Kaspersky Internet Security Special Ferrari Edition
Manuale dell'utente
VERSIONE PROGRAMMA: 11.0
2
Gentile utente,
grazie per aver scelto il nostro prodotto. Ci auguriamo che questa documentazione sia utile e fornisca risposte esaustive
a gran parte delle domande relative al prodotto.
Attenzione! Il presente documento è di proprietà di Kaspersky Lab ZAO (di seguito denominata Kaspersky Lab): tutti i
diritti relativi al documento sono riservati dalle leggi sui diritti d'autore e dalle disposizioni dei trattati internazionali. La
riproduzione e la distribuzione non autorizzate del presente documento, interamente o in parte, possono comportare
gravi responsabilità civili, amministrative e penali, in conformità alle leggi applicabili.
Qualsiasi riproduzione o distribuzione del materiale, incluse le traduzioni, è consentita solo previa autorizzazione scritta
concessa da Kaspersky Lab.
Il presente documento e le immagini grafiche correlate possono essere utilizzati a scopo esclusivamente informativo,
non commerciale o personale.
È possibile che vengano apportate modifiche al documento senza ulteriori notifiche. La versione più recente del
documento è disponibile sul sito Web di Kaspersky Lab, all'indirizzo http://www.kaspersky.com/it/docs.
Kaspersky Lab non si assume responsabilità per il contenuto, la qualità, la pertinenza o la precisione del materiale
utilizzato in questo documento i cui diritti appartengono a terze parti o per eventuali danni potenziali associati al loro
utilizzo.
In questo documento sono presenti marchi registrati e marchi di servizi che appartengono ai rispettivi proprietari.
CONTRATTO DI LICENZA CON L'UTENTE
FINALE KASPERSKY LAB
AVVERTENZA LEGALE IMPORTANTE PER TUTTI GLI UTENTI: LEGGERE ATTENTAMENTE IL SEGUENTE
CONTRATTO PRIMA DI INIZIARE A USARE IL SOFTWARE.
FACENDO CLICK SUL PULSANTE ACCETTO NELLA FINESTRA DEL CONTRATTO DI LICENZA O IMMETTENDO
IL/I SIMBOLO/I CORRISPONDENTE/I, LEI ACCETTA DI ESSERE VINCOLATO AL RISPETTO DEI TERMINI E DELLE
CONDIZIONI DI QUESTO CONTRATTO. TALE AZIONE EQUIVALE AD APPORRE LA SUA FIRMA E SIGNIFICA
CHE ACCETTA DI ESSERE VINCOLATO E DI DIVENTARE UNA PARTE CONTRAENTE DEL PRESENTE
CONTRATTO E CHE ACCETTA LA VALIDITÀ LEGALE DEL PRESENTE CONTRATTO COME QUALSIASI
ACCORDO STIPULATO PER ISCRITTO E DA LEI FIRMATO. SE NON È D’ACCORDO CON TUTTI I TERMINI E LE
CONDIZIONI DEL PRESENTE CONTRATTO, ANNULLI L’INSTALLAZIONE DEL SOFTWARE E NON LO INSTALLI.
DOPO AVER CLICCATO IL PULSANTE ACCETTO NELLA FINESTRA DEL CONTRATTO DI LICENZA O DOPO AVER
IMMESSO IL/I SIMBOLO/I CORRISPONDENTE/I LEI HA IL DIRITTO DI USARE IL SOFTWARE SECONDO I TERMINI
E LE CONDIZIONI DEL PRESENTE CONTRATTO.
1. Definizioni
1.1. Per Software si intende il software, compresi gli aggiornamenti e i relativi materiali.
1.2. Per Titolare (titolare di tutti i diritti, sia esclusivi che non, relativi al Software) si intende Kaspersky Lab ZAO, una
società regolarmente costituita ai sensi delle leggi della Federazione Russa.
1.3. Per Computersi intende l’hardware, ivi compresi i personal computer, i laptop, le postazioni di lavoro, i personal
digital assistant, gli “smart phone”, i dispositivi palmari o gli altri dispositivi elettronici per cui il Software è stato progettato
su cui il Software verrà installato e/o utilizzato.
1.4. Per Utente Finale (Lei/Suo) si intende il soggetto o i soggetti che installano o utilizzano il Software per proprio
conto e che sta/stanno utilizzando legalmente una copia del Software; o, se il Software è stato scaricato o installato per
conto di un’organizzazione, ad esempio da un dipendente, “Lei” sta a intendere anche l’organizzazione per cui il
Software è stato scaricato o installato e si dichiara con il presente che tale organizzazione ha autorizzato quel soggetto
ad accettare questo contratto, scaricando e installando il Software per conto dell’organizzazione stessa. Ai fini del
presente contratto il termine “organizzazione” include, a titolo esemplificativo e non limitativo, qualsiasi società di
persone, società a responsabilità limitata, persona giuridica, associazione, società per azioni, trust, joint venture,
organizzazione sindacale, organizzazione non registrata o autorità governativa.
1.5. Per Partner si intendono le organizzazioni o il soggetto/i soggetti che distribuiscono il Software al Titolare sulla base
di un contratto e di una licenza.
1.6. Per Aggiornamento/i si intendono tutti gli aggiornamenti, le revisioni, le patch, i perfezionamenti, le correzioni, le
modifiche, le copie, le aggiunte o i pacchetti di manutenzione, ecc.
1.7. Per Manuale dell’Utente si intende il manuale dell’utente, la guida per l’amministratore, il libro di riferimento e i
relativi materiali di tipo illustrativo o di altro tipo.
2. Concessione della licenza
2.1. Con il presente il Titolare Le concede licenza di uso non esclusivo per la memorizzazione, il caricamento,
l’installazione, l’esecuzione e la visualizzazione (l’“uso”) del Software su di una quantità specificata di Computer al fine di
fornire un supporto per la protezione del Suo Computer, sul quale è installato il Software, contro le minacce descritte nel
Manuale dell’Utente, in osservanza di tutti i requisiti tecnici descritti nel Manuale dell’Utente e secondo i termini e le
condizioni di questo Contratto (la “Licenza”) e Lei accetta questa Licenza:
M A N U A L E D E L L 'U T E N T E
4
Versione di prova. Se ha ricevuto, scaricato e/o installato la versione di prova del Software e se ha aderito alla licenza di
valutazione del Software, può utilizzare il Software solo a scopo dimostrativo e soltanto per il periodo dimostrativo
consentito, salvo laddove diversamente indicato, a partire dalla data della prima installazione. È severamente proibito
l’uso del Software per scopi diversi o per un periodo più lungo del periodo di valutazione consentito.
Software per ambiente multiplo; Software a linguaggio multiplo; Software a doppio supporto magnetico; Copie multiple;
Servizi aggiuntivi. Qualora Lei utilizzi diverse versioni del Software o edizioni del Software di lingua diversa, o riceva il
Software su diversi supporti magnetici, o comunque riceva copie multiple del Software, ovvero qualora in cui Lei abbia
acquistato il Software insieme a software aggiuntivi, il numero massimo di Computer su cui il Software può essere
installato equivale al numero di computer specificato nelle licenze ricevute dal Titolare sempre che ogni licenza acquisita
Le dia diritto a installare e utilizzare il Software sulla quantità numero di Computer specificata nei paragrafi 2.2 e 2.3,
salvo laddove diversamente stabilito dai termini della licenza.
2.2. Se il Software è stato acquisito su un supporto fisico, Lei ha il diritto di utilizzare il Software per proteggere la
quantità di Computer specificata nel pacchetto Software.
2.3. Se il Software è stato acquisito via Internet, Lei ha il diritto di utilizzare il Software per la protezione della quantità di Computer specificata all’atto dell’acquisizione della Licenza del Software.
2.4. Lei ha diritto di copiare il Software soltanto a scopo di back-up e solo a titolo di sostituzione della copia di Sua legale
proprietà, qualora essa vada persa, distrutta o diventi inutilizzabile. Questa copia di back-up non può essere utilizzata
per fini diversi e deve essere distrutta quando viene meno il diritto d’uso del Software o alla scadenza della Sua licenza o
qualora questa venga meno per qualsiasi altro motivo, ai sensi dalla legislazione in vigore nel principale paese di
residenza o nel paese in cui Lei fa uso del Software.
2.5. Lei ha la facoltà di trasferire il diritto non esclusivo di licenza d’uso del Software ad altri soggetti previsti dalla licenza
concessaLe dal Titolare, purché il beneficiario accetti di essere vincolato da tutti i termini e dalle condizioni del presente
Contratto e La sostituisca in toto nel godimento della licenza concessa dal Titolare. In caso di trasferimento di tutti i diritti
d’uso del Software concessi dal Titolare, Lei è tenuto a distruggere tutte le copie del Software, ivi compresa la copia di
back-up. Se Lei è il beneficiario della licenza così trasferita, deve accettare di osservare tutti i termini e le condizioni del
presente Contratto. Se Lei non accetta di essere vincolato da tutti i termini e le condizioni del presente Contratto, non Le
è permesso installare e/o fare uso del Software. In qualità di beneficiario della licenza trasferita, Lei riconosce inoltre di
non detenere altri diritti o diritti migliori rispetto a quelli che spettavano all’Utente Finale che ha acquisito il Software dal
Titolare.
2.6. Dal momento in cui si procede all’attivazione del Software o dopo l’installazione del file della chiave di licenza (a
eccezione della versione di prova del Software), Lei ha diritto di ricevere i seguenti servizi per il periodo di tempo
specificato sul pacchetto Software (se il Software è stato acquisito su supporto fisico) o specificato durante l’acquisizione
(se il Software è stato acquisito via Internet):
- Aggiornamenti del Software via Internet quando e nel momento in cui il Titolare li pubblica sul suo sito o attraverso altri
servizi online. Qualsiasi Aggiornamento di cui Lei possa essere destinatario costituisce parte del Software e a esso si
applicano i termini e le condizioni di questo Contratto;
- Supporto Tecnico via Internet e Hotline telefonica di Supporto Tecnico.
3. Attivazione e validità
3.1.Nel caso in cui Lei apportasse modifiche al Suo computer o al software di altri fornitori installato su di esso, il Titolare
ha la facoltà di chiederLe di ripetere l’attivazione del Software o l’installazione del file della chiave di licenza. Il Titolare si
riserva il diritto di utilizzare qualsiasi mezzo e qualsiasi procedura per verificare la validità della Licenza e/o la validità
legale della copia del Software installata e/o utilizzata sul Suo Computer.
3.2. Se il Software è stato acquisito su supporto fisico, esso può essere utilizzato previa accettazione del presente
Contratto per il periodo specificato sulla confezione a far data dalla data di accettazione del presente Contratto.
3.3. Se il Software è stato acquisito via Internet, il Software può essere utilizzato previa accettazione del presente
Contratto per il periodo specificato durante l’acquisizione.
