Kaspersky lab ENPOINT SECURITY 8.0 for MAC, ENDPOINT SECURITY 8.0 for MAC User Manual

Kaspersky Endpoint Security 8 for Mac
Guida dell'amministratore
VERSIONE DELL'APPLICAZIONE: 8.0 CRITICAL FIX 1
2
Gentile utente,
grazie per aver scelto il nostro prodotto. Ci auguriamo che questa documentazione sia utile e fornisca risposte esaustive riguardo il prodotto software cui è allegata.
Avvertenza! Il presente documento è di proprietà di Kaspersky Lab e tutti i diritti sullo stesso sono riservati in base alle
leggi sul copyright della Federazione Russa e ai trattati internazionali. La riproduzione e la distribuzione non autorizzate del presente documento o di parti di esso sono perseguibili dal punto di vista civile, amministrativo o penale ai sensi delle leggi applicabili.
Qualsiasi tipo di riproduzione e distribuzione di qualunque materiale, inclusa la traduzione, è consentito solo previa autorizzazione scritta concessa da Kaspersky Lab.
Il presente documento e le immagini grafiche correlate possono essere utilizzati a scopo esclusivamente informativo, non commerciale o personale.
Kaspersky Lab si riserva il diritto di modificare il documento in qualsiasi momento senza preavviso. La versione più
recente del presente documento è disponibile sul sito Web di Kaspersky Lab, all'indirizzo
http://www.kaspersky.com/it/docs.
Kaspersky Lab non si assume alcuna responsabilità riguardo al contenuto, alla qualità, alla rilevanza o all'accuratezza
dei materiali utilizzati nel presente documento i cui diritti appartengono a terze parti oppure riguardo a possibili danni associati all'utilizzo di tali documenti.
Il presente documento include marchi commerciali e di servizio appartenenti ai rispettivi proprietari.
Data di revisione del documento: 18/01/2011
© 1997-2010 Kaspersky Lab ZAO. Tutti i diritti riservati.
http://www.kaspersky.com/it/
http://support.kaspersky.com/it/
3

