grazie per aver scelto il nostro prodotto. Ci auguriamo che questa documentazione sia utile e fornisca risposte esaustive
a gran parte delle domande relative al prodotto.
Attenzione! Il presente documento è di proprietà di Kaspersky Lab ZAO (di seguito denominata Kaspersky Lab): tutti i
diritti relativi al documento sono riservati dalle leggi sui diritti d'autore e dalle disposizioni dei trattati internazionali. La
riproduzione e la distribuzione non autorizzate del presente documento, interamente o in parte, possono comportare
gravi responsabilità civili, amministrative e penali, in conformità alle leggi della Federazione russa.
Qualsiasi riproduzione o distribuzione del materiale, incluse le traduzioni, è consentita solo previa autorizzazione scritta
concessa da Kaspersky Lab.
Il presente documento e le immagini grafiche correlate possono essere utilizzati a scopo esclusivamente informativo,
non commerciale e personale.
È possibile che vengano apportate modifiche al documento senza ulteriori notifiche. La versione più recente del
documento è disponibile sul sito Web di Kaspersky Lab, all'indirizzo http://www.kaspersky.com/it/docs.
Kaspersky Lab non si assume responsabilità per il contenuto, la qualità, la pertinenza o la precisione del materiale
utilizzato in questo documento i cui diritti appartengono a terze parti o per eventuali danni potenziali associati al loro
utilizzo.
In questo documento sono presenti marchi registrati e marchi di servizi che appartengono ai rispettivi proprietari.
CONTRATTO DI LICENZA CON L'UTENTE FINALE KASPERSKY LAB ................................................................... 10
INFORMAZIONI SULLA GUIDA .................................................................................................................................. 17
Contenuto del documento....................................................................................................................................... 17
Convenzioni utilizzate nella documentazione ......................................................................................................... 18
ULTERIORI FONTI DI INFORMAZIONI ....................................................................................................................... 20
Fonti di informazioni per le ricerche in autonomia .................................................................................................. 20
Discussioni sulle applicazioni Kaspersky Lab nel forum Web................................................................................. 21
Come contattare l'ufficio vendite ............................................................................................................................. 21
Come contattare il team di sviluppo della documentazione .................................................................................... 21
KASPERSKY INTERNET SECURITY 2011 ................................................................................................................. 22
Garantire la protezione del computer ..................................................................................................................... 23
Kit di distribuzione .................................................................................................................................................. 25
Servizi per gli utenti registrati .................................................................................................................................. 25
Requisiti hardware e software ................................................................................................................................ 26
Procedura di installazione....................................................................................................................................... 27
Passaggio 1. Ricerca di una nuova versione dell'applicazione ......................................................................... 28
Passaggio 2. Verifica dei requisiti di installazione ............................................................................................. 28
Passaggio 3. Scelta del tipo di installazione ..................................................................................................... 29
Passaggio 4. Visualizzazione del contratto di licenza ....................................................................................... 29
Passaggio 5. Informativa sulla raccolta dei dati per Kaspersky Security Network ............................................ 29
Passaggio 6. Ricerca di applicazioni incompatibili ............................................................................................ 29
Passaggio 7. Selezione della cartella di destinazione ....................................................................................... 30
Passaggio 13. Analisi del sistema ..................................................................................................................... 32
Passaggio 14. Chiusura della procedura guidata.............................................................................................. 32
Passaggio 1. Salvataggio dei dati per il riutilizzo .............................................................................................. 33
Passaggio 2. Conferma della rimozione dell'applicazione ................................................................................ 34
Passaggio 3. Rimozione dell'applicazione. Completamento della rimozione .................................................... 34
GESTIONE DELLA LICENZA ...................................................................................................................................... 35
Informazioni sul Contratto di licenza con l'utente finale .......................................................................................... 35
Informazioni sulla licenza........................................................................................................................................ 35
Informazioni sul codice di attivazione ..................................................................................................................... 36
Visualizzazione delle informazioni sulla licenza ...................................................................................................... 37
Icona dell'area di notifica ........................................................................................................................................ 38
M A N U A L E D E L L ' U T E N T E
4
Menu di scelta rapida ............................................................................................................................................. 39
Finestra principale di Kaspersky Internet Security .................................................................................................. 40
Finestra delle notifiche ............................................................................................................................................ 43
Finestra delle impostazioni dell'applicazione .......................................................................................................... 44
AVVIO E ARRESTO DELL'APPLICAZIONE ................................................................................................................ 46
Abilitazione e disabilitazione dell'avvio automatico ................................................................................................. 46
Avvio e arresto manuale dell'applicazione .............................................................................................................. 46
STATO DELLA PROTEZIONE DEL COMPUTER ....................................................................................................... 47
Diagnostica ed eliminazione dei problemi relativi alla protezione del computer ..................................................... 47
Abilitazione e disabilitazione della protezione......................................................................................................... 49
Sospensione e ripresa della protezione .................................................................................................................. 50
ESECUZIONE DELLE ATTIVITÀ PIÙ COMUNI .......................................................................................................... 52
Acquisto o rinnovo della licenza ............................................................................................................................. 53
Come procedere quando vengono visualizzate le notifiche dell'applicazione ......................................................... 54
