essere eseguito in qualsiasi momento cliccando su Aggiornare adesso Questo aggiornamento
245. mento in Glossario 321 Acronis Backup and Security 2010 poi ogni volta che si esegue il boot del sistema il virus sar attivo nella memoria Browser Abbreviazione di Web browser un applicazione software utilizzata per localizzare e visualizzare pagine Web due browser pi noti sono Netscape Navigator e Microsoft Internet Explorer Entrambi sono Browser grafici ovvero in grado di visualizzare sia grafici che testo Inoltre i browser pi moderni possono presentare informazioni multimediali incluso suoni e animazione nonostante richiedano i plug in per alcuni formati Linea di commando In un interfaccia a linea di comando l utente digita i comandi nello spazio previsto direttamente sullo schermo utilizzando il linguaggio di commando Cookies Nell industria di Internet i cookie vengono descritti come piccoli file contenenti informazioni relative ai computer individuali che possono essere analizzate e utilizzate dai pubblicitari per tenere traccia dei vostri interessi e gusti online In questo regno la tecnologia dei cookie ancora in fase di sviluppo e l intenzione quella di fornire direttamente ci che si dichiara essere il proprio interesse Per molte persone una lama a doppio taglio poich da una parte efficace e consente di far vedere solo ci che viene dichiarato interessante Dall altra parte implica in effetti un tracciamento di dove si va e di cosa si seleziona Comprensibilmente in questo
246. ministratore di gestire questo prodotto Acronis da un altro computer Selezionare Termina 6 4 Icona barra delle applicazioni Per gestire tutto il prodotto pi velocemente possibile utilizzare l icona Acronis nella barra delle applicazioni Se si fa doppio clic su questa icona Acronis Backup and Security 2010 si aprir Inoltre facendo clic con il pulsante destro sull icona apparir un menu contestuale che consentir una rapida gestione del prodotto Acronis Backup and Security 2010 Mostra apre l interfaccia di Acronis Backup and Security 2010 Aiuto apre il file di aiuto che spiega nel e dettaglio come configurare e usare Acronis Rialto Backup and Security 2010 n E I Aggiorna ora Informazioni apre una finestra nella Impostazioni di base quale possibile visualizzare delle informazioni su Acronis Backup and cona della barra delle applicazioni Security 2010 e cercare aiuto nel caso in cui accada qualcosa di inaspettato Risolvi tutto aiuta a rimuovere tutte le vulnerabilit di sicurezza correnti Se l opzione non disponibile non ci sono errori da riolvere Per ulteriori informazioni far riferimento a Risolvi i Problemi p 34 Modalit Gioco SI NO attiva disattiva la Modalit Gioco Aggiorna adesso inizia un aggiornamento immediato Apparir una nuova finestra dove potrete visualizzare lo stato dell aggiornamento Impostazioni di base apre una f
247. mmer potrete facilmente classificare da quali persone volete ricevere e mail Amici indipendentemente dal contenuto del messaggio o da quali persone non volete pi ricevere nulla spammer E possibile gestire l elenco Amici Spammer dalla Modalit Avanzata oppure dalla Barra degli strumenti Antispam integrata in alcuni dei client di posta pi comunemente usati Nota Raccomandiamo di aggiungere i nomi dei vostri amici e gli indirizzi e mail all elenco Amici Acronis Backup and Security 2010 non blocca i messaggi di coloro che sono nell elenco aggiungere amici aiuta a garantire che i messaggi leciti vengano recapitati Filtro Carattere La maggior parte dei messaggi Spam sono scritti in caratteri cirillici e o asiatici Il filtro Carattere rileva questo tipo di messaggi e li etichetta come SPAM Antispam 164 Acronis Backup and Security 2010 Filtro Immagine Da quando l eliminazione della scansione con il Filtro Euristico diventata una scoperta oggigiorno le cartelle di posta in arrivo sono piene di molti messaggi contenenti solo un immagine con contenuti insoliti Per contrastare questo crescente problema il Filtro Immagine confronta le firme delle immagine delle e mail con il database di Acronis Backup and Security 2010 In caso di riconoscimento l email verr etichettata come Spam Filtro URL La maggior parte dei messaggi Spam contiene links a vari siti web Questi siti solitamente contengono ulteriore pubblicit
248. mmer o Amici Fare clic qui per andare al prossimo passo della proceduta guidata di Acronis Backup and Security Finestra di benvenuto Selezionare Avanti Integrazione nei client di posta 280 Acronis Backup and Security 2010 30 1 2 Passo 2 6 Compilare l Elenco Amici Aggiungi i contatti all Elenco Amici possibile aggiungere automaticamente tutti i contatti della Rubrica all elenco Amici Z Seleziona tutto C Ignora questo passaggio Fare clic qui per tornare al passo precedente della proceduta guidata di Acronis Backup and Security Compilare l Elenco Amici Da qui possibile vedere tutti gli indirizzi della vostra Rubrica Selezionare quelli che si desidera aggiungere al vostro elenco Amici suggeriamo di selezionarli tutti Si riceveranno tutti i messaggi e mail provenienti da questi indirizzi indipendentemente dal loro contenuto Per aggiungere tutti i vostri contatti all elenco degli Amici selezionare Selezionare tutti Se si desidera ignorare questo passaggio di configurazione selezionare Ignora questo passaggio Selezionare Successivo per continuare Integrazione nei client di posta 281 Acronis Backup and Security 2010 30 1 3 Passo 3 6 Cancellare il Database Bayesiano Addestra il filtro di apprendimento Bayesian di Acronis Backup and Security Se l Antispam di Acronis Backup and Security non f
249. modo nascer un dibattito relativo alla riservatezza e molte persone si sentono offese all idea di essere visti come un SKU number il codice a barre sul retro delle confezioni che vengono passati alla scansione della cassa Se questo punto di vista pu essere considerato estremo in alcuni casi pu essere corretto Disk drive un dispositivo che legge e scrive dei dati su un disco Un drive di disco rigido legge e scrive dischi rigidi Un drive di floppy accede i dischi floppy drive di disco possono essere interni incorporati all interno di un computer oppure esterni collocati in un meccanismo separato e connesso al computer Download Glossario Per copiare dati solitamente un file intero da un origine principale su un dispositivo periferico Il termine viene spesso utilizzato per descrivere un processo di copia di un documento da un servizio on line sul computer di un utente Si pu inoltre riferire al processo di copiatura di un file da un file server di rete su un computer della rete 322 Acronis Backup and Security 2010 E mail Posta elettronica Servizio che invia messaggi ai computer attraverso reti locali o globali Eventi Azione oppure avvenimento rilevato da un programma Gli eventi possono rappresentare azioni dell utente come fare un clic con il mouse o premere un tasto sulla tastiera oppure avvenimenti del sistema ad esempio memoria insufficiente Falso positivo Appare quando un prodotto d
250. mputer quando la scansione sia completata e non siano state rilevate delle minacce Selezionare OK per salvare le modifiche e chiudere la finestra Per eseguire la funzione selezionare Scansione Personalizzazione del Livello di Scansione Gli utenti esperti possono trarre vantaggio dalle possibilit di impostazione della scansione Acronis Backup and Security 2010 Infatti la scansione pu essere impostata in modo di esaminare solo delle specifiche estensioni di cercare delle particolare minacce malware o di non esaminare gli archivi Questo pu ridurre di molto i tempi di scansione ed incrementare la reattivit del vostro computer durante una scansione Cliccare su Personalizza per impostare le vostre opzioni di scansione Si aprir una nuova finestra Antivirus 132 Acronis Backup and Security 2010 Livello di scansione Esamina alla ricerca di virus Scansione alla ricerca di adware Scansione alla ricerca di spyware Scansione applicazioni Scansione alla ricerca di dialer Scansione alla ricerca di rootkit V Scansione keylogger Opzioni di scansione alla ricerca di virus Esamina file Esaminare i file packed File di Archivio Multilivello Esamina l interno degli archivi Scansione all interno degli archivi di posta Esamina i settori di boot Esamina la memoria Esamina il Registro Esamina i cookie Opzioni di azione Azione da intraprendere quando viene rilevato
251. n Caratteri Asiatici Bloccare messaggi e mail scritti in caratteri cirillici blocca i messaggi scritti in Caratteri cirillici 18 3 3 Filtri Avanzati Antispam Abilita il motore di Apprendimento bayesiano attiva disattiva il Motore di Apprendimento bayesiano gt Limita la dimensione del vocabolario a 200000 parole con questa opzione potete impostare la dimensione del dizionario Bayesiano se minore pi veloce se maggiore pi accurato A Nota La dimensione consigliata 200 000 parole gt Istruisci il Motore di Apprendimento bayesiano per le e mails in uscita istruisce il Motore di Apprendimento bayesiano per le e mail in uscita Filtro URL attiva disattiva il Filtro URL Filtro Euristico attiva disattiva il Filtro Euristico gt Blocco dei contenuti espliciti attiva disattiva la scansione di messaggi SESSUALMENTE ESPLICITO nell oggetto Filtro immagini attivare disattivare il Filtro immagini Antispam 175 Acronis Backup and Security 2010 19 Controllo genitori Il Controllo dei Genitori vi permette di controllare l accesso ad Internet e ad applicazioni specifiche di ogni utente che possieda un account nel sistema Potete configurare il Controllo dei Genitori per bloccare pagine web inappropriate accesso ad Internet durante specifici periodi di tempo come durante le ore di studio pagine web e mail e messaggi istantanei contenenti determinate
252. nali tentativi pi comuni di phishing fanno uso di e mail ingannevoli per convincervi ad inviare informazioni personali ad una falsa pagina web Ad esempio potreste ricevere una mail che si proclama venire dalla vostra banca e vi richiede di aggiornare urgentemente le informazioni sul vostro conto La mail vi fornisce un link alla pagina web dove dovreste inserire vostre informazioni personali Anche se sembrano legittime le mail e le pagine web alle quali vi conduce il falso link sono fasulle Se cliccate sul link nella mail ed inviate le vostre informazioni personali alla falsa pagina web svelerete queste informazioni alle persone che hanno organizzato il tentativo di phishing Se ci sono le appropriate regole di protezione dell identit non potrete inviare informazioni personali come il numero della vostra carta di credito ad una pagina Controllo della Privacy 199 Acronis Backup and Security 2010 web a meno che non abbiate esplicitamente definito un eccezione per questa pagina Per configurare il Controllo Identit fare clic su Controllo della Privacy gt Identit in Modalit avanzata De tto e Generale Z Controllo Identit Antivirus Antispam Totale tentativi bloccati o 00 Controllo genitori Privacy Nome re Tipodi Web HTTP E mail SMTP C Controlla la parola Maiuscol Descrizione Firewall Yulnerabilit Criptazione
253. nate solo le applicazioni e solo alla ricerca di virus Il livello di consumo delle risorse basso Default Il livello di consumo delle risorse moderato Vengono analizzati tutti i file alla ricerca di virus e spyware Aggressiva Vengono esaminati tutti i file inclusi gli archivi alla ricerca di virus e spyware file nascosti e i processi sono inclusi nella scansione Il livello di consumo delle risorse elevato Gli utenti pi esperti possono trarre vantaggio dalle impostazioni di scansione offerte da Acronis Backup and Security 2010 Lo scanner pu essere impostato per la ricerca di minacce malware specifiche Questo pu ridurre considerevolmente i tempi di scansione e migliorare i tempi di risposta del computer durante la scansione Procedure guidate 54 Acronis Backup and Security 2010 Trascinare il selettore per selezionare Personalizzazione quindi fare clic sul pulsante Livello di Personalizzazione Apparir una finestra Specificare il tipo di malware per cui si desidera che Acronis Backup and Security 2010 compia una scansione selezionando le opzioni appropriate Opzione Descrizione Scansione Virus Scansione adware Scansione spyware Scansiona alla ricerca di applicazioni Scansione dialers Scansione per i Rootkits Scansiona alla ricerca di keylogger Esamina per virus conosciuti Acronis Backup and Security 2010 rileva anche virus incompleti rimuovendo ogni possibile minaccia che
254. ncipalmente per navigare e per attivit multimediali Genitore Fare clic qui se il PC utilizzato da bambini e si desidera controllarne l accesso ad Internet utilizzando il modulo Controllo Genitori Giocatore Fare clic qui se il PC utilizzato principalmente per giocare Personalizzato Fare clic qui se si desiderano configurare tutte le impostazioni principali di Acronis Backup and Security 2010 Il profilo di utilizzo pu essere reimpostato in un secondo momento dall interfaccia del prodotto Panoramica 21 Acronis Backup and Security 2010 6 3 2 Passo 2 Descrivere il Computer Acronis Backup and Security Procedura guidata di configurazione Scegliere quali di queste opzioni valgono per questo PC Questo passo consente di configurare la Gestione rete domestica Acronis Backup and Security e la Modalit portatile Acronis Backup and Security Selezionare le caselle che si addicono alla descrizione di questo PC C Questo computer si trova in una rete domestica Selezionare questa opzione se si desidera avere un facile accesso d interfaccia utente al modulo Gestione Rete Domestica Questo modulo consente di gestire altri prodotti Acronis Backup and Security presenti nella rete domestica in remoto C questo computer un notebook Selezionare questa opzione se si vuole abilitare la Modalit Laptop per default Questa modalit assicura che la batteria del laptop durer pi a lungo non eseguendo attivi
255. nd Security 2010 Tale finestra offre una panoramica di tutti gli eventi relativi alla sicurezza Per esempio potete potete controllare facilmente se l aggiornamento stato eseguito con successo se stato rilevato del malware sul vostro computer etc Controllo genitori Controllo Privacy Firewall Yulnerabilit Criptazione Chat File vault Modalit Giochi Port Rete domestica Aggiorna Internet Log Protezione in tempo reale Nome azione Protezione in tempo reale Protezione in tempo reale Azione intrapresa Abilitato Disabilitato Data 02 03 2010 18 14 20 02 03 2010 18 09 20 Attivit su richiesta Nome azione Attivit di scansione interro attivit di scansione comple Attivit di scansione interro Nome attivit Attivit di scansione Scansione contestuale Scansione contestuale Data 02 03 2010 18 19 59 02 03 2010 18 11 16 02 03 2010 18 10 09 Fare doppio clic sugli eventi nell elenco per visualizzare ulteriori dettagli Eventi Per aiutarvi a filtrare la cronologia ed eventi di Acronis Backup and Security 2010 sulla sinistra sono disponibili le seguenti categorie Antivirus Antispam Controllo dei Genitori Controllo della Privacy Firewall Vulnerabilit Criptazione IM Criptazione File Cronologia ed Eventi 44 Acronis Backup and Secur
256. nde rischio per la sicurezza perch il computer collegato ad altri computer sconosciuti Senza l adeguata protezione fornita da un firewall chiunque sia collegato alla rete pu accedere alle vostre condivisioni e perfino penetrare nel computer Quando si connessi ad una rete Wi Fi non sicura Acronis Backup and Security 2010 blocca automaticamente le connessioni con i computer sulla rete L accesso a Internet rimane possibile ma non possibile condividere file o stampanti con altri utenti della rete Per abilitare la comunicazione con una rete Wi Fi vi sono due soluzioni La soluzione computer affidabile permette la condivisione di file e stampanti solo con computer specifici computer affidabili sulla rete Wi Fi Utilizzare questa soluzione quando si connessi ad una rete Wi Fi pubblica ad esempio a scuola o in un internet caf e si desidera condividere file o stampanti con un amico oppure si vuole accedere ad una stampante di rete Wi Fi La soluzione rete sicura permette la condivisione di file e stampanti per l intera rete Wi Fi rete sicura Questa soluzione non consigliata per motivi di sicurezza ma pu essere utile in determinate situazioni ad esempio possibile utilizzarla per una rete Wi Fi domestica o in ufficio Risoluzione dei problemi 307 Acronis Backup and Security 2010 33 3 1 Soluzione Computer Affidabili Per configurare il firewall Acronis Backup and Security 2010 in modo da perme
257. ndo vengono configurate impostazioni che possono influenzare la sicurezza del computer ma anche quando vengono dimenticate attivit importanti Sicurezza 87 Acronis Backup and Security 2010 12 1 Lo stato attuale di un componente indicato utilizzando frasi esplicite e una delle icone seguenti Cerchio verde con un segno di spunta Nessun problema riscontrato sul componente Cerchio rosso con un punto esclamativo Alcuni problemi riscontrati sul componente Le frasi di descrizione dei problemi sono visualizzate in rosso Fare clic sul pulsante Risolvi corrispondente ad una frase per risolvere il problema riportato Se un problema non viene risolto subito seguire l assistente per risolverlo 1 Configurazione del Monitoraggio Stato Per selezionare i componenti che Acronis Backup and Security 2010 deve monitorare fare clic su Configura Status Alerts e selezionare la casella di controllo Abilita avvisi corrispondente alle caratteristiche che si desidera monitorare Importante A E necessario abilitare il controllo dello stato di un componente se si desidera ricevere notifiche quando vi sono problemi che influenzano la sicurezza di tale componente Per assicurarsi che il sistema sia completamente protetto abilitare il monitoraggio per tutti i componenti e risolvere tutti i problemi riportati Acronis Backup and Security 2010 pu monitorare lo stato dei seguenti componenti di sicurezza Antivirus Acronis Backu
258. ne Selezionare questa casella per abilitare il Controllo Cookie I Cookie possono venite usati per tracciare la navigazione sul web Si dovrebbero accettare cookie solo dai siti web affidabili Controllo dei Cookie Potete visualizzare l elenco delle regole create finora nella tabella Per eliminare una regola selezionarla e fare clic sul pulsante Elimina Per modificare i parametri della regola fare clic sul pulsante Modifica o fare doppio clic su di essa Eseguire i cambiamenti desiderati nella finestra di configurazione Per aggiungere manualmente una regola fare clic sul pulsante Aggiungi e configurare i parametri della regola nella finestra di configurazione 20 4 1 Finestra di Configurazione Quando modificate o aggiungete manualmente una regola apparir la finestra di configurazione Controllo della Privacy 210 Acronis Backup and Security 2010 Domino Qualsiasi O Domino Seleziona azione Consentita O Nega Seleziona direzione O Inuscita O Inentrata Entrambi Seleziona i siti web e domini da cui si accetteranno o rifiuteranno i cookies I cookies si usano per tracciare il comportamento di navigazione ed altre informazioni Nota che alcuni siti non funzioneranno correttamente senza i cookies Seleziona Indirizzo Azione e Direzione Potete impostare i parametri Dominio digitare il dominio sul quale
259. ne da intraprendere per i file nascosti rootkit Azione Non intraprendere alcuna azion v Selezionare Azioni Selezionare le azioni da intraprendere sui file infetti e sospetti rilevati Sono disponibili le seguenti opzioni Azione Descrizione Non eseguire alcuna Nessuna azione verr eseguita sui file infetti Questi Azione file appariranno nel file di rapporto Procedure guidate 53 Acronis Backup and Security 2010 Azione Descrizione Disinfetta i file Rimuovere il codice malware dai file infetti rilevati Cancella i file Cancella immediatamente i file infetti senza alcun avviso Muova i files in Sposta i file infetti nella zona di quarantena file in Quarantena quarantena non possono essere eseguiti n aperti cos il rischio di infezione sparisce Selezionare l azione da intraprendere sui file nascosti rootkit Sono disponibili le seguenti opzioni Azione Descrizione Non eseguire alcuna Nessuna azione verr eseguita sui file nascosti Azione Questi file appariranno nel file di report Rinomina Cambia il nome di file nascosti aggiungendo bd ren al loro nome Come risultato si potr cercare tali file sul computer se ve ne sono Configurare l aggessivit dello scanner Vi sono 3 livelli da cui scegliere Trascinare il selettore lungo la scala per impostare il livello di protezione pi adeguato Livello di scansione Descrizione Permissiva Vengono esami
260. ne nell area di notifica si aprir la finestra di scansione e sar possibile osservare l avanzamento della scansione 10 2 6 Passo 6 6 Visualizzare Risultati Quando Acronis Backup and Security 2010 completa il processo di scansione i risultati della scansione verranno visualizzati in una nuova finestra Procedure guidate 57 Acronis Backup and Security 2010 Scansione Antivirus Sommario dei Risultati Elementi risolti 0 Elementi non risolti o Elementi protetti da password 0 Elementi supercompressi 0 Elementi ignorati 0 Elementi non riusciti o Non stata rilevata alcuna minaccia nelle cartelle esaminate La scansione antivirus stata completata Queste sono le statistiche di questa attivit di scansione Riassunto Viene visualizzato il riepilogo dei risultati Se si desiderano informazioni esaurienti sul processo di scansione fare clic su Visualizza Registro per visualizzare il registro di scansione Importante Se richiesto vi preghiamo di riavviare il sistema per completare il processo di pulizia Cliccare su Chiudere per chiudere la finestra 10 3 Procedura guidata di Controllo delle vulnerabilit L assistente controlla le vulnerabilit del sistema e permette di risolverle Procedure guidate 58 Acronis Backup and Security 2010 10 3 1 Passo 1 6 Selezionare le Vulnerabilit da controllare Acronis Backup and Security Procedura guid