CONTRATTO DI LICENZA CON L'UTENTE FINALE KASPERSKY

AVVERTENZA LEGALE IMPORTANTE PER TUTTI GLI UTENTI: LEGGERE ATTENTAMENTE IL SEGUENTE CONTRATTO PRIMA DI INIZIARE A USARE IL SOFTWARE.
FACENDO CLIC SUL PULSANTE ACCETTO NELLA FINESTRA DEL CONTRATTO DI LICENZA O IMMETTENDO IL/I SIMBOLO/I CORRISPONDENTE/I, LEI ACCETTA DI ESSERE VINCOLATO AL RISPETTO DEI TERMINI E DELLE CONDIZIONI DI QUESTO CONTRATTO. TALE AZIONE EQUIVALE AD APPORRE LA SUA FIRMA E SIGNIFICA
CHE ACCETTA DI ESSERE VINCOLATO E DI DIVENTARE UNA PARTE CONTRAENTE DEL PRESENTE CONTRATTO E CHE ACCETTA LA VALIDITÀ LEGALE DEL PRESENTE CONTRATTO COME QUALSIASI ACCORDO STIPULATO PER ISCRITTO E DA LEI FIRMATO. SE NON È D’ACCORDO CON TUTTI I TERMINI E LE
CONDIZIONI DEL PRESENTE CONTRATTO, ANNULLI L’INSTALLAZIONE DEL SOFTWARE E NON LO INSTALLI.
SE IL SOFTWARE È ACCOMPAGNATO DA UN CONTRATTO DI LICENZA O DA UN DOCUMENTO SIMILE, I TERMINI PER L’USO DEL SOFTWARE DEFINITI IN TALE DOCUMENTO AVRANNO LA PREVALENZA SUL PRESENTE CONTRATTO DI LICENZA CON L’UTENTE FINALE.
DOPO AVER CLICCATO IL PULSANTE “ACCETTO” NELLA FINESTRA DEL CONTRATTO DI LICENZA O DOPO
AVER IMMESSO IL/I SIMBOLO/I CORRISPONDENTE/I LEI HA IL DIRITTO DI USARE IL SOFTWARE SECONDO I TERMINI E LE CONDIZIONI DEL PRESENTE CONTRATTO.
1. Definizioni
1.1. Per Software si intende il software, compresi gli aggiornamenti e i relativi materiali.
1.2. Per Titolare (titolare di tutti i diritti, sia esclusivi che non, relativi al Software) si intende Kaspersky Lab ZAO, una società regolarmente costituita ai sensi delle leggi della Federazione Russa.
1.3. Per Computer si intende l’hardware, ivi compresi i personal computer, i laptop, le postazioni di lavoro, i personal
digital assistant, gli “smart phone”, i dispositivi palmari o gli altri dispositivi elettronici per cui il Software è stato progettato su cui il Software verrà installato e/o utilizzato.
1.4. Per Utente Finale (Lei/Suo) si intende il soggetto o i soggetti che installano o utilizzano il Software per proprio
conto e che sta/stanno utilizzando legalmente una copia del Software; o, se il Software è stato scaricato o installato per conto di un’organizzazione, ad esempio da un dipendente, “Lei” sta a intendere anche l’organizzazione per cui il Software è stato scaricato o installato e si dichiara con il presente che tale organizzazione ha autorizzato quel soggetto ad accettare questo contratto, scaricando e installando il Software per conto dell’organizzazione stessa. Ai fini del presente contratto il termine “organizzazione” include, a titolo esemplificativo e non limitativo, qualsiasi società di persone, società a responsabilità limitata, persona giuridica, associazione, società per azioni, trust, joint venture, organizzazione sindacale, organizzazione non registrata o autorità governativa.
1.5. Per Partner si intendono le organizzazioni o il soggetto/i soggetti che distribuiscono il Software al Titolare sulla base di un contratto e di una licenza.
1.6. Per Aggiornamento/i si intendono tutti gli aggiornamenti, le revisioni, le patch, i perfezionamenti, le correzioni, le modifiche, le copie, le aggiunte o i pacchetti di manutenzione, ecc.
1.7. Per Manuale dell’Utente si intende il manuale dell’utente, la guida per l’amministratore, il libro di riferimento e i relativi materiali di tipo illustrativo o di altro tipo.
2. Concessione della licenza
2.1. Le viene ivi concessa licenza di uso non esclusivo per la memorizzazione, il caricamento, l’installazione, l’esecuzione e la visualizzazione (l’“uso”) del Software su di una quantità specificata di Computer al fine di fornire un supporto per la protezione del Suo Computer, sul quale è installato il Software, contro le minacce descritte nel Manuale dell’Utente, in osservanza di tutti i requisiti tecnici descritti nel Manuale dell’Utente e secondo i termini e le condizioni di questo Contratto (la “Licenza”) e Lei accetta questa Licenza:
Versione di prova. Se ha ricevuto, scaricato e/o installato la versione di prova del Software e se ha aderito alla licenza di
valutazione del Software, può utilizzare il Software solo a scopo dimostrativo e soltanto per il periodo dimostrativo consentito, salvo laddove diversamente indicato, a partire dalla data della prima installazione. È severamente proibito l’uso del Software per scopi diversi o per un periodo più lungo del periodo di valutazione consentito.
Software per ambiente multiplo; Software a linguaggio multiplo; Software a doppio supporto magnetico; Copie multiple; Servizi aggiuntivi. Qualora Lei utilizzi diverse versioni del Software o edizioni del Software di lingua diversa, o riceva il Software su diversi supporti magnetici, o comunque riceva copie multiple del Software, ovvero qualora in cui Lei abbia
acquistato il Software insieme a software aggiuntivi, il numero massimo di Computer su cui il Software può essere
installato equivale al numero di computer specificato nelle licenze ricevute sempre che ogni licenza acquisita Le dia
G U I D A D E L L ' A M M I N I S T R A T O R E
4
diritto a installare e utilizzare il Software sulla quantità numero di Computer specificata nei paragrafi 2.2 e 2.3, salvo laddove diversamente stabilito dai termini della licenza.
2.2. Se il Software è stato acquisito su un supporto fisico, Lei ha il diritto di utilizzare il Software per proteggere la quantità di Computer specificata nel pacchetto Software.
2.3. Se il Software è stato acquisito via Internet, Lei ha il diritto di utilizzare il Software per la protezione della quantità di
Computer specificata all’atto dell’acquisizione della Licenza del Software.
2.4. Lei ha diritto di copiare il Software soltanto a scopo di back-up e solo a titolo di sostituzione della copia di Sua legale
proprietà, qualora essa vada persa, distrutta o diventi inutilizzabile. Questa copia di back-up non può essere utilizzata per fini diversi e deve essere distrutta quando viene meno il diritto d’uso del Software o alla scadenza della Sua licenza o
qualora questa venga meno per qualsiasi altro motivo, ai sensi dalla legislazione in vigore nel principale paese di residenza o nel paese in cui Lei fa uso del Software.
2.5. Dal momento in cui si procede all’attivazione del Software o dopo l’installazione del file della chiave di licenza (a
eccezione della versione di prova del Software), Lei ha diritto di ricevere i seguenti servizi per il periodo di tempo
specificato sul pacchetto Software (se il Software è stato acquisito su supporto fisico) o specificato durante l’acquisizione (se il Software è stato acquistato via Internet):
- Aggiornamenti del Software via Internet quando e nel momento in cui il Titolare li pubblica sul suo sito o attraverso altri servizi online. Qualsiasi Aggiornamento di cui Lei possa essere destinatario costituisce parte del Software e a esso si applicano i termini e le condizioni di questo Contratto;
- Supporto Tecnico via Internet e Hotline telefonica di Supporto Tecnico.
3. Attivazione e validità
3.1. Nel caso in cui Lei apportasse modifiche al Suo computer o al software di altri fornitori installato su di esso, il Titolare
ha la facoltà di chiederLe di ripetere l’attivazione del Software o l’installazione del file della chiave di licenza. Il Titolare si riserva il diritto di utilizzare qualsiasi mezzo e qualsiasi procedura per verificare la validità della Licenza e/o la validità
legale della copia del Software installata e/o utilizzata sul Suo Computer.
3.2. Se il Software è stato acquisito su supporto fisico, esso può essere utilizzato previa accettazione del presente
Contratto per il periodo specificato sulla confezione a far data dalla data di accettazione del presente Contratto.
3.3. Se il Software è stato acquisito via Internet, il Software può essere utilizzato previa accettazione del presente Contratto per il periodo specificato durante l’acquisizione.
3.4. Lei ha diritto di usare la versione di prova del Software secondo quanto disposto dal Paragrafo 2.1 senza alcun addebito unicamente per il periodo di valutazione (30 giorni) concesso dal momento della sua attivazione ai sensi del presente Contratto, purché la versione di prova non dia diritto ad Aggiornamenti e a Supporto Tecnico via Internet e tramite Hotline telefonica.
3.5. La Sua Licenza d’Uso del Software è limitata al periodo di tempo specificato nei Paragrafi 3.2 o 3.3 (secondo quanto applicabile) e nel periodo restante può essere visionata utilizzando i supporti descritti nel Manuale dell’Utente.
3.6. Nel caso in cui Lei abbia acquisito il Software per un utilizzo su più di un Computer, la Sua Licenza d’Uso del Software è limitata al periodo di tempo che ha inizio alla data di attivazione del Software o l’installazione del file della
chiave di licenza sul primo Computer.
3.7. Fatto salvo qualsiasi altro rimedio previsto dalla legge o basato sui principi di opportunità, giustizia e onesta composizione (“equity”) a cui il Titolare possa legittimamente fare ricorso, nel caso di una Sua violazione dei termini e delle condizioni del presente Contratto, il Titolare avrà diritto in ogni momento e senza obbligo di preavviso di rescindere questa Licenza senza rimborsare il prezzo d’acquisto né parte di esso.
3.8. Lei accetta di fare uso del Software e utilizzare qualsiasi rapporto o informazione derivante dall’utilizzo di questo
Software in modo conforme a tutte le leggi applicabili internazionali, nazionali, statali, regionali e locali e a qualsiasi
normativa, ivi compresa, a titolo esemplificativo e non limitativo, le leggi sulla privacy, sui diritti d’autore, sul controllo delle esportazioni e sulle oscenità.
3.9. Fatte salve eventuali disposizioni contrarie specificamente previste in questa sede, Lei non ha la facoltà di trasferire né di assegnare alcuno dei diritti che le sono stati concessi ai sensi del presente Contratto né alcuno degli obblighi che
da esso Le derivano.
4. Supporto Tecnico
4.1. Il Supporto Tecnico descritto al Paragrafo 2.5 del presente Contratto Le viene fornito quando è stato installato l’Aggiornamento più recente del Software (a eccezione della versione di prova del Software).
Servizio di assistenza tecnica: http://support.kaspersky.com
4.2. I Dati dell'utente, specificati in Personal Cabinet/Il mio account Kaspersky, possono essere usati dal Supporto tecnico solo durante l'elaborazione della richiesta dell'Utente.
5. Restrizioni
5.1. Le è fatto divieto di emulare, clonare, locare, dare in prestito, noleggiare, vendere, modificare, decompilare o
reingegnerizzare il Software, disassemblarlo o creare opere accessorie basate sul Software o su una porzione di esso con la sola eccezione di diritti non rinunciabili previsti dalla legislazione applicabile, e Le è fatto comunque divieto di ridurre parte del Software in forma decifrabile o trasferire il Software tutelato da licenza o qualsivoglia sottoinsieme dell o stesso, o permettere a terzi di fare quanto sopra, salvo nella misura in cui le limitazioni sopra illustrate siano espressamente proibite dal diritto applicabile. È fatto divieto di utilizzare o reingegnerizzare qualsivoglia codice binario o
C O N T R A T T O D I L I C E N Z A C O N L ' U T E N T E F I N A L E K A S P E R S K Y
5
origine del Software allo scopo di ricreare l’algoritmo del programma, che è proprietario. Tutti i diritti non espressamente concessi attraverso il presente Contratto sono riservati al Titolare e/o ai suoi fornitori, secondo quanto applicabile. L’uso non autorizzato del Software produrrà la rescissione immediata e automatica del presente Contratto e della Licenza concessa in virtù dello stesso e può determinare l’apertura di un procedimento legale nei Suoi confronti.
5.2. Lei non ha diritto di trasferire i diritti d’uso del Software a terzi.
5.3. Le è fatto divieto di mettere a conoscenza di terzi il codice di attivazione e/o il file chiave della licenza o di conse ntire l’accesso al codice di attivazione e/o di licenza, i quali rappresentano dati riservati del Titolare.
5.4. Non è consentito concedere a noleggio, in locazione o in prestito a terzi il Software.
5.5. Non è consentito utilizzare il Software per la creazione di dati o di software che servono a individuare, bloccare o gestire le minacce descritte nel Manuale dell’Utente.
5.6. In caso di violazione dei termini e delle condizioni del presente Contratto, il file di codice può essere bloccato.
5.7. Se si usa la versione di prova del Software non si ha il diritto di ricevere il Supporto Tecnico specificato al Paragrafo 4 del presente Contratto, né il diritto di trasferire la licenza o i diritti d’uso del software a terzi
6. Garanzia limitata e clausola di esclusione della responsabilità
6.1. Il Titolare garantisce che il Software eseguirà sostanzialmente le prestazioni illustrate nelle specifiche e descritte nel Manuale dell’Utente fermo restando, tuttavia, che tale garanzia limitata non si applica a quanto segue: (w) lacune del Suo Computer e relative violazioni per le quali il Titolare declina espressamente qualsiasi responsabilità di garanzia; (x)
malfunzionamenti, difetti o guasti conseguenti a cattivo uso, abuso, incidente, negligenza, difetti di installazione, funzionamento o manutenzione, furto, atto vandalico, evento di forza maggiore, atti di terrorismo, interruzione di tensione o momentanea sovratensione, infortunio, alterazione, modifica non consentita o riparazioni eseguite da soggetti diversi dal Titolare o qualsiasi azione o causa, a opera Sua o di qualsiasi altro soggetto terzo, ragionevolmente fuori del controllo del Titolare; (y) qualsiasi difetto da Lei tenuto nascosto al Titolare anche dopo la comparsa della prima anomalia; e (z) incompatibilità provocata da componenti hardware e/o software installati sul Suo computer.
6.2. Lei riconosce, accetta e concorda che nessun software è esente da errori e che Lei è stato informato che è necessario fare il back-up del Computer, con la frequenza e secondo le modalità per Lei più indicate.
6.3. In caso di violazione dei termini descritti nel Manuale dell’Utente o nel presente Contratto, il Titolare non garantisce il corretto funzionamento del Software.
6.4. Il Titolare non garantisce che il Software funzionerà correttamente se Lei non scarica regolarmente gli
Aggiornamenti specificati nel Paragrafo 2.5 del presente Contratto.
6.5. Il Titolare non garantisce la protezione dalle minacce descritte nel Manuale dell’Utente una volta scaduto il periodo
specificato nei Paragrafi 3.2 or 3.3 del presente Contratto o una volta scaduta, per qualsiasi motivo, la Licenza d’uso del
Software.
6.6. IL SOFTWARE VIENE FORNITO “COSÌ COM’È” E IL TITOLARE NON FA ALCUNA DICHIARAZIONE E NON FORNISCE ALCUNA GARANZIA IN QUANTO A USO O PRESTAZIONI. FATTE SALVE LE GARANZIE, LE CONDIZIONI, LE DICHIARAZIONI O I TERMINI CHE NON POSSONO ESSERE ESCLUSI O LIMITATI DAL DIRITTO APPLICABILE, IL TITOLARE E I SUOI PARTNER, NON FORNISCONO ALCUNA GARANZIA, CONDIZIONE, DICHIARAZIONE O TERMINE (NÉ ESPLICITO NÉ IMPLICITI NÉ PREVISTO DALLA LEGGE, DALLA COMMON LAW, DALLE CONSUETUDINI O DAGLI USI O ALTRO) IN MERITO A QUALSIVOGLIA QUESTIONE, IVI COMPRESE, A TITOLO ESEMPLIFICATIVO E NON LIMITATIVO, LA NON VIOLAZIONE DEI DIRITTI DI TERZI, LA
COMMERCIABILITÀ, LA QUALITÀ SODDISFACENTE, L’INTEGRAZIONE O L’APPLICABILITÀ PER UN FINE SPECIFICO. LEI SI ASSUME LA RESPONSABILITÀ DI TUTTI GLI ERRORI E TUTTI I RISCHI RELATIVI ALLE PRESTAZIONI NONCHÉ LA RESPONSABILITÀ DI AVER SCELTO IL SOFTWARE ALLO SCOPO DI RAGGIUNGERE I RISULTATI DESIDERATI NONCHÉ DELL’INSTALLAZIONE DEL SOFTWARE, DEL RELATIVO USO E DEI
RISULTATI OTTENUTI DALLO STESSO. SENZA LIMITARE LE DISPOSIZIONI DI CUI SOPRA, IL TITOLARE NON
FORNISCE ALCUNA DICHIARAZIONE E NON FORNISCE ALCUNA GARANZIA CHE IL SOFTWARE SARÀ ESENTE DA ERRORI O ESENTE DA INTERRUZIONI O ALTRI DIFETTI DI FUNZIONAMENTO NÉ CHE IL SOFTWARE SARÀ
IN GRADO DI SODDISFARE IN TOTO O IN PARTE LE SUE ESIGENZE, SIANO ESSE STATE COMUNICATE AL TITOLARE O MENO.
7. Esclusione e limite della responsabilità
7.1. NELLA MASSIMA MISURA CONSENTITA DAL DIRITTO APPLICABILE, IN NESSUN CASO IL TITOLARE O I SUOI PARTNER SARANNO RESPONSABILI DI DANNI SPECIALI, MARGINALI, PUNITIVI, INDIRETTI O DI DANNI INDIRETTI DI QUALSIASI TIPO (IVI COMPRESI, A TITOLO ESEMPLIFICATIVO E NON LIMITATIVO, I DANNI PER PERDITA DI UTILI O PER PERDITA DI INFORMAZIONI RISERVATE O DI ALTRE INFORMAZIONI, PER INTERRUZIONE DELL’ATTIVITÀ LAVORATIVA, PER PERDITA DI PRIVACY, PER CORRUZIONE, DANNO E PERDITA DI DATI O DI PROGRAMMI, PER MANCATA OSSERVANZA DI UN OBBLIGO IVI COMPRESO QUALSIASI ONERE IMPOSTO PER LEGGE, DOVERE DI BUONA FEDE O DOVERE DI RAGIONEVOLE DILIGENZA, PER NEGLIGENZA, PER PERDITA ECONOMICA E PER QUALSIASI ALTRA PERDITA PECUNIARIA O ALTRA PERDITA
DI SORTA) DERIVANTE DA O IN QUALSIASI MODO COLLEGATO ALL’USO O ALL’IMPOSSIBILITÀ DI USARE IL
SOFTWARE, ALLA FORNITURA O MANCATA FORNITURA DEL SERVIZIO DI SUPPORTO O DI ALTRI SERVIZI, INFORMAZIONI, SOFTWARE E RELATIVI CONTENUTI ATTRAVERSO IL SOFTWARE O COMUNQUE DERIVANTI
DALL’USO DEL SOFTWARE O COMUNQUE AI SENSI O IN RELAZIONE A QUALSIASI DISPOSIZIONE DEL
PRESENTE CONTRATTO, O DERIVANTI DA UNA VIOLAZIONE DEL PRESENTE CONTRATTO O DA QUALSIVOGLIA ILLECITO (IVI COMPRESA LA NEGLIGENZA, LA FALSA TESTIMONIANZA, QUALSIASI OBBLIGO O
G U I D A D E L L ' A M M I N I S T R A T O R E
6
DOVERE RELATIVI ALLA RESPONSABILITÀ) O DA UNA VIOLAZIONE DI UN OBBLIGO DI LEGGE O DA UNA
VIOLAZIONE DELLA GARANZIA DA PARTE DEL TITOLARE E/O DI UNO DEI SUOI PARTNER, ANCHE QUALORA IL TITOLARE E/O UNO DEI SUOI PARTNER SIA STATO INFORMATO DELLA POSSIBILITÀ DI TALI DANNI.
LEI ACCETTA CHE NEL CASO IN CUI IL TITOLARE E/O SUOI PARTNER VENISSERO TROVATI RESPONSABILI,
LA RESPONSABILITÀ DEL TITOLARE E/O DEI SUOI PARTNER SI LIMITERÀ AL COSTO DEL SOFTWARE. IN NESSUN CASO LA RESPONSABILITÀ DEL TITOLARE E/O DEI SUOI PARTNER POTRÀ SUPERARE LE SOMME
VERSATE PER IL SOFTWARE AL TITOLARE O AL PARTNER (SECONDO QUANTO APPLICABILE).
NULLA IN QUESTO CONTRATTO ESCLUDE O LIMITA LA QUALSIVOGLIA RICHIESTA DI DANNI IN CASO DI MORTE E LESIONI PERSONALI. INOLTRE IN CASO IN CUI UNA MANLEVA, ESCLUSIONE O LIMITAZIONE CONTEMPLATE DAL PRESENTE CONTRATTO NON POSSA ESSERE ESCLUSA O LIMITATA AI SENSI DEL DIRITTO APPLICABILE, QUELLA MANLEVA, ESCLUSIONE O LIMITAZIONE NON SARÀ VALIDA NEI SUOI
CONFRONTI E LEI DOVRÀ CONTINUARE A OSSERVARE TUTTE LE RESTANTI MANLEVE, ESCLUSIONI E
LIMITAZIONI.
8. GNU e altre licenze di Terzi
8.1. Il Software può comprendere alcuni programmi software sottoposti a licenza (o a sublicenza) dell’utente ai sensi
della GNU Licenza Pubblica Generica (General Public License, GPL) o ad altra licenza software di analoga natura che,
tra gli altri, concede all’utente il diritto di copiare, modificare e ridistribuire certi programmi o porzioni di essi e di avere accesso al codice source (“Software Open Source”). Se tali licenze prevedono che per un software distribuito in formato
binario eseguibile anche il codice source venga reso disponibile ai suoi utenti, il codice source deve essere reso
accessibile inviando la richiesta all’indirizzo source@kaspersky.com, altrimenti il codice source verrà fornito insieme al Software. Se le licenze dei Software Open Source prevedono che il Titolare fornisca diritti d’uso, di copia e modifica del programma Software Open Source più ampi dei diritti concessi in virtù del presente Contratto, tali diritti avranno la priorità sui diritti e sulle restrizioni contemplati da questo documento.
9. Proprietà Intellettuale
9.1. Lei accetta che il Software e il fatto di esserne autori, i sistemi, le idee e i metodi operativi, la documentazione e altre informazioni contenute nel Software, sono proprietà intellettuale esclusiva e/o preziosi segreti commerciali del Titolare o dei suoi partner e che il Titolare e i suoi partner, secondo quanto applicabile, sono protetti dal diritto civile e penale e dalla legge sul copyright, sul segreto commerciale, sul marchio di fabbrica e sui brevetti della Federazione Russa,
dell’Unione Europea e degli Stati Uniti e da altri trattati internazionali o di altri paesi. Il presente Contratto non Le concede alcun diritto di proprietà intellettuale né alcun diritto sui marchi o sui marchi di servizio del Titolare e/o dei suoi partner (“Marchi di fabbrica”). Lei ha la facoltà di usare i marchi di fabbrica solo nella misura in cui essi permettono di identificare le stampe prodotte dal Software in conformità con la pratica sui marchi generalmente accettata, ivi compresa l’identificazione del nome del proprietario del Marchio di fabbrica. Tale uso di un Marchio di fabbrica non Le conferisce alcun diritto di proprietà sul Marchio stesso. Il Titolare e/o i relativi partner possiedono e conservano ogni diritto, titolo e interesse relativo e collegato al Software, ivi comprese, senza alcuna limitazione, le correzioni d’errore, i perfezionamenti, gli Aggiornamenti o altre modifiche del Software, sia apportate dal Titolare che da Terzi nonché tutti i diritti d’autore, i brevetti, i diritti su segreti commerciali, i marchi di fabbrica e qualsiasi altro diritto di proprietà intellettuale ivi contemplato. Il possesso, l’installazione o l’uso del Software da parte Sua non Le trasferisce alcun titolo nella proprietà intellettuale del Software e Lei non acquisirà alcun diritto sul Software, salvo nella misura espressamente
indicata nel presente Contratto. Tutte le copie del Software eseguite ai sensi del presente documento devono contenere le stesse avvertenze proprietarie che compaiono sul e nel Software. Fatto salvo quanto disposto in questo documento, il
presente Contratto non Le conferisce alcun diritto di proprietà intellettuale sul Software e Lei riconosce che la Licenza,
secondo la definizione data in seguito, concessa ai sensi del presente Contratto Le conferisce soltanto il diritto di uso limitato ai termini e alle condizioni del presente Contratto. Il Titolare si riserva tutti i diritti che non Le sono espressamente concessi ai sensi del presente Contratto.
9.2. Lei accetta di non modificare, né alterare in alcun modo il Software. Lei non ha la facoltà di rimuovere, né di alterare alcuna delle avvertenze in materia di diritti d’autore o altre avvertenze proprietarie sulle copie del Software.
10. Diritto applicabile; Arbitrato
10.1. Il presente Contratto sarà regolamentato dalle leggi della Federazione Russa e interpretato conformemente a esse, senza riferimento a conflitti fra stato di diritto e principi. Il presente Contratto non sarà regolamentato dalla Convenzione delle Nazioni Unite sui Contratti per la Vendita Internazionale di Merci, la cui applicazione è espressamente esclusa. Qualsiasi vertenza derivante dall’interpretazione o dall’applicazione dei termini del presente Contratto o dalla sua violazione dovrà essere regolata tramite trattativa diretta oppure dal Tribunale dell’Arbitrato Commerciale Internazionale avente sede presso la Camera di Commercio e dell’Industria della Federazione Russa di Mosca, Federazione Russa. Qualsiasi lodo arbitrale emesso dall’arbitro sarà definitivo e vincolante per le parti e qualsiasi giudizio su tale lodo può essere fatto valere in ogni foro competente. Nulla nel presente Paragrafo 10 può impedire a una delle Parti di ricercare e ottenere equo indennizzo presso un foro competente, sia prima, durante sia dopo il processo d’arbitrato.
11. Periodo di validità per la presentazione di azioni legali
C O N T R A T T O D I L I C E N Z A C O N L ' U T E N T E F I N A L E K A S P E R S K Y
7
11.1. A prescindere dalla forma, nessuna azione derivante dalle transazioni commerciali eseguite ai sensi del presente
Contratto può essere presentata dalle due parti contrattuali a più di un (1) anno dal momento in cui è accaduto o si è scoperto che è accaduto l’evento su cui si basa l’azione, tranne in caso di azioni per violazione dei diritti di proprietà
intellettuale, che possono essere presentate entro il periodo massimo applicabile secondo i termini di legge.
12. Totalità del Contratto; Clausola salvatoria; Assenza di deroga
12.1. Il presente Contratto costituisce l’intero contratto tra Lei e il Titolare e sostituisce ogni altro accordo, proposta,
comunicato o comunicato commerciale precedente, sia verbale che scritto, relativo al Software o relativo al presente Contratto. Lei riconosce di aver letto il presente Contratto, lo comprende e accetta di essere vincolato ai suoi termini e condizioni. Se un foro competente giudica una qualsiasi disposizione del presente Contratto non valida, nulla o per qualsiasi motivo non applicabile, in toto o in parte, tale disposizione sarà riformulata più precisamente per renderla
legittima e applicabile; ciò tuttavia non inficerà il Contratto e le rimanenti disposizioni del Contratto resteranno pienamente valide e in vigore nella massima misura consentita dalla legge diritto o dall’equity, conservando quanto più possibile il loro intento originale. Non varrà alcuna deroga a disposizioni o a condizioni del presente Contratto, a meno che la deroga non sia presentata per iscritto e firmata da Lei e da rappresentante autorizzato del Titolare, purché