3.4. Lei ha diritto di usare la versione di prova del Software secondo quanto disposto dal Paragrafo 2.1 senza alcun
addebito unicamente per il periodo di valutazione (30 giorni) concesso dal momento della sua attivazione ai sensi del
presente Contratto, purché la versione di prova non dia diritto ad Aggiornamenti e a Supporto Tecnico via Internet e
tramite Hotline telefonica. Qualora il Titolare stabilisca una durata diversa per il singolo periodo di valutazione
C O N T R A T T O D I L I C E N Z A C O N L ' U T E N T E F I N A L E K A S P E R S K Y LAB
5
applicabile, Lei ne sarà informato per mezzo di una notifica.
3.5. La Sua Licenza d’Uso del Software è limitata al periodo di tempo specificato nei Paragrafi 3.2 o 3.3 (secondo quanto applicabile) e nel periodo restante può essere visionata utilizzando i supporti descritti nel Manuale dell’Utente.
3.6. Nel caso in cui Lei abbia acquisito il Software per un utilizzo su più di un Computer, la Sua Licenza d’Uso del
Software è limitata al periodo di tempo che ha inizio alla data di attivazione del Software o l’installazione del file della
chiave di licenza sul primo Computer.
3.7. Fatto salvo qualsiasi altro rimedio previsto dalla legge o basato sui principi di opportunità, giustizia e onesta
composizione (“equity”) a cui il Titolare possa legittimamente fare ricorso, nel caso di una Sua violazione dei termini e
delle condizioni del presente Contratto, il Titolare avrà diritto in ogni momento e senza obbligo di preavviso di rescindere
questa Licenza d’uso del Software senza rimborsare il prezzo d’acquisto né parte di esso.
3.8. Lei accetta di fare uso del Software e utilizzare qualsiasi rapporto o informazione derivante dall’utilizzo di questo
Software in modo conforme a tutte le leggi applicabili internazionali, nazionali, statali, regionali e locali e a qualsiasi
normativa, ivi compresa, a titolo esemplificativo e non limitativo, le leggi sulla privacy, sui diritti d’autore, sul controllo delle esportazioni e sulle oscenità.
3.9. Fatte salve eventuali disposizioni contrarie specificamente previste in questa sede, Lei non ha la facoltà di trasferire
né di assegnare alcuno dei diritti che le sono stati concessi ai sensi del presente Contratto né alcuno degli obblighi che
da esso Le derivano.
3.10. Il Titolare si riserva il diritto di limitare la possibilità di attivazione fuori della regione in cui il Software è stato
acquisito dal Titolare e/o dai suoi Partner.
3.11. Se Lei ha acquisito il Software con un codice di attivazione valido per la localizzazione del Software nella lingua
della regione in cui è stato acquisito dal Titolare o dai suoi Partner, non può attivare il Software applicando il codice di attivazione destinato alla localizzazione in un’altra lingua.
3.12. Nel caso delle limitazioni specificate nelle Clausole 3.10 e 3.11, le informazioni relative a tali limitazioni sono
riportate sull’imballaggio e/o nel sito Web del Titolare e/o dei suoi Partner.
4. Supporto Tecnico
4.1. Il Supporto Tecnico descritto al Paragrafo 2.6 del presente Contratto Le viene fornito quando è stato installato l’Aggiornamento più recente del Software (a eccezione della versione di prova del Software).
Servizio di assistenza tecnica: http://support.kaspersky.com
5. Raccolta di informazioni
5.1. Avendo accettato i termini e le condizioni del presente Contratto, Lei accetta di fornire informazioni al Titolare sui file
eseguibili e sulle relative checksum allo scopo di migliorare il livello degli accorgimenti di sicurezza a Sua disposizione.
5.2. Allo scopo di migliorare la consapevolezza in materia di sicurezza circa le nuove minacce e le loro origini e allo
scopo di migliorare il livello degli accorgimenti di sicurezza a Sua disposizione, con il Suo consenso, che è stato
esplicitamente confermato nella Dichiarazione della Raccolta dei Dati del Kaspersky Security Network, Lei ha
espressamente il diritto di ottenere tali informazioni. Lei può disattivare il servizio Kaspersky Security Network durante
l’installazione. Inoltre, Lei può attivare e disattivare il servizio Kaspersky Security Network in qualsiasi momento nella
pagina delle opzioni del Software.
Inoltre, Lei dichiara e accetta che qualsiasi informazione raccolta dal Titolare possa essere usata per monitorare e
pubblicare relazioni sui trend relativi ai rischi per la sicurezza, a sola e unica discrezione del Titolare.
5.3. Il Software non elabora alcun dato che possa essere personalmente identificabile e non abbina i dati in elaborazione
ad alcuna informazione personale.
5.4. Se non desidera che le informazioni raccolte dal Software vengano inviate al Titolare, non deve attivare e/o
disattivare il servizio Kaspersky Security Network.
M A N U A L E D E L L 'U T E N T E
6
6. Restrizioni
6.1. Le è fatto divieto di emulare, clonare, locare, dare in prestito, noleggiare, vendere, modificare, decompilare o
reingegnerizzare il Software, disassemblarlo o creare opere accessorie basate sul Software o su una porzione di esso
con la sola eccezione di diritti non rinunciabili previsti dalla legislazione applicabile, e Le è fatto comunque divieto di
ridurre parte del Software in forma decifrabile o trasferire il Software tutelato da licenza o qualsivoglia sottoinsieme dello
stesso, o permettere a terzi di fare quanto sopra, salvo nella misura in cui le limitazioni sopra illustrate siano
espressamente proibite dal diritto applicabile. È fatto divieto di utilizzare o reingegnerizzare qualsivoglia codice binario o
origine del Software allo scopo di ricreare l’algoritmo del programma, che è proprietario. Tutti i diritti non espressamente
concessi attraverso il presente Contratto sono riservati al Titolare e/o ai suoi fornitori, secondo quanto applicabile. L’uso
non autorizzato del Software produrrà la rescissione immediata e automatica del presente Contratto e della Licenza
concessa in virtù dello stesso e può determinare l’apertura di un procedimento legale nei Suoi confronti.
6.2. Fatto salvo quanto disposto al Paragrafo 2.5 del presente Contratto, Lei non ha diritto di trasferire i diritti d’uso del
Software a terzi.
6.3. Le è fatto divieto di mettere a conoscenza di terzi il codice di attivazione e/o il file chiave della licenza o di consentire
l’accesso al codice di attivazione e/o di licenza, i quali rappresentano dati riservati del Titolare; Lei sarà inoltre tenuto a
usare ogni ragionevole cautela per la protezione del codice di attivazione e/o di licenza riservati, qualora Lei abbia la
facoltà di trasferire il codice di attivazione e/o di licenza a terzi secondo quanto illustrato al Paragrafo 2.5 del presente
Contratto.
6.4. Non è consentito concedere a noleggio, in locazione o in prestito a terzi il Software.
6.5. Non è consentito utilizzare il Software per la creazione di dati o di software che servono a individuare, bloccare o gestire le minacce descritte nel Manuale dell’Utente.
6.6. In caso di violazione dei termini e delle condizioni del presente Contratto, il Titolare ha il diritto di bloccare il file di
codice o di annullare la Sua licenza d’uso del Software senza obbligo di rimborso.
6.7. Se si usa la versione di prova del Software non si ha il diritto di ricevere il Supporto Tecnico specificato al Paragrafo
4 del presente Contratto, né il diritto di trasferire la licenza o i diritti d’uso del software a terzi
7. Garanzia limitata e clausola di esclusione della responsabilità
7.1. Il Titolare garantisce che il Software eseguirà sostanzialmente le prestazioni illustrate nelle specifiche e descritte nel Manuale dell’Utente fermo restando, tuttavia, che tale garanzia limitata non si applica a quanto segue: (w) lacune del
Suo Computer e relative violazioni per le quali il Titolare declina espressamente qualsiasi responsabilità di garanzia; (x)
malfunzionamenti, difetti o guasti conseguenti a cattivo uso, abuso, incidente, negligenza, difetti di installazione,
funzionamento o manutenzione, furto, atto vandalico, evento di forza maggiore, atti di terrorismo, interruzione di tensione
o momentanea sovratensione, infortunio, alterazione, modifica non consentita o riparazioni eseguite da soggetti diversi
dal Titolare o qualsiasi azione o causa, a opera Sua o di qualsiasi altro soggetto terzo, ragionevolmente fuori del
controllo del Titolare; (y) qualsiasi difetto da Lei tenuto nascosto al Titolare anche dopo la comparsa della prima
anomalia; e (z) incompatibilità provocata da componenti hardware e/o software installati sul Suo computer.
7.2. Lei riconosce, accetta e concorda che nessun software è esente da errori e che Lei è stato informato che è
necessario fare il back-up del Computer, con la frequenza e secondo le modalità per Lei più indicate.
7.3. In caso di violazione dei termini descritti nel Manuale dell’Utente o nel presente Contratto, il Titolare non garantisce il
corretto funzionamento del Software.
7.4. Il Titolare non garantisce che il Software funzionerà correttamente se Lei non scarica regolarmente gli
Aggiornamenti specificati nel Paragrafo 2.6 del presente Contratto.
7.5. Il Titolare non garantisce la protezione dalle minacce descritte nel Manuale dell’Utente una volta scaduto il periodo
specificato nei Paragrafi 3.2 or 3.3 del presente Contratto o una volta scaduta, per qualsiasi motivo, la Licenza d’uso del
Software.
7.6. IL SOFTWARE VIENE FORNITO “COSÌ COM’È” E IL TITOLARE NON FA ALCUNA DICHIARAZIONE E NON
FORNISCE ALCUNA GARANZIA IN QUANTO A USO O PRESTAZIONI. FATTE SALVE LE GARANZIE, LE
CONDIZIONI, LE DICHIARAZIONI O I TERMINI CHE NON POSSONO ESSERE ESCLUSI O LIMITATI DAL DIRITTO
APPLICABILE, IL TITOLARE E I SUOI PARTNER, NON FORNISCONO ALCUNA GARANZIA, CONDIZIONE,
DICHIARAZIONE O TERMINE (NÉ ESPLICITO NÉ IMPLICITI NÉ PREVISTO DALLA LEGGE, DALLA COMMON LAW,
C O N T R A T T O D I L I C E N Z A C O N L ' U T E N T E F I N A L E K A S P E R S K Y LAB
7
DALLE CONSUETUDINI O DAGLI USI O ALTRO) IN MERITO A QUALSIVOGLIA QUESTIONE, IVI COMPRESE, A
TITOLO ESEMPLIFICATIVO E NON LIMITATIVO, LA NON VIOLAZIONE DEI DIRITTI DI TERZI, LA
COMMERCIABILITÀ, LA QUALITÀ SODDISFACENTE, L’INTEGRAZIONE O L’APPLICABILITÀ PER UN FINE
SPECIFICO. LEI SI ASSUME LA RESPONSABILITÀ DI TUTTI GLI ERRORI E TUTTI I RISCHI RELATIVI ALLE
PRESTAZIONI NONCHÉ LA RESPONSABILITÀ DI AVER SCELTO IL SOFTWARE ALLO SCOPO DI RAGGIUNGERE
I RISULTATI DESIDERATI NONCHÉ DELL’INSTALLAZIONE DEL SOFTWARE, DEL RELATIVO USO E DEI
RISULTATI OTTENUTI DALLO STESSO. SENZA LIMITARE LE DISPOSIZIONI DI CUI SOPRA, IL TITOLARE NON
FORNISCE ALCUNA DICHIARAZIONE E NON FORNISCE ALCUNA GARANZIA CHE IL SOFTWARE SARÀ ESENTE
DA ERRORI O ESENTE DA INTERRUZIONI O ALTRI DIFETTI DI FUNZIONAMENTO NÉ CHE IL SOFTWARE SARÀ
IN GRADO DI SODDISFARE IN TOTO O IN PARTE LE SUE ESIGENZE, SIANO ESSE STATE COMUNICATE AL
TITOLARE O MENO.