261. nell interfaccia linea di comando di Windows deselezionare la casella Qualsiasi e digitare il comando corrispondente nel campo di modifica Protocollo Selezionare dal menu il protocollo IP sul quale la regola verr applicata Se desiderate che la regola venga applicata su tutti i protocolli selezionare Qualsiasi Se si desidera che la regola venga applicata a TCP selezionare TCP Se si desidera che la regola venga applicata a UDP selezionare UDP Se volete che la regola venga applicata su un protocollo specifico selezionare Altro Apparir un campo di modifica Digitare il numero assegnato al protocollo che volete filtrare nel campo di modifica Firewall 227 Acronis Backup and Security 2010 Nota numeri dei protocolli IP vengono assegnati dalla Internet Assigned Numbers Authority IANA Potete trovare l elenco completo dei numeri di protocolli IP assegnati su www iana org assignments protocol numbers Eventi A seconda del protocollo selezionato scegliere gli eventi di rete sui quali la regola verr applicata seguenti eventi possono essere tenuti in conto Evento Descrizione Connettere Scambio preliminare di messaggi standard usati da protocolli orientati alla connessione come il TCP per stabilire una connessione Con protocolli orientati alla connessione il traffico di dati tra due computer accade solo dopo che la connessione stabilita Traffico Flusso di dati tra due computer A
262. ng associata al contatto 4 Selezionare OK 23 2 Criptazione file La Criptazione File di permette di creare dei drive logici o vault criptati e protetti da password sul computer dove possibile immagazzinare i documenti confidenziali e sensibili in modo sicuro L accesso ai dati immagazzinati in questi vault consentito solo agli utenti che conoscono la password La password vi consente di aprire immagazzinare dati e chiudere un vault mentre mantenete la sua sicurezza Mentre un vault aperto potete aggiungere dei nuovi file accedere ai file correnti o modificarli Fisicamente il vault un file immagazzinato nel disco rigido locale con l estensione bvd Anche se l accesso ai file fisici che rappresentano i drive protetti possibile da diversi sistemi operativi come Linux le informazioni immagazzinate in essi non possono essere lette perch criptate Per gestire i file vault sul computer fare clic su Criptazione gt Criptazione File in Modalit Avanzata Criptazione 239 Acronis Backup and Security 2010 rtazioe Chat File vault V Criptazione file abilitata File Yault trovato sul computer D P fiptiapam File vault sa Lettera Drive Percorso completo Controllo genitori test vault E T Controllo Privacy Firewall Yulnerabilit DI Criptazione Contenuto File Yault Modalit Giochi Port Percorso completo Rete domestica Aggiorna Reg
263. ni unirci pianta ara vani 189 19 5 1 Creazione Regole di Controllo Applicazioni LL 189 19 5 2 Gestione Regole di Controllo Applicazioni LL 191 19 6 Controllo parole Chiave na 191 19 6 1 Creazione Regole di Controllo Parole Chiave 192 19 6 2 Gestione delle Regole di Controllo Parole Chiave 193 T97 Controllo del Chat IM sito nni eee an 194 19 7 1 Creazione di regole di controllo della messaggistica istantanea IM 195 19 7 2 Gestione di regole di controllo della messaggistica istantanea IM 195 20 Controllo della PIVACy siriana di arippra 197 20 1 Statistiche Controllo Privacy aiar e 197 20 1 1 Configurazione del Livello di Protezione LL 198 202 Controllo ldentita ti assale n a O EEEa i 198 20 2 1 Creazione delle Regole d Identit ununa nannan 201 20 22 Definizione ESCIUSIONI priori 204 20 2 3 Amministrazione delle regole ne 205 20 2 4 Regole definite da altri amministratori 206 20 3 Controllo del REGIStri sissi aida prin 206 20 4 Controllo dei COOKIE iride ia ea i 208 20 4 1 Finestra di Confgurazio Nesses sriscdrnam raan ii i 210 205s CONTFONO SEN Pte ARE e ea 212 20 5 1 Finestra di Configurazione nni nea naaa riean 213 21 Firewall iaia 215 211 Impostazioni a arse 215 21 1 1 Impostare l Azione di Default 216 21 1 2 Configurazione delle Impostazioni Avanzate del Firewall 217 21 2 Rete Ra RR REA EE
264. ni del sistema Per ottenere informazioni sul sistema cliccare su Generale gt Informazioni di Sistema in Modalit Avanzata Generale 114 Acronis Backup and Security 2010 Dashboard Impostazioni Info Sistema Impostazioni del Sistema corrente Elementi in esecuzione 9 Elementi di startup 2 N amp Carica Elementi 5 Controllo genitori Elementi INI 2 DLL conosciute 21 Associazioni file 8 Firewall amp Script 2 e _ __ WServizi 2 Yulnerabilit Internet Explorer 3 Windows Explorer 3 Criptazione lost 1 insock Providers 11 Processi 35 Controllo Privacy Modalit Giochi Port Rete domestica Aggiorna Descrizione dell elemento selezionato Registrazione Impostazioni del Sistema corrente Il modulo Informazioni di Sistema visualizza informazioni significative relative al sistema operativo alle impostazioni di registro e ai programmi installati Sistema Informazione La lista contiene tutti gli elementi caricati quando si avvia il sistema oltre agli elementi caricati da varie applicazioni Tre pulsanti sono disponibili Ripristinare Cambia l associazione di un file corrente a quella di default Disponibile solo per le impostazioni delle Associazioni File Vai a apri una finestra dove l elemento selezionato situato la Registrazione ad esempio a Nota
265. nibile per ciascun compito Cliccare col pulsante destro del mouse sul compito selezionato per aprirlo Compiti del Sistema D Scansione approfondita del sistema 7 Ultimo completamento mai Esegui D Scansione di sistema E n Ultimo completamento mai Scansione veloce del sistema Ultimo completamento mai Scansione all avvio del sistema Ultimo completamento mai Attivit definite dall utente o Documenti E Ultimo completamento mai Esamina ora Compiti misti Percorsi Scansione contestuale Programma Visualizza registri as Scansione Rilevamento Dispositivi ona attivit Propriet Menu Rapido Antivirus 129 Acronis Backup and Security 2010 Per le attivit di sistema e definite dall utente sono disponibili i seguenti comandi nel menu di scelta rapida Scan Now esegue la funzione selezionata avviando immediatamente una scansione Target di Scansione apre la sezione Percorso Scansione nella finestra delle Propriet dove potete cambiare il target di scansione per i compiti selezionati Nota G Nel caso di funzioni del sistema questa opzione viene sostituita da Mostrare percorsi delle scansioni dato che possibile vedere solo il loro target di scansione Schedule apre laFinestra propriet Programma tab dove puoi programmare i compiti selezionati Visualizza registri apre la finestra Propriet scheda Registri dove possibile vedere i report generati dopo che l att
266. nsione contestuale Yulnerabilit Criptazione Rete domestica Scansione Rilevamento Dispositivi Registrazione as Fare clic qui per definire una nuova attivit Impostazioni della Scansione La scansione a richiesta si basa sulle impostazioni della scansione Le impostazioni della scansione specificano le opzioni della scasione e gli oggetti da esaminare Potete esaminare il vostro computer in qualsiasi momento eseguendo le funzioni predefinite oppure le vostre definite dall utente Potete anche programmarle affinch vengano eseguite con cadenza regolare oppure quando il sistema inattivo in modo da non interferire con il vostro lavoro Antivirus 127 Acronis Backup and Security 2010 17 2 1 Impostazioni della Scansione Acronis Backup and Security 2010 ha tante funzioni create per default che coprono i problemi di sicurezza comuni Voi potete anche creare le vostre funzioni di scansione personalizzate Vi sono tre categorie di compiti di scansione Funzioni di Sistema contiene la lista delle funzioni di sistema di default Sono disponibili i compiti seguenti Funzione di Default Descrizione Scansione del Sistema approfondita Scansione sistema Scansione Veloce del Sistema Scansione accesso automatico Esamina l intero sistema Nella configurazione predefinita esegue la scansione per tutti i tipi di malware che minacciano la sic
267. nti Selezionare OK per salvare le modifiche e chiudere la finestra Per eseguire la funzione selezionare Scansione Visualizzazione del Target di Scansione delle Funzioni del Sistema Non possibile modificare il target di scansione delle attivit di scansione dalla categoria Attivit di Sistema Potete solo visualizzare il loro target di scansione Per visualizzare il target di scansione di una specifica attivit di scansione del sistema fare clic con il tasto destro sull attivit e selezionare Mostra Percorsi di Scansione Per Scansione del sistema ad esempio apparir la seguente finestra Antivirus 139 Acronis Backup and Security 2010 Percorso i di scansione per questa attivit lt xP32 C S Vista32 D S ista64 E e Windows7 32 F S Windows7 64 G Data I SP XPEI K Target di Scansione della Scansione del Sistema Scansione del sistema e Scansione approfondita del sistema scansioneranno tutti i drive locali mentre Scansione veloce del sistema scansioner solo le cartelle Windows e Program Files Selezionare OK per chiudere la finestra Per eseguire la funzione cliccare semplicemente eseguire scansione Programmazione delle Funzioni di Scansione Una scansione completa pu richiedere un certo tempo e agisce meglio se vengono chiusi tutti gli altri programmi La miglior cosa da fare programmare la scansione nel momento in cui il vo
268. nti da indirizzi yahoo com saranno contrassegnati come spam Per rimuovere un elemento dall elenco selezionarlo e fare clic su Rimuovi Per eliminare tutti gli elementi dall elenco fare clic su Pulisci elenco e quindi su S per confermare E possibile salvare l elenco Spammer in un file in modo da poterlo riutilizzare su un altro computer o dopo aver reinstallato il prodotto Per salvare l elenco Spammer fare clic sul pulsante Salva e salvare nella posizione desiderata Il file avr estensione bwl Per caricare un elenco Spammer precedentemente salvato fare clic sul pulsante Carica e aprire il corrispondente file bwl Per ripristinare il contenuto dell elenco esistente quando si carica un elenco precedentemente salvato selezionare Sovrascrivi l elenco attuale Selezionare Applica e OK tper salvare amp chiudere l Elenco Spammer Importante Se si desidera installare nuovamente Acronis Backup and Security 2010 consigliamo prima di salvare gli elenchi Amici Spammer e di ricaricarli al termine del processo di re installazione 18 3 Impostazioni Per configurare le impostazioni ed i filtri antispam fare clic su Antispam gt Impostazioni in Modalit Avanzata Antispam 173 Acronis Backup and Security 2010 ie pete e Impostazioni Antispam V Segna i messaggi come spam nell oggetto V Segna i messaggi phishing nell oggetto Ringntspami a Pa antenan V Abilita elenchi AmicifSpammer Z Aggiunge automaticam
269. ntiVirus 2010 Acronis Internet Security Suite 2010 Acronis Backup and Security 2010 Generale 10 10 0 1 Antivirus ax rr INTERNET Antispam Controllo genitori I ab Nessun PC Clicca per aggiungerlo ini Nessun PC Clicca per snai n Controllo Privacy Firewall Nessun PC Clicca per aggiungerlo PE E w ml Yulnerabilit I INF a Criptazione ill Nessun PC Clicca per aggiungerlo I ll Nessun PC Clicca per ss Modalit Giochi Port Minfatagonesce Registrazione titagse dere Per avere maggiori informazioni su ogni opzione mostrata nell Interfaccia Utente di Acronis Backup and Security muovere il mouse sulla finestra Un testo di aiuto dettagliato verr visualizzato in questa area Per essere in grado di gestire i prodotti Acronis installati sui computer di casa dovete seguire questi passaggi 1 Unirvi alla rete domestica Acronis sul vostro computer Unirsi alla rete consiste in configurare una password di amministrazione per la gestione della rete domestica 2 Andare su ogni computer che si vuole gestire ed aggiungerli alla rete impostare la password Rete domestica 253 Acronis Backup and Security 2010 3 Tornare al vostro computer ed aggiungere i computer che volete gestire 25 1 Unirsi alla Rete Acronis Per unirsi alla rete domestica Acronis seguire questi passaggi 1 Fare clic
270. nto Bayesiano preparare una cartella contenente solo messaggi SPAM ed una contenente solo messaggi legittimi Il Motore di Apprendimento le analizzer e apprender le caratteristiche che definiscono lo spam o i messaggi legittimi che vengono normalmente ricevuti Affinch l addestramento sia efficace devono esservi oltre 50 messaggi per ciascuna categoria Per ripristinare il database Bayesiano e addestrare di nuovo il Motore di Apprendimento seguire questi passaggi 1 Aprire l applicazione di posta 2 Dalla barra degli strumenti antispam di Acronis Backup and Security 2010 fare clic sul pulsante Wizard per avviare l assistente di configurazione antispam Informazioni dettagliate su questo assistente sono disponibili alla sezione Assistente per la Configurazione Antispam p 279 Selezionare Avanti Selezionare Ignora questo passaggio e fare clic su Avanti Selezionare Svuota il database del filtro antispam e fare clic su Avanti Selezionare la cartella contenente i messaggi legittimi e fare clic su Avanti Selezionare la cartella contenente i messaggi SPAM e fare clic su Avanti Fare clic su Termina per avviare il processo di apprendimento O 0 NOUA UW Quando l addestramento completato fare clic su Chiudi Chiedere Aiuto Se questa informazione non stata utile possibile contattare Acronis per avere assistenza come descritto alla sezione Supporto p 320 33 4 2 Molti Messaggi Spam non
271. o il numero di Kbyte al secondo trasferiti inviati e ricevuti da Internet in una scala da 0 a 100 em Eos Barra di Attivit della Scansione Nota Q La Barra attivit di Scansione vi avviser con una croce rossa sopra l area corrispondente quando la protezione in tempo reale o il Firewall sono disattivati Zona File o Zona Rete 6 5 1 Scansiona File e Cartelle Puoi usare la barra di scansione per scansionare velocemente files e cartelle trascinandoli sopra alla barra Selezionare il file o la cartella che si desidera esaminare e trascinarla sulla Barra delle Attivit di Scansione come nella figura seguente Abbandonare il file Panoramica 27 Acronis Backup and Security 2010 Appare la procedura guidata Antivirus Scan che illustra il processo di scansione Per ulteriori informazioni sulla procedura guidata far riferimento a Procedura guidata scansione antivirus p 46 Opzioni di scansione Le opzioni di scansione sono preconfigurate per i migliori risultati di scansione Se vengono individuati fili infetti Acronis Backup and Security 2010 cercher di disinfettarli rimuovere il codice malware Se la disinfettazione non riesce la procedura guidata Antivirus Scan consentir di specificare altre azioni da intraprendere sui file infetti Le opzioni di scansione sono standard e non possibile modificarle 6 5 2 Disabilita ripristina la barra di attivit scansion
272. occare gli script provenienti da qualsiasi dominio di cui non Controllo script Potete visualizzare l elenco delle regole create finora nella tabella Per eliminare una regola selezionarla e fare clic sul pulsante Elimina Per modificare i parametri della regola fare clic sul pulsante Modifica o fare doppio clic su di essa Eseguire i cambiamenti desiderati nella finestra di configurazione Per creare manualmente una regola fare clic sul pulsante Aggiungi e configurare i parametri della regola nella finestra di configurazione 20 5 1 Finestra d i Configurazione Quando modificate o aggiungete manualmente una regola apparir la finestra di configurazione Controllo della Privacy 213 Acronis Backup and Security 2010 Domino Qualsiasi O Domino Seleziona azione Consentita O Nega Selezionare i l domini 0 specifici 0 per cui che si vuole autorizzare o bloccare lo script Generalmente si dovrebbe usare questa procedura guidata per specificare i domini da cui si vuole autorizzare script Si consiglia di bloccare gli script da tutti i domini di cui non ci si fida esplicitamente Selezionare Indirizzo ed Azione Potete impostare i parametri Dominio digitare il dominio sul quale applicare la regola Azione selezionare l azione della regola Azione Descrizione Permetti Gli script da quel dominio verranno eseguiti Imped
273. occata un computer che non volete assolutamente che comunichi con il vostro computer La tabella Zone mostra le zone di rete correnti per adattatore Per aggiungere una zona fare clic sul pulsante Aggiungi 10 10 0 24 Azione O Consenti Aggiungere Zona Firewall 222 Acronis Backup and Security 2010 Procedere come segue 1 Selezionare l indirizzo IP del computer che volete aggiungere 2 Selezionare l azione Consentire per consentire tutto il traffico tra il vostro computer ed il computer selezionato Rifiutare per bloccare tutto il traffico tra il vostro computer ed il computer selezionato 3 Selezionare OK 21 3 Regole Per gestire le regole del firewall che controllano l accesso delle applicazioni alle risorse di rete o ad Internet andare su Firewall gt Regole in Modalit Avanzata impostazioni Rete domestica Regole Dr Regole del Firewall Generale Antivir 2 Nascondi regole di sistema Antispam Tipi di processofadatt Linea cmd Proto Eventidirete Porte Lo Porte Re Lo Azione Controllo genitori PE c program files Acronis TrueImageHomel TrueImage exe e PE c program filesiAcronis TrueImageHome prl_report exe Controllo Privacy c program filesimozila firefox firefox exe s itwks_all_tests vbapi exe D E iwks_all_tests vbapiserv exe vulnerabilit F i wks_all_tes
274. ominio Importare gli indirizzi e mail da j gt test ulise dsd ro Per configurare il filtro Antispam aggiungere qui gli indirizzi e mail o nomi dei domini da considerare come spam Acronis Backup and Security bloccher i messaggi ricevuti da questi indirizzi e l accesso ai siti specificati Elenco Spammers Qui potrete aggiungere o rimuovere elementi dall Elenco Spammer Se si desidera aggiungere un indirizzo email spuntare l opzione Indirizzo Email digitare l indirizzo e selezionare il pulsante L indirizzo apparir nell Elenco Spammers Importante Sintassi name domain com Se desiderate aggiungere un dominio selezionare il campo Dominio introdurre il nome e premere il pulsante Importante A Sintassi Il dominio apparir nell Elenco Spammers gt domain com domain com e domain com tutte le mail provenienti da domain com verranno marcate come Spam domain tutte le mail provenienti da domain indipendentemente dai suffissi del dominio verranno marcate come Spam com tutte le mail con il suffisso di dominio com verranno marcate come Spam Integrazione nei client di posta 288 Acronis Backup and Security 2010 Avvertimento Non aggiungere domini di servizi e mail legittimi ad esempio Yahoo Gmail Hotmail o altri all elenco Spammer In caso contrario gli indirizzi e mail
275. on si usa il computer per un lungo periodo di tempo ad esempio di notte possibile programmare la scansione affinch inizi quando pi conveniente Assicurarsi di lasciare il computer accesso Con Windows Vista assicurarsi che il computer non sia nella modalit sospensione quando l attivit deve essere eseguita Se si scaricano spesso file da Internet ad una cartekka specifica si consiglia di creare una nuova attivit di scansione e impostare quella cartella come target della scansione Programmare l attivit affinch venga eseguita una volta al giorno o pi spesso Esiste un malware che si imposta per essere eseguito ad ogni avvio del sistema modificando le impostazioni di Windows Per proteggere il computer da un tale malware possibile programmare che l attivit Scansioen accesso automatico venga eseguito all avvio del sistema Notare che la scansione accesso automatico potrebbe influenzare la performance del sistema per un breve periodo di tempo dopo l avvio Metodi di Scansione Acronis Backup and Security 2010 consente quattro tipi di scansione a richiesta Scansione immediata avvia immediatamente un processo di scansione dal sistema funzioni utente Scansione contestuale fare clic con il pulsante destro su un file o una cartella e selezionare Scansione con Acronis Backup and Security Scansione Seleziona amp Trascina seleziona amp trascina un file o una cartella sopra la Barra delle Attivit
276. one Ci sono 3 livelli di scansione Livello di protezione Descrizione Permissiva Offre un efficienza di rilevamento ragionevole Il livello di consumo delle risorse basso Antivirus 131 Acronis Backup and Security 2010 Livello di protezione Descrizione Vengono esaminati alla ricerca di virus solo i programmi Oltre alla classica scansione basata sulla firma utilizzata anche l analisi euristica Medio Offre una buona efficienza di rilevamento Il livello di consumo delle risorse moderato Tutti i file vengono esaminati alla ricerca di virus e spyware Oltre alla classica scansione basata sulle impronte utilizata anche l analisi euristica Aggressiva Offre un alta efficienza di rilevamento Il livello di consumo di risorse alto Tutti i file e gli archivi vengono esaminati alla ricerca di virus e spyware Oltre alla classica scansione basata sulle impronte utilizzata anche l analisi euristica anche disponibile una serie di opzioni generali per il processo di scansione Esegui il task di scansione con Bassa Priorit Riduce la priorit del processo di scansione Permetterai ad altri programmi di essere pi veloci ed incrementerai il tempo necessario per finire il processo di scansione Minimizza la finestra di scansione nel systray Riduce a icona la finestra di scansione sulla barra degli strumenti Eseguire un doppio clic sull icona di Acronis per riaprirla Spegnere il co
277. one del computer 301 Acronis Backup and Security 2010 Risoluzione dei problemi e aiuto 302 Acronis Backup and Security 2010 33 Risoluzione dei problemi In questo capitolo vengono spiegati alcuni problemi che si possono incontrare utilizzando Acronis Backup and Security 2010 e vengono inoltre fornite possibili soluzioni per questi problemi La maggior parte di questi problemi possono essere risolti tramite una configurazione appropriata delle impostazioni del prodotto Se non possibile trovare il problema qui o se la soluzione fornita non lo risolve possibile contattare un rappresentante del supporto tecnico di Acronis come delineato nel capitolo Supporto p 320 33 1 Problemi di installazione Quest articolo permette di risolvere i problemi di installazione pi comuni di Acronis Backup and Security 2010 Tali problemi possono essere raggruppati nelle seguenti categorie Errori di convalida dell installazione non possibile eseguire l assistente di setup a causa di condizioni specifiche del sistema Installazione non riuscita l installazione stata avviata dall assistente di setup ma non stata completata con successo 33 1 1 Errori di convalida dell installazione Quando viene avviato l assistente di setup vengono verificate diverse condizioni al fine di convalidare la possibilit di avviare l installazione La tabella seguente presenta gli errori di convalida dell installazione pi comun