nessuna deroga a una violazione di una disposizione del presente Contratto valga come una deroga a qualsiasi violazione precedente, concorrente o successiva. La mancata insistenza da parte del Titolare nel richiedere la stretta applicazione di qualsiasi disposizione del presente Contratto o nel far valere un diritto non potrà essere interpretata quale deroga a tale disposizione o rinuncia a tale diritto.
13. Informazioni di contatto del Titolare
Per qualsiasi domanda relativa al presente Contratto, o se si desidera consultare per qualsiasi motivo il Titolare, si prega di contattare il nostro Servizio Clienti presso:
Kaspersky Lab ZAO, 10 edificio 1 1st Volokolamsky Proezd Mosca, 123060 Federazione Russa Tel: +7-495-797-8700 Fax: +7-495-645-7939 E-mail: info@kaspersky.com Sito Web: www.kaspersky.com
© 1997-2011 Kaspersky Lab ZAO. Tutti i diritti riservati. Il Software e la documentazione d’accompagnamento sono soggetti a diritto d’autore e sono protetti dalle leggi sul copyright e dai trattati internazionali sul copyright nonché da altre leggi e trattati in materia di proprietà intellettuale.
8
SOMMARIO
CONTRATTO DI LICENZA CON L'UTENTE FINALE KASPERSKY ............................................................................. 3
INFORMAZIONI SULLA GUIDA .................................................................................................................................. 12
Contenuto del documento....................................................................................................................................... 12
Convenzioni utilizzate nella documentazione ......................................................................................................... 14
ULTERIORI FONTI DI INFORMAZIONI ....................................................................................................................... 15
KASPERSKY ENDPOINT SECURITY 8 ...................................................................................................................... 17
Kit di distribuzione .................................................................................................................................................. 18
Requisiti di sistema hardware e software ............................................................................................................... 18
INSTALLAZIONE DELL'APPLICAZIONE ..................................................................................................................... 19
Preparazione dell'installazione ............................................................................................................................... 19
Installazione dell'applicazione ................................................................................................................................ 19
Installazione predefinita di Kaspersky Endpoint Security .................................................................................. 20
Installazione personalizzata di Kaspersky Endpoint Security ........................................................................... 21
Preparazione all'uso dopo l'installazione ................................................................................................................ 22
Eliminazione dell'applicazione ................................................................................................................................ 22
GESTIONE DELLA LICENZA ...................................................................................................................................... 24
Informazioni sulla licenza........................................................................................................................................ 24
Visualizzazione delle informazioni sulla licenza ...................................................................................................... 25
Acquisto di una licenza ........................................................................................................................................... 25
Rinnovo di una licenza ........................................................................................................................................... 26
Informazioni sul Contratto di licenza con l'utente finale .......................................................................................... 27
Informazioni sul codice di attivazione ..................................................................................................................... 27
Informazioni sul file chiave...................................................................................................................................... 27
Attivazione di Kaspersky Endpoint Security............................................................................................................ 27
Attivazione dell'applicazione mediante il codice di attivazione .......................................................................... 28
Attivazione dell'applicazione mediante un file chiave ........................................................................................ 29
INTERFACCIA DELL'APPLICAZIONE ......................................................................................................................... 30
Icona di Kaspersky Endpoint Security .................................................................................................................... 30
Finestra principale dell'applicazione ....................................................................................................................... 32
Finestra delle preferenze dell'applicazione ............................................................................................................. 34
Finestre di notifica e messaggi pop-up ................................................................................................................... 35
Informazioni sulle notifiche ................................................................................................................................ 35
Metodi di ricezione delle notifiche ..................................................................................................................... 35
Configurazione della ricezione delle notifiche ................................................................................................... 36
Informazioni sui messaggi pop-up .................................................................................................................... 37
Configurazione dell'interfaccia di Kaspersky Endpoint Security ............................................................................. 37
AVVIO E ARRESTO DELL'APPLICAZIONE ................................................................................................................ 39
Chiusura di Kaspersky Endpoint Security ............................................................................................................... 39
Configurazione dell'avvio automatico di Kaspersky Endpoint Security ................................................................... 39
Configurazione della modalità di risparmio energia ................................................................................................ 40
STATO DELLA PROTEZIONE DEL COMPUTER ....................................................................................................... 42
Valutazione dello stato della protezione del computer ............................................................................................ 42
S O M M A R I O
9
Assistente protezione ............................................................................................................................................. 43
ESECUZIONE DELLE ATTIVITÀ PIÙ COMUNI .......................................................................................................... 44
Come eseguire una scansione virus completa del computer.................................................................................. 44
Come eseguire una scansione rapida del computer ............................................................................................... 45
Come eseguire una scansione virus di un file, di una cartella o di un disco ........................................................... 45
Come configurare una scansione pianificata del computer .................................................................................... 45
Acquisto o rinnovo della licenza ............................................................................................................................. 46
Come aggiornare i database e i moduli dell'applicazione ....................................................................................... 46
Come trasferire le impostazioni dell'applicazione ad una copia di Kaspersky Endpoint Security installata su
un altro computer .................................................................................................................................................... 47
Come procedere se l'accesso a un file è bloccato .................................................................................................. 47
Come procedere se si sospetta che un oggetto sia infetto ..................................................................................... 48
Ripristino di un oggetto eliminato o disinfettato dall'applicazione ........................................................................... 48
Visualizzazione del rapporto sull'esecuzione dell'applicazione ............................................................................... 49
Come procedere quando vengono visualizzate le notifiche dell'applicazione ......................................................... 49
IMPOSTAZIONI AVANZATE DELL'APPLICAZIONE ................................................................................................... 50
Creazione di un ambito di protezione ..................................................................................................................... 50
Selezione dei programmi malware da monitorare ............................................................................................. 50
Creazione di un'area attendibile ........................................................................................................................ 52
Anti-Virus File ......................................................................................................................................................... 55
Disabilitazione della protezione dei file ............................................................................................................. 56
Ripristino della protezione del computer ........................................................................................................... 57
Configurazione di Anti-Virus File ....................................................................................................................... 59
Ripristino delle impostazioni di protezione dei file predefinite ........................................................................... 64
Statistiche sulla protezione dei file .................................................................................................................... 65
Scansione virus ...................................................................................................................................................... 66
Gestione delle attività di scansione virus .......................................................................................................... 67
Creazione di un elenco di oggetti da esaminare ............................................................................................... 71
Configurazione delle attività di scansione virus................................................................................................. 72
Ripristino delle impostazioni predefinite di scansione ....................................................................................... 79
Statistiche sulla scansione virus ....................................................................................................................... 80
Aggiornamento dell'applicazione ............................................................................................................................ 82
Avvio dell'aggiornamento .................................................................................................................................. 83
Rollback dell'ultimo aggiornamento................................................................................................................... 83
Aggiornamento da un'origine locale .................................................................................................................. 84
Configurazione dell'aggiornamento ................................................................................................................... 86
Statistiche sull'aggiornamento .......................................................................................................................... 90
Rapporti e Backup .................................................................................................................................................. 92
Quarantena ....................................................................................................................................................... 92
Memoria di backup ............................................................................................................................................ 94
Rapporti ............................................................................................................................................................ 96
Configurazione di rapporti e backup ................................................................................................................. 98
UTILIZZO DELL'APPLICAZIONE DALLA RIGA DI COMANDO ................................................................................ 101
Visualizzazione della Guida .................................................................................................................................. 102
Scansione virus .................................................................................................................................................... 102
Aggiornamento dell'applicazione .......................................................................................................................... 104
Rollback dell'ultimo aggiornamento ...................................................................................................................... 105
Avvio/interruzione di un'attività o un componente di protezione ........................................................................... 105
G U I D A D E L L ' A M M I N I S T R A T O R E
10
Statistiche su un'attività o un componente di protezione ...................................................................................... 106
Esportazione delle impostazioni di protezione ...................................................................................................... 107
Importazione delle impostazioni di protezione ...................................................................................................... 107
Attivazione dell'applicazione ................................................................................................................................. 107
Chiusura dell'applicazione .................................................................................................................................... 108
Codici restituiti della riga di comando ................................................................................................................... 108
AMMINISTRAZIONE DELL'APPLICAZIONE TRAMITE KASPERSKY ADMINISTRATION KIT ................................ 109
Schema di installazione standard ......................................................................................................................... 111
Installazione del software richiesto per l'amministrazione remota di Kaspersky Endpoint Security ...................... 112
Installazione del plug-in di gestione di Kaspersky Endpoint Security .............................................................. 112
Installazione locale di Network Agent ............................................................................................................. 113
Installazione di Network Agent tramite il protocollo SSH ................................................................................ 114
Aggiornamento di Network Agent tramite Kaspersky Administration Kit ......................................................... 115
Disinstallazione di Network Agent ................................................................................................................... 116
Installazione remota di Kaspersky Endpoint Security ........................................................................................... 117
Installazione dell'applicazione tramite il protocollo SSH.................................................................................. 117
Installazione dell'applicazione tramite Kaspersky Administration Kit .............................................................. 118
Rimozione dell'applicazione tramite Kaspersky Administration Kit ................................................................. 120
Gestione di Network Agent ................................................................................................................................... 121
Connessione manuale di un computer client all'Administration Server. Utility klmover ................................... 121
Verifica della connessione manuale tra un computer client e l'Administration Server. Utility klnagchk ........... 122
Avvio/Arresto di Network Agent su un computer client ................................................................................... 123
Amministrazione dell'applicazione ........................................................................................................................ 123
Avvio e arresto dell'applicazione ..................................................................................................................... 125
Modifica delle impostazioni dell'applicazione .................................................................................................. 126
Gestione delle attività ........................................................................................................................................... 138
Avvio e interruzione di attività ......................................................................................................................... 140
Creazione di attività ........................................................................................................................................ 141
Creazione guidata nuova attività ..................................................................................................................... 142
Configurazione delle impostazioni delle attività ............................................................................................... 143
Gestione dei criteri ................................................................................................................................................ 150
Creazione di criteri .......................................................................................................................................... 150
Creazione guidata criteri ................................................................................................................................. 151
Configurazione delle impostazioni dei criteri ................................................................................................... 153
COME CONTATTARE IL SERVIZIO DI ASSISTENZA TECNICA ............................................................................. 155
APPENDICE .............................................................................................................................................................. 157
Elenco degli oggetti da esaminare per estensione ............................................................................................... 157
Maschere di esclusione file consentite ................................................................................................................. 159
Maschere di esclusione consentite in base alla classificazione dell'Enciclopedia dei virus .................................. 160
GLOSSARIO .............................................................................................................................................................. 161
KASPERSKY LAB ...................................................................................................................................................... 165
INFORMAZIONI SUL CODICE DI TERZE PARTI ..................................................................................................... 166
Codice di programma ........................................................................................................................................... 166
ADOBE ABI-SAFE CONTAINERS 1.0 ............................................................................................................ 167
BOOST 1.39.0 ................................................................................................................................................ 168
CURL 7.19.3 ................................................................................................................................................... 168
S O M M A R I O
11
EXPAT 1.2 ...................................................................................................................................................... 168
FMT.H ............................................................................................................................................................. 169
GROWL 1.1.5 ................................................................................................................................................. 169
INFO-ZIP 5.51 ................................................................................................................................................. 169
LIBPNG 1.2.8 .................................................................................................................................................. 170
LIBUTF............................................................................................................................................................ 170
LZMALIB 4.43 ................................................................................................................................................. 170
MD5.H ............................................................................................................................................................. 171
MD5.H ............................................................................................................................................................. 171
Libreria RFC1321-based (RSA-free) MD5 ...................................................................................................... 171
SHA1.C 1.2 ..................................................................................................................................................... 171
STLPORT 5.2.1 .............................................................................................................................................. 171
TINYXML 2.5.3 ............................................................................................................................................... 172
ZLIB 1.0.8, 1.2.3 ............................................................................................................................................. 172
Strumenti di sviluppo ............................................................................................................................................ 172
GCC 4.0.1 ....................................................................................................................................................... 172
Altre informazioni .................................................................................................................................................. 176
INDICE ....................................................................................................................................................................... 177
12