8. Esclusione e limite della responsabilità
8.1. NELLA MASSIMA MISURA CONSENTITA DAL DIRITTO APPLICABILE, IN NESSUN CASO IL TITOLARE O I
SUOI PARTNER SARANNO RESPONSABILI DI DANNI SPECIALI, MARGINALI, PUNITIVI, INDIRETTI O DI DANNI
INDIRETTI DI QUALSIASI TIPO (IVI COMPRESI, A TITOLO ESEMPLIFICATIVO E NON LIMITATIVO, I DANNI PER
PERDITA DI UTILI O PER PERDITA DI INFORMAZIONI RISERVATE O DI ALTRE INFORMAZIONI, PER
INTERRUZIONE DELL’ATTIVITÀ LAVORATIVA, PER PERDITA DI PRIVACY, PER CORRUZIONE, DANNO E
PERDITA DI DATI O DI PROGRAMMI, PER MANCATA OSSERVANZA DI UN OBBLIGO IVI COMPRESO QUALSIASI
ONERE IMPOSTO PER LEGGE, DOVERE DI BUONA FEDE O DOVERE DI RAGIONEVOLE DILIGENZA, PER
NEGLIGENZA, PER PERDITA ECONOMICA E PER QUALSIASI ALTRA PERDITA PECUNIARIA O ALTRA PERDITA
DI SORTA) DERIVANTE DA O IN QUALSIASI MODO COLLEGATO ALL’USO O ALL’IMPOSSIBILITÀ DI USARE IL
SOFTWARE, ALLA FORNITURA O MANCATA FORNITURA DEL SERVIZIO DI SUPPORTO O DI ALTRI SERVIZI,
INFORMAZIONI, SOFTWARE E RELATIVI CONTENUTI ATTRAVERSO IL SOFTWARE O COMUNQUE DERIVANTI
DALL’USO DEL SOFTWARE O COMUNQUE AI SENSI O IN RELAZIONE A QUALSIASI DISPOSIZIONE DEL
PRESENTE CONTRATTO, O DERIVANTI DA UNA VIOLAZIONE DEL PRESENTE CONTRATTO O DA
QUALSIVOGLIA ILLECITO (IVI COMPRESA LA NEGLIGENZA, LA FALSA TESTIMONIANZA, QUALSIASI OBBLIGO O
DOVERE RELATIVI ALLA RESPONSABILITÀ) O DA UNA VIOLAZIONE DI UN OBBLIGO DI LEGGE O DA UNA
VIOLAZIONE DELLA GARANZIA DA PARTE DEL TITOLARE O DI UNO DEI SUOI PARTNER, ANCHE QUALORA IL
TITOLARE O UNO DEI SUOI PARTNER SIA STATO INFORMATO DELLA POSSIBILITÀ DI TALI DANNI.
LEI ACCETTA CHE NEL CASO IN CUI IL TITOLARE E/O SUOI PARTNER VENISSERO TROVATI RESPONSABILI,
LA RESPONSABILITÀ DEL TITOLARE E/O DEI SUOI PARTNER SI LIMITERÀ AL COSTO DEL SOFTWARE. IN
NESSUN CASO LA RESPONSABILITÀ DEL TITOLARE E/O DEI SUOI PARTNER POTRÀ SUPERARE LE SOMME
VERSATE PER IL SOFTWARE AL TITOLARE O AL PARTNER (SECONDO QUANTO APPLICABILE).
NULLA IN QUESTO CONTRATTO ESCLUDE O LIMITA LA QUALSIVOGLIA RICHIESTA DI DANNI IN CASO DI
MORTE E LESIONI PERSONALI. INOLTRE IN CASO IN CUI UNA MANLEVA, ESCLUSIONE O LIMITAZIONE
CONTEMPLATE DAL PRESENTE CONTRATTO NON POSSA ESSERE ESCLUSA O LIMITATA AI SENSI DEL
DIRITTO APPLICABILE, QUELLA MANLEVA, ESCLUSIONE O LIMITAZIONE NON SARÀ VALIDA NEI SUOI
CONFRONTI E LEI DOVRÀ CONTINUARE A OSSERVARE TUTTE LE RESTANTI MANLEVE, ESCLUSIONI E
LIMITAZIONI.
9. GNU e altre licenze di Terzi
9.1. Il Software può comprendere alcuni programmi software sottoposti a licenza (o a sublicenza) dell’utente ai sensi
della GNU Licenza Pubblica Generica (General Public License, GPL) o ad altra licenza software di analoga natura che,
tra gli altri, concede all’utente il diritto di copiare, modificare e ridistribuire certi programmi o porzioni di essi e di avere
accesso al codice source (“Software Open Source”). Se tali licenze prevedono che per un software distribuito in formato
binario eseguibile anche il codice source venga reso disponibile ai suoi utenti, il codice source deve essere reso
accessibile inviando la richiesta all’indirizzo source@kaspersky.com, altrimenti il codice source verrà fornito insieme al
Software. Se le licenze dei Software Open Source prevedono che il Titolare fornisca diritti d’uso, di copia e modifica del
programma Software Open Source più ampi dei diritti concessi in virtù del presente Contratto, tali diritti avranno la
priorità sui diritti e sulle restrizioni contemplati da questo documento.
M A N U A L E D E L L 'U T E N T E
8
10. Proprietà Intellettuale
10.1. Lei accetta che il Software e il fatto di esserne autori, i sistemi, le idee e i metodi operativi, la documentazione e
altre informazioni contenute nel Software, sono proprietà intellettuale esclusiva e/o preziosi segreti commerciali del
Titolare o dei suoi partner e che il Titolare e i suoi partner, secondo quanto applicabile, sono protetti dal diritto civile e
penale e dalla legge sul copyright, sul segreto commerciale, sul marchio di fabbrica e sui brevetti della Federazione
Russa, dell’Unione Europea e degli Stati Uniti e da altri trattati internazionali o di altri paesi. Il presente Contratto non Le
concede alcun diritto di proprietà intellettuale né alcun diritto sui marchi o sui marchi di servizio del Titolare e/o dei suoi
partner (“Marchi di fabbrica”). Lei ha la facoltà di usare i marchi di fabbrica solo nella misura in cui essi permettono di
identificare le stampe prodotte dal Software in conformità con la pratica sui marchi generalmente accettata, ivi compresa
l’identificazione del nome del proprietario del Marchio di fabbrica. Tale uso di un Marchio di fabbrica non Le conferisce
alcun diritto di proprietà sul Marchio stesso. Il Titolare e/o i relativi partner possiedono e conservano ogni diritto, titolo e
interesse relativo e collegato al Software, ivi comprese, senza alcuna limitazione, le correzioni d’errore, i
perfezionamenti, gli Aggiornamenti o altre modifiche del Software, sia apportate dal Titolare che da Terzi nonché tutti i
diritti d’autore, i brevetti, i diritti su segreti commerciali, i marchi di fabbrica e qualsiasi altro diritto di proprietà intellettuale
ivi contemplato. Il possesso, l’installazione o l’uso del Software da parte Sua non Le trasferisce alcun titolo nella
proprietà intellettuale del Software e Lei non acquisirà alcun diritto sul Software, salvo nella misura espressamente
indicata nel presente Contratto. Tutte le copie del Software eseguite ai sensi del presente documento devono contenere
le stesse avvertenze proprietarie che compaiono sul e nel Software. Fatto salvo quanto disposto in questo documento, il
presente Contratto non Le conferisce alcun diritto di proprietà intellettuale sul Software e Lei riconosce che la Licenza,
secondo la definizione data in seguito, concessa ai sensi del presente Contratto Le conferisce soltanto il diritto di uso
limitato ai termini e alle condizioni del presente Contratto. Il Titolare si riserva tutti i diritti che non Le sono
espressamente concessi ai sensi del presente Contratto.
10.2. Lei accetta di non modificare, né alterare in alcun modo il Software. Lei non ha la facoltà di rimuovere, né di
alterare alcuna delle avvertenze in materia di diritti d’autore o altre avvertenze proprietarie sulle copie del Software.
11. Diritto applicabile; Arbitrato
11.1. Il presente Contratto sarà regolamentato dalle leggi della Federazione Russa e interpretato conformemente a esse, senza riferimento a conflitti fra stato di diritto e principi. Il presente Contratto non sarà regolamentato dalla Convenzione
delle Nazioni Unite sui Contratti per la Vendita Internazionale di Merci, la cui applicazione è espressamente esclusa.
Qualsiasi vertenza derivante dall’interpretazione o dall’applicazione dei termini del presente Contratto o dalla sua
violazione dovrà essere regolata tramite trattativa diretta oppure dal Tribunale dell’Arbitrato Commerciale Internazionale
avente sede presso la Camera di Commercio e dell’Industria della Federazione Russa di Mosca, Federazione Russa.
Qualsiasi lodo arbitrale emesso dall’arbitro sarà definitivo e vincolante per le parti e qualsiasi giudizio su tale lodo può
essere fatto valere in ogni foro competente. Nulla nel presente Paragrafo 11 può impedire a una delle Parti di ricercare e
ottenere equo indennizzo presso un foro competente, sia prima, durante sia dopo il processo d’arbitrato.
12. Periodo di validità per la presentazione di azioni legali
12.1. A prescindere dalla forma, nessuna azione derivante dalle transazioni commerciali eseguite ai sensi del presente
Contratto può essere presentata dalle due parti contrattuali a più di un (1) anno dal momento in cui è accaduto o si è
scoperto che è accaduto l’evento su cui si basa l’azione, tranne in caso di azioni per violazione dei diritti di proprietà
intellettuale, che possono essere presentate entro il periodo massimo applicabile secondo i termini di legge.