Aggiornamento dei database dell'applicazione ....................................................................................................... 54
Esecuzione di una scansione anti-virus delle aree critiche del computer ............................................................... 55
Scansione anti-virus di un oggetto (file, cartella, unità disco) ................................................................................. 55
Esecuzione di una scansione anti-virus completa del computer ............................................................................. 57
Ricerca delle vulnerabilità del computer ................................................................................................................. 57
Protezione dal furto dei dati personali .................................................................................................................... 58
Protezione dal phishing ..................................................................................................................................... 58
Come procedere se si sospetta che un oggetto sia infetto ..................................................................................... 60
Gestione di un volume elevato di messaggi spam .................................................................................................. 61
Come procedere se si sospetta che il computer sia infetto..................................................................................... 62
Ripristino di un oggetto eliminato o disinfettato dall'applicazione ........................................................................... 63
Creazione e utilizzo di un Rescue Disk .................................................................................................................. 64
Creazione del Rescue Disk ............................................................................................................................... 64
Avvio del computer dal Rescue Disk ................................................................................................................. 66
Visualizzazione del rapporto sull'esecuzione dell'applicazione ............................................................................... 67
Ripristino delle impostazioni predefinite dell'applicazione ...................................................................................... 67
Trasferimento delle impostazioni di Kaspersky Internet Security in un altro computer ........................................... 68
Utilizzo di Kaspersky Gadget .................................................................................................................................. 69
Selezione della modalità di protezione ................................................................................................................... 73
Scansione del computer ......................................................................................................................................... 73
Selezione della sorgente degli aggiornamenti................................................................................................... 83
Selezione della nazione del server degli aggiornamenti ................................................................................... 84
Aggiornamento da una cartella locale ............................................................................................................... 84
Creazione della pianificazione di avvio degli aggiornamenti ............................................................................. 85
Scansione della quarantena dopo l'aggiornamento .......................................................................................... 86
C O N T E N U T O
5
Utilizzo di un server proxy ................................................................................................................................. 86
Esecuzione di aggiornamenti tramite un altro account utente ........................................................................... 87
Abilitazione e disabilitazione di Anti-Virus File .................................................................................................. 88
Sospensione automatica di Anti-Virus File ........................................................................................................ 88
Creazione di un ambito di protezione ................................................................................................................ 89
Modifica e ripristino del livello di protezione ...................................................................................................... 90
Selezione della modalità di scansione .............................................................................................................. 90
Selezione della tecnologia di scansione ........................................................................................................... 91
Modifica delle azioni da eseguire sugli oggetti rilevati ....................................................................................... 91
Scansione dei file compositi .............................................................................................................................. 91
Ottimizzazione della scansione ......................................................................................................................... 93
Anti-Virus Posta ...................................................................................................................................................... 93
Abilitazione e disabilitazione di Anti-Virus Posta ............................................................................................... 94
Creazione di un ambito di protezione ................................................................................................................ 95
Modifica e ripristino del livello di protezione ...................................................................................................... 95
Modifica delle azioni da eseguire sugli oggetti rilevati ....................................................................................... 96
Filtraggio degli allegati ...................................................................................................................................... 97
Scansione dei file compositi .............................................................................................................................. 97
Scansione della posta elettronica in Microsoft Office Outlook .......................................................................... 97
Scansione della posta elettronica in The Bat! ................................................................................................... 98
Anti-Virus Web ........................................................................................................................................................ 99
Abilitazione e disabilitazione di Anti-Virus Web ............................................................................................... 100
Selezione del livello di protezione di Anti-Virus Web ...................................................................................... 101
Modifica delle azioni da eseguire sugli oggetti pericolosi ................................................................................ 101
Controllo delle URL tramite il database degli indirizzi sospetti e di phishing ................................................... 102
Blocco degli script pericolosi ........................................................................................................................... 103
Ottimizzazione della scansione ....................................................................................................................... 103
Barra degli strumenti di Kaspersky ................................................................................................................. 104
Blocco dell'accesso ai siti Web pericolosi ....................................................................................................... 105
Controlla le connessioni a domini nazionali .................................................................................................... 105
Controllo dell'accesso ai servizi di online banking........................................................................................... 106
Creazione di un elenco di indirizzi attendibili................................................................................................... 106