278. oni di posta elettronica comunemente utilizzate per mezzo di una barra degli strumenti antispam di facile utilizzo Per un elenco completo di applicazioni di posta supportate fare riferimento a Software supportato p 2 Se si utilizza un applicazione di posta differente non possibile indicare gli errori di rilevamento ed addestrare il Motore di Apprendimento Per risolvere il problema provare a aumentare il livello di protezione antispam e ad aggiungere gli spammer all elenco Spammer Indica Messaggi Spam non rilevati Se si utilizza un applicazione di posta supportata si pu facilmente indicare quali messaggi e mail avrebbero dovuto essere rilevati come spam Facendo ci si migliora considerevolmente l efficienza del filtro antispam Attenersi alla seguente procedura 1 Aprire l applicazione di posta 2 Andare alla cartella Inbox 3 Selezionare i messaggi di spam non rilevati 4 Fare clic sul pulsante 8 E Spam sulla barra degli strumenti antispam di Acronis Backup and Security 2010 normalmente posizionata nella parte superiore della finestra del client di posta Questo indica al Motore di Apprendimento che i messaggi selezionati sono spam Vengono immediatamente contrassegnati come spam e verranno spostati alla cartella posta indesiderata successivi messaggi e mail che corrispondono agli stessi schemi verranno contrassegnati come spam Aggungere Spammer all Elenco Spammer Se si sta utilizzando un applicazione
279. onsiglia che operazioni superflue che consumano energia aggiuntiva siano rimandate fino a quando il laptop connesso all alimentazione C A Per adattarsi a queste situazioni particolari Acronis Backup and Security 2010 include due modalit operative speciali Modalit giochi Modalit portatile 6 7 1 Modalit giochi La Modalit Gioco modifica temporaneamente le impostazioni di protezione in modo di minimizzare l impatto sulle prestazioni del sistema Mentre siete in Modalit Gioco verranno applicate le seguenti impostazioni Minimizzare il consumo di memoria e di tempo del processore Posporre scansioni ed aggiornamenti automatici Eliminare tutti gli allarmi ed i pop up Eseguire la scansione solo dei file pi importanti Mentre siete in Modalit Gioco potete vedere la lettera G sull icona Acronis Uso della Modalit Gioco Di default Acronis Backup and Security 2010 entra automaticamente in Modalit Gioco quando iniziate un gioco incluso nella lista dei giochi conosciuti o quando Panoramica 30 Acronis Backup and Security 2010 un applicazione passa a schermo pieno Acronis Backup and Security 2010 torner automaticamente alla modalit normale quando si chiude il gioco o quando l applicazione rilevata esce dallo schermo intero Se si vuole attivare manualmente la Modalit giochi utilizzare uno dei metodi seguenti fare clic con il pulsante destro sull icona di Acronis nella barr
280. ont Avanzata Puoi usare la barra di scansione per scansionare Barra di Attivit della Scansione velocemente files e cartelle trascinandoli sopra alla barra Trascinare il file o la cartella che si desidera scansionare sulla barra delle attivit di scansione Seguire le istruzioni della procedura guidata Scansione Antivirus per eseguire la scansione Nota o Per ulteriori informazioni far riferimento a Barra di Attivit della Scansione p 27 Scansione di file e cartelle 299 Acronis Backup and Security 2010 32 Programmazione della scansione del computer Scansionare il computer periodicamente il modo migliore per assicurare che il computer non abbia malware Acronis Backup and Security 2010 consente di programmare attivit di scansioni di modo che sia possibile scansionare automaticamente il computer Per programmare Acronis Backup and Security 2010 affinch scansioni il computer eseguire i seguenti passi 1 Aprire Acronis Backup and Security 2010 e passare l interfaccia utente in Modalit Avanzata 2 Clicca su Antivirus dal men a sinistra 3 Fare clic sulla scheda Scansione Virus Qui possibile trovare un numero di attivit di scansione di default ed possibile creare le proprie attivit di scansione Le attivit di sistema sono disponibili e possono essere eseguite da ogni account utente Windows Le attivit dell utente sono disponibili solo all utente che le ha create
281. operazione Se si verifica un errore utilizzare il messaggio di errore per risolvere l errore Selezionare OK per chiudere la finestra 23 2 3 Bloccare un Vault Quando abbiate finito di lavorare in un vault dovrete bloccarlo per proteggere i vostri dati Bloccando la vault l unit disco virtuale corrispondente sparisce da Criptazione 242 Acronis Backup and Security 2010 Risorse del computer Di conseguenza l accesso ai dati archiviati nel vault completamente bloccato Per bloccare un vault utilizzare uno di questi metodi Selezionare il vault nella tabella e cliccare su Bloccare vault Fare clic con il pulsante destro sul vault nella tabella e selezionare Blocca Fare clic con il pulsante destro sul disco virtuale corrispondente da Risorse del Computer puntare su Criptazione File Acronis Backup and Security e selezionare Blocca Acronis Backup and Security 2010 informer immediatamente sul risultato dell operazione Se si verifica un errore utilizzare il messaggio di errore per risolvere l errore Selezionare OK per chiudere la finestra 23 2 4 Cambiare la Password del Vault Il vault deve essere bloccato prima che si possa cambiare la sua password Per cambiare la password di un vault utilizzare uno di questi metodi Selezionare il vault nella tabella e cliccare su Cambiare password Fare clic con il pulsante destro sul vault nella tabella e selezionare Cambia password Fare clic con il
282. orso 00 00 06 File secondo Statistiche della Scansione Elementi scansionati Elementi ignorati Elementi protetti da password Elementi supercompressi Elementi infetti Elementi sospetti Elementi nascosti Processi nascosti Scansione antivirus in corso La sezione sopra indica l avanzamento dell attivit mente la sezione sotto indica le statistiche del processo Per default Acronis Backup and Security cercher di disinfettare gli elementi trovati come infetti Scansione in corso Potete visualizzare lo stato della scansione e le statistiche velocit di scansione tempo trascorso numero di oggetti esaminati infetti sospetti nascosti ed altro Attendere che Acronis Backup and Security 2010 finisca la scansione Nota La durata del processo dipende dalla complessit della scansione Archivi protetti da password Se Acronis Backup and Security 2010 rileva un archivio protetto da password durante la scansione e l azione predefinita Richiedi la password verr chiesto di inserire la password Gli archivi protetti da password non possono essere esaminati a meno che non forniate la password Sono disponibili le seguenti opzioni Password Se si desidera che Acronis Backup and Security 2010 scansioni l archivio selezionare questa opzione e digitare la password Se non si conosce la password scegliere un altra opzione Non chiedere una password e ignorare questo
283. otete configurare manualmente il livello di protezione Nota Tenere presente che se viene cambiato il livello corrente di protezione in tempo reale il livello di protezione di AVC cambier di conseguenza Se si imposta la protezione in tempo reale su Permissiva Active Virus Control viene disabilitato automaticamente In questo caso possibile abilitarlo manualmente quando si desidera usarlo Trascinate il pulsante scorrevole lungo la barra per impostare il livello di protezione che meglio si adatta alle vostre esigenze di sicurezza Livello di protezione Descrizione Critico Controllo rigido di tutte le applicazioni alla ricerca di possibili azioni nocive Default Il tasso di rilevamento elevato e sono possibili dei falsi positivi Medio Controllo dell applicazione moderato sono ancora possibili dei falsi positivi Permissiva tassi di rilevamento sono bassi e non vi sono falsi positivi Gestione delle Applicazioni Affidabili Non affidabili possibile aggiungere applicazioni note e affidabili all elenco di applicazioni affidabili Queste applicazioni non verranno pi controllate da Active Virus Control e verr concesso loro accesso automaticamente Le applicazioni per cui sono state create delle regole vengono elencate nella tabella alla voce Esclusioni Per ciascuna regola viene visualizzato il percorso dell applicazione e l azione impostata Permessa o Bloccata Per modificare l azione per un applicazione
284. otetto da password Selezionare l azione da intraprendere sui file protetti da password rilevati Sono disponibili le seguenti opzioni Antivirus 137 Acronis Backup and Security 2010 Azione Descrizione Registra solo Chiedere password Tenere registro solo dei file protetti da password nel log di scansione Dopo che la scansione sia stata completata potrete aprire il log di scansione per visualizzare le informazioni su questi file Quando viene rilevato un file protetto da password chiedere all utente di fornire la password per poter esaminare il file Se clicchi su Predefinito verranno applicate le impostazioni di default Selezionare OK per salvare le modifiche e chiudere la finestra Impostazione del Target di Scansione Per impostare il target di scansione a una attivit di scansione specifica di un utente fare clic con il pulsante di destra e selezionare Percorsi Alternativamente se si gi nella finestra Propriet di un attivit selezionare la scheda Percorsi Apparir la finestra seguente a SexP32 C Dischi Locali O sevista32 Di S Vista64 E O S windows7 32 F S Windows7 64 G D B Drive H Data I O DvD Drive 3 S XP64 K Tutte le voci lenta Percorsi Schedulazione Visualizza registri Dischi di rete Dischi rimovibili Fare dic qui per aggiungere cartelle o file selezionat
285. ovi Per eliminare tutti gli elementi dall elenco fare clic su Pulisci elenco e quindi su S per confermare E possibile salvare l elenco Amici in un file in modo da poterlo riutilizzare su un altro computer o dopo aver reinstallato il prodotto Per salvare l elenco Amici fare clic sul pulsante Salva e salvare nella posizione desiderata Il file avr estensione bwl Per caricare un elenco Amici precedentemente salvato fare clic sul pulsante Carica e aprire il corrispondente file bwl Per ripristinare il contenuto dell elenco esistente quando si carica un elenco precedentemente salvato selezionare Sovrascrivi l elenco attuale Nota o Raccomandiamo di aggiungere i nomi dei vostri amici e gli indirizzi e mail all elenco Amici Acronis Backup and Security 2010 non blocca i messaggi di coloro che sono nell elenco aggiungere amici aiuta a garantire che i messaggi leciti vengano recapitati Selezionare Applica e OK per salvare amp chiudere l Elenco Amici Impostazioni apre la finestra Impostazioni dove potete specificare alcune opzioni per il modulo Antispam Integrazione nei client di posta 291 Acronis Backup and Security 2010 Impostazioni Do Alle Configura regola Antispam z Spostare i messaggi in Argomenti cancellati Z segnare messaggi e mail spam come letti Cancella il database del filtro Antispam Utilizza questa opzione solo se il filtro Antispam diventato meno efficiente
286. ows Firewall Per controllare l accesso ad Internet necessario creare prima un account di Windows per ogni utente Yulnerabilit Web Limitatore Web Applicazioni Parole chiave Messaggistica I dmii Criptazione non configurato o a da dd A conta n z Administrat Modalit Giochi Port Amna O a A foto Rete domestica li non configurato o a amp A a icon Aggiorna Registrazione Mostra la lista di utenti Windows accounts definiti sul PC e lo stato dei relativi moduli di Controllo genitori Controllo genitori E possibile visualizzare le informazioni relative allo stato del Controllo Genitori per ogni account utente di Windows La categoria di et elencata al di sotto di ciascun nome utente se il Controllo Genitori abilitato Se il Controllo Genitori disabilitato lo stato non configurato Inoltre possibile visualizzare lo stato di ciascuna caratteristica del Controllo Genitori per utente Cerchio verde con un segno di spunta La caratteristica abilitata Cerchio rosso con un punto esclamativo La caratteristica disabilitata Fare clic sul pulsante Modifica vicino ad un nome utente per aprire la finestra in cui possibile configurare il Controllo Genitori per l account utente corrispondente Le seguenti sezioni di questo capitolo presentano in dettaglio le funzioni del Controllo dei Genitori e come con
287. p and Security 2010 controlla lo stato dei due componenti della funzione Antivirus protezione in tempo reale e scansione a richiesta problemi pi comuni riportati per questo componente vengono elencati nella seguente tabella Problema Descrizione La protezione in tempo file non vengono controllati quando viene effettuato reale disabilitata l accesso da parte vostra o da parte di un applicazione in esecuzione sul sistema Non mai stata eseguita Non mai stata compiuta una scansione del sistema la scansione del su richiesta per controllare che i file contenuti sul computer alla ricerca di computer siano esenti da malware malware L ultima scansione di stata avviata ma non completata una scansione sistema avviata stata completa del sistema annullata prima della sua conclusione Sicurezza 88 Acronis Backup and Security 2010 Problema Descrizione L Antivirus in uno La protezione in tempo reale del sistema stato critico disabilitata e la scansione del sistema ormai necessaria da lungo tempo Aggiornamento Acronis Backup and Security 2010 controlla se le firme del malware sono aggiornate problemi pi comuni riportati per questo componente vengono elencati nella seguente tabella Problema Descrizione L Aggiornamento Le firme del malware del prodotto Acronis Backup Automatico and Security 2010 non vengono aggiornate disabilitato automaticamente e regolarmente L aggiornamento
288. p and Security 2010 non riuscita Questo articolo permette di risolvere gli errori che potrebbero verificarsi nella rimozione di Acronis Backup and Security 2010 Vi sono due possibili situazioni Durante la rimozione appare una schermata di errore La schermata fornisce un pulsante per avviare uno strumento di disinstallazione che pulir il sistema La rimozione si blocca e il sistema potrebbe congelarsi Fare clic su Annulla per annullare la rimozione Se questo non dovesse funzionare riavviare il sistema Se la rimozione non riesce alcuni file e alcune chiavi di registro di Acronis Backup and Security 2010 potrebbero rimanere sul sistema Tali rimanenze potrebbero impedire una nuova installazione di Acronis Backup and Security 2010 Potrebbero inoltre influenzare le prestazioni e la stabilit del sistema Per rimuovere completamente Acronis Backup and Security 2010 dal sistema necessario avviare lo strumento di disinstallazione Se la rimozione non riesce con una schermata di errore fare clic sul pulsante per avviare lo strumento di disinstallazione e ripulire il sistema Altrimenti procedere nel modo seguente 1 Contatti il supporto tecnico Acronis Inc come descritto nel Supporto p 320 e faccia richiesta per lo strumento di disinstallazione Risoluzione dei problemi 318 Acronis Backup and Security 2010 2 Eseguire il programma di disinstallazione utilizzando privilegi di amministratore Il tool di disinstall
289. parametri della regola tipo dati e traffico Cliccate su OK per salvare le modifiche 20 2 4 Regole definite da altri amministratori Se non si l unico utente con diritti di amministratore sul sistema gli altri amministratori possono creare regole di identit a proprio piacimento Nel caso si desideri che le regole create da altri utenti non si applichino quando si effettuato l accesso Acronis Backup and Security 2010 permette di escludere se stessi da qualsiasi regola che non si sia creata possibile vedere un elenco di regole create da altri amministratori nella tabella sotto la voce Regole di controllo Identit Per ogni regola viene elencato il nome e l utente che l ha creata Per escludersi da una regola selezionarla nella tabella e fare clic sul pulsante Elimina 20 3 Controllo dei Registri Una componente molto importante del sistema operativo di Windows si chiama Registro E dove Windows tiene le informazioni relative alle proprio configurazioni ai programmi installati all utente e cos via Controllo della Privacy 206 Acronis Backup and Security 2010 Il Registro inoltre utilizzato per definire quali Programmi devono essere eseguiti automaticamente all avvio di Windows Spesso i virus lo utilizzano per essere eseguiti automaticamente quando l utente riavvia il proprio computer Il Controllo dei Registri sorveglia il Registro di Windows azione utile per rilevare i Trojan Cavalli di Troia Vi
290. parole applicazioni come giochi chat programmi di condivisione di file ed altri messaggi istantanei inviati da contatti chat diversi da quelli consentiti Importante Solo gli utenti con diritti di amministrazione amministratori del sistema possono accedere e configurare il Controllo dei Genitori Per essere sicuri che solo voi potrete modificare le impostazioni del Controllo dei Genitori per qualsiasi utente potete proteggerle mediante una password Vi verr chiesto di configurare la password quando abiliterete il Controllo dei Genitori per un utente specifico Per utilizzare con successo il Controllo dei Genitori e limitare l uso del computer e le attivit online dei vostri bambini dovete completare questi task 1 Creare degli account di Windows limitati standard per i bambini Nota T Per imparare a creare account di Windows fare clic su Guida in linea e Supporto tecnico di Windows nel menu Start fare clic su Guida in linea e Supporto tecnico 2 Configurare il Controllo dei Genitori per gli account di Windows che verranno usati dai vostri bambini Per configurare il Controllo Genitori fare clic su Controllo Genitori in Modalit Avanzata Controllo genitori 176 Acronis Backup and Security 2010 pra Impostazioni generali del Controllo genitori Generale Antivirus O Inviami un report attivit via e mail Salva un registro del traffico internet Controllo Privacy Utenti Account Wind
291. passi per completare il processo di scansione Nota Se non appare la procedura guidata di scansione potrebbe darsi che la procedura guidata sia configurata per una esecuzione sullo sfondo Cercare l icona di avanzamento della scansione nella barra delle applicazioni Clicca su questa icona per aprire un processo di scansione e visualizzarne il progresso 10 1 1 Passo 1 3 Scansione Acronis Backup and Security 2010 inizier la scansione degli oggetti selezionati Procedure guidate 46 Acronis Backup and Security 2010 Scansione Antivirus Stato Scansione Azione corrente ia lt System gt gt HKEY_LOCAL_MACHINE SOFTW A C PROGRAM FILES MESSENGER MSGSC DLL Tempo Trascorso 00 00 06 File secondo Statistiche della Scansione Elementi scansionati Elementi ignorati Elementi protetti da password Elementi supercompressi Elementi infetti Elementi sospetti Elementi nascosti Processi nascosti Scansione antivirus in corso La sezione sopra indica l avanzamento dell attivit mente la sezione sotto indica le statistiche del processo Per Scansione in corso Potete visualizzare lo stato della scansione e le statistiche velocit di scansione tempo trascorso numero di oggetti esaminati infetti sospetti nascosti ed altro Attendere che Acronis Backup and Security 2010 finisca la scansione Nota D La durata del processo dipende dalla complessit della scans
292. per virus Si Scansione alla ricerca di adware Si Scansione alla ricerca di spyware Si Scansione alla ricerca di applicazioni Si Scansione alla ricerca di dialer Si Scansione alla ricerca di rootkit No Scansione alla ricerca di keylogger Si Esempio di Registro di Scansione Il log di scansione contiene informazioni dettagliate sul processo di scansione registrato sul target di scansione le minacce individuate e le azioni intraprese su queste minacce 17 3 Oggetti esclusi dalla scansione Ci sono dei casi in cui si pu avere bisogno di escludere certi file dalla scansione Ad esempio si pu volere escludere un file di testo EISCAR dalla scansione all accesso oppure i file avi dalla scansione a richiesta Acronis Backup and Security 2010 permette di escludere oggetti dalle scansioni all accesso ed a richiesta o da entrambi Questa caratteristica cerca di ridurre i tempi di scansione e di evitare le interferenze con il vostro lavoro Due tipi di oggetti possono essere esclusi dalla scansione Antivirus 151 Acronis Backup and Security 2010 Percorsi Il file o cartella inclusi tutti gli oggetti che essi contiene indicato da un percorso specifico verr escluso dalla scansione Estensioni tutti i file che hanno una specifica estensione verranno esclusi dalla scansione Nota Gli oggetti esclusi dalla scansione all accesso non verranno esaminati non importa se sono visitati da voi o
293. poich un solo computer della rete si collegher ad Internet per scaricare gli aggiornamenti Prima di eseguire una funzione su un particolare computer vi verr chiesto di fornire la password per la gestione domestica locale Inserire qui la password impostata quando stata abilitata la Gestione domestica su questo PC Password Non mostrare pi questo messaggio durante questa sessione Inserire Password Digitare la password per la gestione domestica e cliccare su OK Nota Se programmate di eseguire pi funzioni potete selezionare Non mostrare di nuovo questo messaggio durante questa sessione Selezionando questa opzione non vi verr pi chiesta la password durante la sessione corrente Rete domestica 258 Acronis Backup and Security 2010 26 Aggiorna Tutti giorni vengono trovati ed identificati nuovi malware E quindi molto importante mantenere aggiornato il vostro Acronis Backup and Security 2010 con le impronte pi recenti del malware Se siete connessi ad Internet con banda larga o DSL Acronis Backup and Security 2010 si prender cura di s da solo Per default esso cercher degli aggiornamenti ogni volta che avvierete il vostro computer ed ogni oradopo l avvio Se viene rilevato un aggiornamento vi verr chiesto di confermare l aggiornamento o l aggiornamento verr eseguito automaticamente a seconda delle impostazioni dell aggiornamento automatico update settin