13. Totalità del Contratto; Clausola salvatoria; Assenza di deroga
13.1. Il presente Contratto costituisce l’intero contratto tra Lei e il Titolare e sostituisce ogni altro accordo, proposta,
comunicato o comunicato commerciale precedente, sia verbale che scritto, relativo al Software o relativo al presente
Contratto. Lei riconosce di aver letto il presente Contratto, lo comprende e accetta di essere vincolato ai suoi termini e
condizioni. Se un foro competente giudica una qualsiasi disposizione del presente Contratto non valida, nulla o per
qualsiasi motivo non applicabile, in toto o in parte, tale disposizione sarà riformulata più precisamente per renderla
legittima e applicabile; ciò tuttavia non inficerà il Contratto e le rimanenti disposizioni del Contratto resteranno
pienamente valide e in vigore nella massima misura consentita dalla legge diritto o dall’equity, conservando quanto più
possibile il loro intento originale. Non varrà alcuna deroga a disposizioni o a condizioni del presente Contratto, a meno
che la deroga non sia presentata per iscritto e firmata da Lei e da rappresentante autorizzato del Titolare, purché
nessuna deroga a una violazione di una disposizione del presente Contratto valga come una deroga a qualsiasi
violazione precedente, concorrente o successiva. La mancata insistenza da parte del Titolare nel richiedere la stretta
applicazione di qualsiasi disposizione del presente Contratto o nel far valere un diritto non potrà essere interpretata
quale deroga a tale disposizione o rinuncia a tale diritto.
C O N T R A T T O D I L I C E N Z A C O N L ' U T E N T E F I N A L E K A S P E R S K Y LAB
9
14. Informazioni di contatto del Titolare
Per qualsiasi domanda relativa al presente Contratto, o se si desidera consultare per qualsiasi motivo il Titolare, si prega
di contattare il nostro Servizio Clienti presso:
CONTRATTO DI LICENZA CON L'UTENTE FINALE KASPERSKY LAB ..................................................................... 3
INFORMAZIONI SULLA GUIDA .................................................................................................................................. 17
Contenuto del documento ...................................................................................................................................... 17
Convenzioni utilizzate nella documentazione ......................................................................................................... 18
ULTERIORI FONTI DI INFORMAZIONI ....................................................................................................................... 20
Fonti di informazioni per le ricerche in autonomia .................................................................................................. 20
Discussioni sulle applicazioni Kaspersky Lab nel forum Web ................................................................................ 21
Come contattare l'ufficio vendite ............................................................................................................................. 21
Come contattare il team di sviluppo della documentazione .................................................................................... 21
KASPERSKY INTERNET SECURITY SPECIAL FERRARI EDITION ......................................................................... 22
Garantire la protezione del computer ..................................................................................................................... 23
Kit di distribuzione .................................................................................................................................................. 25
Servizi per gli utenti registrati.................................................................................................................................. 25
Requisiti hardware e software ................................................................................................................................ 26
INSTALLAZIONE E RIMOZIONE DELL'APPLICAZIONE ............................................................................................ 27
Procedura di installazione standard ........................................................................................................................ 27
Passaggio 1. Ricerca di una nuova versione dell'applicazione ......................................................................... 28
Passaggio 2. Verifica dei requisiti di installazione ............................................................................................. 28
Passaggio 3. Scelta del tipo di installazione ..................................................................................................... 29
Passaggio 4. Visualizzazione del contratto di licenza ....................................................................................... 29
Passaggio 5. Informativa sulla raccolta dei dati per Kaspersky Security Network ............................................ 29
Passaggio 6. Ricerca di applicazioni incompatibili ............................................................................................ 29
Passaggio 7. Selezione della cartella di destinazione ....................................................................................... 30
Passaggio 13. Analisi del sistema ..................................................................................................................... 32
Passaggio 14. Termine della procedura guidata ............................................................................................... 32
Passaggio 1. Salvataggio dei dati per il riutilizzo .............................................................................................. 33
Passaggio 2. Conferma della rimozione dell'applicazione ................................................................................ 33
Passaggio 3. Rimozione dell'applicazione. Completamento della rimozione .................................................... 34
GESTIONE DELLA LICENZA ...................................................................................................................................... 35
Informazioni sul Contratto di licenza con l'utente finale .......................................................................................... 35
Informazioni sulla licenza ....................................................................................................................................... 35
Informazioni sul codice di attivazione ..................................................................................................................... 36
Visualizzazione delle informazioni sulla licenza ...................................................................................................... 36
Icona dell'area di notifica ........................................................................................................................................ 38
C O N T E N U T O
11
Menu di scelta rapida ............................................................................................................................................. 39
Finestra principale di Kaspersky Internet Security .................................................................................................. 40
Finestre di notifica e messaggi a comparsa ........................................................................................................... 43
Finestra delle impostazioni dell'applicazione .......................................................................................................... 44
AVVIO E ARRESTO DELL'APPLICAZIONE ................................................................................................................ 47
Abilitazione e disabilitazione dell'avvio automatico ................................................................................................. 47
Avvio e arresto manuale dell'applicazione .............................................................................................................. 47
STATO DELLA PROTEZIONE DEL COMPUTER ....................................................................................................... 48
Diagnostica ed eliminazione dei problemi relativi alla protezione del computer ..................................................... 48
Abilitazione e disabilitazione della protezione ........................................................................................................ 50
Sospensione e ripresa della protezione .................................................................................................................. 51
ESECUZIONE DELLE ATTIVITÀ PIÙ COMUNI .......................................................................................................... 52
Acquisto o rinnovo della licenza ............................................................................................................................. 53
Come procedere quando vengono visualizzate le notifiche dell'applicazione ......................................................... 54
Aggiornamento dei database e dei moduli dell'applicazione .................................................................................. 54
Esecuzione di una scansione anti-virus delle aree critiche del computer ............................................................... 55
Scansione anti-virus di file, cartelle, dischi o altri oggetti ........................................................................................ 56
Esecuzione di una scansione anti-virus completa del computer............................................................................. 58
Ricerca delle vulnerabilità del computer ................................................................................................................. 59
Protezione dei dati personali dal furto .................................................................................................................... 59
Protezione dal phishing ..................................................................................................................................... 60
Come procedere se si sospetta che un oggetto sia infetto ..................................................................................... 61
Gestione di un volume elevato di messaggi spam .................................................................................................. 62
Come procedere se si sospetta che il computer sia infetto .................................................................................... 63
Ripristino di un oggetto eliminato o disinfettato dall'applicazione ........................................................................... 65
Creazione e utilizzo di un Rescue Disk .................................................................................................................. 65
Creazione del Rescue Disk ............................................................................................................................... 65
Avvio del computer dal Rescue Disk ................................................................................................................. 67
Visualizzazione del rapporto sull'esecuzione dell'applicazione............................................................................... 68
Ripristino delle impostazioni predefinite dell'applicazione ...................................................................................... 69
Importazione delle impostazioni di Kaspersky Internet Security in un altro computer ............................................ 70
Utilizzo di Kaspersky Gadget .................................................................................................................................. 70
Impostazioni generali di protezione ........................................................................................................................ 73
Restrizione dell'accesso a Kaspersky Internet Security .................................................................................... 73
Selezione della modalità di protezione .............................................................................................................. 74
Scansione della quarantena dopo l'aggiornamento .......................................................................................... 86
M A N U A L E D E L L 'U T E N T E
12
Utilizzo di un server proxy ................................................................................................................................. 86
Esecuzione di aggiornamenti tramite un altro account utente ........................................................................... 87
Abilitazione e disabilitazione di Anti-Virus File .................................................................................................. 88
Sospensione automatica di Anti-Virus File ........................................................................................................ 88
Creazione di un ambito di protezione ................................................................................................................ 89
Modifica e ripristino del livello di protezione ...................................................................................................... 90
Selezione della modalità di scansione .............................................................................................................. 90
Selezione della tecnologia di scansione ........................................................................................................... 91
Modifica delle azioni da eseguire sugli oggetti rilevati ....................................................................................... 91
Scansione dei file compositi .............................................................................................................................. 91
Ottimizzazione della scansione ......................................................................................................................... 92
Anti-Virus Posta ...................................................................................................................................................... 93
Abilitazione e disabilitazione di Anti-Virus Posta ............................................................................................... 94
Creazione di un ambito di protezione ................................................................................................................ 94
Modifica e ripristino del livello di protezione ...................................................................................................... 95
Modifica delle azioni da eseguire sugli oggetti rilevati ....................................................................................... 96
Filtraggio degli allegati ...................................................................................................................................... 96
Scansione dei file compositi .............................................................................................................................. 96
Scansione della posta elettronica in Microsoft Office Outlook .......................................................................... 97
Scansione della posta elettronica in The Bat! ................................................................................................... 97
Anti-Virus Web ........................................................................................................................................................ 98
Abilitazione e disabilitazione di Anti-Virus Web ............................................................................................... 100
Selezione del livello di protezione di Anti-Virus Web ...................................................................................... 100
Modifica delle azioni da eseguire sugli oggetti pericolosi ................................................................................ 101
Controllo delle URL tramite il database degli indirizzi sospetti e di phishing ................................................... 101
Blocco degli script pericolosi ........................................................................................................................... 102
Ottimizzazione della scansione ....................................................................................................................... 102
Barra degli strumenti di Kaspersky ................................................................................................................. 103
Blocco dell'accesso ai siti Web pericolosi ....................................................................................................... 104
Controllo dell'accesso ai domini nazionali ....................................................................................................... 105
Controllo dell'accesso ai servizi di online banking .......................................................................................... 105
Creazione di un elenco di indirizzi attendibili .................................................................................................. 105
Ripristino delle impostazioni predefinite di Anti-Virus Web ............................................................................. 106
Anti-Virus IM ......................................................................................................................................................... 106
Abilitazione e disabilitazione di Anti-Virus IM .................................................................................................. 107
Creazione di un ambito di protezione .............................................................................................................. 107
Selezione del metodo di scansione ................................................................................................................. 107
Abilitazione e disabilitazione di Difesa Proattiva ............................................................................................. 109
Creazione di un gruppo di applicazioni attendibili ........................................................................................... 109
Utilizzo dell'elenco di attività pericolose .......................................................................................................... 109
Modifica delle regole per il monitoraggio delle attività pericolose ................................................................... 110
Controllo sistema .................................................................................................................................................. 110
Abilitazione e disabilitazione di Controllo sistema ........................................................................................... 111
Utilizzo degli schemi di attività pericolose (BSS) ............................................................................................. 111
C O N T E N U T O
13
Rollback delle azioni di un programma dannoso ............................................................................................. 112