Ripristino delle impostazioni predefinite di Anti-Virus Web ............................................................................. 107
Anti-Virus IM ......................................................................................................................................................... 107
Abilitazione e disabilitazione di Anti-Virus IM .................................................................................................. 108
Creazione di un ambito di protezione .............................................................................................................. 108
Selezione del metodo di scansione ................................................................................................................. 108
Abilitazione e disabilitazione di Difesa Proattiva ............................................................................................. 110
Creazione di un gruppo di applicazioni attendibili ........................................................................................... 110
Utilizzo dell'elenco di attività pericolose .......................................................................................................... 110
Modifica delle regole per il monitoraggio delle attività pericolose .................................................................... 111
Controllo sistema .................................................................................................................................................. 111
Abilitazione o disabilitazione di Controllo sistema ........................................................................................... 112
Utilizzo degli schemi di attività pericolose (BSS) ............................................................................................. 112
M A N U A L E D E L L ' U T E N T E
6
Rollback delle azioni di un programma dannoso............................................................................................. 113
Controllo Applicazioni ........................................................................................................................................... 113
Abilitazione e disabilitazione di Controllo Applicazioni .................................................................................... 115
Creazione di un ambito di protezione .............................................................................................................. 115
Configurazione del rilevamento automatico dei gruppi di applicazioni ............................................................ 116
Modifica e ripristino del gruppo per l'applicazione selezionata ........................................................................ 118
Modifica di una regola per un gruppo di applicazioni ...................................................................................... 119
Modifica di una regola per l'applicazione selezionata ..................................................................................... 119
Creazione di una regola di rete per l'applicazione .......................................................................................... 120
Esclusione di azioni da una regola per le applicazioni .................................................................................... 121
Ereditarietà delle restrizioni del processo principale ....................................................................................... 121
Eliminazione delle regole per le applicazioni inutilizzate ................................................................................. 122
Interpretazione dei dati sull'utilizzo delle applicazioni da parte dei partecipanti a
Protezione della rete ............................................................................................................................................. 123
Scansione delle connessioni crittografate ....................................................................................................... 130
Monitor di Rete ................................................................................................................................................ 132
Configurazione del server proxy ..................................................................................................................... 133
Creazione di un elenco di porte monitorate .................................................................................................... 133
Abilitazione e disabilitazione di Anti-Spam ...................................................................................................... 136
Selezione del livello di protezione dallo spam ................................................................................................. 137
Addestramento di Anti-Spam .......................................................................................................................... 137
Scansione dei collegamenti nei messaggi ...................................................................................................... 141
Rilevamento dello spam in base a frasi e indirizzi. Creazione di elenchi ........................................................ 141
Regolazione dei valori di soglia del fattore di spam ........................................................................................ 146
Utilizzo di caratteristiche aggiuntive che influenzano il fattore di spam ........................................................... 147
Selezione dell'algoritmo di riconoscimento dello spam ................................................................................... 147
Aggiunta di un'etichetta all'oggetto del messaggio .......................................................................................... 148
Esclusione di messaggi di Microsoft Exchange Server dalla scansione ......................................................... 148
Configurazione dell'elaborazione dello spam nei client di posta elettronica .................................................... 148
Ripristino delle impostazioni consigliate di Anti-Spam .................................................................................... 151
Abilitazione e disabilitazione di Anti-Banner.................................................................................................... 152
Selezione del metodo di scansione ................................................................................................................. 153
Creazione degli elenchi di indirizzi di banner bloccati e consentiti .................................................................. 153
Esportazione e importazione degli elenchi di indirizzi ..................................................................................... 153
Modalità Protetta per le applicazioni ............................................................................................................... 155
Modalità Protetta per i siti Web ....................................................................................................................... 159
Parental Control .................................................................................................................................................... 160
Configurazione di Parental Control per l'utente ............................................................................................... 162
Visualizzazione dei rapporti sulle attività degli utenti ...................................................................................... 170
Area attendibile ..................................................................................................................................................... 170
Creazione di un elenco di applicazioni attendibili ............................................................................................ 171
Creazione dell'elenco di esclusioni ................................................................................................................. 171
Prestazioni e compatibilità con altre applicazioni .................................................................................................. 172
C O N T E N U T O
7
Selezione delle categorie di minacce rilevabili ................................................................................................ 172
Tecnologia avanzata di disinfezione ............................................................................................................... 173
Allocazione delle risorse del computer durante la scansione anti-virus .......................................................... 173
Esecuzione di attività a PC inattivo ................................................................................................................. 173