INFORMAZIONI SULLA GUIDA

IN QUESTA SEZIONE:
Contenuto del documento ............................................................................................................................................... 12
Convenzioni utilizzate nella documentazione .................................................................................................................. 14
Questo documento costituisce una guida all'installazione, configurazione e utilizzo di Kaspersky Endpoint Security 8 for
Mac, oltre che all'amministrazione remota dell'applicazione tramite Kaspersky Administration Kit. È destinato a un
numero elevato di utenti e agli amministratori di sistema. Gli utenti devono disporre delle conoscenze di base sull'utilizzo
di un sistema Mac. Devono inoltre avere familiarità con l'interfaccia del sistema operativo Mac OS X, possedere
competenze di base sul relativo utilizzo ed essere in grado di usare programmi di posta elettronica e Internet.
Obiettivi del documento:
aiutare gli utenti a installare l'applicazione sur computer, attivarla e configurarla relativamente alle attività
desiderate;
aiutare gli amministratori a risolvere i problemi correlati all'amministrazione dell'applicazione tramite Kaspersky
Administration Kit;
consentire di cercare rapidamente informazioni sui problemi relativi all'applicazione;
informare gli utenti sulle ulteriori fonti di informazioni sull'applicazione e spiegare come contattare il Servizio di
assistenza tecnica di Kaspersky Lab.