Controllo Applicazioni ........................................................................................................................................... 112
Abilitazione e disabilitazione di Controllo Applicazioni .................................................................................... 113
Inserimento delle applicazioni in gruppi .......................................................................................................... 113
Visualizzazione delle attività delle applicazioni ............................................................................................... 115
Modifica di un gruppo e ripristino del gruppo predefinito ................................................................................. 115
Utilizzo delle regole di Controllo Applicazioni .................................................................................................. 116
Protezione delle risorse del sistema operativo e dei dati di identità ................................................................ 119
Interpretazione dei dati sull'utilizzo delle applicazioni da parte dei partecipanti a Kaspersky Security Network121
Protezione della rete ............................................................................................................................................. 122
Scansione delle connessioni crittografate ....................................................................................................... 129
Monitor di Rete ................................................................................................................................................ 131
Configurazione del server proxy ..................................................................................................................... 132
Creazione di un elenco di porte monitorate .................................................................................................... 132
Abilitazione e disabilitazione di Anti-Spam ...................................................................................................... 135
Selezione del livello di protezione dallo spam ................................................................................................. 136
Addestramento di Anti-Spam .......................................................................................................................... 136
Scansione dei collegamenti nei messaggi ...................................................................................................... 139
Rilevamento dello spam in base a frasi e indirizzi. Creazione di elenchi ........................................................ 140
Regolazione dei valori di soglia del fattore di spam ........................................................................................ 145
Utilizzo di caratteristiche aggiuntive che influenzano il fattore di spam ........................................................... 145
Selezione dell'algoritmo di riconoscimento dello spam ................................................................................... 146
Aggiunta di un'etichetta all'oggetto del messaggio .......................................................................................... 146
Esclusione di messaggi di Microsoft Exchange Server dalla scansione ......................................................... 147
Configurazione dell'elaborazione dello spam nei client di posta elettronica .................................................... 147
Ripristino delle impostazioni consigliate di Anti-Spam .................................................................................... 150
Abilitazione e disabilitazione di Anti-Banner ................................................................................................... 150
Selezione del metodo di scansione ................................................................................................................. 151
Creazione degli elenchi di indirizzi di banner bloccati e consentiti .................................................................. 151
Esportazione e importazione degli elenchi di indirizzi ..................................................................................... 152
Modalità Protetta per le applicazioni ............................................................................................................... 154
Modalità Protetta per i siti Web ....................................................................................................................... 158
Parental Control .................................................................................................................................................... 159
Configurazione di Parental Control per l'utente ............................................................................................... 160
Visualizzazione dei rapporti sulle attività degli utenti ...................................................................................... 168
Area attendibile ..................................................................................................................................................... 168
Creazione di un elenco di applicazioni attendibili ............................................................................................ 169
Creazione dell'elenco di esclusioni ................................................................................................................. 169
Prestazioni e compatibilità con altre applicazioni .................................................................................................. 170
Selezione delle categorie di minacce rilevabili ................................................................................................ 170
Tecnologia avanzata di disinfezione ............................................................................................................... 171
Allocazione delle risorse del computer durante la scansione anti-virus .......................................................... 171
Esecuzione di attività in background ............................................................................................................... 172
Impostazioni dell'applicazione in modalità a schermo intero. Profilo Gioco .................................................... 172
Auto-Difesa di Kaspersky Internet Security .......................................................................................................... 173
Abilitazione e disabilitazione dell'auto-difesa .................................................................................................. 174
Protezione dal controllo esterno...................................................................................................................... 174
Quarantena e Backup ........................................................................................................................................... 174
Archiviazione degli oggetti di quarantena e backup ........................................................................................ 175
Utilizzo degli oggetti in quarantena ................................................................................................................. 175
Strumenti aggiuntivi per una migliore protezione del computer ............................................................................ 177
Eliminazione della cronologia delle attività ...................................................................................................... 178
Correzione delle impostazioni del browser Internet ........................................................................................ 179
Rollback delle modifiche apportate dalle procedure guidate ........................................................................... 181
Creazione di un rapporto per il componente selezionato ................................................................................ 182
Filtro dei dati ................................................................................................................................................... 182
Ricerca di eventi ............................................................................................................................................. 183
Salvataggio di un rapporto in un file ................................................................................................................ 184
Archiviazione dei rapporti ................................................................................................................................ 184
Cancellazione dei rapporti dell'applicazione ................................................................................................... 185
Registrazione degli eventi non critici ............................................................................................................... 185
Configurare la notifica della disponibilità dei rapporti ...................................................................................... 185
Elementi attivi dell'interfaccia .......................................................................................................................... 186
Abilitazione e disabilitazione delle notifiche .................................................................................................... 187
Configurazione del metodo di notifica ............................................................................................................. 188
Partecipazione a Kaspersky Security Network ..................................................................................................... 189
VERIFICA DEL FUNZIONAMENTO DI KASPERSKY INTERNET SECURITY ......................................................... 190
"Virus" di prova EICAR e relative varianti ............................................................................................................. 190
Test della protezione del traffico HTTP ................................................................................................................ 191
Test della protezione del traffico SMTP ................................................................................................................ 192
Verifica del funzionamento di Anti-Virus File ........................................................................................................ 192
Verifica del funzionamento dell'attività di scansione anti-virus ............................................................................. 193
Verifica del funzionamento di Anti-Spam .............................................................................................................. 193
COME CONTATTARE IL SERVIZIO DI ASSISTENZA TECNICA ............................................................................. 194
Pagina personale .................................................................................................................................................. 194
Creazione di un rapporto sullo stato del sistema .................................................................................................. 195
Creazione di un file di traccia................................................................................................................................ 196
Invio dei file di dati ................................................................................................................................................ 196
Esecuzione di uno script con AVZ ........................................................................................................................ 197
Stati dell'abbonamento ......................................................................................................................................... 199
Elenco delle notifiche di Kaspersky Internet Security ........................................................................................... 200
Notifiche in qualsiasi modalità di protezione ................................................................................................... 200
Notifiche nella modalità di protezione interattiva ............................................................................................. 206
Utilizzo dell'applicazione dalla riga di comando .................................................................................................... 218
Esportazione delle impostazioni di protezione ................................................................................................ 225
Importazione delle impostazioni di protezione ................................................................................................ 226
Creazione di un file di traccia .......................................................................................................................... 226
Visualizzazione della Guida ............................................................................................................................ 227
Codici restituiti della riga di comando .............................................................................................................. 227
KASPERSKY LAB ZAO ............................................................................................................................................. 238
INFORMAZIONI SUL CODICE DI TERZE PARTI ..................................................................................................... 239
Codice di programma ........................................................................................................................................... 239
Strumenti di sviluppo ............................................................................................................................................ 268
MS DDK 4.0, 2000 .......................................................................................................................................... 268
MS WDK 6000, 6001, 6002 ............................................................................................................................ 268
WINDOWS INSTALLER XML WIX TOOLSET 3.0 .......................................................................................... 268
Codice di programma distribuito ........................................................................................................................... 272
Altre informazioni .................................................................................................................................................. 281
Contenuto del documento ............................................................................................................................................... 17
Convenzioni utilizzate nella documentazione .................................................................................................................. 18
Il presente documento contiene informazioni sull'installazione, la configurazione e l'utilizzo dell'applicazione Kaspersky
Internet Security Special Ferrari Edition (di seguito denominato Kaspersky Internet Security). Il documento è destinato a
un vasto pubblico. Gli utenti dell'applicazione devono essere in grado di utilizzare un personal computer a livello di base:
avere familiarità con l'interfaccia del sistema operativo Microsoft Windows e la sua esplorazione e sapere come utilizzare
i più diffusi programmi di posta elettronica e per Internet, come Microsoft Office Outlook e Microsoft Internet Explorer.
Obiettivi del documento:
aiutare gli utenti a installare l'applicazione nel computer, attivarla e configurarla relativamente alle attività
desiderate;
consentire di cercare rapidamente informazioni sui problemi relativi all'applicazione;
fornire fonti di informazioni alternative sull'applicazione e soluzioni per ottenere assistenza tecnica.
CONTENUTO DEL DOCUMENTO
Questo documento contiene le seguenti sezioni:
Ulteriori fonti di informazioni
Questa sezione contiene una descrizione delle ulteriori fonti di informazioni disponibili e delle risorse su Internet per
discutere dell'applicazione, condividere idee, porre domande e ricevere risposte.
Kaspersky Internet Security Special Ferrari Edition
Questa sezione contiene una descrizione delle nuove caratteristiche dell'applicazione, oltre ad alcune informazioni sui
relativi componenti e funzionalità. Vengono illustrate la funzione di ciascun componente del pacchetto e la gamma di
servizi disponibili per gli utenti registrati dell'applicazione. La sezione contiene inoltre i requisiti hardware e software che il
computer deve soddisfare per l'installazione di Kaspersky Internet Security.
Installazione e rimozione dell'applicazione
Questa sezione contiene le istruzioni per l'installazione dell'applicazione nel computer e l'aggiornamento della versione
precedente. Viene inoltre descritta la procedura per la disinstallazione dell'applicazione.
Gestione della licenza
Questa sezione contiene informazioni sulle nozioni di base relative al licensing dell'applicazione. Vengono inoltre fornite
indicazioni sul rinnovo automatico della licenza e su come ottenere informazioni sulla licenza corrente.
M A N U A L E D E L L 'U T E N T E
18
Interfaccia dell'applicazione
TESTO DI ESEMPIO
DESCRIZIONE DELLA CONVENZIONE
Si noti che...
Il testo degli avvisi è in rosso e racchiuso da un riquadro. Gli avvisi contengono
informazioni importanti, ad esempio correlate alle operazioni di importanza critica
per la sicurezza del computer.
È consigliabile utilizzare...
Il testo delle note è racchiuso da un riquadro. Le note contengono informazioni
aggiuntive e di riferimento.
Questa sezione contiene una descrizione dei componenti di base dell'interfaccia dell'applicazione: icona e menu di scelta
rapida, finestra principale dell'applicazione, finestra delle impostazioni e finestra di notifica.
Avvio e arresto dell'applicazione
Questa sezione contiene informazioni sull'avvio e l'arresto dell'applicazione.
Stato della protezione del computer
Questa sezione contiene informazioni utili per stabilire se il computer è protetto o se la protezione è a rischio, oltre che
per eliminare le minacce emergenti. In questa sezione sono inoltre disponibili informazioni sull'abilitazione, la
disabilitazione e la sospensione della protezione durante l'utilizzo di Kaspersky Internet Security.
Esecuzione delle attività più comuni
In questa sezione sono descritte le attività eseguite più di frequente durante l'utilizzo dell'applicazione.
Impostazioni avanzate dell'applicazione
In questa sezione vengono fornite informazioni dettagliate su ciascun componente dell'applicazione e vengono descritti
gli algoritmi di funzionamento e configurazione per ogni componente.
Verifica della coerenza delle impostazioni dell'applicazione
Questa sezione contiene suggerimenti per la verifica del corretto funzionamento dei componenti dell'applicazione.
Come contattare il Servizio di Assistenza tecnica
Questa sezione contiene raccomandazioni sulle procedure per contattare il Servizio di Assistenza tecnica di Kaspersky
Lab dalla Pagina personale del sito Web del Servizio di Assistenza tecnica e telefonicamente.
Appendice
Questa sezione include informazioni di riferimento che integrano la documentazione.
Glossario
Questa sezione contiene l'elenco dei termini utilizzati nel documento e le relative definizioni.