294. ponibili aggiornamenti di Windows critici ma non sono stati installati Sono disponibili aggiornamenti di Windows non critici ma non sono stati installati Gli aggiornamenti automatici di Windows non vengono automaticamente installati man mano che divengono disponibili disponibile una nuova versione dell Applicazione ma non stata installata Individui malintenzionati possono individuare una password utente utilizzando software speciale Criptazione File controlla lo stato del File Vault Se non abilitata verr riportato il problema Criptazione File disabilitata Importante Per assicurarsi che il sistema sia completamente protetto abilitare il monitoraggio per tutti i componenti e risolvere tutti i problemi riportati 16 1 2 Statistiche Se volete dare un occhiata all attivit di Acronis Backup and Security 2010 un buon posto per cominciare la sezione Statistiche Potete visualizzare i seguenti elementi Generale 110 Acronis Backup and Security 2010 Elemento Descrizione File esaminati File disinfettati File infettati rilevati Ultima scansione del sistema Prossima scansione 16 1 3 Panoramica Indica il numero di file che sono stati esaminati alla ricerca di malware al momento dell ultima scansione Indica il numero dei file che sono stati disinfettati al momento della vostra ultima scansione Indica il numero di file infetti che sono stati trovati nel sistema al momento d
295. pplicazioni maligne o per altri intenti maligni Scansione dialers Esegue la scansione per applicazioni che utilizzano numeri di telefono a costo elevato Questi file verranno trattati come file infetti Software che includono componenti dialer potrebbero bloccarsi se questa opzione fosse attiva Scansione per i Rootkits Esegue la scansione per oggetti nascosti file e processi generalmente conosciuti come rootkits Opzioni di scansione virus Specificare il tipo di oggetti da esaminare tipi di file archivi e cos via selezionando opzioni appropriate dalla categoria Opzioni Antivirus di scansione virus Opzione Descrizione Esamina Tutti i file file Esaminare solo i program file Estensioni definite dall utente Esamina i programmi impaccati Esamina gli archivi Verranno esaminati tutti i file indipendentemente dalla loro tipologia Per esaminare soltanto i file di programma Ci significa solo i file con le seguenti estensioni exe bat com dll ocx scr bin dat 386 vxd sys wdm cla class ovl ole exe hlp doc dot xls ppt wbk wiz pot ppa xla xlt vbs vbe mdb rtf htm hta html xml xtp php asp js shs chm lnk pif prc url smm pdf msi ini csc cmd bas eml e nws Verranno esaminati soltanto i file con le estensioni specificate dall utente Le varie estensioni devono essere separate da Per esaminare i file impaccati Scansiona negli archivi regolari
296. profilo di utilizzo Il profilo di utilizzo rispecchia le attivit principali eseguite sul computer A seconda del profilo di utilizzo l interfaccia del prodotto organizzata in modo da permettere facile accesso alle attivit preferite Per riconfigurare il profilo di utilizzo fare clic su Reimposta Profilo e seguire l assistente di configurazione 8 2 Impostazioni di sicurezza In questa area possibile abilitare o disabilitare le impostazioni del prodotto che riguardano vari aspetti della sicurezza del computer e dei dati Lo stato attuale delle impostazioni indicato usando una di queste icone Cerchio verde con un segno di spunta L impostazione abilitata Cerchio rosso con un punto esclamativo L impostazione disabilitata Per abilitare disabilitare una impostazione selezionare deselezionare la casella di controllo Abilita corrispondente Avvertimento Prestare molta attenzione prima di disabilitare la protezione antivirus in tempo reale il firewall o aggiornamenti automatici Disabilitare queste funzionalit potrebbe compromettere la sicurezza del proprio computer Se davvero necessario disabilitarle ricordarsi di riabilitarle appena possibile possibile trovare tutto l elenco delle impostazioni e la relativa descrizione nella seguente tabella Impostazione Descrizione Antivirus La protezione in tempo reale assicura che tutti i file vengano scansionati quando l utente o un applicazione es
297. pulsante destro sul vault sul computer puntare su Acronis Backup and Security File Vault e selezionare Cambia la password del vault Apparir una nuova finestra p Cambia la password attuale per il file vault C Documents and Settings corneliaMy Documents test_vault bvd Vecchia password Nuova password Conferma nuova password La password deve essere almeno 8 caratteri Cambia la password per il vault selezionato Cambiare la Password del Vault Procedere come segue 1 Digitare la password corrente del vault nel campo Vecchia password Criptazione 243 Acronis Backup and Security 2010 2 Digitare la nuova password del vault nei campi Nuova password e Confermare nuova password Nota La password deve essere composta da almeno 8 caratteri Per avere una password forte utilizzare una combinazione di lettere maiuscole e minuscole numeri e caratteri speciali come o 3 Cliccare su OK per cambiare la password Acronis Backup and Security 2010 informer immediatamente sul risultato dell operazione Se si verifica un errore utilizzare il messaggio di errore per risolvere l errore Selezionare OK per chiudere la finestra 23 2 5 Aggiungere dei File ad un Vault Per aggiungere dei file ad un vault seguire questi passaggi 1 Seleziona dalla tabella vault il vault a cui si desidera aggiungere file 2 Se il vault bloccato prima bisogna
298. puter Scegliere i computer che si vuole aggiungere alla rete Aggiungi Computer Potete vedere l elenco dei computer in questa rete Il significato dell icona il seguente BL Indica un computer online senza prodotti Acronis gestibile installati I Indica un computer online con un prodotto di Acronis gestibile installato E Indica un computer offline con un prodotto di Acronis gestibile installato 3 Eseguire una delle seguenti azioni Selezionare dall elenco il nome del computer da aggiungere Digitare l indirizzo IP o il nome del computer da aggiungere nel campo corrispondente 100 Acronis Backup and Security 2010 4 Selezionare Aggiungi Vi verr chiesto di fornire la password per la gestione domestica sul rispettivo computer Inserire la password di Gestione rete domestica per questo PC E richiesta una password per accedere o creare una rete per motivi di sicurezza Questa password protegger l accesso al computer attraverso la rete domestica Password remota Autenticare 5 Digitare la password per la gestione domestica configurata sul rispettivo computer 6 Selezionare OK Se avete fornito la password corretta il nome del computer selezionato apparir nella mappa di rete A Nota Potete aggiungere fino a cinque computer alla mappa di rete 15 1 3 Gestione della Rete Acronis Una volta che avete creato con s
299. questa soluzione solo se le soluzioni precedenti non hanno prodotto risultati soddisfacenti Nota Acronis Backup and Security 2010 si integra nella maggior parte delle applicazioni di posta elettronica comunemente utilizzate per mezzo di una barra degli strumenti antispam di facile utilizzo Per un elenco completo di applicazioni di posta supportate fare riferimento a Software supportato p 2 Se si utilizza un applicazione di posta differente non possibile indicare gli errori di rilevamento ed addestrare il Motore di Apprendimento Per risolvere il problema provare a diminuire il livello di protezione antispam Aggiungi i contatti all Elenco Amici Se si sta utilizzando un applicazione di posta supportata si possono facilmente aggiungere i mittenti dei messaggi legittimi all elenco degli Amici Attenersi alla seguente procedura 1 Nell applicazione di posta selezionare un messaggio e mail inviato dal mittente che si desidera aggiungere all elenco degli Amici 2 Fare clic sul pulsante Aggiungi Amico sulla barra degli strumenti antispam di Acronis Backup and Security 2010 3 Pu essere richiesto di accettare gli indirizzi aggiunti all elenco degli Amici Selezionare Non mostrare di nuovo questo messaggio e fare clic su OK Si riceveranno sempre email provenienti da questo indirizzo indipendentemente dal contenuto del messaggio Se si utilizza un applicazione di posta differente possibile aggiungere i contatti all
300. r Yahoo Messenger Abilita Antiphishing per Live Messenger di Microsoft Windows Per avere maggiori informazioni su ogni opzione mostrata nell Interfaccia Utente di Acronis Backup and Security muovere il mouse sulla finestra Un testo di aiuto dettagliato verr visualizzato in questa area Protezione in tempo reale Potete vedere se la Protezione in tempo reale abilitata o disabilitata Se volete cambiare lo stato della Protezione in tempo reale selezionare o deselezionare la casella corrispondente Importante A Per impedire ai virus di infettare il vostro computer tenere abilitato il Virus Shield Per avviare una scansione del sistema fare clic su Scansiona Ora 17 1 1 Configurazione del Livello di Protezione Potete scegliere il livello di protezione che meglio si adatta alle vostre necessit di sicurezza Trascinate il pulsante sulla barra per impostare il livello di protezione appropriato Ci sono 3 livelli di protezione Antivirus 117 Acronis Backup and Security 2010 Livello di protezione Descrizione Permissiva Copre le necessit di sicurezza di base Il livello di consumo delle risorse molto basso Solo i programmi e i messaggi di posta in arrivo sono scansionati solo alla ricerca di virus Oltre alla classica scansione basata sulla firma utilizzata anche l analisi euristica Le azioni prese sui file infetti sono le seguenti pul
301. r ogni utente Web Limitatore Web Applicazioni Parole chiave Messaggistica admin e non configurato 7 A Administrator v A A A non configurato H A cornelia 9 A A non configurato canta ca vst a Per una configurazione rapida e semplice possibile configurare impostazioni generali che verranno applicate automaticamente a tutti gli account Per personalizzare le impostazioni per ogni utente Fare clic sul pulsante Modifica vicino ad ogni account Configura Controllo genitori Qui possibile vedere lo stato del Controllo Genitori per ogni account utente di Windows ed possibile configurare le regole del Controllo Genitori Questa finestra di configurazione simile alla scheda Controllo Genitori in Modalit Avanzata Per ulteriori informazioni fare riferimento a Controllo genitori p 176 Genitori 95 Acronis Backup and Security 2010 14 File Vault Acronis Backup and Security 2010 contiene un modulo File Vault che permette di mantenere i dati non solo sicuri ma anche confidenziali Per conseguire questo obiettivo utilizzare la criptazione dei file Per accedere al modulo File Vault fare clic sulla scheda File Vault DASHBOARD SICUREZZA Funzioni Veloci Stato Criptazione file abilitata sa O contact tr Il File vault visualizza lo stato del modulo Criptazione File con link alle attivit di File vaul
302. radevole e utile 1 Convenzioni usate in questo manuale 1 1 Convenzioni tipografiche Nel libro vengono usati diversi stili di testo per una leggibilit migliorata Il loro aspetto e significato vengono presentati nella tabella sottostante Aspetto Descrizione sample syntax Gli esempi sintattici vengono scritte con p y l caratteri monospazio http www acronis it support I link URL puntano su alcuna ubicazione esterna su server http o ftp Prefazione p ix Questo un link interno verso qualche ubicazione nel documento filename File e directory cartelle vengono scritte con fonti monospazio option Tutte le opzioni del prodotto vengono scritte usando caratteri in grassetto 1 2 Avvertenze Le avvertenze appaiono in note di testo segnalate graficamente offrendo alla tua attenzione informazione addizionale relativa al paragrafo corrente Nota La nota solo una piccola osservazione Anche se la puoi omettere la nota pu provvedere informazione di valore come una caratteristica specifica o un link verso temi relazionati Prefazione ix Acronis Backup and Security 2010 Importante A Questa richiede la tua attenzione e non consigliato saltarla Solitamente facilita informazione non critica ma significante Avvertimento Questa un informazione critica che dovresti trattare con crescente cautela Niente di male accadr se segui le istruzioni Dovresti leggerlo e capirlo perch descr
303. ram DOS Entrambi Scegliere attentamente le esclusioni per il processo di scansione e ricordare che non si consiglia di definire esclusioni Tipo di Scansione Potete vedere una tabella contenente le estensioni da escludere dalla scansione ed il tipo di scansione dal quale vengono escluse Per default le estensioni selezionate verranno escluse da entrambe le scansioni all accesso ed a richiesta Per modificare quando applicare l eccezione cliccare nella colonna di destra e selezionare dall elenco l opzione desiderata Selezionare Avanti Antivirus 159 Acronis Backup and Security 2010 Passo 4 4 Selezionare tipo di scansione Acronis Backup and Security Procedura guidata esclusioni Termina Prima di escludere un file da una scansione di consiglia vivamente di verificare che non abbia virus Se si abilita questa opzione alla fine della procedura guidata verr eseguita una scansione Antivirus Scegliere attentamente le esclusioni per il processo di scansione e ricordare che non si consiglia di definire esclusioni Tipo di Scansione E altamente consigliato esaminare i file con le estensioni specificate per essere sicuri che non siano infetti Selezionare Termina 17 4 Area di Quarantena Acronis Backup and Security 2010 consente di isolare i file infetti o sospetti in un area sicura chiamata quarantena Isolando questi file in quarantena s
304. re Applica per salvare le modifiche oppure selezionare Preimpostazione per tornare alle impostazioni di default Aggiorna 266 Acronis Backup and Security 2010 Integrazione in Software Windows e di terzi 267 Acronis Backup and Security 2010 27 Integrazione nel Menu Contestuale Windows Il menu contestuale Windows appare ogni volta che si fa clic con il pulsante destro su un file o una cartella del computer o un oggetto sul desktop Open Explore Search Sharing and Security 1 Scansione con Acronis Backup and Security Send To Acronis Backup and Security File Vault Cut Copy Paste Create Shortcut Delete Rename Properties Menu Contestuale Windows Acronis Backup and Security 2010 si integra nel menu contestuale Windows per aiutare a scansionare facilmente file alla ricerca di virus e prevenire altri utenti da accedere ai file privati possibile individuare velocemente opzioni Acronis Backup and Security 2010 sul menu contestuale cercando l icona A Acronis Scansiona con Acronis Backup and Security Acronis Backup and Security File Vault 27 1 Scansiona con Acronis Backup and Security semplice eseguire la scansione di file cartelle e persino dischi rigidi interi utilizzando il menu contestuale Windows Fare clic con il pulsante destro del mouse sull oggetto che si desidera scansionare e selezionare dal menu Scansiona con Acronis Backup and S
305. re clic su Rimuovi Per eliminare tutti gli elementi dall elenco fare clic su Pulisci elenco e quindi su S per confermare E possibile salvare l elenco Amici in un file in modo da poterlo riutilizzare su un altro computer o dopo aver reinstallato il prodotto Per salvare l elenco Amici fare clic sul pulsante Salva e salvare nella posizione desiderata Il file avr estensione bwl Per caricare un elenco Amici precedentemente salvato fare clic sul pulsante Carica e aprire il corrispondente file bwl Per ripristinare il contenuto dell elenco esistente quando si carica un elenco precedentemente salvato selezionare Sovrascrivi l elenco attuale Nota o Raccomandiamo di aggiungere i nomi dei vostri amici e gli indirizzi e mail all elenco Amici Acronis Backup and Security 2010 non blocca i messaggi di coloro che sono nell elenco aggiungere amici aiuta a garantire che i messaggi leciti vengano recapitati Selezionare Applica e OK per salvare amp chiudere l Elenco Amici 3 Configurazione dell Elenco Spammer L Elenco Spammer l elenco di tutti gli indirizzi e mail dai quali non volete ricevere messaggi indipendentemente dal loro contenuto Nota Qualsiasi mail in arrivo da un indirizzo contenuto nell Elenco Spammer verr automaticamente marcato come Spam senza alcun ulteriore processo Per configurare l Elenco Spammer fare clic su Gestione Spammer oppure fare clic sul pulsante amp Spammer nella barra degli strumenti An
306. re i vostri file documenti importanti privatamente mediante la loro criptazione in speciali drive protetti Rimuovere File dalla Criptazione inizia la procedura guidata che vi permette di cancellare dati dai file prottetti Visualizzare File Vault inizia la procedura guidata che vi permette di visualizzare il contenuto dei file vault Bloccare File Vault inizia la procedura guidata che permette di bloccare un file vault aperto per proteggere il suo contenuto 10 4 1 Aggiungi file alla Criptazione Vault Questo assistente permette di creare un file vault e aggiungere file ad esso per memorizzarli in sicurezza sul computer Passo 1 6 Selezionare Target Qua potete specificare i file o cartelle da aggiungere al vault Procedure guidate 65 Acronis Backup and Security 2010 Aggiungi file alla Criptazione Vault Aggiungi file alla Criptazione Yault Fare clic su Aggiungi target per selezionare i file che devono essere protetti nel file vault Notare che i file non verranno eliminati dal disco rigido Soltanto una copia di questi file verr salvata in un ubicazione criptata deste Minimizza la procedura guidata nella barra delle applicazioni Target Cliccare su Aggiungere Target selezionare il file o la cartella che si vuole aggiungere e cliccare OK Il percorso all ubicazione selezionata apparir nella colonna Percorso Se si cambia idea circa la locazione sar suffi
307. re il corrispondente file bwl Per ripristinare il contenuto dell elenco esistente quando si carica un elenco precedentemente salvato selezionare Sovrascrivi l elenco attuale Selezionare Applica e OK tper salvare amp chiudere l Elenco Spammer amp Amici apre l Elenco Amici che contiene tutti gli indirizzi mail dai quali volete ricevere sempre i messaggi indipendentemente dal loro contenuto Nota Qualsiasi mail in arrivo da un indirizzo contenuto nella lista Elenco Amici sar automaticamente consegnato alla vostra Inbox senza alcun ulteriore processo Integrazione nei client di posta 289 Acronis Backup and Security 2010 Indirizzo e mail O Nome dominio C Sowrascrivere l elenco attuale I 2 ad es indirizzo dominio Importare gli indirizzi e mail da E Rimuovi Pulire lista Salva Caricare Per configurare il filtro Antispam aggiungi qui i nomi dei domini o gli indirizzi e mail da non considerare come spam Acronis Backup and Security bloccher i messaggi ricevuti da questi indirizzi e l accesso ai siti specificati Elenco Amici Qui potrete aggiungere o rimuovere elementi dall Elenco Amici Se si desidera aggiungere un indirizzo email spuntare il campo Indirizzo Email digitare l indirizzo e selezionare il pulsante L indirizzo apparir nell Elenco Spammers Importante Sintassi n
308. re passare la maggior parte delle e mail ma potrebbe produrre dei falsi negativi spam classificato come mail legittime Offre protezione per account normali Il filtro bloccher la maggior parte dello spam evitando al contempo i falsi positivi Offre protezione per gli account che ricevono regolarmente ampi volumi di spam Il filtro lascer passare pochissimo spam ma potrebbe produrre dei falsi positivi mail legittime etichettate erroneamente come spam Configura gli Elenchi Amici Spammer e addestra il Motore di Apprendimento Bayesiano per ridurre il numero di falsi positivi Offre protezione per gli account che ricevono regolarmente volumi di spam molto ampi Il filtro lascer passare pochissimo spam ma potrebbe produrre dei falsi positivi mail legittime etichettate erroneamente come spam Aggiungete i vostri contatti alla Lista Amici per ridurre il numero di falsi positivi Per impostare il livello di protezine di default Da Moderato ad Aggressivo cliccare su Livello di Default 18 2 2 Configurazione dell Elenco Amici L Elenco Amici l elenco di tutti gli indirizzi email dai quali volete sempre ricevere messaggi indipendentemente dal loro contenuto messaggi provenienti dai vostri amici non verranno etichettati come spam anche se il loro contenuto potrebbe assomigliare allo Spam Nota Qualsiasi mail in arrivo da un indirizzo contenuto nella lista Elenco Amici sar automaticamente consegnato alla
309. ri Acronis Backup and Security 2010 2 Fare clic sul pulsante Impostazioni in alto a destra 3 Nella sezione Impostazioni interfaccia utente clicchi Reimposta Profilo 4 Seguire la procedura guidata di configurazione Panoramica 20 Acronis Backup and Security 2010 6 3 1 Passo 1 Selezione del Profilo di Utilizzo Acronis Backup and Security Procedura guidata di configurazione Benveuto alla procedura guidata di configurazione Acronis Backup and Security Questo assistente permetter di configurare le impostazioni e l interfaccia utente di Acronis Backup and Security in modo da rispondere ai propri requisiti Selezionare l opzione che meglio si addice al modo in cui viene utilizzato il PC a st amp mlini lontane loofiosnionion ersonalizato Questo PC viene utilizzato per Questo PC viene utilizzato da un Questo PC viene utilizzato Configurazione Acronis Backup and navigare su Internet e per attivit bambino principalmente per giocare Security personalizzata multimediali L Assistente di Configurazione Acronis Backup and Security vi guider attraverso i passaggi necessari alla configurazione delle componenti Acronis Backup and Security pi importanti Profili di Utilizzo Fare clic sul pulsante che descrive al meglio le attivit compiute sul computer il profilo di utilizzo Opzione Descrizione Tipico Fare clic qui se il PC utilizzato pri
310. rivacy sempre abilitata Statistiche Controllo Privacy Potete vedere se il Controllo della Privacy abilitato o disabilitato Se desiderate cambiare lo stato del Controllo della Privacy deselezionare o selezionare la casella corrispondente Controllo della Privacy 197 Acronis Backup and Security 2010 20 1 Importante Per evitare il furto e proteggere la vostra privacy mantenere il Controllo della Privacy attivo Il Controllo della Privacy protegge il vostro computer utilizzando questi importanti controlli di protezione Controllo Identit protegge i vostri dati riservati filtrando tutto il traffico web HTTP mail SMTP e chat in uscita secondo le regole da voi create nella sezione Identit Controllo di Registro chiede il vostro permesso ogni volta che un programma cerca di modificare una chiave di registro per essere eseguita all avvio di Windows Controllo dei Cookie chieder il vostro consenso ogni volta che un sito web tenter di impostare un cookie Controllo degli Script chieder il vostro consenso ogni volta che un sito web tenter di attivare uno script o un altro contenuto attivo Nel lato inferiore della sezione possibile vedere le Statistiche Controllo della Privacy 1 Configurazione del Livello di Protezione Potete scegliere il livello di protezione che meglio si adatta alle vostre necessit di sicurezza Trascinate il pulsante sulla barra per