CONTENUTO DEL DOCUMENTO

Il manuale dell'utente di Kaspersky Endpoint Security 8 è composto dalle seguenti sezioni:
Ulteriori fonti di informazioni
In questa sezione sono elencate le fonti di informazioni aggiuntive sull'applicazione e le risorse Internet dove è possibile discuterne, condividere idee, porre domande e ricevere risposte.
Kaspersky Endpoint Security 8
In questa sezione viene fornita una descrizione delle nuove funzioni dell'applicazione e alcune informazioni sui relativi componenti e funzionalità. Viene illustrata la funzione di ogni singolo componente del pacchetto fornito e la gamma di servizi disponibili per gli utenti registrati dell'applicazione. Vengono inoltre descritti i requisiti hardware e software che il computer deve soddisfare per consentire l'installazione di Kaspersky Endpoint Security.
Installazione dell'applicazione
Questa sezione contiene le istruzioni per l'installazione dell'applicazione sur computer locale. Viene inoltre descritta la procedura per la disinstallazione dell'applicazione.
Gestione della licenza
Questa sezione contiene informazioni sulle nozioni di base relative al licensing dell'applicazione. Questa sezione spiega come attivare l'applicazione, dove visualizzare le informazioni sulla licenza corrente e come acquistare e rinnovare una licenza.
I N F O R M A Z I O N I S U L L A G U I D A
13
Interfaccia dell'applicazione
Questa sezione contiene una descrizione dei componenti di base dell'interfaccia dell'applicazione: icona e menu di scelta rapida, finestra principale dell'applicazione, finestra delle impostazioni e finestra di notifica.
Avvio e arresto dell'applicazione
Queste sezione contiene le informazioni sull'avvio e chiusura dell'applicazione.
Stato della protezione del computer
Questa sezione contiene informazioni utili per stabilire se il computer è protetto o se la protezione è a rischio, oltre che
per eliminare le minacce rilevate con l'aiuto di Assistente protezione.
Esecuzione delle attività più comuni
In questa sezione sono descritte le attività eseguite più di frequente durante l'utilizzo dell'applicazione, nonché le
procedure per la loro esecuzione.
Impostazioni avanzate dell'applicazione
In questa sezione vengono fornite informazioni dettagliate su ciascun componente dell'applicazione e vengono descritti gli algoritmi di funzionamento e configurazione per ogni componente.
Utilizzo dell'applicazione dalla riga di comando
Questa sezione contiene una descrizione dell'utilizzo dell'applicazione e dei relativi componenti dalla riga di comando.
Amministrazione dell'applicazione tramite Kaspersky Administration Kit
Questa sezione contiene una descrizione dettagliata dell'installazione di Kaspersky Endpoint Security su un computer di un utente remoto, oltre che dell'installazione del software necessario per gestire l'applicazione da remoto attraverso Kaspersky Administration Kit. Questa sezione contiene una descrizione dell'implementazione dell'applicazione in rete e dell'amministrazione remota della stessa tramite Kaspersky Administration Kit utilizzando attività e criteri di gruppo.
Come contattare il servizio di Assistenza tecnica
Questa sezione contiene le istruzioni su come contattare il Servizio di assistenza tecnica di Kaspersky Lab.
Appendice
Questa sezione include informazioni di riferimento che integrano la documentazione.
Glossario
Questa sezione contiene l'elenco dei termini utilizzati nel documento e le relative definizioni.
G U I D A D E L L ' A M M I N I S T R A T O R E
14

CONVENZIONI UTILIZZATE NELLA DOCUMENTAZIONE

TESTO DI ESEMPIO
DESCRIZIONE DELLA CONVENZIONE
Si noti che...
Gli avvisi sono evidenziati in rosso e sono racchiusi in un riquadro dai bordi tratteggiati. Contengono informazioni importanti, ad esempio le operazioni critiche per la sicurezza del computer.
È consigliabile utilizzare...
Le note sono racchiuse in un riquadro dai bordi tratteggiati. Le note contengono informazioni aggiuntive e di riferimento.
Esempio:
...
Gli esempi sono riportati all'interno di una sezione, sono contraddistinti da uno sfondo giallo e presentano il titolo "Esempio".
Un virus è...
I nuovi termini sono contrassegnati dalla formattazione in corsivo.
Comando-A
I nomi dei tasti della tastiera sono contrassegnati dalla formattazione in grassetto.
I nomi di tasti accompagnati da un segno "meno" fanno riferimento a combinazioni di più tasti.
Abilita
I nomi dei componenti dell'interfaccia, ad esempio campi di input, comandi dei menu, pulsanti e così via sono riportati in grassetto.
Per configurare la pianificazione
per un'attività:
Le istruzioni sono contrassegnate con il simbolo di una freccia.
Le frasi che introducono le procedure sono riportate in corsivo.
kav update
Il testo della riga di comando o dei messaggi visualizzati sullo schermo sono riportati con un tipo di carattere speciale.
<indirizzo IP del computer>
Le variabili sono racchiuse tra parentesi angolari. Vengono sostituite ogni volta dal valore corrispondente e le parentesi angolari vengono omesse.
Nella presente Guida vengono utilizzate le convenzioni descritte nella tabella seguente.
Tabella 1. Convenzioni utilizzate nella documentazione
15

ULTERIORI FONTI DI INFORMAZIONI

È possibile consultare le seguenti fonti di informazioni sull'applicazione:
pagina dell'applicazione sur sito Web di Kaspersky Lab;
pagina dell'applicazione sul sito Web del servizio di Assistenza tecnica (Knowledge Base);
forum degli utenti dei prodotti Kaspersky Lab;
guida in linea.
Pagina dell'applicazione sur sito Web di Kaspersky Lab
Questa pagina Web dell'applicazione (http://www.kaspersky.com/it/endpoint-security-mac) fornisce informazioni di carattere generale su Kaspersky Endpoint Security 8 oltre che sulle funzioni e opzioni che il programma offre. È possibile acquistare Kaspersky Endpoint Security 8 o estendere la licenza presso il nostro eStore.
Pagina dell'applicazione sur sito Web del servizio di Assistenza tecnica (Knowledge Base)
La Knowledge Base è una sezione separata del sito Web del servizio di Assistenza tecnica (http://support.kaspersky.com/kes8mac) contenente consigli per l'utilizzo dei prodotti Kaspersky Lab. Questa pagina contiene articoli pubblicati dal Servizio di assistenza tecnica.
Questi articoli forniscono informazioni utili, consigli e risposte alle domande più frequenti relative all'acquisto,
installazione e uso di Kaspersky Endpoint Security 8. Sono raggruppati per argomenti, ad esempio: "Risoluzione dei problemi", "Configurazione dell'aggiornamento" o "Configurazione di Anti-Virus File". Gli articoli possono rispondere a domande relative non solo a Kaspersky Endpoint Security 8, ma anche ad altri prodotti Kaspersky Lab; essi possono contenere anche notizie del Servizio di assistenza tecnica.
Per passare alla Knowledge Base, aprire la finestra principale dell'applicazione (a pagina 32), fare click sul
pulsante quindi sul pulsante Servizio di assistenza tecnica nella finestra visualizzata.
Forum degli utenti
Se la propria domanda non richiede una risposta urgente, è possibile discuterne con gli esperti di Kaspersky Lab e altri utenti nel nostro forum (http://forum.kaspersky.com). Esso costituisce anche una sezione distinta del sito Web del Servizio di assistenza tecnica e contiene domande, commenti e richieste degli utenti di Kaspersky Endpoint Security 8.
In questo forum è possibile visualizzare gli argomenti esistenti, lasciare commenti, creare nuovi argomenti e
utilizzare il motore di ricerca.
Per passare a questa risorsa, aprire la finestra principale dell'applicazione (a pagina 32), fare click sul pulsante , quindi sul pulsante Forum nella finestra visualizzata.
Guida in linea
L'applicazione include la Guida completa e la Guida contestuale. La Guida completa contiene informazioni sulla
modalità di gestione della protezione del computer, ossia visualizzazione dello stato della protezione, scansione
virus di diverse aree del sistema ed esecuzione di aggiornamenti oltre alla gestione dei rapporti e degli archivi. Inoltre, la Guida contestuale fornisce informazioni su tutte le finestre dell'applicazione, offrendo elenchi e descrizioni delle impostazioni e delle attività correlate a ciascuna di esse.
G U I D A D E L L ' A M M I N I S T R A T O R E
16
Per visualizzare la Guida completa, aprire la finestra principale dell'applicazione (a pagina 32) e fare click sul
pulsante . Per visualizzare la Guida contestuale, aprire la finestra o la scheda desiderata e fare click sul
pulsante .
Se non si è in grado di trovare una soluzione al proprio problema nella Knowledge Base, nel Forum degli utenti, nella
Guida in linea o nella documentazione, si consiglia di contattare il servizio di Assistenza tecnica di Kaspersky Lab (vedere la sezione "Come contattare il servizio di Assistenza tecnica" a pagina 155).
17

KASPERSKY ENDPOINT SECURITY 8

Kaspersky Endpoint Security 8 for Mac (qui di seguito Kaspersky Endpoint Security) è destinato all'uso in Mac OS X al fine di proteggere il computer da virus e malware. Nell'applicazione sono implementate le seguenti funzioni:
Anti-Virus File
Protezione in tempo reale del file system del computer: intercettazione e analisi dei tentativi di accesso al file system; disinfezione ed eliminazione degli oggetti dannosi e isolamento di quelli potenzialmente infetti per ulteriori analisi.
Scansione virus
Ricerca e disattivazione di codice dannoso su richiesta dell'utente: ricerca ed analisi di oggetti dannosi e potenzialmente infetti nelle aree di protezione definite; disinfezione, eliminazione o isolamento degli oggetti per ulteriore analisi.
Nel pacchetto Kaspersky Endpoint Security sono incluse le attività di scansione virus più utili: scansione completa del computer e scansione rapida delle aree critiche.
Aggiornamento
Aggiornamento di database e moduli di Kaspersky Endpoint Security dai server degli aggiornamenti Kaspersky Lab
e dall’Administration Server di Kaspersky Administration Kit, creazione di copie di backup di tutti i file aggiornati per
poter eseguire in futuro un eventuale rollback; copia degli aggiornamenti in una cartella locale per permettere ad altri computer collegati in rete di accedervi riducendo così il traffico su Internet.
Quarantena
Messa in quarantena di oggetti potenzialmente infetti: archiviazione di oggetti potenzialmente infetti nella cartella "Quarantena", scansione successiva utilizzando i database aggiornati, ripristino degli oggetti dall'archivio su richiesta dell'utente.
Memoria di backup
Creazione di una copia di ciascun oggetto infetto da archiviare nel backup prima della disinfezione o dell'eliminazione, affinché possa essere ripristinato in un secondo momento o essere ulteriormente analizzato per essere esaminato.
Rapporti
Compilazione di un rapporto dettagliato sulle prestazioni di ogni componente di Kaspersky Endpoint Security.
Notifiche
Segnalazione all'utente di determinati eventi che si verificano durante il funzionamento di Kaspersky Endpoint
Security. È possibile selezionare il metodo di notifica per ogni tipo di evento: messaggio audio o messaggio pop-up.
È possibile cambiare l'aspetto di Kaspersky Endpoint Security utilizzando vari elementi grafici e combinazioni di colori
selezionate.
Durante l'utilizzo di Kaspersky Endpoint Security, vengono fornite tutte le informazioni necessarie: l'applicazione visualizza messaggi sullo stato della protezione e offre una guida dettagliata. Assistente protezione (a pagina 43), incluso nel pacchetto dell'applicazione, consente di ottenere un quadro completo dello stato corrente della protezione del computer, offrendo opzioni per la risoluzione dei problemi.
G U I D A D E L L ' A M M I N I S T R A T O R E
18
IN QUESTA SEZIONE:
Kit di distribuzione ........................................................................................................................................................... 18
Requisiti di sistema hardware e software ........................................................................................................................ 18