CONVENZIONI UTILIZZATE NELLA DOCUMENTAZIONE
Nella presente documentazione vengono utilizzate le convenzioni descritte nella tabella seguente.
Tavola 1. Convenzioni utilizzate nella documentazione
I N F O R M A Z I O N I S U L L A GU I D A
19
TESTO DI ESEMPIO
DESCRIZIONE DELLA CONVENZIONE
Esempio:
...
Gli esempi sono contenuti nella sezione, su sfondo giallo e sotto l'intestazione
"Esempio".
Aggiornamento significa...
I nuovi termini sono contrassegnati dalla formattazione in corsivo.
ALT+F4
I nomi dei tasti sono contrassegnati dalla formattazione in grassetto e in lettere
maiuscole.
I nomi dei tasti uniti da un segno "più" indicano una combinazione di tasti.
Abilita
I nomi degli elementi di interfaccia, come ad esempio campi di immissione,
comandi di menu e pulsanti, sono formattati in grassetto.
Per configurare la pianificazione
per un'attività:
La frase introduttiva di una procedura è formattata in corsivo.
guida
Il testo della riga di comando o dei messaggi visualizzati sullo schermo è
caratterizzato da un tipo di carattere speciale.
<Indirizzo IP del computer>
Le variabili sono racchiuse tra parentesi angolari. Le variabili rappresentano il
valore corrispondente, senza le parentesi angolari.
20
ULTERIORI FONTI DI INFORMAZIONI
IN QUESTA SEZIONE:
Fonti di informazioni per le ricerche in autonomia ........................................................................................................... 20
Discussioni sulle applicazioni Kaspersky Lab nel forum Web ......................................................................................... 21
Come contattare l'ufficio vendite ..................................................................................................................................... 21
Come contattare il team di sviluppo della documentazione............................................................................................. 21
In caso di domande sulla scelta, l'acquisto, l'installazione o l'utilizzo di Kaspersky Internet Security, sono disponibili varie
fonti di informazioni. È possibile scegliere quella più adatta in base all'urgenza e all'importanza del quesito.
FONTI DI INFORMAZIONI PER LE RICERCHE IN AUTONOMIA
Kaspersky Lab fornisce le seguenti fonti di informazioni sull'applicazione:
pagina dell'applicazione nel sito Web di Kaspersky Lab;
pagina dell'applicazione nel sito Web del Servizio di Assistenza tecnica (Knowledge Base);
pagina del servizio di assistenza FastTrack;
guida in linea.
Pagina dell'applicazione nel sito Web di Kaspersky Lab
In questa pagina (http://www.kaspersky.com/it/kaspersky_internet_security) vengono fornite informazioni generali
sull'applicazione, nonché sulle relative funzioni e opzioni.
Pagina dell'applicazione nel sito Web del Servizio di Assistenza tecnica (Knowledge Base)
In questa pagina (http://support.kaspersky.com/it/kis2011) sono presenti articoli creati dagli esperti del Servizio di
Assistenza tecnica.
Questi articoli contengono informazioni utili, indicazioni e domande frequenti sull'acquisto, l'installazione e l'utilizzo
dell'applicazione. Sono organizzati in base all'argomento, ad esempio gestione della licenza del prodotto,
configurazione degli aggiornamenti o eliminazione degli errori di funzionamento. Gli articoli possono fornire risposte
a domande relative non solo all'applicazione specifica, ma anche ad altri prodotti di Kaspersky Lab. Possono inoltre
contenere notizie fornite dal Servizio di Assistenza tecnica.
Servizio di assistenza FastTrack
Nella pagina di questo servizio è possibile trovare il database delle domande frequenti, con risposte sul funzionamento dell'applicazione. Per utilizzare il servizio è necessaria una connessione a Internet.
Per accedere alla pagina del servizio, fare click sul collegamento Assistenza nella finestra principale
dell'applicazione, quindi fare click sul pulsante Assistenza FastTrack nella finestra visualizzata.
U L T E R I O R I F O N T I D I I N F O R M A Z I O N I
21
Guida in linea
Il pacchetto di installazione dell'applicazione include il file della Guida sensibile al contesto e della Guida completa.
Tale file contiene informazioni sulla modalità di gestione della protezione del computer (visualizzazione dello stato
della protezione, scansione anti-virus di diverse aree del computer ed esecuzione di altre attività). La Guida
completa e la Guida sensibile al contesto forniscono informazioni su ogni funzionalità dell'applicazione, con un
elenco e una descrizione delle relative impostazioni e attività.
Per aprire il file della Guida, fare click sul pulsante Guida nella finestra desiderata o premere F1.
DISCUSSIONI SULLE APPLICAZIONI KASPERSKY LAB NEL
FORUM WEB
Se la domanda non richiede una risposta urgente, è possibile sottoporla agli specialisti di Kaspersky Lab e ad altri utenti
nei forum Kaspersky all'indirizzo http://forum.kaspersky.com.
In questo forum è possibile visualizzare gli argomenti esistenti, lasciare commenti, creare nuovi argomenti o utilizzare il
motore di ricerca.
COME CONTATTARE L'UFFICIO VENDITE
In caso di domande riguardanti la scelta o l'acquisto di Kaspersky Internet Security o l'estensione della licenza, è
possibile contattare l'ufficio vendite (http://www.kaspersky.com/it/contacts).
È possibile inviare le proprie domande agli specialisti dell'ufficio vendite via e-mail all'indirizzo
sales.consumer@it.kaspersky.com.
COME CONTATTARE IL TEAM DI SVILUPPO DELLA
DOCUMENTAZIONE
Per porre domande relative alla documentazione, segnalare un errore o inviare i propri commenti, è possibile contattare
il team di sviluppo della documentazione. Per contattare il team di sviluppo della documentazione, inviare un messaggio
e-mail all'indirizzo docfeedback@kaspersky.com. Specificare "Kaspersky Help Feedback: Kaspersky Internet Security"
come oggetto del messaggio.
Garantire la protezione del computer .............................................................................................................................. 23
Kit di distribuzione ........................................................................................................................................................... 25
Servizi per gli utenti registrati .......................................................................................................................................... 25
Requisiti hardware e software ......................................................................................................................................... 26
SPECIAL FERRARI EDITION
Questa sezione contiene una descrizione delle nuove caratteristiche dell'applicazione, oltre ad alcune informazioni sui
relativi componenti e funzionalità. Vengono illustrate la funzione di ciascun componente del pacchetto e la gamma di
servizi disponibili per gli utenti registrati dell'applicazione. La sezione contiene inoltre i requisiti hardware e software che il
computer deve soddisfare per l'installazione di Kaspersky Internet Security.
NOVITÀ
In Kaspersky Internet Security sono state introdotte le seguenti innovazioni:
Un nuovo componente di protezione di Controllo sistema (vedere pagina 110) consente il monitoraggio delle
attività delle applicazioni nel sistema e fornisce informazioni dettagliate agli altri componenti di protezione.
Grazie alla cronologia ripristinabile delle attività delle applicazioni, il componente può eseguire il rollback dei
risultati delle azioni di un'applicazione dannosa, quando vengono rilevate azioni di questo tipo dai vari
componenti di protezione.
Una funzionalità avanzata di Modalità Protetta, Modalità Protetta per le applicazioni (vedere pagina 154), offre
un desktop isolato in cui è possibile avviare le applicazioni sospette senza rischi per il sistema operativo
principale.
Sono stati aggiunti nuovi modulo per migliorare la protezione su Internet:
Navigazione sicura (vedere pagina 104) – include il modulo di scansione dei collegamenti disponibile nella
versione precedente dell'applicazione e consente di bloccare l'accesso ai siti Web potenzialmente
pericolosi, assicurando l'esplorazione solo dei siti Web attendibili.
Filtro Geografico (vedere pagina 105) – consente di concedere o negare l'accesso ai siti Web in base alla
loro appartenenza a determinati domini. Questo consente ad esempio di bloccare l'accesso ai siti Web che
appartengono a domini nazionali con un elevato rischio di infezione.
Controllo Applicazioni consente una definizione più efficace dei gruppi di applicazioni, nonché la configurazione
delle regole delle applicazioni in base ai dati di Kaspersky Security Network, raccolti dalle statistiche sul
funzionamento di Controllo Applicazioni nei computer di numerosi utenti.
La funzionalità di Scansione a PC inattivo (vedere pagina 172) permette di eseguire la scansione anti-virus
mentre il computer è inattivo e di interromperla quando si riprende il lavoro. In tal modo, è possibile eseguire
periodicamente una scansione e allo stesso tempo evitare una riduzione della velocità di esecuzione del
computer quando necessario.
K A S P E R S K Y IN T E R N E T S E C U R I T Y S P E C I A L F E R R A R I ED I T I O N
23
Le funzionalità di Parental Control (vedere pagina 159) sono state estese: ora è possibile controllare l'accesso
dell'utente al computer e a Internet, controllare l'avvio delle applicazioni nel computer, limitare l'accesso ai siti
Web con contenuti indesiderati e il download di file da Internet, controllare le comunicazioni dell'utente nei
social network e tramite i sistemi di messaggistica istantanea, nonché visualizzare rapporti sulle azioni
dell'utente controllato. Per ottimizzare la configurazione di Parental Control, il modulo offre opzioni per
l'esportazione e l'importazione delle impostazioni per l'account.
Quando si utilizza Kaspersky Internet Security in un computer che esegue Microsoft Windows Vista o Microsoft
Windows 7, è anche possibile utilizzare Kaspersky Gadget (di seguito denominato gadget). Kaspersky Gadget
consente di accedere rapidamente alle principali funzionalità dell'applicazione: indicatore dello stato della
protezione, scansione anti-virus degli oggetti, rapporti sul funzionamento dell'applicazione e così via.
GARANTIRE LA PROTEZIONE DEL COMPUTER
Kaspersky Internet Security assicura una protezione completa del computer dalle minacce note ed emergenti, dagli
attacchi di rete e di phishing, dalla posta spam e da altre informazioni indesiderate.
Ogni tipo di minaccia è gestito da un singolo componente di protezione (vedere la descrizione dei componenti in questa
sezione). I componenti possono essere abilitati o disabilitati indipendentemente l'uno dall'altro e configurati di
conseguenza.
Oltre alla sicurezza costante garantita dai componenti di protezione, è consigliabile eseguire periodicamente una
scansione anti-virus del computer. Questa operazione è necessaria per eliminare la possibilità che si diffondano
programmi dannosi non rilevati dai componenti di protezione in tempo reale, ad esempio perché è stato impostato un
livello di protezione basso.
Per mantenere sempre efficiente Kaspersky Internet Security, è necessario aggiornare i database e i moduli utilizzati
dall'applicazione. L'applicazione viene aggiornata automaticamente per impostazione predefinita. È comunque possibile
aggiornare manualmente in qualsiasi momento i database e i moduli software, se necessario.
È possibile controllare le singole applicazioni avviate nel computer tramite il controllo delle attività delle applicazioni.