Impostazioni dell'applicazione in modalità a schermo intero. Profilo Gioco .................................................... 174
Auto-Difesa di Kaspersky Internet Security. ......................................................................................................... 175
Abilitazione o disabilitazione di Auto-Difesa .................................................................................................... 175
Protezione dal controllo esterno ...................................................................................................................... 176
Quarantena e Backup ........................................................................................................................................... 176
Archiviazione degli oggetti di quarantena e backup ........................................................................................ 177
Utilizzo degli oggetti in quarantena ................................................................................................................. 177
Strumenti aggiuntivi per una migliore protezione del computer ............................................................................ 179
Eliminazione delle tracce di attività ................................................................................................................. 180
Correzione delle impostazioni del browser ..................................................................................................... 181
Rollback delle modifiche apportate dalle procedure guidate ........................................................................... 183
Creazione di un rapporto per il componente selezionato ................................................................................ 184
Gestione della visualizzazione dei dati ........................................................................................................... 185
Filtro dei dati ................................................................................................................................................... 186
Ricerca di eventi ............................................................................................................................................. 187
Salvataggio di un rapporto in un file ................................................................................................................ 187
Archiviazione dei rapporti ................................................................................................................................ 188
Cancellazione dei rapporti dell'applicazione ................................................................................................... 188
Registrazione degli eventi non critici ............................................................................................................... 188
Configurare la notifica della disponibilità dei rapporti ...................................................................................... 189
Elementi attivi dell'interfaccia .......................................................................................................................... 189
Abilitazione e disabilitazione delle notifiche .................................................................................................... 191
Configurazione del metodo di notifica ............................................................................................................. 191
Partecipazione a Kaspersky Security Network ..................................................................................................... 192
VERIFICA DEL FUNZIONAMENTO DI KASPERSKY INTERNET SECURITY ......................................................... 194
"Virus" di prova EICAR e relative varianti ............................................................................................................. 194
Test della protezione del traffico HTTP................................................................................................................. 196
Test della protezione del traffico SMTP ................................................................................................................ 196
Verifica del funzionamento di Anti-Virus File ........................................................................................................ 196
Verifica del funzionamento dell'attività di scansione anti-virus ............................................................................. 197
Verifica del funzionamento di Anti-Spam .............................................................................................................. 197
COME CONTATTARE IL SERVIZIO DI ASSISTENZA TECNICA ............................................................................. 198
Pagina personale .................................................................................................................................................. 198
Creazione di un rapporto sullo stato del sistema .................................................................................................. 199
Creazione di un file di traccia ................................................................................................................................ 200
Invio dei file di dati ................................................................................................................................................ 200
Esecuzione di script AVZ ...................................................................................................................................... 202
Stati dell'abbonamento ......................................................................................................................................... 203
Elenco delle notifiche di Kaspersky Internet Security ........................................................................................... 204
Notifiche in qualsiasi modalità di protezione ................................................................................................... 204
Notifiche nella modalità di protezione interattiva ............................................................................................. 210
Utilizzo dell'applicazione dalla riga di comando .................................................................................................... 221
Esportazione delle impostazioni di protezione ................................................................................................ 230
Importazione delle impostazioni di protezione ................................................................................................ 230
Creazione di un file di traccia .......................................................................................................................... 231
Visualizzazione della Guida ............................................................................................................................ 231
Codici restituiti della riga di comando .............................................................................................................. 232
INFORMAZIONI SUL CODICE DI TERZE PARTI ..................................................................................................... 243
Codice di programma ........................................................................................................................................... 243
Strumenti di sviluppo ............................................................................................................................................ 276
MS DDK 4.0, 2000 .......................................................................................................................................... 276
MS WDK 6000, 6001, 6002 ............................................................................................................................ 276
WINDOWS INSTALLER XML (WIX) TOOLSET 3.0 ....................................................................................... 276
Codice di programma distribuito ........................................................................................................................... 280
Altre informazioni .................................................................................................................................................. 292
CONTRATTO DI LICENZA CON L'UTENTE
FINALE KASPERSKY LAB
AVVERTENZA LEGALE IMPORTANTE PER TUTTI GLI UTENTI: LEGGERE ATTENTAMENTE IL SEGUENTE
CONTRATTO PRIMA DI INIZIARE A USARE IL SOFTWARE.