KIT DI DISTRIBUZIONE

È possibile acquistare Kaspersky Endpoint Security (edizione fornita in scatola) dai rivenditori di Kaspersky Lab oppure dal nostro negozio online, all'indirizzo www.kaspersky.com/it/, sezione Compra online.
Se si acquista una versione del programma fornita in scatola, il pacchetto includerà:
Una busta sigillata contenente il CD di installazione con i file del programma e la documentazione in formato
PDF.
Il Contratto di licenza con l'utente finale (EULA).
Il pacchetto potrà inoltre includere:
Una copia cartacea della Guida dell'utente (se è stata inclusa nell'ordine) o una Guida del prodotto.
Il codice di attivazione del programma, allegato alla busta del CD di installazione.
La scheda di registrazione (con il numero di serie del prodotto).
Prima di rompere il sigillo sulla busta del disco di installazione, leggere attentamente il Contratto di licenza. L'apertura della busta contenente il CD di installazione implica l'accettazione di tutte le condizioni di tale contratto.
Quando si acquista Kaspersky Endpoint Security online, il prodotto viene scaricato dal sito Web di Kaspersky Lab e
include la presente documentazione. Una volta eseguito il pagamento, verrà inviato tramite posta elettronica un file
chiave o il codice di attivazione.

REQUISITI DI SISTEMA HARDWARE E SOFTWARE

Per il corretto funzionamento di Kaspersky Endpoint Security, il computer deve soddisfare i seguenti requisiti minimi:
computer Mac basato su processore Intel (processore PowerPC non supportato);
1 GB RAM;
500 MB di spazio libero su disco;
Sistema operativo Mac OS X 10.4.11 o successivo o Mac OS X Server 10.6.
Per installare Network Agent, necessario per l'amministrazione remota di Kaspersky Endpoint Security tramite il Kaspersky Administration Kit, il computer dell'utente deve soddisfare i seguenti requisiti minimi:
computer Mac basato su processore Intel (processore PowerPC non supportato);
512 MB RAM;
30 MB di spazio libero su disco;
Sistema operativo Mac OS X 10.4.11 o successivo o Mac OS X Server 10.6.
19

INSTALLAZIONE DELL'APPLICAZIONE

IN QUESTA SEZIONE:
Preparazione dell'installazione ........................................................................................................................................ 19
Installazione dell'applicazione ......................................................................................................................................... 19
Preparazione all'uso dopo l'installazione ......................................................................................................................... 22
Eliminazione dell'applicazione ......................................................................................................................................... 22
Questa sezione contiene le istruzioni per l'installazione dell'applicazione sur computer locale. Viene inoltre descritta la procedura per la disinstallazione dell'applicazione.
Il pacchetto di installazione di Kaspersky Endpoint Security include l'assistente all'installazione e l'assistente alla disinstallazione.
L'amministrazione remota di Kaspersky Endpoint Security tramite Kaspersky Administration Kit richiede che il plug-in per Kaspersky Endpoint Security sia installato sulla workstation dell'amministratore e che Network Agent sia installato sur computer dell'utente (vedere la sezione "Installazione del software richiesto per l'amministrazione remota di Kaspersky Endpoint Security" a pagina 112). È inoltre possibile installare Kaspersky Endpoint Security da remoto sur computer dell'utente (vedere la sezione "Installazione remota di Kaspersky Endpoint Security" a pagina 117).

PREPARAZIONE DELL'INSTALLAZIONE

Prima di installare Kaspersky Endpoint Security sul computer, eseguire la seguente procedura preparatoria:
Assicurarsi che il computer soddisfi i requisiti di sistema minimi (vedere la sezione "Requisiti di sistema
hardware e software" a pagina 18).
Verificare che il computer sia connesso a Internet. L'accesso a Internet è necessario per attivare l'applicazione
tramite il codice di attivazione e per scaricare gli aggiornamenti.
Eliminare il software anti-virus esistente per evitare conflitti di sistema e massimizzare le prestazioni.

INSTALLAZIONE DELL'APPLICAZIONE

Sono disponibili due metodi di installazione di Kaspersky Endpoint Security:
Installazione predefinita (vedere la sezione "Installazione predefinita di Kaspersky Endpoint Security" a
pagina 20).
Consente di installare il set predefinito di componenti dell’applicazione.
Installazione personalizzata (vedere la sezione "Installazione personalizzata di Kaspersky Endpoint Security" a
pagina 21).
Consigliata agli utenti esperti, consente di personalizzare l'installazione dei componenti.
G U I D A D E L L ' A M M I N I S T R A T O R E
20

INSTALLAZIONE PREDEFINITA DI KASPERSKY ENDPOINT SECURITY

Per eseguire l'installazione predefinita di Kaspersky Endpoint Security sur computer in uso:
1. Aprire il contenuto del file di installazione di KasperskyEndpoint Security. Per eseguire questa operazione,
inserire in CD di installazione nell'apposita unità disco.
Se si è acquistato Kaspersky Endpoint Security via Internet, un pacchetto di installazione dell'applicazione in
formato .zip sarà disponibile per il download sul sito Web di Kaspersky Lab. Estrarlo ed eseguire il file .dmg per visualizzare il contenuto del pacchetto.
2. Avviare l'Assistente all'installazione di Kaspersky Endpoint Security. Per eseguire questa operazione, aprire il pacchetto di installazione di Kaspersky Endpoint Security nella finestra contenente il pacchetto di distribuzione.
Seguire le istruzioni dell'Assistente all'installazione per installare l'applicazione.
3. Nella finestra Introduzione fare click su Continua.
4. Nella finestra Leggimi, leggere le informazioni sull'applicazione.
Assicurarsi che il computer soddisfi i requisiti di sistema minimi. Per stampare le informazioni, fare click sul pulsante Stampa. Per salvare le informazioni come file di testo, fare click sul pulsante Registra. Per continuare l'installazione, fare click su Continua.
5. Nella finestra Licenza è possibile leggere il testo del contratto di licenza di Kaspersky Endpoint Security stipulato tra l'utente e Kaspersky Lab. Il testo del contratto è disponibile in varie lingue. Per stampare il testo del contratto, fare click sul pulsante Stampa. Per salvare il contratto come file di testo, fare click sul pulsante Registra.
Se si accettano le clausole del contratto fare click su Continua. Viene aperta una finestra di richiesta di conferma dell'accettazione delle condizioni del contratto di licenza. È possibile eseguire le seguenti azioni:
Procedere con l'installazione di Kaspersky Endpoint Security. A tale scopo, fare click sul pulsante Accetta.
Tornare al testo del contratto. Per eseguire questa operazione, fare click sul pulsante Leggi licenza.
Interrompere l'installazione. A tale scopo, fare click sul pulsante Rifiuta.
6. Nella finestra Tipo installazione, leggere le informazioni sull'unità in cui verrà installata l'applicazione e la quantità di spazio libero su disco richiesta.
Per installare l'applicazione utilizzando le impostazioni consigliate, fare click sul pulsante Installa e inserire la password dell'amministratore per confermare la scelta.
Per selezionare un'unità diversa per l'installazione, fare click sul pulsante Cambia posizione di installazione,
selezionare un'unità differente e fare click su Continua.
L'unità usata per installare l'applicazione deve essere avviabile. Nel disco rigido deve essere installata la
versione minima o la versione superiore del sistema operativo specificato nei requisiti minimi (vedere la sezione "Requisiti di sistema hardware e software" a pagina 18).
Attendere fino a quando l'Assistente all'installazione di Kaspersky Endpoint Security avrà installato i componenti dell’applicazione.
7. Nella finestra Sommario, leggere le informazioni sul completamento del processo di installazione e fare click su Chiudi per uscire dall'Assistente all'installazione.
I N S T A L L A Z I O N E D E L L ' A P P L I C A Z I O N E
21
Kaspersky Endpoint Security viene avviato automaticamente al termine dell'installazione. Non è necessario
riavviare il computer.