L'accesso delle applicazioni ai dati personaliè sottoposto a particolari controlli. Questi dati includono file, cartelle e chiavi
del Registro di sistema che contengono impostazioni e dati importanti delle applicazioni utilizzate più di frequente,
nonché file dell'utente (cartella Documenti, cookie, informazioni sull'attività dell'utente). Le applicazioni sospette possono
essere eseguite in un ambiente protetto.
Per determinate attività che è necessario eseguire occasionalmente, come la configurazione di Microsoft Internet
Explorer o la cancellazione delle tracce delle attività dell'utente nel sistema, sono disponibili strumenti e procedure
guidate (vedere la sezione "Strumenti aggiuntivi per una migliore protezione del computer" a pagina 177).
Componenti di protezione
I componenti di protezione seguenti garantiscono la sicurezza del computer in tempo reale:
Anti-Virus File
Anti-Virus File impedisce l'infezione del file system del computer. Il componente viene avviato all'avvio del sistema
operativo, rimane in modo permanente nella RAM del computer ed esamina tutti i file aperti, salvati o avviati nel
computer e in tutte le unità connesse. Kaspersky Internet Security intercetta ogni tentativo di accedere a un file e ne
esegue la scansione allo scopo di individuare virus noti. Il file può essere elaborato solo se non è infetto o se non
determina errori nell'applicazione. Se per qualsiasi motivo un file non può essere disinfettato, verrà eliminato. Il file
verrà spostato in quarantena o ne verrà salvata una copia nel backup.
Anti-Virus Posta
Anti-Virus Posta esamina i messaggi di posta elettronica in arrivo e in uscita del computer. Il messaggio di posta è
disponibile per il destinatario solo se non contiene oggetti pericolosi.
Anti-Virus Web
Anti-Virus Web intercetta e blocca gli script nei siti Web se costituiscono una minaccia. Anche tutto il traffico Web è
soggetto a un monitoraggio approfondito. Inoltre, il componente blocca l'accesso ai siti Web dannosi.
M A N U A L E D E L L 'U T E N T E
24
Anti-Virus IM
Anti-Virus IM garantisce un utilizzo sicuro dei sistemi di messaggistica istantanea. Il componente protegge le
informazioni che il computer riceve tramite protocolli IM. Anti-Virus IM garantisce un funzionamento sicuro della
messaggistica istantanea.
Difesa Proattiva
Difesa Proattiva consente di rilevare un nuovo programma dannoso prima che esegua la propria attività. Il
funzionamento del componente è basato sul monitoraggio e sull'analisi di tutte le applicazioni installate nel
computer. In base alle azioni eseguite, Kaspersky Internet Security stabilisce se l'applicazione è potenzialmente
pericolosa. Il computer è pertanto protetto non solo dai virus noti, ma anche da quelli nuovi e da quelli che non sono
stati ancora scoperti.
Anti-Phishing
Un componente, integrato in Anti-Virus Web, Anti-Spam e Anti-Virus IM, che consente di verificare che gli indirizzi
Web non siano inclusi nell'elenco di indirizzi Web sospetti e di phishing.
Controllo Applicazioni
Il componente Controllo Applicazioni registra le azioni eseguite dalle applicazioni nel sistema e ne gestisce le attività
in base al gruppo al quale le assegna. Per ciascun gruppo di applicazioni viene definito un insieme di regole. Tali
regole gestiscono l'accesso dell'applicazione a varie risorse del sistema operativo.
Firewall
Il Firewall garantisce la protezione nelle reti locali e in Internet. Questo componente filtra tutte le attività di rete
utilizzando due tipi di regole: regole per le applicazioni e regole per i pacchetti .
Prevenzione Intrusioni
Prevenzione Intrusioni viene caricato durante l'avvio del sistema operativo ed esamina il traffico di rete in entrata per
verificare la presenza di eventuali attività tipiche degli attacchi di rete. In seguito all'individuazione di un tentativo di
attacco al computer, Kaspersky Internet Security blocca tutte le attività di rete del computer da cui proviene l'attacco
verso il computer in uso.
Anti-Spam
Anti-Spam è integrato nel client di posta elettronica installato nel computer e monitora tutti i messaggi e-mail in
entrata alla ricerca di spam. Tutti i messaggi contenenti spam vengono contrassegnati con un'intestazione speciale.
È inoltre possibile configurare Anti-Spam per l'elaborazione dello spam (eliminazione automatica, spostamento in
una cartella speciale e così via). Il componente analizza inoltre i messaggi di posta elettronica per rilevare phishing.
Monitor di Rete
Questo componente è stato progettato per visualizzare informazioni sulle attività di rete in tempo reale.
Anti-Banner
Anti-Banner blocca le informazioni pubblicitarie contenute nei banner incorporati nelle interfacce di vari programmi
installati nel computer o visualizzate online.
Parental Control
La funzionalità Parental Control è progettata per salvaguardare bambini e adolescenti dalle potenziali minacce
legate all'utilizzo del computer e di Internet.
Parental Control permette di definire in modo flessibile restrizioni per l'accesso a risorse Web e applicazioni per
diversi utenti, a seconda della fascia di età. Consente inoltre di visualizzare rapporti statistici sulle attività degli utenti
controllate.
K A S P E R S K Y IN T E R N E T S E C U R I T Y S P E C I A L F E R R A R I ED I T I O N
25
Vi sono tre gruppi di oggetti protetti dai componenti dell'applicazione:
File, dati di identità, nomi utente e password, informazioni sulle carte di credito e così via. Questi file sono
protetti da Anti-Virus File, Controllo Applicazioni e Difesa Proattiva.
Applicazioni installate nel computer e oggetti del sistema operativo. La protezione di questi file viene garantita
da Anti-Virus Posta, Anti-Virus Web, Anti-Virus IM, Controllo Applicazioni, Prevenzione Intrusioni, Anti-Spam e
Difesa Proattiva.
Attività online: utilizzo di sistemi di pagamento, protezione della posta elettronica da spam, virus e così via. La
protezione di questi file viene garantita da Anti-Virus Posta, Anti-Virus Web, Anti-Virus IM, Firewall, Prevenzione
Intrusioni, Anti-Spam, Monitor di Rete, Anti-Banner, Parental Control e Anti-Phishing.
Il raggruppamento dei componenti a seconda degli oggetti che proteggono è rappresentato graficamente nella sezione
Centro protezione della finestra principale dell'applicazione (vedere la sezione "Finestra principale di Kaspersky
Internet Security" a pagina 40).
KIT DI DISTRIBUZIONE
È possibile acquistare la versione in scatola di Kaspersky Internet Security da un rivenditore oppure acquistare il
prodotto via Internet da negozi online come la sezione Compra online del sito http://www.kaspersky.it.
Se si acquista la versione in scatola del programma, la confezione includerà:
Una busta sigillata con il CD di installazione, che contiene i file del programma e la documentazione in formato
PDF.
Il Manuale dell'utente con il codice di attivazione.
Contratto di licenza con l'utente finale, a seconda dell'area geografica.
Leggere attentamente il Contratto di licenza (vedere la sezione "Informazioni sul Contratto di licenza con l'utente finale" a
pagina 35).
Se si acquista Kaspersky Internet Security da eStore, il prodotto verrà scaricato dal sito Web di Kaspersky Lab e il
presente Manuale dell'utente sarà incluso nel pacchetto di installazione. Una volta ricevuto il pagamento, verrà inviato un
codice di attivazione tramite posta elettronica.
SERVIZI PER GLI UTENTI REGISTRATI
Kaspersky Lab offre agli utenti legittimi una serie di servizi che consentono di aumentare l'efficienza di utilizzo
dell'applicazione.
Quando si acquista la licenza, si diventa automaticamente utenti registrati e si acquisisce il diritto di usufruire dei servizi
seguenti:
ricezione ogni ora di aggiornamenti dei database e disponibilità di nuove versioni del prodotto;
consulenza per l'installazione, la configurazione e l'utilizzo del prodotto, telefonicamente o tramite la Pagina
personale;
notifica dei nuovi prodotti software rilasciati da Kaspersky Lab e dei nuovi virus emergenti a livello mondiale.
Questo servizio viene fornito agli utenti che hanno eseguito la sottoscrizione alle notizie da Kaspersky Lab sul
sito Web del Servizio di Assistenza tecnica (http://support.kaspersky.com/subscribe).
Non viene fornita consulenza su aspetti relativi al funzionamento e all'utilizzo di sistemi operativi, software di terze parti e
altre tecnologie.
M A N U A L E D E L L 'U T E N T E
26
REQUISITI HARDWARE E SOFTWARE
Per il corretto funzionamento di Kaspersky Internet Security, il computer deve soddisfare determinati requisiti.
Requisiti generali:
480 MB di spazio libero su disco.
Unità CD/DVD-ROM (per installare Kaspersky Internet Security dal CD di distribuzione).
Connessione a Internet (per aggiornare i database e i moduli dell'applicazione).
Microsoft Internet Explorer 6.0 o versione successiva.
Microsoft Windows Installer 2.0.
Requisiti per Microsoft Windows XP Home Edition (Service Pack 2 o versione successiva), Microsoft Windows XP
Professional (Service Pack 2 o versione successiva), Microsoft Windows XP Professional x64 Edition (Service Pack 2 o
versione successiva):
processore Intel Pentium da 800 MHz a 32 bit (x86) / a 64 bit (x64) o superiore (o un processore equivalente
compatibile);
512 MB di RAM.
Requisiti per Microsoft Windows Vista Home Basic, Microsoft Windows Vista Home Premium, Microsoft Windows Vista
Business, Microsoft Windows Vista Enterprise, Microsoft Windows Vista Ultimate, Microsoft Windows 7 Starter, Microsoft
Windows 7 Home Basic, Microsoft Windows 7 Home Premium, Microsoft Windows 7 Professional, Microsoft Windows 7
Ultimate:
processore Intel Pentium da 1 GHz a 32 bit (x86) / a 64 bit (x64) o superiore (o un processore equivalente
compatibile);
1 GB di RAM (a 32 bit); 2 GB di RAM (a 64 bit).
Non è possibile abilitare Modalità Protetta se si utilizza un sistema operativo Microsoft Windows XP (a 64 bit). Modalità
Protetta offre funzionalità limitate se si utilizzano i sistemi operativi Microsoft Windows Vista (a 64 bit) e Microsoft
Windows 7 (a 64 bit).
Requisiti per i netbook:
Processore Intel Atom da 1,33 MHz (Z520) o un processore equivalente compatibile.
Scheda video Intel GMA950 con almeno 64 MB di RAM video (o una scheda equivalente compatibile).
Dimensione dello schermo non inferiore a 10,1 pollici.
27
INSTALLAZIONE E RIMOZIONE
IN QUESTA SEZIONE:
Procedura di installazione standard ................................................................................................................................ 27
Questa sezione contiene le istruzioni per l'installazione dell'applicazione nel computer e l'aggiornamento della versione
precedente. Viene inoltre descritta la procedura per la disinstallazione dell'applicazione.