FACENDO CLIC SUL PULSANTE ACCETTO NELLA FINESTRA DEL CONTRATTO DI LICENZA O IMMETTENDO IL/I
SIMBOLO/I CORRISPONDENTE/I, LEI ACCETTA DI ESSERE VINCOLATO AL RISPETTO DEI TERMINI E DELLE
CONDIZIONI DI QUESTO CONTRATTO. TALE AZIONE EQUIVALE AD APPORRE LA SUA FIRMA E SIGNIFICA
CHE ACCETTA DI ESSERE VINCOLATO E DI DIVENTARE UNA PARTE CONTRAENTE DEL PRESENTE
CONTRATTO E CHE ACCETTA LA VALIDITÀ LEGALE DEL PRESENTE CONTRATTO COME QUALSIASI
ACCORDO STIPULATO PER ISCRITTO E DA LEI FIRMATO. SE NON È D’ACCORDO CON TUTTI I TERMINI E LE
CONDIZIONI DEL PRESENTE CONTRATTO, ANNULLI L’INSTALLAZIONE DEL SOFTWARE E NON LO INSTALLI.
DOPO AVER CLICCATO IL PULSANTE ACCETTO NELLA FINESTRA DEL CONTRATTO DI LICENZA O DOPO AVER
IMMESSO IL/I SIMBOLO/I CORRISPONDENTE/I LEI HA IL DIRITTO DI USARE IL SOFTWARE SECONDO I TERMINI
E LE CONDIZIONI DEL PRESENTE CONTRATTO.
1. Definizioni
1.1 Per Software si intende il software, compresi gli aggiornamenti e i relativi materiali.
1.2 Per Titolare (titolare di tutti i diritti, sia esclusivi che non, relativi al Software) si intende Kaspersky Lab ZAO,
una società regolarmente costituita ai sensi delle leggi della Federazione Russa.
1.3 Per Computersi intende l’hardware, ivi compresi i personal computer, i laptop, le postazioni di lavoro, i
personal digital assistant, gli "smart phone", i dispositivi palmari o gli altri dispositivi elettronici per cui il Software è stato
progettato su cui il Software verrà installato e/o utilizzato.
1.4 Per Utente Finale (Lei/Suo) si intende il soggetto o i soggetti che installano o utilizzano il Software per proprio
conto e che sta/stanno utilizzando legalmente una copia del Software; o, se il Software è stato scaricato o installato per
conto di un’organizzazione, ad esempio da un dipendente, "Lei" sta a intendere anche l’organizzazione per cui il
Software è stato scaricato o installato e si dichiara con il presente che tale organizzazione ha autorizzato quel soggetto
ad accettare questo contratto, scaricando e installando il Software per conto dell’organizzazione stessa. Ai fini del
presente contratto il termine "organizzazione" include, a titolo esemplificativo e non limitativo, qualsiasi società di
persone, società a responsabilità limitata, persona giuridica, associazione, società per azioni, trust, joint venture, organizzazione sindacale, organizzazione non registrata o autorità governativa.
1.5 Per Partner si intendono le organizzazioni o il soggetto/i soggetti che distribuiscono il Software al Titolare sulla
base di un contratto e di una licenza.