INSTALLAZIONE PERSONALIZZATA DI KASPERSKY ENDPOINT SECURITY

Per eseguire l'installazione personalizzata di Kaspersky Endpoint Security sur computer in uso:
1. Aprire il contenuto del file di installazione di Kaspersky Endpoint Security. Per eseguire questa operazione, inserire il CD di installazione nell'apposita unità disco.
Se si è acquistato Kaspersky Endpoint Security via Internet, un pacchetto di installazione dell'applicazione in formato .zip sarà disponibile per il download sul sito Web di Kaspersky Lab. Estrarlo ed eseguire il file .dmg per
visualizzare il contenuto del pacchetto.
2. Avviare l'Assistente all'installazione di Kaspersky Endpoint Security. Per eseguire questa operazione, aprire il pacchetto di installazione di Kaspersky Endpoint Security nella finestra contenente il pacchetto di distribuzione.
Seguire le istruzioni dell'Assistente all'installazione per installare l'applicazione.
3. Nella finestra Introduzione fare click su Continua.
4. Nella finestra Leggimi, leggere le informazioni sull'applicazione.
Assicurarsi che il computer soddisfi i requisiti di sistema minimi. Per stampare le informazioni, fare click sul pulsante Stampa. Per salvare le informazioni come file di testo, fare click sul pulsante Registra. Per continuare l'installazione, fare click su Continua.
5. Nella finestra Licenza è possibile leggere il testo del contratto di licenza di Kaspersky Endpoint Security
stipulato tra l'utente e Kaspersky Lab. Il testo del contratto è disponibile in varie lingue. Per stampare il testo del
contratto, fare click sul pulsante Stampa. Per salvare il contratto come file di testo, fare click sul pulsante Registra.
Se si accettano le clausole del contratto fare click su Continua. Viene aperta una finestra di richiesta di conferma dell'accettazione delle condizioni del contratto di licenza. È possibile eseguire le seguenti azioni:
Procedere con l'installazione di Kaspersky Endpoint Security. A tale scopo, fare click sul pulsante Accetta.
Tornare al testo del contratto. Per eseguire questa operazione, fare click sul pulsante Leggi licenza.
Interrompere l'installazione. A tale scopo, fare click sul pulsante Rifiuta.
6. Nella finestra Tipo installazione, leggere le informazioni sull'unità in cui verrà installata l'applicazione e la quantità di spazio libero su disco richiesta.
Per selezionare un'unità diversa per l'installazione, fare click sul pulsante Cambia posizione di installazione,
selezionare un'unità differente e fare click su Continua.
L'unità usata per installare l'applicazione deve essere avviabile. Nel disco rigido deve essere installata la
versione minima o la versione superiore del sistema operativo specificato nei requisiti minimi (vedere la sezione "Requisiti di sistema hardware e software" a pagina 18).
Fare click sul pulsante Ad hoc per selezionare i componenti dell'applicazione destinati all'installazione personalizzata.
G U I D A D E L L ' A M M I N I S T R A T O R E
22
7. Nella finestra visualizzata, specificare i componenti da installare sul computer. Selezionare le caselle accanto ai componenti da non installare.
Scansione virus. Esamina gli oggetti negli ambiti di scansione definiti dall'utente.
Questo componente di Kaspersky Endpoint Security è sempre installato per impostazione predefinita.
Anti-Virus File. Esamina tutti gli oggetti aperti, eseguiti o salvati in tempo reale.
Menu di scelta rapida del Finder. Esamina gli oggetti visualizzati nel Finder. Le scansioni sono avviate
dal menu di scelta rapida degli oggetti.
Connector per Network Agent. Necessario per l'amministrazione remota tramite Kaspersky
Administration Kit.
Dopo aver selezionato i componenti, fare click sul pulsante Installa e immettere la password dell'amministratore per confermare l'installazione. Per tornare alle impostazioni di installazione predefinite (vedere la sezione Installazione predefinita di "Kaspersky Endpoint Security" a pagina 20), fare click su Installazione standard.
Attendere fino a quando l'Assistente all'installazione di Kaspersky Endpoint Security avrà installato i componenti
applicativi selezionati.
8. Nella finestra Sommario, leggere le informazioni sul completamento del processo di installazione e fare click su Chiudi per uscire dall'Assistente all'installazione.
Kaspersky Endpoint Security viene avviato automaticamente al termine dell'installazione. Non è necessario riavviare il computer.

PREPARAZIONE ALL'USO DOPO L'INSTALLAZIONE

Una volta completata l'installazione di Kaspersky Endpoint Security, si consiglia di eseguire le seguenti azioni:
Attivare Kaspersky Endpoint Security (vedere la sezione "Attivazione di Kaspersky Endpoint Security" a
pagina 27). L'uso di una versione con licenza permette di aggiornare ad intervalli regolari i database dell'applicazione e di accedere al Servizio di assistenza tecnica.
Valutare lo stato corrente della protezione (vedere la sezione "Panoramica sullo stato della protezione" a
pagina 42) per assicurarsi che Kaspersky Endpoint Security sia impostato sul livello di protezione corretto.
Aggiornare Kaspersky Endpoint Security (vedere la sezione "Come aggiornare i database e i moduli
dell'applicazione" a pagina 46). È importante tenere aggiornati i database di Kaspersky Endpoint Security, così che l'applicazione sia in grado di rilevare e trattare il malware.
Eseguire una scansione virus completa del computer (vedere la sezione "Come eseguire una scansione virus
completa del computer" a pagina 44).
Se si riscontrano problemi o errori durante l'esecuzione dell'applicazione, aprire la finestra del rapporto sul funzionamento di Kaspersky Endpoint Security (vedere la sezione "Rapporti" a pagina 96). La causa potrebbe essere indicata nel rapporto. Se non si riesce a risolvere il problema da soli, contattare il servizio di Assistenza tecnica di Kaspersky Lab (vedere la sezione "Come contattare il servizio di Assistenza tecnica" a pagina 155).

ELIMINAZIONE DELL'APPLICAZIONE

La disinstallazione di Kaspersky Endpoint Security, comporta l'esposizione del computer a rischi elevati di infezione.
I N S T A L L A Z I O N E D E L L ' A P P L I C A Z I O N E
23
Prima di disinstallare l’applicazione, si consiglia di elaborare tutti gli oggetti presenti in Quarantena e Memoria di backup. Tutti gli oggetti archiviati non sottoposti a elaborazione verranno eliminati senza alcuna possibilità di ripristinarli in futuro.
Per rimuovere Kaspersky Endpoint Security dal computer:
1. Aprireil contenuto del file di installazione di Kaspersky Endpoint Security. Per eseguire questa operazione,
inserire in CD di installazione nell'apposita unità disco.
Se si è acquistato Kaspersky Endpoint Security via Internet, un pacchetto di installazione dell'applicazione in formato .zip sarà disponibile per il download sul sito Web di Kaspersky Lab. Estrarlo ed eseguire il file .dmg per
visualizzare il contenuto del pacchetto.
2. Avviare il Programma di disinstallazione di Kaspersky Endpoint Security. Per eseguire questa operazione, selezionare Programma di disinstallazione di Kaspersky Endpoint Security nella finestra in cui è visualizzato il contenuto del file di installazione.
Seguire le istruzioni per disinstallare l'applicazione.
3. Nella finestra Introduzione fare click su Continua.
4. Nella finestra Informazioni, leggere le informazioni importanti. Per avviare la procedura di disinstallazione, fare click sul pulsante Elimina e immettere la password dell'amministratore per confermare. Attendere il completamento della disinstallazione.
5. Nella finestra Sommario, leggere le informazioni sul completamento del processo di disinstallazione e fare click su Fine per uscire dall'Assistente disinstallazione.
Non è necessario riavviare il computer al termine del processo di disinstallazione di Kaspersky Endpoint Security.
24

GESTIONE DELLA LICENZA

IN QUESTA SEZIONE:
Informazioni sulla licenza ................................................................................................................................................ 24
Visualizzazione delle informazioni sulla licenza .............................................................................................................. 25
Acquisto di una licenza.................................................................................................................................................... 25
Rinnovo di una licenza .................................................................................................................................................... 26
Informazioni sul Contratto di licenza con l'utente finale ................................................................................................... 27
Informazioni sul codice di attivazione .............................................................................................................................. 27
Informazioni sul file chiave .............................................................................................................................................. 27
Attivazione di Kaspersky Endpoint Security .................................................................................................................... 27
Questa sezione contiene informazioni sulle nozioni di base relative al licensing dell'applicazione. Questa sezione spiega come attivare l'applicazione, dove visualizzare le informazioni sulla licenza corrente e come acquistare e rinnovare una licenza.

INFORMAZIONI SULLA LICENZA

Licenza il diritto di usare Kaspersky Endpoint Security e i servizi aggiuntivi forniti da Kaspersky Lab e i suoi partner.
Ogni licenza è definita da un periodo di validità e da un tipo.
Il periodo di validità della licenza è un periodo durante il quale vengono forniti servizi aggiuntivi:
assistenza tecnica;
aggiornamento dei database e dei moduli dell'applicazione.
I servizi disponibili dipendono dal tipo di licenza.
Sono disponibili due tipi di licenza:
Di prova – una licenza gratuita con un periodo di validità limitato, ad esempio 30 giorni, offerta quale
introduzione a Kaspersky Endpoint Security.
La licenza di prova è utilizzabile una sola volta.
Se si dispone di una licenza di prova, è possibile contattare il Servizio di assistenza tecnica solo per domande riguardanti l'attivazione del prodotto o l'acquisto di una licenza commerciale. Non appena scaduta la licenza di prova, tutte le funzioni di Kaspersky Endpoint Security vengono disabilitate. Per continuare a utilizzare l'applicazione è necessario attivarla (vedere la sezione "Attivazione di Kaspersky Endpoint Security" a pagina 27).
Commerciale – licenza pagata con un periodo di validità limitato (ad esempio un anno).
Tutte le funzioni e i servizi aggiuntivi sono disponibili durante il periodo di validità di una licenza commerciale.
G E S T I O N E D E L L A L I C E N Z A
25
Alla scadenza del periodo di validità di una licenza commerciale, è possibile continuare a utilizzare tutte le funzionalità di Kaspersky Endpoint Security, ma non viene più eseguito l'aggiornamento dei database anti-virus.
Resta comunque possibile eseguire la scansione del computer per identificare la presenza di eventuali virus e utilizzare i componenti di protezione, ma solo attraverso i database anti-virus disponibili al momento della scadenza della licenza. Per proteggere il computer dall'infezione di nuovi virus, si consiglia di rinnovare la licenza dell'applicazione.
Una volta attivata l'applicazione con la licenza commerciale, è possibile acquistare un licenza aggiuntiva da
Kaspersky Endpoint Security e attivarla. In tal caso, allo scadere della licenza entrerà automaticamente in
vigore quella aggiuntiva, consentendo la prosecuzione del funzionamento dell'applicazione senza alcuna modifica. È possibile attivare una sola licenza aggiuntiva per Kaspersky Endpoint Security.

VISUALIZZAZIONE DELLE INFORMAZIONI SULLA LICENZA

Per visualizzare le informazioni sulla licenza corrente,
Aprire la finestra principale dell'applicazione (a pagina 32) e fare click sul pulsante .
Nella finestra risultante vengono visualizzati: il numero e il tipo di licenza (commerciale o di prova), il numero massimo di host, la data e l'ora di scadenza e i giorni mancanti alla scadenza (vedere la figura riportata di seguito).
Figura 1. Gestione della licenza
Se non sono presenti licenze, Kaspersky Endpoint Security informerà l'utente. Se l'applicazione non è attivata, è possibile avviare la procedura di attivazione (vedere la sezione "Attivazione di Kaspersky Endpoint Security" a pagina 27). Se è invece attivata la versione di prova, è possibile acquistare la licenza commerciale (vedere la sezione "Acquisto di una licenza" a pagina 25). Se la licenza commerciale scade, è possibile rinnovarla (vedere la sezione "Rinnovo di una licenza" a pagina 26).