PROCEDURA DI INSTALLAZIONE STANDARD
Kaspersky Internet Security viene installato nel computer in modalità interattiva tramite l'Installazione guidata.
La procedura guidata comprende una serie di schermate (passaggi), tra cui è possibile spostarsi utilizzando i pulsanti
Indietro e Avanti. Per chiudere la procedura guidata al termine dell'attività, fare click sul pulsante Fine. Per interrompere
la procedura in qualsiasi momento, fare click sul pulsante Annulla.
Se sarà necessario proteggere più computer, l'applicazione deve essere installata in tutti i computer nello stesso modo.
In questo caso, in base al contratto di licenza, il periodo di validità della licenza ha inizio dalla data della prima
attivazione.
Per installare Kaspersky Internet Security nel computer:
Eseguire il file di installazione (con estensione *.exe) dal CD del prodotto.
Il processo per l'installazione di Kaspersky Internet Security da un file di installazione scaricato da Internet è identico a
quello per l'installazione da CD.
M A N U A L E D E L L 'U T E N T E
28
IN QUESTA SEZIONE:
Passaggio 1. Ricerca di una nuova versione dell'applicazione ....................................................................................... 28
Passaggio 2. Verifica dei requisiti di installazione ........................................................................................................... 28
Passaggio 3. Scelta del tipo di installazione.................................................................................................................... 29
Passaggio 4. Visualizzazione del contratto di licenza ..................................................................................................... 29
Passaggio 5. Informativa sulla raccolta dei dati per Kaspersky Security Network ........................................................... 29
Passaggio 6. Ricerca di applicazioni incompatibili .......................................................................................................... 29
Passaggio 7. Selezione della cartella di destinazione ..................................................................................................... 30
Passaggio 11. Registrazione di un utente ....................................................................................................................... 31
Passaggio 13. Analisi del sistema ................................................................................................................................... 32
Passaggio 14. Termine della procedura guidata ............................................................................................................. 32
PASSAGGIO 1.RICERCA DI UNA NUOVA VERSIONE
DELL'APPLICAZIONE
Prima dell'installazione, il programma di installazione controlla se nei server degli aggiornamenti di Kaspersky Lab è
disponibile una nuova versione di Kaspersky Internet Security.
Se non vengono trovate nuove versioni nei server degli aggiornamenti di Kaspersky Lab, verrà avviata l'Installazione
guidata per la versione corrente.
Se nei server degli aggiornamenti è disponibile una nuova versione di Kaspersky Internet Security, verrà richiesto se
scaricarla e installarla nel computer. È consigliabile installare la nuova versione dell'applicazione, perché le versioni più
recenti includono miglioramenti che assicurano una protezione più affidabile del computer. Se si annulla il download
della nuova versione, verrà avviata l'Installazione guidata per la versione corrente. Se si sceglie di installare la nuova
versione, i file di distribuzione del prodotto verranno scaricati nel computer e verrà avviata automaticamente
l'Installazione guidata per la nuova versione. Per una descrizione della procedura di installazione per la nuova versione,
fare riferimento alla documentazione corrispondente.
PASSAGGIO 2.VERIFICA DEI REQUISITI DI INSTALLAZIONE
Prima dell'installazione di Kaspersky Internet Security nel computer, il programma di installazione esamina il sistema
operativo e i service pack installati per verificare che soddisfino i requisiti software per l'installazione del prodotto (vedere
la sezione "Requisiti hardware e software" a pagina 26). Inoltre, il programma di installazione verifica la presenza del
software richiesto e delle credenziali necessarie per l'installazione delle applicazioni. Se uno dei requisiti elencati in
precedenza non è soddisfatto, verrà visualizzata una notifica.
I N S T A L L A Z I O N E E R I M OZ I O N E D E L L ' A P P L I C A Z I O N E
29
Se il computer soddisfa tutti i requisiti, la procedura guidata esegue una ricerca delle applicazioni Kaspersky Lab che
possono determinare conflitti con Kaspersky Internet Security. Se vengono rilevate applicazioni di questo tipo, viene
offerta la possibilità di rimuoverle manualmente.
Se viene rilevata una versione precedente di Kaspersky Anti-Virus o Kaspersky Internet Security, tutti i dati utilizzabili in
Kaspersky Internet Security 2011 (informazioni di attivazione, impostazioni dell'applicazione e così via) verranno salvati e
utilizzati per l'installazione della nuova applicazione, mentre quella installata in precedenza sarà automaticamente
rimossa.
PASSAGGIO 3.SCELTA DEL TIPO DI INSTALLAZIONE
In questa fase è possibile scegliere il tipo di installazione di Kaspersky Internet Security più adatto per le proprie
esigenze:
Installazione standard. Se si seleziona questa opzione (la casella Modifica impostazioni di installazione è
deselezionata), l'applicazione verrà installata nel computer con le impostazioni di protezione consigliate dagli
esperti di Kaspersky Lab.
Installazione personalizzata. In questo caso (la casella Modifica impostazioni di installazione è selezionata),
verrà richiesto di specificare la cartella di destinazione in cui installare l'applicazione (vedere la sezione
"Passaggio 7. Selezione della cartella di destinazione" a pagina 30) e disabilitare la protezione del processo di
installazione, se necessario (vedere la sezione "Passaggio 8. Preparazione dell'installazione" a pagina 30).
Per continuare l'installazione, fare click sul pulsante Avanti.
PASSAGGIO 4.VISUALIZZAZIONE DEL CONTRATTO DI LICENZA
In questa fase è necessario esaminare il contratto di licenza tra l'utente e Kaspersky Lab.
Leggere il contratto e, se si accettano i termini, selezionare la casella corrispondente e fare click sul pulsante Accetto.
L'installazione proseguirà.
Se non si desidera accettare il contratto di licenza, annullare l'installazione dell'applicazione facendo click sul pulsante
Annulla.
PASSAGGIO 5.INFORMATIVA SULLA RACCOLTA DEI DATI PER
KASPERSKY SECURITY NETWORK
In questa fase, viene offerta la possibilità di partecipare a Kaspersky Security Network. La partecipazione al programma
implica l'invio a Kaspersky Lab di informazioni sul sistema in uso e di dati sulle nuove minacce rilevate nel computer,
sulle applicazioni in esecuzione o sulle applicazioni con firma digitale scaricate. Le informazioni trasmesse non includono
dati personali.
Leggere l'Informativa sulla raccolta dei dati di Kaspersky Security Network. Per leggere la versione completa
dell'informativa, fare click sul pulsante Contratto completo KSN. Se si accettano tutte le condizioni dell'informativa,
selezionare la casella Accetto le condizioni di adesione al programma Kaspersky Security Network nella finestra
della procedura guidata.
Fare click sul pulsante Avanti per eseguire l'installazione personalizzata (vedere la sezione "Passaggio 3. Scelta del tipo
di installazione" a pagina 29). Per eseguire l'installazione standard, fare click sul pulsante Installa. L'installazione
proseguirà.
PASSAGGIO 6.RICERCA DI APPLICAZIONI INCOMPATIBILI
Durante questo passaggio, viene verificato se nel computer sono installate applicazioni incompatibili con Kaspersky
Internet Security.
Se non vengono rilevate applicazioni di questo tipo, la procedura guidata procede automaticamente al passaggio
successivo.
M A N U A L E D E L L 'U T E N T E
30
Se vengono rilevate applicazioni incompatibili, queste sono visualizzate in un elenco e viene richiesto all'utente se
desidera rimuoverle. Le applicazioni che non vengono rimosse automaticamente da Kaspersky Internet Security devono
essere rimosse manualmente. Durante la rimozione delle applicazioni incompatibili, sarà necessario riavviare il sistema.
Dopo il riavvio, l'installazione di Kaspersky Internet Security continuerà automaticamente.
Per continuare l'installazione, fare click sul pulsante Avanti.
PASSAGGIO 7.SELEZIONE DELLA CARTELLA DI DESTINAZIONE
Questo passaggio dell'Installazione guidata è disponibile solo se è selezionata l'installazione personalizzata (vedere la
sezione "Passaggio 3. Scelta del tipo di installazione" a pagina 29). Durante l'installazione standard, il passaggio viene
saltato e l'applicazione è installata nella cartella predefinita.
In questa fase viene richiesto di scegliere la cartella in cui installare Kaspersky Internet Security. Per impostazione
predefinita, viene utilizzato il seguente percorso:
<unità> \ Programmi \ Kaspersky Lab \ Kaspersky Internet Security 2011 – per i sistemi a 32 bit;
<unità>\Programmi (x86)\Kaspersky Lab\Kaspersky Internet Security Special Ferrari Edition – per i
sistemi a 64 bit;
Per installare Kaspersky Internet Security in una cartella differente, specificare il percorso desiderato nel campo di
immissione o fare click su Sfoglia e scegliere la cartella nella finestra visualizzata.
Tenere presente le seguenti limitazioni:
L'applicazione non può essere installata in unità di rete o rimovibili oppure in unità virtuali (create attraverso il
comando SUBST).
È consigliabile evitare di installare l'applicazione in una cartella che contiene già file o altre cartelle, perché
l'accesso alla cartella per la modifica risulterà bloccato.
Il percorso della cartella di installazione non può avere una lunghezza superiore a 160 caratteri o contenere i
caratteri speciali /, ?, :, *, ", >, < o |.
Per controllare lo spazio libero su disco per l'installazione dell'applicazione, fare click sul pulsante Volume. Nella finestra
visualizzata sono riportate le informazioni sullo spazio su disco. Per chiudere la finestra, fare click su OK.
Per procedere con l'installazione, fare click su Avanti nella finestra della procedura guidata.
PASSAGGIO 8.PREPARAZIONE DELL'INSTALLAZIONE
Questo passaggio dell'Installazione guidata è disponibile solo se è selezionata l'installazione personalizzata (vedere la
sezione "Passaggio 3. Scelta del tipo di installazione" a pagina 29). Nel caso dell'installazione standard, il passaggio
viene saltato.
Poiché il computer potrebbe essere infetto da programmi dannosi che possono influire sull'installazione di Kaspersky
Internet Security, è necessario proteggere il processo di installazione.
Per impostazione predefinita, la protezione del processo di installazione è abilitata: la casella Proteggi il processo di installazione nella finestra della procedura guidata è selezionata.
È consigliabile deselezionare questa casella se non è possibile installare l'applicazione, ad esempio durante l'esecuzione
dell'installazione remota tramite Desktop remoto di Windows. Il problema potrebbe essere causato dall'abilitazione della
protezione.
In questo caso, interrompere l'installazione, riavviarla, selezionare la casella Modifica impostazioni di installazione nel
passaggio Scelta del tipo di installazione (vedere la sezione "Passaggio 3. Selezionare il tipo di installazione" a
Loading...
+ 255 hidden pages
You need points to download manuals.
1 point = 1 manual.
You can buy points or you can get point for every manual you upload.