311. rollo Applicazioni 19 5 1 Creazione Regole di Controllo Applicazioni Per bloccare o limitare l accesso ad un applicazione seguire questi passi Controllo genitori 189 Acronis Backup and Security 2010 1 Fare clic su Blocca Applicazione oppure su Restringi Applicazione Apparir una nuova finestra Informazioni sull applicazione Nome dell applicazione Percorso dell applicazione Sfoglia Azione Blocca permanentemente O Blocca in base a questo programma Giornofora O 1 2 3 4 5 67 8 9 1011121314 15 16 17 18 19 20 21 22 23 Domenica Luned Marted Mercoled Gioved Venerd Sabato Deselez tutto Seleziona tutto Inserire un nome pertinente per questa regola La regola verr identificata nell elenco delle regole in base a ci Specificare l applicazione 2 Fare clic su Sfoglia per localizzare l applicazione di cui si desidera bloccare restringere l accesso 3 Selezionare l azione della regola Blocca permanentemente per bloccare completamente l accesso all applicazione Blocca in base ad un programma per limitare l accesso a determinati intervalli di tempo Se si sceglie di restringere l accesso piuttosto che bloccare completamente l applicazione anche necessario selezionare dalla griglia i giorni e gli intervalli di tempo durante i quali l accesso bloccato possibile fare clic sulle celle indi
312. rollo corrispondenti agli elementi che si desidera monitorare Per ulteriori informazioni fare riferimento al capitolo Dashboard p 107 Risolvi i Problemi 37 Acronis Backup and Security 2010 8 Configurazione delle Impostazioni di base possibile configurare le impostazioni principali del prodotto inclusa la modifica la modalit di visualizzazione dell interfaccia utente dalla finestra delle impostazioni fondamentali Per aprirla seguire una delle seguenti procedure Aprire Acronis Backup and Security 2010 e fare clic sul pulsante Impostazioni in alto a destra Fare clic con i pulsante di destra sull icona Acronis nella barra delle applicazioni e selezionare Impostazioni di base Nota Per configurare in dettaglio le impostazioni del prodotto utilizzare l interfaccia nella Modalit Avanzata Per ulteriori informazioni far riferimento alla parte Modalit avanzata p 106 di questo manuale Impostazioni interfaccia utente contia Ut esalta intezzeda Ln aGcimessia fot Impostazioni di sicurezza v Antivirus 7 attiva v Aggiornamento Automatico Controllo Vulnerabil 7 Attiva Antispam C Antiphishing 2 Attiva Controllo Identit ARERR criptazione Chat 7 attiva controllo Genitori utente corrente SI Firewall VI Attiva J File vault Impostazioni generali Modalit Giochi C attiva Rilevamento della Modalit Portatile Pass
313. ronis Una volta che avete creato con successo una rete domestica Acronis potrete gestire tutti i prodotti Acronis da un singolo computer Rete domestica 256 Acronis Backup and Security 2010 Generale 10 10 0 1 Antivirus INTERNET Antispam Controllo genitori al xp32 ama Nessun PC Clicca per aggiungerlo Controllo Privacy Questo Cof Imposta una password impostazioni su un PC remoto al Esegui una attivit di scansione su richiesta Firewall pe Nessun PC Ripara tutti i problemi su questo PC ca per aggiungerlo Visualizza Cronologia Eventi Aggiorna ora Yulnerabilit ca per aggiungerlo Imposta profilo Controllo genitori Criptazione Mei Nessun PC Modalit Giochi Port iiaae Aggiorna Imposta come Server aggiornamenti per questa rete Registrazione Aggiungi Computer _ Abbandona larete__ Aggiorna__ Il modulo Rete mostra la struttura della rete domestica Acronis Backup and Security in grigio se la rete locale non configurata Fare clic su Abilita Rete per iniziare a configurare la rete domestica Mappa di rete Se muovete il cursore su un computer nella mappa di rete potete vedere una breve informazione su di esso nome indirizzo IP numero di problemi che colpiscono la sicureza del sistema Se si fa clic sul nome di un computer nella mappa di rete possibile vedere tutte le funzioni di
314. rowser 275 Acronis Backup and Security 2010 Impostazioni apre una finestra dove potete specificare le impostazioni della barra degli strumenti Antiphishing Sono disponibili le seguenti opzioni gt La protezione Web Antiphishing in tempo reale individua e avverte in tempo reale se un sito web oggetto di phishing impostato per rubare informazioni personali Questa opzione controlla la protezione antiphishing Acronis Backup and Security 2010 solo nel browser web attuale Chiedere prima di aggiungere alla White List vi viene chiesto prima di aggiungere un sito web alla White List Aggiungere alla White List aggiunge il sito web corrente alla White List x Nota Aggiungere un sito alla White List significa che Acronis Backup and Security 2010 non esaminer pi il sito per tentativi di phishing Vi consigliamo di aggiungere alla White List solo siti di cui vi fidate pienamente White List apre la White List White List Questo l elenco di URL che non saranno filtrati dai motori Antiphishing di Acronis Backup and Security Le URL inserite nell elenco non verranno assolutamente controllate dai motori antiphishing di Acronis Backup and Security Nessuna informazione verr visualizzata su alcuna minaccia esistente in queste pagine Aggiungi URL Aggiungi Sito web Qui possibile definire un elenco di siti web URL che non devono venire esaminati dai motori Antiphishing di Acronis
315. rr passata al filtro Filtro Immagine Il Filtro Immagine controller tutti messaggi e mail contenenti allegati con immagini con contenuti di spam Il filtro URL cercher i link e li comparer con i link del database di Acronis Backup and Security 2010 In caso di corrispondenza il filtro aggiunger un punteggio Spam alla e mail Il Filtro Euristico prender in carico l e mail ed eseguir una serie di test su tutte le componenti del messaggio alla ricerca di parole frasi collegamenti o caratteristiche dello Spam Il risultato sar quello di aggiungere un altro punteggio Spam alla e mail Nota Se l e mail marcata come SEXUALLY EXPLICIT nella riga del soggetto Acronis Backup and Security 2010 la considerer come SPAM Il modulo del filtro Bayesiano analizzer ulteriormente il messaggio basandosi su informazioni statistiche relative all incidenza con cui determinate parole appaiono nei messaggi classificati come Spam in paragone a quelli dichiarati come non Spam da voi o dal filtro euristico Verr aggiunto un punteggio Spam alla e mail Se il risultato del punteggio punteggio URL punteggio Euristico punteggio Bayesiano eccede il punteggio Spam per un messaggio impostato dall utente nella sezione Antispam come livello di tolleranza il messaggio viene considerato come SPAM 18 1 3 Aggiornamenti Antispam Ogni volta che esegui un aggiornamento nuove impronte di immagini saranno aggiunte al Filtro Immagine
316. rr esclusa Se si desidera chiudere questa finestra cliccare semplicemente su Annulla Ad ogni modo questo non fermer il processo di aggiornamento Nota Se siete connessi a Internet mediante una connessione telefonica consigliato l aggiornamento periodico di Acronis Backup and Security 2010 su richiesta dell utente Riavviare il computer se richiesto In caso di un aggiornamento importante verr chiesto di riavviare il computer Cliccare su Riavviare per riavviare il sistema immediatamente Se si desidera riavviare il sistema pi tardi cliccare semplicemente su OK Si consiglia di riavviare il sistema al pi presto 12 2 2 Scansione con Acronis Backup and Security 2010 Per avviare la scansione del vostro computer alla ricerca di malware eseguire un task particolare di scansione facendo clic sul pulsante corrispondente o Sicurezza 91 Acronis Backup and Security 2010 selezionandolo dal menu a tendina La seguente tabella elenca i task di scansione disponibili assieme alla loro descrizione Task Descrizione Scansione sistema Esamina l intero sistema esclusi gli archivi Nella configurazione di default la scansione ricerca tutti i tipi di malware ad eccezione dei rootkit Scansione Documenti Usare questa funzione per esaminare le cartelle importanti dell utente corrente Documenti Desktop e Avvio Questo garantir la sicurezza dei vostri documenti uno spazio di lavoro sicuro e l esecuzione di applicaz
317. rto Tecnico di Windows nel menu Start fare clic su Guida in Linea e Supporto Tecnico Se si continua a non riuscire ad accedere alla stampante di rete Wi Fi probabilmente la causa non dovuta al firewall Acronis Backup and Security 2010 sul vostro computer L accesso alla stampante di rete Wi Fi potrebbe essere ristretto a specifici computer od utenti Controllare con l amministratore della rete Wi Fi se si dispone delle autorizzazioni al collegamento con tale stampante Se si ritiene che il problema sia dovuto al firewall Acronis Backup and Security 2010 possibile contattare Acronis Inc per avere assistenza come descritto nella sezione Supporto p 320 33 3 2 Soluzione Rete Sicura Si consiglia di utilizzare questa soluzione solo per reti Wi Fi domestiche o in ufficio Per configurare il firewall Acronis Backup and Security 2010 in modo da permettere la condivisione di file e stampanti con l intera rete Wi Fi seguire questi passi 1 Aprire Acronis Backup and Security 2010 e passare l interfaccia utente in Modalit Avanzata 2 Fare clic su Firewall nel menu a sinistra 3 Fare clic sulla scheda Rete 4 Nella tabella di Configurazione Rete colonna Livello di Fiducia fare clic sulla freccia v nella cella corrispondente alla rete Wi Fi 5 A seconda del livello di sicurezza che si desidera ottenere scegliere una delle seguenti opzioni Non sicuro per accedere ai file e alle stampanti condivise sulla rete Wi Fi
318. s Tutti i file Scansiona applicazioni solo Estensioni definite estensioni specificate dall utente Le varie dall utente Rimuove il codice malware da file infetti Cancella immediatamente i file infetti senza alcun avviso Sposta i file infetti nella zona di quarantena file in quarantena non possono essere eseguiti n aperti cos il rischio di infezione sparisce Seleziona la seconda azione dalle opzioni da intraprendere sui files infetti nel caso in cui la prima fallisse Nel caso di individuazione di un file infetto l accesso al file verr negato Cancella immediatamente i file infetti senza alcun avviso Sposta i file infetti nella zona di quarantena file in quarantena non possono essere eseguiti n aperti cos il rischio di infezione sparisce Digitare la dimensione massima dei files da esaminare Se la dimensione pari a 0 Kb tutti i files verranno esaminati Verranno scansionati tutti i file acceduti dalla rete indipendentemente dalla loro tipologia Verranno esaminati solo i file di programma Questo significa solo i file con le seguenti estensioni exe bat com dll 0Cx scr Din dat 386 vxd SyS wdm cla class ovl ole exe hlp doc dot xls ppt wbk wiz pot ppa xla XLt vbs vbe mdb rtf htm chta hitmi em E Xtp php ES a S o SNS a Ci a US aoa nOr url smm pdf ems ini CSC cmd bas emle nws Verranno esaminat
319. sabilitate Tali problemi vengono risolti immediatamente abilitando le rispettive impostazioni di sicurezza Attivit di sicurezza preventiva che necessario eseguire Un esempio di tali attivit la scansione del computer Si consiglia di eseguire la scansione del compuer almeno una volta alla settimana Acronis Backup and Security 2010 compir questa attivit automaticamente nella maggior parte dei casi Tuttavia Risolvi i Problemi 35 Acronis Backup and Security 2010 se il programma di scansione stato modificato o non stato completato si ricever un avviso relativo a questo problema Nel risolvere tali problemi un assistente permette di completare con successo l attivit Vulnerabilit del sistema Acronis Backup and Security 2010 controlla automaticamente il sistema alla ricerca di vulnerabilit e fornisce avvisi al riguardo Le vulnerabilit di sistema includono quanto segue password deboli per gli account utente di Windows software obsoleto sul computer aggiornamenti di Windows mancanti Gli Aggiornamenti Automatici di Windows sono disabilitati Quando necessario risolvere tali problemi viene avviato l assistente scansione vulnerabilit Questo assistente permette di risolvere le vulnerabilit di sistema rilevate Per ulteriori informazioni fare riferimento alla sezione Procedura guidata di Controllo delle vulnerabilit p 58 7 2 Configurazione del monitoraggio problem
320. sare l interfaccia Modalit Avanzata Acronis Backup and Security 2010 Se si fa clic sulla scheda Criptazione Criptazione File possibile vedere una tabella che fornisce informazioni sui vault esistenti Queste informazioni includono l eventuale apertura del vault e in tal caso la lettera assegnata all unit 27 2 4 Aggiungi a file vault Prima che sia possibile aggiungere file o cartelle ad un vault necessario aprire il vault Una volta che il vault aperto possibile archiviare facilmente file o cartelle all interno per utilizzare il menu contestuale Fare clic con il pulsante destro sul file o cartella che si vuole copiare nel vault puntare su Acronis Backup and Security File Vault e fare clic su Aggiungi a file vault Se solo un vault aperto il file o la cartella copiata direttamente a quel vault Se diversi vault sono aperti verr chiesto di scegliere il vault in cui copiare l elemento Selezionare dal menu la lettera dell unit corrispondente al vault desiderato e fare clic su OK per copiare l elemento inoltre possibile utilizzare l unit disco virtuale corrispondente al vault Attenersi alla seguente procedura 1 Aprire Documenti fare clic su menu Start di Windows e poi Risorse del computer 2 Inserire l unit disco virtuale corrispondente al vault Cercare la lettera dell unit assegnata al vault quando lo si aperto 3 Copia e incolla e trascina file e cartelle direttamente a questa un
321. sciririirrsiciap ra 107 16 1 1 Stato generale noniis igina e a Eaa 108 161 2 Statisti NE ei ea a a ai ae 110 16 13 Panoramica sura a n Ea ee i e e free 111 L 6 2 IMPOstazioni siria pid RR RAITRE RR 112 16 2 1 Impostazioni generali issi siii ira o Done aa 112 16 2 2 Impostazioni del Report sui virus LL 114 T63 Sistema INFOMMAZIONES uri riale Lee rent nie 114 L7 ANCIVIF S 30 li i ai aa La i 116 17 1 Protezione in tempo reale t neas ie nea deas 116 17 1 1 Configurazione del Livello di Protezione 117 17 1 2 Livello di Protezione Personalizzato neee 118 17 1 3 Configurazione Active Virus Control 122 17 1 4 Disattivazione Protezione in Tempo Reale LL 125 17 1 5 Configurazione della Protezione Antiphishing 125 17 2 Scansione a richiesta cia ra ra e a 126 17 2 1 Impostazioni della SCANSIONE 128 17 2 2 Utilizzo del Menu Rapido siii ir 129 17 2 3 Creazione delle Funzioni di Scansione LL 130 17 2 4 Configurare un Compito di Scansione 130 17 2 5 Scansione file e cartelle iinne niee eiai te mituna 141 17 2 6 Visualizzazione dei Registri di Scansione 150 17 3 Oggetti esclusi dalla SCANSIONE 151 17 3 1 Esclusione dei Percorsi dalla Scansione LL 153 17 3 2 Esclusione delle Estensioni dalla Scansione LL 156 17 4 Area di Quarantenati si ateo eee a ee e e 160 17 4 1 Gestione dei Fil
322. sco virtuale corrispondente al vault Cercare la lettera dell unit assegnata al vault quando lo si aperto 3 Rimuove file o cartelle come si fa normalmente in Windows ad esempio fare clic con il pulsante destro su un file che si vuole eliminare e selezionare Elimina Criptazione 245 Acronis Backup and Security 2010 24 Modalit Gioco Portatile La Modalit Gioco Portatile vi permette di configurare le modalit speciali di operativit di Acronis Backup and Security 2010 Modalit Gioco modifica temporaneamente le impostazioni del prodotto in modo di minimizzare il consumo di risorse mentre giocate Modalit Portatile impedisce che le funzioni programmate vengano eseguite quando il portatile funziona con la batteria in modo da risparmiare energia della batteria 24 1 Modalit giochi La Modalit Gioco modifica temporaneamente le impostazioni di protezione in modo di minimizzare l impatto sulle prestazioni del sistema Mentre siete in Modalit Gioco verranno applicate le seguenti impostazioni lutti gli allarmi e pop up Acronis Backup and Security 2010 sono disabilitati livello di protezione in tempo reale di Acronis Backup and Security 2010 impostato come Permissivo Firewall di Acronis Backup and Security 2010 impostato con Consentire tutti Questo significa che tutte le nuove connessioni sia in entrata che in uscita vengono consentite indipendentemente della porta o protocollo
323. scoltare Stato in cui una applicazione monitorizza la rete in attesa di stabilire una connessione o di ricevere informazioni da un applicazione pari Tipi di adattore Selezionare i tipi di adattatore a cui si applica la regola Azione Selezionare una delle azioni disponibili Azione Descrizione Permetti L accesso alla rete Internet dell applicazione verr autorizzato quando si verifichino le circostanze specificate Impedisci L accesso alla rete Internet dell applicazione verr negato le circostanze specificate Configurazione dei Parametri Avanzati La scheda Avanzati della finestra di configurazione consente di configurare i parametri avanzati della regola Firewall 228 Acronis Backup and Security 2010 Direzione se Versione IP Qualsiasi Indirizzo Local P Qualsiasi Portale Z qualsiasi Indirizzo Remoto Pi Z qualsiasi Porta e W7 Qualsiasi Applica questa regola soltanto per i computer direttamente connessi a la catena dei processi per risalire al processo d origine Parametri Avanzati Potete configurare i seguenti parametri avanzati Direzione Selezionare dal menu la direzione del traffico sulla quale verr applicata la regola Direzione Descrizione In Uscita La regola sar applicata solo per il traffico in uscita In Entrata La regola sar appli
324. seguenti Nome Regola inserire il nome della regola nel campo di modifica Tipo di Regola scegliere il tipo di regola indirizzo nome carta di credito PIN SSN etc Dati Regola inserire i dati da proteggere nel campo di modifica Ad esempio se si vuole proteggere la carta di credito inserire tutto o parte del numero in questo campo a Nota Se inserite meno di tre caratteri vi verr chiesto di validare i dati Vi consigliamo di inserire al meno tre caratteri per evitare il blocco erroneo di messaggi e pagine web Tutti i dati che inserite sono criptati Per una sicurezza maggiore non inserire tutti i dati che volete proteggere Selezionare Avanti Controllo della Privacy 202 Acronis Backup and Security 2010 Passo 3 4 Selezionare i Tipi di Traffico e gli Utenti Protocolli di scansione Scegli per quale utente i si vuole applicare questa regola Scansione traffico web HTTP Solo per me utente attuale Scansione del traffico e mail O Account utenti limitati Scansione traffico IM chat O Tutti gli utenti Corrispondenza con tutta la parola OO KOK Maiuscole Minuscole Traffico web HTTP e Traffico IM contenenti informazioni personali verranno bloccati Selezionarlo per abilitare la scansione del traffico e mail SMTP Selezionare i Tipi di Traffico e gli Utenti Selezionare il traffico che si desidera esaminare con Acronis Backup and
325. selezionare la casella corrispondente Dovreste disabilitare la Modalit Gioco Automatica per le applicazioni regolari che vanno in schermo pieno come web browser o movie player Per gestire questa lista giochi potete usare i tasti situati nella parte superiore della tabella Cliccare su OK per aggiungere la nuova applicazione alla lista dei giochi Modalit Gioco Portatile 248 Acronis Backup and Security 2010 Rimuovi per rimuovere tutte le applicazioni installate Cliccare su OK per aggiungere l applicazione alla lista dei giochi Aggiungere o Modificare Giochi Quando aggiungete o modificate un entrata della lista dei giochi apparir la seguente finestra Seleziona percorso giochi abilitato O Disabilitato Qui possibile aggiungere un nuovo gioco alla lista di giochi gi definita Aggiungere Gioco Cliccare su Sfoglia per selezionare l applicazione o digitare il percorso completo dell applicazione nel campo corrispondente Se non si desidera entrare automaticamente in Modalit Gioco quando l applicazione gi iniziata selezionare Disabilitare Cliccare su OK per aggiungere l entrata alla lista dei giochi 24 1 3 Configurazione delle Impostazioni della Modalit Gioco Per configurare il comportamento delle funzioni programmate usare queste opzioni Abilitare questo modulo per modificare le programmaz
326. situata nella cartella Cestino La cartella Spam creata durante l installazione di Acronis Backup and Security 2010 Se si utilizza un altro client per la posta necessario creare una regola per spostare i messaggi e mail segnati come SPAM da Acronis Backup and Security 2010 in una cartella personalizzata di quarantena 30 1 Assistente per la Configurazione Antispam La prima volta che lanciate il vostro client di posta con Acronis Backup and Security 2010 installato apparir l assistente per aiutarvi a configurare l Elenco Amici l Elenco Spammers e per istruire il Filtro Bayesiano in modo da aumentare l efficienza dei filtri Antispam Nota Q La procedura guidata pu essere lanciata quando si vuole facendo clic sul pulsante 5 Procedura guidata nella barra degli strumenti Antispam Integrazione nei client di posta 279 Acronis Backup and Security 2010 30 1 1 Passo 1 6 Finestra di Benvenuto Benvenuto alla procedura guidata di ottimizzazione antispam di Acronis Backup and Security Benvenuto alla Procedura guidata di ottimizzazione Antispam Acronis Backup and Security Questa procedura guidata illustrer il processo di addestramento del Filtro di Apprendimento Bayesiano in modo da aumentare ulteriormente l efficacia del filtro Antispam Il motore 4 appri uno strumento che rileva automaticamente il potenziale spam bas su un gruppo di regole predefinito inoltre possibile definire i propri elenchi Spa
327. sizione originale selezionando Ripristinare file puliti Selezionare OK per salvare le modifiche e chiudere la finestra Antivirus 163 Acronis Backup and Security 2010 18 Antispam Antispam Acronis impiega notevoli innovazioni tecnologiche e filtri standard dell industria antispam per eliminare lo spam prima che raggiunga l Inbox dell utente 18 1 Approfondimenti Antispam Lo Spam rappresenta un problema in continua crescita sia per i privati che per le aziende Non piacevole non vorreste che i vostri figli lo vedessero potrebbe penalizzarvi per aver sprecato troppo tempo o per aver ricevuto mail pornografiche in ufficio e non potete impedire alla gente di inviarlo La miglior cosa da fare ovviamente e di fermarne la ricezione Sfortunatamente lo Spam si presenta sotto molte forme e dimensioni e ce n veramente tanto in giro 18 1 1 Filtri Antispam Il Motore Antispam Acronis Backup and Security 2010 incorpora diversi filtri che assicurano l assenza di SPAM nella vostra Inbox Elenco amici Elenco Spammers Filtro Carattere Filtro Immagine Filtro URL Filtro NeuNet Heuristico e Filtro Bayesiano Nota o E possibile attivare disattivare ognuno di questi filtri nel modulo Antispam sezione Impostazioni Elenco Amici Elenco Spammer La maggior parte delle persone comunica regolarmente con un gruppo di persone o riceve messaggi da organizzazioni o societ nello stesso dominio Utilizzando l elenco Amici o Spa