ACQUISTO DI UNA LICENZA

Per acquistare una nuova licenza:
1. Aprire la finestra principale dell'applicazione (a pagina 32) e fare click sul pulsante .
2. Nella finestra visualizzata (vedere la figura riportata di seguito), fare click sul pulsante Acquista.
G U I D A D E L L ' A M M I N I S T R A T O R E
26
La pagina Web visualizzata contiene tutte le informazioni sull'acquisto di una chiave presso l'eStore di Kaspersky Lab o i suoi partner commerciali. Al momento dell'acquisto di una licenza presso l'eStore di Kaspersky Lab, un codice di attivazione per Kaspersky Endpoint Security (vedere la sezione "Informazioni sul codice di attivazione" a pagina 27) sarà inviato all'indirizzo di posta elettronica specificato nel modulo d'ordine.
Figura 2. Acquisto di una licenza

RINNOVO DI UNA LICENZA

La licenza dell'applicazione deve essere rinnovata al momento della scadenza di quella corrente. In questo caso, Kaspersky Endpoint Security continua a svolgere tutte le attività, senza però aggiornare i database anti-virus.
Per rinnovare la licenza corrente:
1. Aprire la finestra principale dell'applicazione (a pagina 32) e fare click sul pulsante .
2. Nella finestra visualizzata (vedere la figura sottostante), fare click sul pulsante Rinnova.
La pagina Web visualizzata contiene tutte le informazioni sul rinnovo della licenza tramite l'eStore di Kaspersky Lab o i suoi partner commerciali. Al momento del rinnovo di una licenza presso l'eStore di Kaspersky Lab, un codice di attivazione per Kaspersky Endpoint Security (vedere la sezione "Informazioni sul codice di attivazione" a pagina
27) viene inviato all'indirizzo e-mail specificato nel modulo d'ordine.
Kaspersky Lab rende disponibili con una certa regolarità offerte speciali sul rinnovo delle licenze per i propri prodotti. Visitare il sito Web di Kaspersky Lab, sezione Prodotti Vendita e offerte speciali, per verificare la disponibilità di offerte speciali.
Figura 3. Gestione della licenza
G E S T I O N E D E L L A L I C E N Z A
27
IN QUESTA SEZIONE:
Attivazione dell'applicazione mediante il codice di attivazione ........................................................................................ 28
Attivazione dell'applicazione mediante un file chiave ...................................................................................................... 29
INFORMAZIONI SUL CONTRATTO DI LICENZA CON
L'UTENTE FINALE
Contratto di licenza con l'utente finale – è un accordo con la persona fisica o giuridica legalmente in possesso di una copia di Kaspersky Endpoint Security e Kaspersky Lab. Il Contratto di licenza con l'utente finale è incluso in ogni
applicazione Kaspersky Lab. Fornisce informazioni dettagliate sui diritti e le limitazioni di utilizzo di Kaspersky Endpoint Security.

INFORMAZIONI SUL CODICE DI ATTIVAZIONE

Il codice di attivazione è un codice fornito con una licenza commerciale di Kaspersky Endpoint Security 8. Questo codice è necessario per l'attivazione dell'applicazione.
Il codice di attivazione è una sequenza di lettere e cifre separate da trattini in quattro gruppi da cinque caratteri ciascuno,
senza spazi. Ad esempio, 11111-11111-11111-11111.

INFORMAZIONI SUL FILE CHIAVE

L’operatività di Kaspersky Endpoint Security è garantita da un file chiave. Viene fornito un file chiave basato sul codice di attivazione (vedere la sezione "Informazioni sul codice di attivazione" a pagina 27) ricevuto al momento dell'acquisto dell'applicazione; tale file dà diritto all'uso dell'applicazione a partire dalla data di attivazione. Il file chiave contiene informazioni sulla licenza: il tipo, la data di scadenza e il numero di host.

ATTIVAZIONE DI KASPERSKY ENDPOINT SECURITY

Prima di attivare Kaspersky Endpoint Security, accertarsi che il valore corrente della data di sistema sul computer corrisponda alla data e ora effettiva.
La procedura di attivazione consiste nell'installazione di un file chiave (vedere la sezione "Informazioni sul file chiave" a pagina 27) che Kaspersky Endpoint Security applica per verificare i diritti per l'utilizzo dell'applicazione e definire i termini d'uso.
L'applicazione viene attivata utilizzando l'Assistente Attivazione. Eseguire le seguenti operazioni per attivare l'applicazione.
In qualsiasi momento dell'Attivazione guidata è possibile fare click sul pulsante Annulla per interrompere l'attivazione. L'Attivazione guidata verrà chiusa. Se l'applicazione non è attivata, tutte le opzioni di Kaspersky Endpoint Security saranno disponibili, ad eccezione del recupero degli aggiornamenti. È possibile aggiornare l'applicazione solo una volta
dopo l'installazione.
G U I D A D E L L ' A M M I N I S T R A T O R E
28
ATTIVAZIONE DELL'APPLICAZIONE MEDIANTE IL CODICE DI
ATTIVAZIONE
Utilizzare questa opzione di attivazione se si è ricevuto un codice di attivazione all'acquisto dell'applicazione. Utilizzando il codice di attivazione, si riceverà un file chiave che consente di accedere alle funzioni di Kaspersky Endpoint Security durante tutto il periodo di validità della licenza.
Se si è ricevuto un codice di attivazione per la versione di prova dell'applicazione, si riceverà una chiave gratuita con una scadenza limitata alla validità della licenza di prova. L'attivazione della versione di valutazione dell'applicazione è possibile solo se questa versione di Kaspersky Endpoint Security non è mai stata installata sur computer in uso.
Il computer deve essere connesso a Internet. Se la connessione a Internet non è al momento disponibile, è possibile
attivare la versione di prova in un secondo tempo.
Per attivare l'applicazione con il codice di attivazione eseguire le seguenti operazioni:
1. Aprire la finestra principale dell'applicazione (a pagina 32) e fare click sul pulsante .
2. Nella finestra visualizzata fare click sul bottone Attiva. Viene avviato l'Assistente attivazione. Eseguire le seguenti operazioni per attivare l'applicazione.
3. Nella finestra Metodo di attivazione, selezionare Attivazione mediante il codice di attivazione.
4. Nella finestra Immissione del codice di attivazione, inserire il codice di attivazione ricevuto al momento dell'acquisto di Kaspersky Endpoint Security.
Il codice di attivazione è una sequenza di numeri e lettere separati da trattini in quattro gruppi composti ognuno da cinque simboli senza spazi, ad esempio: 11AA1-11AAA-1AA11-1A111. È importante notare che il codice di attivazione deve essere immesso in caratteri latini.
5. Nella finestra Ottenimento di un file chiave, attendere fino a quando l'Assistente attivazione avrà stabilito una connessione con i server di Kaspersky Lab e inviato i dati per la verifica. Se il codice di attivazione supera la verifica, l'Assistente scarica e installa il file chiave.
Kaspersky Endpoint Security 8 non scarica dal server un file chiave fisico (con estensione key), ma riceve le
informazioni pertinenti che verranno salvate nel sistema operativo. Per ottenere un file chiave vero e proprio, è
necessario completare la registrazione sul sito Web di Kaspersky Lab (http://support.kaspersky.com/it/).
Se il codice di attivazione non supera la verifica, l'Assistente visualizzerà questa informazione sullo schermo. In
questo caso, per informazioni dettagliate contattare il fornitore di software presso cui è stato effettuato l'acquisto di Kaspersky Endpoint Security.
6. All'interno della finestra Informazioni del file chiave l'Assistente attivazione comunica il completamento del processo di attivazione. Sono inoltre visualizzate informazioni sulla chiave installata, tra cui il numero di chiave, il tipo di chiave (commerciale o di prova), nonché la data di scadenza della chiave. Fare click sul bottone Fine per chiudere l'Assistente attivazione.
G E S T I O N E D E L L A L I C E N Z A
29

ATTIVAZIONE DELL'APPLICAZIONE MEDIANTE UN FILE CHIAVE

Utilizzare questa opzione per attivare l'applicazione con un file chiave esistente.
Se si è selezionata l'attivazione tramite un file chiave, non è necessaria una connessione a Internet. Consigliamo di
usare questo metodo di attivazione dell'applicazione se non è possibile connettersi a Internet o se la connessione non è
temporaneamente disponibile.
Per attivare l'applicazione con un file chiave esistente:
1. Aprire la finestra principale dell'applicazione (a pagina 32) e fare click sul pulsante .
2. Nella finestra visualizzata fare click sul bottone Attiva. Viene avviato l'Assistente attivazione. Eseguire le seguenti operazioni per attivare l'applicazione.
3. Nella finestra Metodo di attivazione, selezionare Attiva mediante file chiave.
4. Nella finestra Selezione del file chiave, fare click sul pulsante Seleziona e selezionare il file chiave nella finestra standard visualizzata. Nella parte inferiore della finestra verranno visualizzate le informazioni relative alla chiave corrente, comprendenti: numero e tipo di chiave (commerciale o di prova) e data di scadenza della chiave di licenza.
5. All'interno della finestra Informazioni del file chiave l'Assistente attivazione comunica il completamento del processo di attivazione. Vengono inoltre visualizzate informazioni sulla chiave installata, tra cui il numero e il tipo di chiave, nonché la relativa data di scadenza. Fare click sul bottone Fine per chiudere l'Assistente attivazione.
30

INTERFACCIA DELL'APPLICAZIONE

IN QUESTA SEZIONE:
Icona di Kaspersky Endpoint Security ............................................................................................................................. 30
Finestra principale dell'applicazione ................................................................................................................................ 32
Finestra delle preferenze dell'applicazione ..................................................................................................................... 34
Finestre di notifica e messaggi pop-up ............................................................................................................................ 35
Configurazione dell'interfaccia di Kaspersky Endpoint Security ...................................................................................... 37
Questa sezione contiene una descrizione dei componenti di base dell'interfaccia dell'applicazione: icona e menu di scelta rapida, finestra principale dell'applicazione, finestra delle impostazioni e finestra di notifica.

ICONA DI KASPERSKY ENDPOINT SECURITY

Subito dopo l'installazione di Kaspersky Endpoint Security, la sua icona è visualizzata nella barra dei menu. Questa icona è un indicatore del funzionamento dell'applicazione. Se l'icona è attiva, significa che la protezione in tempo reale contro il malware è attivata per il file system del computer. L'icona inattiva indica che la protezione del computer è stata
disabilitata. Inoltre, il menu di scelta rapida dell'icona offre l'accesso ai comandi di base di Kaspersky Endpoint Security: attivazione e aggiornamento della protezione del file system del computer, avvio dell'attività di aggiornamento o scansione virus, apertura della finestra delle impostazioni, ecc.
Per impostazione predefinita, l'icona è situata sulla barra dei menu. È possibile modificare le preferenze dell'applicazione
in modo che l'icona di Kaspersky Endpoint Security sia visualizzata nel pannello del Dock o non sia affatto visualizzata.
Per visualizzare l'icona dell'applicazione nel pannello di avvio rapido del Dock:
1. Aprire la finestra delle preferenze dell'applicazione (a pagina 34) e selezionare la sezione Aspetto (vedere la figura riportata di seguito).
2. Selezionare l'opzione Nel Dock nella sezione Mostra icona dell'applicazione.
Per rimuovere l'icona dell'applicazione:
1. Aprire la finestra delle preferenze dell'applicazione (a pagina 34) e selezionare la sezione Aspetto (vedere la figura riportata di seguito).
2. Nella sezione Mostra icona dell'applicazione selezionare Non mostrare.
Loading...
+ 149 hidden pages