328. so Icona rossa con un punto esclamativo Si sono verificati dei problemi critici per la sicurezza del sistema Tali problemi richiedono immediata attenzione e devono essere risolti il pi presto possibile Inoltre muovendo il cursore sull icona un pop up confermer l esistenza di problemi in sospeso Quando viene aperto Acronis Backup and Security 2010 l area Stato della Sicurezza indicher il numero di problemi del sistema In Modalit Intermedia lo stato della sicurezza viene visualizzato nella scheda Dashboard In Modalit Avanzata andare su Generale gt Dashboard per controllare lo stato della sicurezza 7 1 Assistente Risolti Tutti i Problemi Il modo pi semplice di risolvere i problemi esistenti di seguire le istruzioni passo passo dell assistente Risolvi tutto L assistente aiuta a rimuovere con facilit qualsiasi minaccia per la sicurezza del computer e dei dati Per aprire l assistente compiere una delle seguenti operazioni Fare clic con il pulsante di destra sull icona Acronis nell area di notifica e selezionare Risolvi tutto Apri Acronis Backup and Security 2010 A seconda della modalit dell interfaccia utente procedere come segue In Modalit Inesperto fare clic su Risolvi tutto In Modalit Intermedia andare alla scheda Dashboard e fare clic su Risolvi tutto In Modalit Avanzata andare su Generale gt Dashboard e fare clic su Risolvi tutto Risolvi i Problemi
329. sono dei problemi che non possono essere risolti In questi casi vi consigliamo di contattare il Team di supporto di Acronis su http www acronis it support ow 1 Il nostro team di supporto vi aiuter a risolvere i vostri problemi Acronis Backup and Security 2010 ha rilevato dei file sospetti I file sospetti sono file rilevati dall analisi euristica come potenzialmente infetti con malware la cui firma non ancora stata rilasciata Antivirus 149 Acronis Backup and Security 2010 Se sono stati rilevati file sospetti durante la scansione vi sar richiesto di inviarli al Lab Acronis Cliccare su OK per inviare questi file ai laboratori Acronis per ulteriori analisi 17 2 6 Visualizzazione dei Registri di Scansione Per visualizzare i risultati della scansione una volta completata un attivit fare clic con il tasto destro sull attivit e selezionare Visualizza Registri Apparir la finestra seguente lia Panoramica Percorsi Schedulazione Visualizza registri Stato Data ed ora Riassunto Esaminare registri Qui potete trovare i file del report generati ogni che una funzione viene eseguita In ogni file vengono fornite informazioni sullo stato del processo di scansione registrato la data e l ora in cui la scansione stata eseguita ed un riassunto sui risultati della scansione Sono disponibili due pulsanti Cancellare per eliminare il log
330. ssione internet bloccata 19 5 Controllo applicazioni Il Controllo Applicazioni ti aiuta a bloccare qualsiasi applicazione in esecuzione Giochi messaggi software oltre ad altre categorie di software e minacce che in questo caso possono essere bloccati Le applicazioni bloccate sono cos protette da modifiche e non possono essere copiate o spostate possibile bloccare le applicazioni permanentemente o solo per determinati periodi di tempo ad esempio quando i vostri bambini dovrebbero fare i compiti Per configurare il Controllo Applicazioni per uno specifico account utente fare clic sul pulsante Modifica corrispondente a tale account utente e quindi fare clic sulla scheda Applicazioni stato Web timtatoreWeb Applicazioni Parole chiave Messaggistica _ Abilita Controllo applicazioni Specificare le applicazioni per cui si desidera che Acronis Backup and Security limiti o blocchi del tutto l accesso L accesso ad una applicazione pu essere limitato specificando gli intervalli di tempo quando questo non permesso Limita Applicazione Blocca Applicazione 5 Nome dell applicazione Percorso Fare clic qui per configurare Acronis Backup and Security a bloccare l accesso dell utente ad una applicazione specifica Controllo applicazioni Per abilitare questa protezione selezionare la casella di controllo che corrisponde a Abilita Cont
331. ssistente Scansione Personalizzata L Assistente Scansione Personalizzata vi permette di creare ed eseguire un attivit di scansione personalizzata e di salvarla opzionamente come Attivit Veloce quando si utilizza Acronis Backup and Security 2010 in Modalit Intermedia Per eseguire un attivit di scansione personalizzata utilizzando l Assistente Scansione Personalizzata necessario seguire questi passi 1 In Modalit Intermedia andare alla scheda Sicurezza 2 Nell area Funzioni Rapide clicca Scansione Personalizzata 3 Seguire i sei passi della procedura guidata per completare il processo di scansione 10 2 1 Passo 1 6 Finestra di Benvenuto Questa una finestra di benvenuto Procedura guidata per la Scansione Benvenuto Questa Procedura guidata aiuter a scansionare il computer alla ricerca di qualsiasi minaccia che possa colpirlo Sar possibile selezionare delle cartelle efo dei file specifici da scansionare ed anche definire le azioni da intraprendere sui file infetti Si ricever anche un report della scansione che aiuter a valutare il livello di sicurezza del sistema Completare ogni passaggio e configurare il processo di scansione conformemente alle proprie necessit C Non mostrare questo passo la prossima volta che viene eseguita la procedura guidata Finestra di benvenuto Se si desidera ignorare questa finestra quando si esegue di nuovo l assistente in futuro sel
332. sso 5 Passo 4 6 Password Qui dove vi verr chiesto di inserire la password per il vault selezionato Aggiungi file alla Criptazione Vault Chiedi la password File Vault Immettere la password il File vault selezionato attualmente Password Vai al passaggio successivo della procedura guidata Conferma password Digitare la password nel campo corrispondente e cliccare su Avanti Passo 5 6 Sommario Qui dove potrete rivedere le operazioni selezionate Procedure guidate 69 Acronis Backup and Security 2010 Aggiungi file alla Criptazione Vault Termina Rivedere le operazioni scelte e fare clicc su Avanti se si desidera continuare Fare clic su Indietro se si desidera modificare qualcosa Operazione Aggiungi 1 file cartella ad un nuovo File vault Nome fvtest2 Percorso T Wks_all_tests TestbediFilevaultifwtest2 bvd Stato Bloccato Riassunto Selezionare Avanti Passo 6 6 Risultati Qui dove potete vedere il contenuto del vault Procedure guidate 70 Acronis Backup and Security 2010 Aggiungi file alla Criptazione Vault Visualizza contenuto del File Vault Questi sono i file archiviati nel File Vault selezionato attualmente A Test doc Microsoft Office Ri Procedura guidata File Vault Aggiungi file al vault Risultati Selezionare Termina 10 4 2 Rimuovi Vault File Questo assi
333. stazioni del Controllo genitori Il Controllo Genitori Acronis Backup and Security consente di controllare l accesso a Internet e ad applicazioni specifiche per i bambini Se si condivide lo stesso account di Windows con i bambini si dovrebbero proteggere le impostazioni con una password per assicurarsi di essere i soli a poter evitare le regole del Controllo Genitori n Windows Account con alt ri membri della famiglia Per avere maggiori informazioni su ogni opzione mostrata nell Interfaccia Utente di Acronis Backup and Security muovere il mouse sulla finestra Un testo di aiuto dettagliato verr visualizzato in questa area Configurare Controllo dei Genitori Il Controllo dei Genitori vi permette di controllare l accesso ad Internet e ad applicazioni specifiche di ogni utente che possieda un account nel sistema Se volete usare il Controllo dei Genitori seguire questi passaggi Panoramica 24 Acronis Backup and Security 2010 1 Selezionare Abilita Controllo Genitori 2 Se si condivide il proprio account utente Windows con i bambini selezionare la casella di controllo corrispondente e digitare la password nei campi corrispondenti in modo da proteggere le impostazioni di Controllo Genitori Chiunque cerchi di modificare le impostazioni di Controllo Genitori deve innanzitutto fornire la password configurata Selezionare Successivo per continuare 6 3 5 Passo 5 Configurare l
334. stente permette di rimuovere file da uno specifico file vault Passo 1 5 Selezionare Vault Qui potete specificare il vault dal quale rimuovere i file Procedure guidate 71 Acronis Backup and Security 2010 Rimuovi File Vault Seleziona il File Vault I file vault di Acronis Backup and Security funzionano in modo simile ai caveau delle banche l utente sceglie cosa vuole mettere al sicuro crea un caveau con una password fa il deposito e quindi chiude il caveau Se questa la prima volta che si usa Acronis Backup and Security File vault si dovr creare un nuovo file vault Scegliere una delle opzioni sottostanti Cerca un file vault Sfoglia Seleziona un file vault esistente Nome file Yault L Wks_all_tests Testbed FileYaulti fwtest2 bvd Seleziona un file vault esistente Seleziona Vault Se selezionate Trovare un Vault File dovete cliccare su Sfoglia e selezionare il vault Dovrete andare al passo 3 se il vault selezionato aperto montato o al passo 2 se bloccato smontato Se cliccate su Selezionare un Vault esistente dovrete poi cliccare sul nome del vault desiderato Dovrete andare al passo 3 se il vault selezionato aperto montato o al passo 2 se bloccato smontato Selezionare Avanti Passo 2 5 Password Qui dove vi verr chiesto di inserire la password per il vault selezionato Procedure guidate 72 Acronis Backup and Security
335. stro computer non viene utilizzato Per vedere il programma di un attivit specifica o per modificarlo fare clic con il pulsante destro sull attivit e selezionare Programmazione Se si gi nella finestra Propriet dell attivit selezionare la scheda Utilit di pianificazione Apparir la finestra seguente Antivirus 140 Acronis Backup and Security 2010 17 2 Panoramica Percorsi Sehedulazione Yisualizza registri Propriet Programmata No Programma No Una volta Periodicamente O All avvio del sistema Ogni Data di inizio Ora di inizio Schedulazione Potete vedere la programmazione delle funzioni se ci sono Quando programmate un compito dovete scegliere una delle seguenti opzioni No lancia la scansione solo quando richiesta dall utente Una volta lancia la scansione solo una volta in un certo momento Specificare la data e l ora di avvio nel campo Start Date Time Periodicamente lancia la scansione periodicamente a certi intervalli di tempo minuti ore giorni settimane mesi iniziando da una certa data ed ora specificate Se si desidera che la scansione venga ripetuta a determinati intervalli selezionare la casella corrispondente a Periodicamente e digitare nel campo Ogni il numero di minuti ore giorni settimane mesi indicando la frequenza del processo inoltre necess
336. strumenti 16 2 1 Impostazioni generali Abilita la protezione password per le impostazioni del prodotto consente l impostazione di una password per proteggere la configurazione di Acronis Backup and Security 2010 n Nota D Se non siete l unica persona ad utilizzare questo computer consigliamo di proteggere le vostre impostazioni di Acronis Backup and Security 2010 con una password Selezionando questa opzione apparir la seguente finestra Generale 112 Acronis Backup and Security 2010 Digitare qui la password che limiter l accesso alle impostazioni di Acronis Backup and Security La password deve essere almeno 8 caratteri Password Ridigita la password Conferma password Digitare la password nel campo Password quindi re inserirla nel campo Ridigitare password e selezionare OK Una volta che avete impostato la password vi verr chiesta ogni volta che vorrete cambiare le impostazioni di Acronis Backup and Security 2010 Gli altri amministratori del sistema se ci sono dovranno anche loro fornire questapassword per cambiare le impostazioni di Acronis Backup and Security 2010 Se volete che vi venga richiesta la password solo quando configurate il Controllo dei Genitori dovrete selezionare anche Chiedere Applicare password al Controllo dei Genitori Inoltre se una password stata impostata per il Controllo dei Genitori e deselezionate questa opzione la rispet
337. sword La password deve essere almeno 8 caratteri Cambia la password per il vault selezionato Cambiare la Password del Vault 3 Digitare la password corrente del vault nel campo Vecchia Password 4 Digitare la nuova password del vault nei campi Nuova password e Conferma Nuova Password Nota La password deve essere composta da almeno 8 caratteri Per avere una password forte utilizzare una combinazione di lettere maiuscole e minuscole numeri e caratteri speciali come o 5 Cliccare su OK per cambiare la password Acronis Backup and Security 2010 informer immediatamente sul risultato dell operazione Se si verifica un errore utilizzare il messaggio di errore per risolvere l errore Selezionare OK per chiudere la finestra Integrazione nel Menu Contestuale Windows 274 Acronis Backup and Security 2010 28 Integrazione nei Web Browser Acronis Backup and Security 2010 vi protegge da tentativi di phishing mentre navigate in Internet Esamina i siti web visitati e vi allerta se ci sono minacce di phishing Pu essere configurata una White List di siti web che non vogliate vengano esaminati da Acronis Backup and Security 2010 Acronis Backup and Security 2010 si integra direttamente attraverso una barra degli strumenti intuitiva e di facile uso nei seguenti web browser Internet Explorer Mozilla Firefox Potete gestire facilmente ed efficacemente la protezione ant
338. t che richiedono alimentazione aggiuntiva Per avere maggiori informazioni su ogni opzione mostrata nell interfaccia Utente di Acronis Backup and Security muovere il mouse sulla finestra Un testo di aiuto dettagliato verr visualizzato in questa area Descrizione del Computer Selezionare le opzioni che si applicano al computer Questo computer si trova in una rete domestica Selezionare questa opzione se si desidera gestire il prodotto Acronis installato sul computer da remoto da un altro computer Un ulteriore passaggio dell assistente permetter la configurazione del modulo di Gestione della Rete Domestica Questo computer un notebook Selezionare questa opzione se si desidera che la Modalit Laptop sia abilitata per default Nella Modalit portatile le attivit di scansione programmate non vengono eseguite poich richiedono pi risorse di sistema e implicitamente un consumo di energia superiore Selezionare Successivo per continuare Panoramica 22 Acronis Backup and Security 2010 0 3 3 Passo 3 Selezionare l Interfaccia Utente Acronis Backup and Security Procedura guidata di configurazione Scegliere il tipo di utente che meglio si addice alle proprie esigenze Questo passaggio permette di impostare come si desidera che funzioni Acronis Backup and Security e il livello di controllo che si desidera avere sulle azioni del prodotto Scegliere l opzione che meg
339. t pi importanti File Vault Il modulo File Vault contiene due sezioni Area di Stato Permette di visualizzare l elenco completo dei componenti monitorati E possibile scegliere quali componenti monitorare Si consiglia di abilitare l opzione di monitoraggio per tutti i componenti Attivit Veloci Qui si trovano i link alle pi importanti funzioni di sicurezza aggiunta visualizzazione e rimozione dei file vault 14 1 Area di Stato Lo stato attuale di un componente indicato utilizzando frasi esplicite e una delle icone seguenti Cerchio verde con un segno di spunta Nessun problema riscontrato sul componente File Vault 96 Acronis Backup and Security 2010 Cerchio rosso con un punto esclamativo Alcuni problemi riscontrati sul componente Le frasi di descrizione dei problemi sono visualizzate in rosso Fare clic sul pulsante Risolvi corrispondente ad una frase per risolvere il problema riportato Se un problema non viene risolto subito seguire l assistente per risolverlo L area di stato della scheda File Vault fornisce informazioni sullo stato del modulo Criptazione File Se si desidera che Acronis Backup and Security 2010 controlli il modulo Criptazione File fare clic su Configura Status Alerts e selezionare la casella di controllo Abilita avvisi 14 2 Funzioni Veloci Sono disponibili i seguenti tasti Aggiungere File alla Criptazione inizia la procedura guidata che
340. tarlo o se si desidera configurarne le impostazioni eseguire questi passi Li Aprire Acronis Backup and Security 2010 e passare l interfaccia utente in Modalit Avanzata 2 Fare clic su Antivirus gt Virus Scan Nell elenco delle attivit di scansione individuare l attivit Scansione rilevamento dispositivi Fare clic sull attivit e selezionare Apri Apparir una nuova finestra 5 Sulla scheda Panoramica configurare le opzioni di scansione come necessarie Per ulteriori informazioni vi preghiamo di riferirvi a Configurazione delle Impostazioni di Scansione p 131 Sulla scheda Rilevamento scegliere i tipi di dispositivi di archiviazione da rilevare Fare clic su OK per salvare e applicare i cambiamenti Panoramica 33 Acronis Backup and Security 2010 7 Risolvi i Problemi Acronis Backup and Security 2010 utilizza un sistema di identificazione dei problemi per rilevare e fornire informazioni relative ai problemi che potrebbero avere effetto sulla sicurezza del computer e dei dati Per default il sistema controlla solo una serie di problemi considerati molto importanti Tuttavia possibile configurare il sistema come si desidera scegliendo di quali problemi specifici si desidera ricevere una notifica I problemi in sospeso vengono notificati nel modo seguente Viene visualizzato un simbolo speciale sull icona Acronis nell area di notifica ad indicare la presenza di problemi in sospe
341. teriori informazioni sulla visualizzazione dei registri e sulla funzione Visualizza Registri fare riferimento a Visualizzazione dei Registri di Scansione p 150 Configurazione delle Impostazioni di Scansione Per configurare le opzioni di scansione di un attivit specifica fare clic con il pulsante destro e selezionarePropriet Apparir la finestra seguente Panoramica Percorsi schedulazione visualizza registri Propriet della attivit Nome processo 3830 Ultima Esecuzione mai Programmata No Opzioni di scansione Aggressivo DEFAULT Consigliato per la maggior parte degli utenti Default Scansiona tutti i file sia Scansione alla ricerca di virus e di spyware Tollerante fi oa Od Riduci a icona sul system tray la Procedura guidata di scansione Se non vengono rilevate minacce intraprendi questa azione Mostra finestra sommaric w Qui si possono definire le caratteristiche principali di una nuova attivit di scansione incluso il livello di scansione Panoramica Qui potete vedere le informazioni sul compito nome ultima esecuzione e stato della programmazione ed impostare le impostazioni di scansione Scelta del Livello di Scansione Potete facilmente configurare le impostazioni di scansione scegliendo il livello di scansione Trascinare l indicatore sulla barra per impostare l appropriato livello di scansi
342. tete vedere l azione intrapresa per riparare le vulnerabilit se necessario Se l azione negativa allora il rispettivo problema non rappresenta una vulnerabilit Vulnerabilit 234 Acronis Backup and Security 2010 Importante Per essere avvertiti automaticamente sulle vulnerabilit del sistema o delle applicazioni mantenere il Controllo Automatico delle Vulnerabilit abilitato 22 1 1 Correggi Vulnerabilit A seconda del problema per risolvere una vulnerabilit specifica procedere come segue Se sono disponibili aggiornamenti di Windows fare clic su Installa nella colonna Azione per installarli Se un applicazione non aggiornata cliccare sul link fornito Home Page per scaricare la versione pi recente Se un account utente Windows ha una password debole fare clic su Risolvi per costringere l utente a modificare la password al prossimo accesso oppure cambiate voi stessi la password Per avere una password forte utilizzare una combinazione di lettere maiuscole e minuscole numeri e caratteri speciali come 0 Per controllare le possibili vulnerabilit del vostro computer clicca su Controlla adesso e seguire la procedura guidata Per ulteriori informazioni fare riferimento a Procedura guidata di Controllo delle vulnerabilit p 58 22 2 Impostazioni Per configurare le impostazioni del controllo automatico delle vulnerabilit andare su Vulnerabilit gt Impostazioni in Modalit Avanz
343. tiche rigide fare clic sulla scheda Impostazioni e fare clic su Impostazioni Avanzate controllo approfondito applicazione significa che Acronis Backup and Security 2010 domanda l azione da intraprendere quando un applicazione richiede l accesso ad Internet LAN da un processo parente differente es la richiesta di accesso ad Internet da parte di Windows Media Player all interno di Internet Explorer 21 3 4 Gestione Avanzata delle Regole Se avete bisogno del controllo avanzato delle regole del firewall cliccare su Avanzate Apparir una nuova finestra Firewall 230 Acronis Backup and Security 2010 Qualsiasi adattatore l Applicazione Linea cmd Mi svchost exe Qualsiasi E svchost exe Qualsiasi E svchost exe Qualsiasi E svchost exe Qualsiasi Qualsiasi Qualsiasi Qualsiasi Qualsiasi Qualsiasi Qualsiasi Qualsiasi Qualsiasi Qualsiasi Qualsiasi Qualsiasi Qualsiasi Qualsiasi Qualsiasi Qualsiasi Qualsiasi PE System Qualsiasi DE System Qualsiasi Qualsiasi Qualsiasi E svchost exe Qualsiasi E svchost exe Qualsiasi E svchost exe Qualsiasi E svchost exe Qualsiasi E svchost exe Qualsiasi E svchost exe Qualsiasi E svchost exe Qualsiasi E svchost exe Qualsiasi E svchost exe Qualsiasi E svchost exe Qualsiasi DE System Qualsiasi PE System Qualsiasi PE System Qualsiasi PE System Qualsiasi Adattatore Proto Indirizzo Locale Indirizzo Remoto n Direzione Eventidirete Azione Qualsiasi ad UDP Qua
344. tima scansione di sistema avviata stata annullata prima della sua conclusione L Antivirus in uno stato critico I file non vengono controllati quando viene effettuato l accesso da parte vostra o da parte di un applicazione in esecuzione sul sistema Non mai stata compiuta una scansione del sistema su richiesta per controllare che i file contenuti sul computer siano esenti da malware stata avviata ma non completata una scansione completa del sistema La protezione in tempo reale del sistema disabilitata e la scansione del sistema ormai necessaria da lungo tempo Aggiornamento Acronis Backup and Security 2010 controlla se le firme del malware sono aggiornate problemi pi comuni riportati per questo componente vengono elencati nella seguente tabella Problema Descrizione L Aggiornamento Automatico disabilitato L aggiornamento non stato compiuto per x giorni Le firme del malware del prodotto Acronis Backup and Security 2010 non vengono aggiornate automaticamente e regolarmente Le firme del malware del prodotto Acronis Backup and Security 2010 sono obsolete Firewall Acronis Backup and Security 2010 controlla lo stato della funzione Firewall Se non abilitata verra riportato il problema Firewall disabilitato Antispam Acronis Backup and Security 2010 controlla lo stato della funzione Antispam Se non abilitata verra riportato il problema Antispam disabilitato
345. tipo Zip rar ace iso e altri Selezionare la casella di controllo Scansiona programmi di installazione e archivi chm sessi desidera scansionare questo tipo di file La scansione dei file archiviati incrementa il tempo di scansione e richiede pi risorse di 134 Acronis Backup and Security 2010 Opzione Descrizione Scansionare gli archivi di e mail Esamina settore di boot Scansione della memoria Scansione registro Scansionare cookies sistema possibile impostare una dimensione massima di archivi da scansionare in kilobyte KB digitando la dimensione in questo campo Limite di dimensione degli archivi da scansionare Per eseguire la scansione all interno degli archivi di posta Per esaminare i settori di avvio del sistema Scansiona la memoria alla ricerca di virus e altro malware Scansione di voci di registro Scansione di file cookie Opzioni di azione Specificare le azioni da intraprendere per ogni categoria dei file rilevati usando le opzioni in questa categoria 4 Nota Per impostare una nuova azione fare clic sulla Prima azione attuale e selezionare l opzione desiderata dal menu Specificare una Seconda azione che sar intrapresa qualora la prima non riuscisse Selezionare l azione da intraprendere sui file infetti rilevati Sono disponibili le seguenti opzioni Azione Descrizione Non eseguire alcuna Azione Disinfetta i file Cancella i file Muova i files
346. tispam Antispam 171 Acronis Backup and Security 2010 Indirizzo e mail O Nome dominio C Sowrascrivere l elenco attuale ad es indirizzo dominio z Rimuovi Pulire lista Se Elenco Spammers Qui potrete aggiungere o rimuovere elementi dall Elenco Spammer Se desiderate aggiungere un indirizzo email selezionare il campo Indirizzo Email inserire l indirizzo e premere il pulsante Spammers Importante i Sintassi name domain com L indirizzo apparir nell Elenco Se volete aggiungere un dominio selezionare l opzione Dominio digitare il nome e fare un click su Il dominio apparir nell Elenco Spammers Importante Sintassi domain com domain com e domain com tutte le mail provenienti da domain com verranno marcate come Spam domain tutte le mail provenienti da domain indipendentemente dai suffissi del dominio verranno marcate come Spam com tutte le mail con il suffisso di dominio com verranno marcate come Spam Antispam 172 Acronis Backup and Security 2010 Avvertimento Non aggiungere domini di servizi e mail legittimi ad esempio Yahoo Gmail Hotmail o altri all elenco Spammer In caso contrario gli indirizzi e mail ricevuti dagli utenti registrati di tali servizi verranno identificati come spam Se ad esempio si aggiunge yahoo com all elenco Spammer tutti i messaggi e mail provenie
347. tiva password verr chiesta per configurare qualsiasi opzione di Acronis Backup and Security 2010 Importante Se si dimentica la password si deve riparare il prodotto per modificare la configurazione Acronis Backup and Security 2010 Chiedimi se voglio configurare una password per l abilitazione del Controllo dei Genitori vi chiede di configurare una password quando desiderate abilitare il Controllo dei Genitori e non stata impostata nessuna Impostando una password impedirete ad altri utenti con diritti di amministratore di modificare le impostazioni del Controllo dei Genitori che avete configurato per un utente specifico Mostra Acronis Backup and Security News notizie relative alla sicurezza riceve di volta in volta dai server Acronis segnalazioni di sicurezza relative alla diffusione di nuovi virus Mostra pop ups attiva la schermata delle note mostra finestre a tendina relative allo stato del prodotto possibile configurare Acronis Backup and Security 2010 affinch visualizzi pop up solo quando l interfaccia nella Modalit Inesperto Intermedia o nella Modalit Avanzata Generale 113 Acronis Backup and Security 2010 Vusalizza barra di attivit della scansione grafico dell attivit del prodotto a schermo mostra la barra delle Attivit della Scansione ogni volta che si accede a Windows Deselezionare la casella se non volete che la barra delle Attivit di Scansione venga mos
348. to e bloccato dei virus sul computer Questo l elenco delle minacce Fare clic sul nome del virus per vedere il relativo elenco di elementi infetti Azioni Si potr vedere il numero di problemi che colpiscono il vs sistema Gli oggetti infetti vengono mostrati in gruppi in base al malware con il quale sono stati infettati Cliccare sul link corrispondente alla minaccia per trovare pi informazioni sugli oggetti infetti Potete scegliere di intraprendere un azione globale per tutti i problemi oppure selezionare azioni separate per ogni gruppo di problemi Antivirus 147 Acronis Backup and Security 2010 Una o pi delle seguenti opzioni possono apparire nel menu Azione Descrizione Non eseguire alcuna Azione Disinfettare Eliminare Sposta in quarantena Rinomina i files Cliccare su Continuare per Passo 3 3 Visualizzare risultati Nessuna azione verr eseguita sui file rilevati Dopo che la scansione sia stata completata potrete aprire il log di scansione per visualizzare le informazioni su questi file Rimuove il codice malware da file infetti Elimina i file infetti Sposta i file infetti nella quarantena file in quarantena non possono essere eseguiti n aperti cos il rischio di infezione sparisce Cambia il nome di file nascosti aggiungendo bd ren al loro nome Come risultato si potr cercare tali file sul computer se ve ne sono Notare che i file nascosti
349. tore di Orario Web per uno specifico account utente fare clic sul pulsante Modifica corrispondente a tale account utente e quindi fare clic sulla scheda Limitatore Web Stato we imitatore web Aoplicazioni Parole chiave Messaggistica 7 Abilita il limitatore orario di navigazione sul web Fare clic sulla griglia per bloccare l accesso durante intervalli di tempo selezionati Bianco significa permesso grigio significa bloccato Giornofora O 12 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 Domenica Luned Marted Mercoled Gioved Venerd Sabato Permetti Tutto Blocca Tutto Navigazione Si HI navigazione no Limitatore di Tempo su Web Per abilitare questa protezione seleziona la casella di controllo che corrisponde a Abilita Tempo limitato sul web Selezionare gli intervalli di tempo in cui tutti i collegamenti a Internet verranno bloccati possibile fare clic sulle celle individuali oppure fare clic e trascinare per coprire periodi di tempo pi lunghi Inoltre anche possible fare clic su Blocca tutto per selezionare tutte le celle e implicitamente bloccare completamente l accesso web Se si fa clic su Permetti tutto le connessioni Internet saranno sempre permesse Controllo genitori 188 Acronis Backup and Security 2010 Importante A I box colorati in grigio rappresentano l intervallo di tempo quando la conne
350. traprendere di default sulle applicazioni che richiedono accesso alla rete Internet Sono disponibili le seguenti azioni di default Azione di default Descrizione Consenti tutto Consenti Programmi Conosciuti Report Rifiuta tutto Applica le regole correnti e permette tutti i tentativi di traffico che non corrispondono con le regole correnti senza chiedere il consenso Questa policy vivamente sconsigliata per potrebbe essere utile per amministratori di rete e giocatori gamers Applica le regole correnti e consente tutti i tentativi di connessione in uscita dai programmi conosciuti come legittimi White List da Acronis Backup and Security 2010 senza chiedere il consenso Per il resto dei tentativi di connessione Acronis Backup and Security 2010 vi chieder il permesso programmi inclusi nella White List sono le applicazioni pi comunemente utilizzate al mondo Includono i browser pi conosciuti riproduttori audio amp video programmi di chat e condivisione file cos come applicazioni client server e di sistema operativo Per vedere la whitelist completa fare clic su Visualizza Whitelist Applica le regole correnti e chiede su tutti i tentativi di traffico che non corrispondono ad una qualunque delle regole correnti di consenso Applica le regole correnti e blocca tutti i tentativi di traffico che non corrispondono ad una qualunque delle regole correnti 21 1 2 Configurazione delle Impostazioni Avanz
351. trata ancora Barra di Attivit della Scansione dt Nota Questa opzione pu essere configurata solo per l account di Windows in uso La barra dell attivit di scansione disponibile solo quando l interfaccia in Modalit Avanzata 16 2 2 Impostazioni del Report sui virus Invia rapporti dei virus invia ai Laboratori Acronis i rapporti relativi ai virus identificati sul vostro computer Questo ci aiuta a tracciare la diffusione dei virus I rapporti non contengono dati confidenziali come il vostro nome l indirizzo IP o altri e non verranno utilizzati per scopi commerciali Le informazioni fornite conterranno solo il nome del virus e verranno utilizzate unicamente per creare rapporti statistici Attivare Outbreak Detection Acronis Backup and Security invia ai Laboratori Acronis i report relativi al potenziale scoppio di un virus I report non contengono dati confidenziali come il vostro nome l indirizzo IP o altri e non verranno utilizzati per scopi commerciali Le informazioni fornite conterranno esclusivamente il nome del virus e verranno utilizzate per creare report statistici 16 3 Sistema Informazione Acronis Backup and Security 2010 vi permette di visualizzare da una singola ubicazione tutta la configurazione del sistema e le applicazioni che verranno eseguite all avvio In questo modo potrete monitorare l attivit del sistema e delle applicazioni installate cos come identificare possibili infezio
352. tri principali ed avanzati come necessario 3 Cliccare su OK per aggiungere la nuova regola Modificare Regole Per modificare una regola esistente seguire i seguenti passaggi 1 Fare clic sul pulsante Modifica regola o fare doppio clic sulla regola Apparir la finestra di configurazione 2 Configurare i parametri principali ed avanzati come necessario 3 Selezionare Applica per salvare le modifiche Configurazione dei parametri principali La scheda Principali della finestra di configurazione permette di configurare i parametri principali della regola Firewall 226 Acronis Backup and Security 2010 i e Percorso del Programma O qualsiasi Linea di Comando x Qualsiasi Protocollo Qualsiasi Eventi rTipi di adattatore Z connessione W Piena fiducia 2 Fiducia in locale Z Traffico Sicuro Z Non sicuro Z In ascolto Bloccato in locale x Bloccata Azione O Consenti O Nega Parametri Principali E possibile configurare i seguenti parametri Percorso del Programma Cliccare su Sfoglia e selezionare l applicazione sulla quale viene applicata la regola Se desiderate che la regola venga applicata su tutte le applicazioni selezionare Qualsiasi Linea di commando Se volete che la regola venga applicata solo quando l applicazione sia aperta con un comando specifico
353. tro sistema dove lo spyware potrebbe agire inoltre analizza qualsiasi cambiamento avvenuto sia nel sistema che sul software Le minacce dello spyware sono quindi bloccate in tempo reale Il modulo attivo e blocca Trojan o altri codici installati da hackers nel tentativo di compromettere la vostra privacy inviando informazioni personali quali numeri di carte di credito per esempio dal vostro computer ad altri 20 1 Statistiche Controllo Privacy Per configurare il Controllo della Privacy e visualizzare informazioni riguardanti la sua attivit andare su Controllo della Privacy gt Stato in Modalit Avanzata Antivirus Antispam Controllo genitori o Privacy Firewall sato 0 identit Registro Cookies Seme Z Controllo della Privacy abilitato Controllo Identit non configurato Livello di protezione Aggressivo DEFAULT Identit Controllo abilitato Registro Controllo disabilitato Yulnerabilit Default Cookies Controllo disabilitato Script Controllo disabilitato Criptazione Tollerante Modalit Giochi Port Rete domestica Statistiche del Controllo della Privacy Registrazione Informazioni sulle identit bloccate Accessi al registro negati Cookie bloccati Script bloccati o o o Il modulo di Controllo della Privacy al momento abilitato Per la sicurezza dei dati si consiglia di mantenere la Protezione della P
354. trol Acronis Backup and Security 2010 Active Virus Control fornisce un livello di protezione contro nuove minacce le cui firme non sono ancora state rilasciate Analizza e monitora costantemente il comportamento delle applicazione in esecuzione sul vostro computer e vi avverte se una di queste ha un comportamento sospetto AVC pu essere configurato per avvisare e richiedere un azione dell utente ogni volta che un applicazione prova a compiere un azione potenzialmente nociva Antivirus 122 Acronis Backup and Security 2010 Acronis Backup and Security ha bloccato un applicazione potenzialmente maligna o infetta Di HIPS EICAR Apolicazione I mdeicar exe Ricorda questa azione per questa applicazione Acronis Backup and Security ha rilevato che questa applicazione potenzialmente nociva in base al suo comportamento Se si tratta di una applicazione nota e affidabile fare clic su Avviso Active Virus Control Se conoscete e vi fidate dell applicazione rilevata cliccare su Consentire Se volete chiudere immediatamente l applicazione cliccare su OK Selezionare la casella di controllo Ricorda questa azione per questa applicazione prima di eseguire la propria scelta e Acronis Backup and Security 2010 eseguir la stessa azione per l applicazione rilevata in futuro La regola creata viene elencata nella finestra di configurazione Active Virus Control Per configurare Activ
355. ts toolsimdStoo _v2 exe c program files internet explorerliexplore exe Criptazione DA k 130c6894f4ed57cdfba updateliesetup exe c program filesiyahoo softwareupdate yahooauservice exe Modalit Giochi Port a c program filestoutlook express msimn exe Rete domestica Registrazione emes Fare clic qui per aggiungere una nuova regola Firewall personalizzata Regole del Firewall Potete vedere le applicazioni processi per le quali le regole del firewall sono state create Deselezionare la casella Nascondere le regole di sistema se desiderate vedere anche le regole relative al sistema o ai processi di Acronis Backup and Security 2010 Firewall 223 Acronis Backup and Security 2010 Per vedere le regole create per un applicazione specifica cliccare sulla casella accanto alla relativa applicazione Potete sapere le informazioni dettagliate su ogni regola come indicato nelle colonne della tabella Tipologie di processo adattatore le tipologie di processo e adattatore di rete sui quali vengono applicate le regole Le regole vengono create automaticamente per filtrare l accesso alla rete o ad Internet attraverso tutti gli adattatori Potete creare nuove regole manualmente o modificare regole esistenti per filtrare l accesso alla rete o ad Internet di un applicazione attraverso un adattatore specifico ad esempio un adattatore di rete wireless Linea di
356. ttere la condivisione di file o stampanti con un computer sulla rete Wi Fi o l accesso ad una stampante di rete Wi Fi seguire questi passi 1 Aprire Acronis Backup and Security 2010 e passare l interfaccia utente in Modalit Avanzata 2 Fare clic su Firewall nel menu a sinistra 3 Fare clic sulla scheda Rete 4 Nella tabella Zone selezionare la rete Wi Fi e quindi fare clic sul pulsante Aggiungi 5 Selezionare il computer desiderato o la stampante di rete Wi Fi dall elenco di dispositivi rilevati sulla rete Wi Fi Se tale computer o stampante non stato rilevato automaticamente possibile digitare l indirizzo IP nel campo Zona 6 Selezionare l azione Permetti 7 Selezionare OK Se si continua a non riuscire a condividere i file o la stampante con il computer selezionato probabilmente la causa non dovuta al firewall Acronis Backup and Security 2010 sul vostro computer Controllare altre potenziali cause ad esempio le seguenti Il firewall dell altro computer potrebbe bloccare la condivisione di file e stampanti in reti Wi Fi non sicure pubbliche Nel caso in cui il firewall Acronis Backup and Security 2010 sia in uso necessario seguire la stessa procedura sull altro computer per permettere la condivisione di file e stampanti con il proprio computer Se viene utilizzato il firewall di Windows possibile configurarlo per permettere la condivisione di file e stampanti nel modo seguente aprire la f
357. ty 2010 Esecuzione attivit di scansione nella modalit inesperto Nella modalit inesperto possibile eseguire solo una scansione di tutto il computer facendo clic su Scansiona ora Seguire le istruzioni della procedura guidata Scansione Antivirus per eseguire la scansione Esecuzione attivit di scansione nella modalit intermedia Nella Modalit Intermedia possibile eseguire diverse attivit di scansione pre configurate possibile inoltre configurare ed eseguire scansioni personalizzate per scansionare ubicazioni specifiche sul computer usando opzioni di scansione personalizzate Eseguire questi passi per eseguire una attivit di scansione nella Modalit Intermedia 1 Fare clic sulla scheda Sicurezza 2 Sulla sinistra dell area Attivit veloci fare clic su Scansione del sistema per avviare una scansione standard di tutto il computer Per eseguire una attivit di scansione differente fare clic sulla freccia amp sul fondo e selezionare l attivit di scansione desiderata Per configurare ed eseguire una scansione personalizzata fare clic su Scansione Personalizzata Queste sono le attivit di scansione disponibili Funzione di Scansione Descrizione Scansione sistema Scansione del Sistema approfondita Scansione Documenti Personalizzare Scansione Scansione di file e cartelle Esamina l intero sistema esclusi gli archivi Nella configurazione di default la scansione ricerca tutti i tip
358. uale Windows Si tratta del modo pi semplice e consigliato per scansionare un file o una cartella sul computer Fare clic con il pulsante destro del mouse sull oggetto che si desidera scansionare e selezionare dal menu Scansiona con Acronis Backup and Security Seguire le istruzioni della procedura guidata Scansione Antivirus per eseguire la scansione Tipiche situazioni in cui si userebbe questo metodo includono Si sospetta che un file o una cartella specifica sia infetta Ogni volta che si scarica un file di Internet che potrebebro essere pericolosi Scansionare una condivisione di rete prima di copiare i file sul computer 31 2 Utilizzando attivit di scansione Se si desidera scansionare il computer o cartelle specifiche regolarmente si consiglia di considerare l utilizzo delle attivit di scansione Le attivit di scansione istruisce Acronis Backup and Security 2010 in merito a quali ubicazioni scansionare e quali opzioni di scansione e azioni applicare Inoltre possibile programmare tali azioni per eseguirle regolarmente o in momenti specifici Per scansionare il computer utilizzando attivit di scansione necessario aprire l interfaccia Acronis Backup and Security 2010 ed eseguire le attivit di scansione desiderate A seconda della modalit di visualizzazione dell interfaccia si devono eseguire differenti passi per eseguire attivit di scansione Scansione di file e cartelle 295 Acronis Backup and Securi
359. uale Windows 269 Acronis Backup and Security 2010 Nella Modalit Intermedia fare clic sulla scheda File Vault e usare le opzioni dall area Attivit Veloci Una procedura guidata ti aiuter a completare ogni attivit Per un approccio pi diretto passare l interfaccia utente in Modalit Avanzata e fare clic su Criptazione dal menu a sinistra Sulla scheda Criptazione File possibile vedere e gestire i file vault esistenti e il loro contenuto 27 2 1 Crea Vault Tenere a mente che un vault di fatto solo un file con una estensione bvd Solo quando si apre il vault appare un unit disco virtuale in Risorse del computer ed possibile archiviare in modo sicuro file al suo interno Quando si crea un vault necessario specificare dove e con quale nome salvarlo sul computer Inoltre necessario specificare una password per proteggerne il contenuto Solo utenti che conoscono la password possono aprire il vault e accedere a documenti e dati in esso archiviati Per creare un vault eseguire questi passi 1 Fare clic con il pulsante destro sul desktop o su una cartella del computer puntare su Acronis Backup and Security File Vault e selezionare Crea File Vault Apparir la finestra seguente Il percorso completo File vault sul disco incluso il nome del file Lettera drive A V Password Z Formatta unit Conferma La password deve essere almeno 8 caratteri
360. ualsiasi ad TCP Qualsiasi IP Qualsi Qualsiasi IP HTTP i Entrambi Connessione Qualsiasi ad UDP Qualsiasi IP NTP 1 Qualsiasi IP NTP Entrambi AI Sicuro TCP Qualsiasi P RPC Qualsiasi IP Qualsi Entrambi Traffico In as Sicuro UDP Qualsiasi IP 1900 Qualsiasi IP Quals Entrambi Sicuro TCP Qualsiasi IP 2177 Qualsiasi IP Qualsi Entrambi Al Qualsiasi ad TCP QualsiasiIP RDP Qualsiasi IP 1024 jasi Entrambi Traffico Inas Qualsiasi ad Qualsiasi IP Qualsi Qualsiasi IP Quals Entrambi AI Qualsiasi ad Qualsiasi IP NetBI Qualsiasi IP NetBI ji Entrambi AI Qualsiasi ad Qualsiasi IP Qualsi Qualsiasi IP NetBI Entrambi Connessione Qualsiasi ad Qualsiasi IP L2TP Qualsiasi IP 1024 Entrambi AI Qualsiasi ad Qualsiasi IP PPTP Qualsiasi IP 1024 Qualsiasi Entrambi Traffico In as 8 EEESEEEEEEEEEEEEEEEEEEEEEEEEEg R Questa tabella visualizza tutte le regole di filtro del traffico caricate dal firewall Gestione Avanzata delle Regole Potete vedere le regole del firewall elencate nell ordine in cui sono state inserite Le collonne della tabella forniscono informazioni esaustive su ogni regola Nota Quando viene effettuato un tentativo di connessione sia in entrata che in uscita Acronis Backup and Security 2010 applica l azione della prima regola che corrisponde con la connessione Per qu
361. uccesso una rete domestica Acronis potrete gestire tutti i prodotti Acronis da un singolo computer Rete 101 Acronis Backup and Security 2010 Rete DASHBOARD SICUREZZA GENITORI Funzioni Veloci 10 10 0 1 INTERNET sua f Nessun PC Clicca per aogungerio apr ARENA Ut Questo Cor Imposta una password impostazioni su un PC remoto Esegui una attivit di scansione su richiesta Nessun PC C Ripara tutti i problemi su questo PC AT a Visualizza Cronologia Eventi Aggiorna ora Imposta profilo Controllo genitori Imposta come Server aggiornamenti per questa rete Il modulo Rete mostra la struttura della rete domestica Acronis Backup and Security in grigio se la rete locale non configurata Fare clic su Abilita Rete per iniziare a configurare la rete domestica Mappa di rete Se muovete il cursore su un computer nella mappa di rete potete vedere una breve informazione su di esso nome indirizzo IP numero di problemi che colpiscono la sicureza del sistema Se si fa clic con il pulsante destro sul nome del computer nella mappa di rete possibile vedere tutte le funzioni di amministrazione che si possono eseguire dal computer remoto Rimuovi il PC dalla rete domestica Permette di rimuovere il PC dalla rete Stabilire una password per le impostazioni su un PC remoto Permette di creare una password per limitare l accesso alle impostazioni Acronis sul PC
362. ulsante Salva Bayes e salvare nella posizione desiderata Il file avr estensione dat Per caricare un database Bayesiano precedentemente salvato fare clic sul pulsante Carica Bayes e aprire il file corrispondente Se si desidera ignorare questo passaggio di configurazione selezionare Ignora questo passaggio Selezionare Successivo per continuare Integrazione nei client di posta 282 Acronis Backup and Security 2010 30 1 4 Passo 4 6 Istruzione del Filtro Bayesiano con messaggi e mail Leciti Addestra il Filtro bayesiano con le e mail esistenti possibile scegliere una cartella specifica che venga usata dal filtro bayesiano di apprendimento come riferimento per non spam E E Outlook Express E Local Folders Outbox sent Items Deleted Items Drafts m Includi tutte le sottocartelle 2 Aggiungi automaticamente all elenco Amici quando si fa clic su Non Spam C Ignora questo passaggio Abiliti questa opzione se si desidera aggiungere all elenco degli amici gli indirizzi e mail da dove si ricevono queste e mail Istruzione del Filtro Bayesiano con messaggi e mail Leciti Selezionare una cartella che contenga messaggi e mail leciti Questi messaggi verranno utilizzati per addestrare il filtro Antispam Ci sono due opzioni avanzate sotto la lista delle directory Includi sottocartelle per includere le sottocartelle nella selezione Ag
363. unziona correttamente consigliamo di ri allenare il filtro Bayesiano Per farlo necessario pulire il filtro precedente E Cancella il database del filtro Antispam Puoi scegliere di salvare il filtro bayesiano prima di cancellarlo lui ai Teri i se Salva Bayes Carica Bayes Selezionare questa opzione solo se il filtro antispam molto impreciso Nelle fasi successive verr illustrato come riaddestrare il motore bayesiano di apprendimento ignora questo passaggio Fareclicquiper cancellare la procedura guidata e tornare all operazione precedente Cancellare il Database Bayesiano Nel tempo si potr notare che il vostro Filtro Antispam comincia ad essere meno efficace Il motivo potrebbe essere quello di un addestramento improprio ovvero nel caso in cui si sia erroneamente marcato un certo numero di messaggi legittimi come Spam e viceversa Se il vostro filtro risulta essere molto in accurato potrebbe essere necessario pulire il database del filtro e addestrare nuovamente il filtro seguendo le fasi successive di questa guida Selezionare Pulisci il database del filtro antispam se si desidera impostare nuovamente il database Bayesiano E possibile salvare il database Bayesiano su un file in modo da poterlo utilizzarecon un altro prodotto Acronis Backup and Security 2010 o dopo aver reinstallato Acronis Backup and Security 2010 Per salvare il database Bayesiano fare clic sul p
364. up and Security 2010 aggiornato ed il vostro computer libero di virus Per accedere al modulo Sicurezza cliccare sulla linguetta Sicurezza Funzioni Veloci Stato 0 Su questo PC non mai stata effettuata una scansione alla ricerca di virus Risolvi g Scansione disistema Lo stato Aggiornamento protetto ox GE Scansionipersonalzz Lo stato Firewall protetto OK Lo stato Antispam protetto CETTE e arepristing protetto winamp Non aggiornato KS Il modulo Sicurezza mostra lo stato di componenti quali i moduli Antivirus Antiphishing Firewall Antispam Scansione Vulnerabilit e Aggiornamento nonch i collegamenti alle attivit Antivirus Aggiornamento e Controllo Vulnerabilit Sicurezza Il modulo Sicurezza ha due sezioni Area di Stato Visualizza lo stato attuale di tutti i componenti di sicurezza monitorati e permette di selezionare quali componenti monitorare Attivit Veloci Qui si trovano i collegamenti alle attivit di sicurezza pi importanti aggiornamento immediato scansione documenti scansione del sistema scansione appprofondita del sistema scansione personalizzata e scansione vulnerabilit 12 1 Area di Stato L area di stato l area in cui pu essere visualizzato l elenco completo dei componenti di sicurezza controllati e del loro stato attuale Controllando ogni modulo di sicurezza Acronis Backup and Security 2010 informer non solo qua
365. urezza del vostro sistema come virus spyware adware rootkits ed altri Esamina l intero sistema esclusi gli archivi Nella configurazione di default la scansione ricerca tutti i tipi di malware ad eccezione dei rootkit Scansiona le cartelle Windows e Program Files Nella configurazione predefinita esamina per cercare tutti i tipi di malware esclusi i rootkit ma non esamina la memoria il registro n i cookies Esamina gli elementi che vengono eseguiti quando un utente accede a Windows Di default la scansione autologon disabilitata Se si vuole utilizzare questa attivit fare clic con il pulsante destro e selezionare Programma e impostare l attivit per l esecuzione all avvio del sistema Specifica dopo quanto tempo dal suo inizio il compito deve essere fermato 7 Nota o Poich le funzioni Scansione approfondita del sistema e Scansione completa del sistema analizzano l intero sistema la scansione pu richiedere un po di tempo Quindi consigliamo di eseguire questi compiti con priorit bassa o meglio quando il sistema inattivo Impostazione Utente contiene le impostazioni definite dall utente Viene fornita una funzione chiamata My Documents Utilizzare questa funzione per esaminare delle cartelle importanti dell utente corrente My Documents Antivirus 128 Acronis Backup and Security 2010 Desktop e StartUp Questo garantir la sicurezza dei vostri documenti uno spazio di lavoro sicuro
366. urity 2010 Tutti giorni vengono trovati ed identificati nuovi malware E quindi molto importante mantenere aggiornato il vostro Acronis Backup and Security 2010 con le impronte pi recenti del malware Di default Acronis Backup and Security 2010 controlla se ci sono aggiornamenti quando accendete il computer ed in seguito ogni ora Ad ogni modo se si vuole aggiornare Acronis Backup and Security 2010 cliccare semplicemente su Aggiorna adesso processo di aggiornamento verr iniziato ed apparir immediatamente la seguente finestra Sicurezza 90 Acronis Backup and Security 2010 Aggiorna Acronis Backup and Security Acronis Backup and Security controller gli ultimi file e li aggiorner automaticamente Assicurarsi di avere una connessione internet prima di eseguire questa attivit Si consiglia vivamente di mantenere Acronis Backup and Security aggiornato per garantire la sicurezza del sistema Stato yi Controllo aggiornamenti in corso 0 Aggiornamento totale O0KB Scaricati DKB Aggiornamento di Acronis Backup and Security 2010 In questa finestra potete visualizzare lo stato del processo di aggiornamento Il processo di aggiornamento viene eseguito in volo il ch vuol dire che i file da aggiornare vengono sostituiti progressivamente In questo modo il processo di aggiornamento non interesser l operativit del prodotto nello stesso tempo ogni vulnerabilit ve
367. verr installato o se installato non funzioner correttamente e causer rallentamenti e instabilit del sistema Per un elenco completo dei requisiti di sistema fare riferimento a Requisiti del sistema p 2 Accedere al computer utilizzando un account Amministratore Rimuovere qualsiasi altro software di sicurezza dal computer L esecuzione simultanea di due programmi di sicurezza pu influenzarne il funzionamento e causare problemi seri al sistema Windows Defender sar disabilitato per default prima dell avvio dell installazione Disabilitare o rimuovere qualsiasi programma firewall che possa essere in esecuzione sul computer L esecuzione simultanea di due programmi firewall pu influenzarne il funzionamento e causare problemi seri al sistema Windows Firewall sar disabilitato per default prima dell avvio dell installazione Preparazione all Installazione 4 Acronis Backup and Security 2010 3 Installazione di Acronis Backup and Security 2010 Pu acquistare e scaricare il file di installazione dal sito Acronis Inc http www acronis it homecomputing Per installare Acronis Backup and Security 2010 salvi il file di installazione sul proprio computer e faccia doppio click Questo lancer una procedura guidata che la guider attraverso il processo di installazione Il programma di installazione controller innanzitutto il sistema per convalidare l installazione Se l installazione viene convalidata
368. vi permette di immagazzinare i vostri file documenti importanti privatamente mediante la loro criptazione in speciali drive protetti Per ulteriori informazioni fare riferimento a Aggiungi file alla Criptazione Vault p 65 Rimuovere File dalla Criptazione inizia la procedura guidata che vi permette di cancellare dati dai file prottetti Per ulteriori informazioni fare riferimento a Rimuovi Vault File p 71 Visualizzare File Vault inizia la procedura guidata che vi permette di visualizzare il contenuto dei file vault Per ulteriori informazioni fare riferimento a Visualizza File Vault p 76 Bloccare File Vault inizia la procedura guidata che permette di bloccare un file vault per iniziare a proteggere il suo contenuto Per ulteriori informazioni fare riferimento a Blocca File Vault p 80 File Vault 97 Acronis Backup and Security 2010 15 Rete Rete Il modulo Rete vi permette gestire i prodotti Acronis installati sui computer di casa da un singolo computer Per accedere al modulo Rete fare clic sulla scheda Rete Importante A Pu gestire solo i seguenti prodotti di sicurezza Acronis Acronis AntiVirus 2010 Acronis Internet Security Suite 2010 Acronis Backup and Security 2010 GENITORI 10 10 0 1 Funzioni Veloci 10 0 C Z T Nessun PC Clicca per aggiungerlo ___ vl LL Nessun PC Clicca per dal Nessun PC Clicca per aggiungerlo Nessun PC Cli
369. vi venga richiesto di aggiungere una nuova applicazione alla lista dei giochi quando abbandonate lo schermo pieno Aggiungendo una nuova applicazione alla lista dei giochi la Modalit Gioco Portatile 247 Acronis Backup and Security 2010 prossima volta che la avvierete Acronis Backup and Security 2010 entrer automaticamente in Modalit Gioco x Nota Se non desiderate che Acronis Backup and Security 2010 entri automaticamente in Modalit Gioco deselezionare la casella Modalit Gioco Automatica 24 1 2 Gestione della Lista dei Giochi Acronis Backup and Security 2010 entra automaticamente in Modalit Gioco quando avviate una applicazione dalla lista dei giochi Per visualizzare e gestire la lista dei giochi cliccare su Gestire Giochi Apparir una nuova finestra Elenco Miei Giochi eere Questo l elenco di giochi definiti dall utente che imposteranno Acronis Backup and Security in Modalit Giochi automaticamente Lista dei Giochi Nuove applicazioni vengono automaticamente aggiunte alla lista quando Avviate un gioco dalla lista dei giochi conosciuti di Acronis Backup and Security 2010 Per visualizzare la lista fare clic su Elenco giochi Dopo aver abbandonato lo schermo pieno aggiungete l applicazione alla lista dei giochi dalla finesta proposta Se volete disabilitare la Modalit Gioco Automatica per un applicazione specifica della lista de
370. viduali oppure fare clic e trascinare per coprire periodi di tempo pi lunghi Inoltre anche possible fare clic su Seleziona tutto per selezionare tutte le celle e implicitamente bloccare completamente l applicazione Se si fa clic su Deseleziona tutto l accesso all applicazione sar permesso in ogni momento 4 Cliccare suOK per aggiungere la regola Controllo genitori 190 Acronis Backup and Security 2010 19 5 2 Gestione Regole di Controllo Applicazioni Le regole di Controllo Applicazioni che sono state configurate sono elencate in una tabella nella parte inferiore della finestra Per ogni regola di Controllo Applicazioni viene elencato il nome dell applicazione il percorso e lo stato attuale Per modificare una regola selezionarla e fare clic sul pulsante Modifica e quindi eseguire le modifiche necessarie nella finestra di configurazione Per eliminare una regola selezionarla e fare clic sul pulsante Elimina 19 6 Controllo parole chiave Il Controllo Parole Chiave aiuta a bloccare l accesso degli utenti a messaggi e mail pagine web e messaggi istantanei che contengano parole specifiche Utilizzando il Controllo Parole Chiave possibile impedire ai bambini di vedere parole o frasi inappropriate quando sono online Nota o Il Controllo Parole Chiave per la messaggistica istantanea disponibile solo per Yahoo Messenger e Windows Live MSN Messenger Per configurare il Controllo Parole Chiave per uno specifico
371. vostra Inbox senza alcun ulteriore processo Antispam 169 Acronis Backup and Security 2010 Per configurare l Elenco Amici fare clic su Gestione Amici oppure fare clic sul pulsante amp Amici nella barra degli strumenti Antispam Indirizzo e mail O Nome dominio re Sovrascrivere l elenco attuale l E ad es indirizzo dominio EAR ARARA Elenco Amici Qui potrete aggiungere o rimuovere elementi dall Elenco Amici Se si desidera aggiungere un indirizzo email selezionare il campo Indirizzo E mail inserire l indirizzo e premere il pulsante L indirizzo apparir nell Elenco amici Importante Sintassi name domain com Se desiderate aggiungere un dominio selezionare l opzione Dominio digitare dominio e premere il pulsante Il dominio apparir sull Elenco Amici Importante Sintassi domain com domain com e domain com tutte le mail provenienti da domain com raggiungeranno la vostra Inbox indipendentemente dal loro contenuto domain tutte le mail provenienti da domain non importa il suffisso del dominio raggiungeranno la vostra Inbox indipendentemente dal loro contenuto com tutte le mail con il suffisso di dominio com raggiungeranno la vostra Inbox indipendentemente dal loro contenuto Antispam 170 Acronis Backup and Security 2010 18 2 Per rimuovere un elemento dall elenco selezionarlo e fa
372. vrete cliccare su Continuare 10 1 2 Passo 2 3 Selezionare Azioni Una volta completato il processo di scansione apparir una nuova finestra dove potrete visualizzare i risultati della scansione Scansione Antivirus Sommario dei Risultati Sotto possibile trovare sommari di risultati per l attivit attuale di scansione Problemi risolti 0 Q 1 minacce che interessano 1 oggetto i richiedono attenzione Intraprendi un azione generale per tutti gli elementi non risolti o seleziona individualmente l azione per ogni elemento Scegli una azione EICAR Test File not a virus Scegi una zione Sl 1 problema rimanente nessuna azione intrapresa Scegli una azione sa Acronis Backup and Security ha rilevato e bloccato dei virus sul computer Questo l elenco delle minacce Fare clic sul nome del virus per vedere il relativo elenco di elementi infetti Azioni Si potr vedere il numero di problemi che colpiscono il vs sistema Gli oggetti infetti vengono mostrati in gruppi in base al malware con il quale sono stati infettati Cliccare sul link corrispondente alla minaccia per trovare pi informazioni sugli oggetti infetti Potete scegliere di intraprendere un azione globale per tutti i problemi oppure selezionare azioni separate per ogni gruppo di problemi Una o pi delle seguenti opzioni possono apparire nel menu Procedure guidate 48 Acronis Backup and Security 2010
373. word per le Impostazioni O Attiva Acronis Backup and Security News Avvisi di notifiche prodotto Ti Attiva Barra di Attivit della Scansione SONO Invia Report sui Virus ri Attiva Rilevamento epidemie Impostazioni di base Le impostazioni sono suddivise in tre categorie Impostazioni interfaccia utente Impostazioni sulla sicurezza Impostazioni generali Configurazione delle Impostazioni di base 38 Acronis Backup and Security 2010 Per applicare e salvare le modifiche apportate alla configurazione fare clic su OK Per chiudere la finestra senza salvare i cambiamenti fare clic su Elimina 8 1 Impostazioni interfaccia utente In quest area possibile commutare la modalit di visualizzazione dell interfaccia utente e ripristinare il profilo di utilizzo Commutazione della modalit di visualizzazione dell interfaccia utente Come descritto nella sezione Modalit di visualizzazione dell interfaccia dell utente p 12 ci sono tre modalit di visualizzazione dell interfaccia utente Ogni modalit di visualizzazione dell interfaccia utente progettata per una categoria specifica di utenti in base alla loro conoscenza dei computer In questo modo l interfaccia utente pu soddisfare i requisiti di tutti i tipi di utenti dai principianti agli esperti Il primo pulsante mostra la modalit di visualizzazione dell interfaccia utente attuale Per cambiare la modalit interfa
374. yi I PFObI M i iinieietii i 34 7 1 Assistente Risolti Tutti i Problemi LL 34 7 2 Configurazione del monitoraggio problemi 36 Acronis Backup and Security 2010 8 Configurazione delle Impostazioni di base 38 8 1 Impostazioni interfaccia Utente LL 39 8 2 Impostazioni di SIGUMEZZa nnna rana ia a A a 40 8 3 Impostazioni generali ssaa ssaa aaa ae 42 9 Cronologia ed Eventi iin ripida ine ueni a ERU EE a 44 10 Procedure guidate iiii srraan ninnaa KE aa ANAN 46 10 1 Procedura guidata scansione antivirus 46 10 11 Passo 1 3 SCANSIONE siii na 46 10 1 2 Passo 2 3 Selezionare AZIONI LL 48 10 13 Passo 3 3 Visualizzare risultati ssa iron 49 10 2 Assistente Scansione Personalizzata 51 10 2 1 Passo 1 6 Finestra di Benvenuto 51 10 2 2 Passo 2 6 Selezionare Target iii aa 52 10 2 3 Passo 3 6 SElezionare AZIONI pri e ia 53 10 2 4 Passo 4 6 Impostazioni Aggiuntive Li 55 10 25 Passo 5 6 SCANSIONE iii i 56 10 2 6 Passo 6 6 Visualizzare Risultati scsi cina e i 57 10 3 Procedura guidata di Controllo delle vulnerabilit 58 10 3 1 Passo 1 6 Selezionare le Vulnerabilit da controllare 59 10 3 2 Passo 2 6 Controllare Vulnerabilit 60 10 3 3 Passo 3 6 Aggiornare WINdoWS ipri a 61 10 3 4 Passo 4 6 Aggiornare le Applicazioni 62 10 3 5 Passo 5 6 Cambiare password deboli
375. zione Yulnerabilit Modalit Giochi LIVELLO Consenti programmi noti E Consenti programmi noti Applica le regole correnti e permette tutti i tipi di connessione in uscita Criptazione da parte dei programmi conosciuti come legittimi senza richiesta Report Acronis Backup and Security richieder l autorizzazione per tutti gli altri tentat Modalit Giochi Port Nega Tutti Rete domestica Aggiorna Registrazione Il Firewall protegge il computer dai tentativi di connessione non autorizzati in entrata o in uscita Protegge anche dagli hacker e dagli attacchi maligni esterni Impostazioni del Firewall Firewall 215 Acronis Backup and Security 2010 21 1 Potete vedere se il firewall Acronis Backup and Security 2010 abilitato o disabilitato Se desiderate modificare lo stato del firewall deselezionare o selezionare la casella corrispondente Importante Per essere protetti contro gli attacchi via Internet mantenere il Firewall abilitato Ci sono due categorie di informazioni Configurazione di rete Abbreviata Potete vedere il nome del vostro computer il suo indirizzo IP ed il gateway di default Se avete pi di un adattatore di rete significa che siete connessi a pi di una rete vedrete l indirizzo IP ed il gateway configurati per ogni adattatore Statistiche Potete vedere diverse statistiche riguardanti l
376. zione all Installazione eneee 4 3 Installazione di Acronis Backup and Security 2010 5 4 Attivazione del prodotto veseris 8 5 Riparare o Rimuovere Acronis Backup and Security 2010 10 LE 11 6 Panoramica soit tia e ire aa 12 6 1 Apertura di Acronis Backup and Security 2010 12 6 2 Modalit di visualizzazione dell interfaccia dell utente 12 6 2 1 Modalit inesperto ancara ra ere e 13 6 22 Modalit intermedia scsi fai A i 15 6 2 3 Modalit avanzata iui sia Alia ai ia 17 6 3 Configurare Acronis Backup and Security 2010 20 6 3 1 Passo 1 Selezione del Profilo di Utilizzo 21 6 3 2 Passo 2 Descrivere il Computer 22 6 3 3 Passo 3 Selezionare l Interfaccia Utente 23 6 3 4 Passo 4 Configurazione Controllo Genitori seare 24 6 3 5 Passo 5 Configurare la Rete Acronis LL 25 6 4 Icona barra delle applicazioni aris sissa renka ainia kaataa naai a ia a 26 6 5 Barra di Attivit della Scansione LL 27 6 5 Scansionai File e Cartelle p le badea E DE 27 6 5 2 Disabilita ripristina la barra di attivit scansione 28 6 6 Scansione Manuale di ACFONIS tuite iniiiia Cadi iiaeia iiai 28 6 7 Modalit giochi e Modalit portatile 30 6 7 1 Modalit giochi s issue ia e 30 6 7 2 Modalit Portatile ci EA i 31 6 8 Rilevamento dispositivo automatico ss sss essare arearen 32 T Risol

Download Pdf Manuals

image

Related Search

Related Contents

Ceftazidime Labatec i.v., i.m.  Samsung FE-R300SX دليل المستخدم  Samsung 961BF Uživatelská přiručka  Buster 2013 настольная книга владельца  VlZtO VX32L HDTV10A User Manual Dear VlZlO Customer  業務実績報告書 平成16年度[PDF形式]  HOJA TÉCNICA SikaPlan® WP 1120-20 HL  Air Navigation Pro 4    Manual de instruções  

Copyright © All rights reserved.
Failed to retrieve file