1.6 Per Aggiornamento/i si intendono tutti gli aggiornamenti, le revisioni, le patch, i perfezionamenti, le correzioni,
le modifiche, le copie, le aggiunte o i pacchetti di manutenzione, ecc.
1.7 Per Manuale dell’Utente si intende il manuale dell’utente, la guida per l’amministratore, il libro di riferimento e i
relativi materiali di tipo illustrativo o di altro tipo.
2. Concessione della licenza
2.1 Con il presente il Titolare Le concede licenza di uso non esclusivo per la memorizzazione, il caricamento,
l’installazione, l’esecuzione e la visualizzazione (l’"uso") del Software su di una quantità specificata di Computer al fine di
fornire un supporto per la protezione del Suo Computer, sul quale è installato il Software, contro le minacce descritte nel
Manuale dell’Utente, in osservanza di tutti i requisiti tecnici descritti nel Manuale dell’Utente e secondo i termini e le
condizioni di questo Contratto (la "Licenza") e Lei accetta questa Licenza:
Versione di prova. Se ha ricevuto, scaricato e/o installato la versione di prova del Software e se ha aderito alla licenza di
valutazione del Software, può utilizzare il Software solo a scopo dimostrativo e soltanto per il periodo dimostrativo
consentito, salvo laddove diversamente indicato, a partire dalla data della prima installazione. È severamente proibito
l’uso del Software per scopi diversi o per un periodo più lungo del periodo di valutazione consentito.
C O N T R A T T O DIL I C E N Z A C O N L ' U T E N T E F I N A L E KA S P E R S K Y LA B
11
Software per ambiente multiplo; Software a linguaggio multiplo; Software a doppio supporto magnetico; Copie multiple;
Servizi aggiuntivi. Qualora Lei utilizzi diverse versioni del Software o edizioni del Software di lingua diversa, o riceva il
Software su diversi supporti magnetici, o comunque riceva copie multiple del Software, ovvero qualora in cui Lei abbia
acquistato il Software insieme a software aggiuntivi, il numero massimo di Computer su cui il Software può essere
installato equivale al numero di computer specificato nelle licenze ricevute dal Titolare sempre che ogni licenza acquisita
Le dia diritto a installare e utilizzare il Software sulla quantità numero di Computer specificata nei paragrafi 2.2 e 2.3,
salvo laddove diversamente stabilito dai termini della licenza.
2.2 Se il Software è stato acquisito su un supporto fisico, Lei ha il diritto di utilizzare il Software per proteggere la quantità di Computer specificata nel pacchetto Software.
2.3 Se il Software è stato acquisito via Internet, Lei ha il diritto di utilizzare il Software per la protezione della
quantità di Computer specificata all’atto dell’acquisizione della Licenza del Software.
2.4 Lei ha diritto di copiare il Software soltanto a scopo di back-up e solo a titolo di sostituzione della copia di Sua
legale proprietà, qualora essa vada persa, distrutta o diventi inutilizzabile. Questa copia di back-up non può essere
utilizzata per fini diversi e deve essere distrutta quando viene meno il diritto d’uso del Software o alla scadenza della Sua
licenza o qualora questa venga meno per qualsiasi altro motivo, ai sensi dalla legislazione in vigore nel principale paese
di residenza o nel paese in cui Lei fa uso del Software.
2.5 Lei ha la facoltà di trasferire il diritto non esclusivo di licenza d’uso del Software ad altri soggetti previsti dalla
licenza concessaLe dal Titolare, purché il beneficiario accetti di essere vincolato da tutti i termini e dalle condizioni del
presente Contratto e La sostituisca in toto nel godimento della licenza concessa dal Titolare. In caso di trasferimento di
tutti i diritti d’uso del Software concessi dal Titolare, Lei è tenuto a distruggere tutte le copie del Software, ivi compresa la
copia di back-up. Se Lei è il beneficiario della licenza così trasferita, deve accettare di osservare tutti i termini e le
condizioni del presente Contratto. Se Lei non accetta di essere vincolato da tutti i termini e le condizioni del presente
Contratto, non Le è permesso installare e/o fare uso del Software. In qualità di beneficiario della licenza trasferita, Lei
riconosce inoltre di non detenere altri diritti o diritti migliori rispetto a quelli che spettavano all’Utente Finale che ha
acquisito il Software dal Titolare.
2.6 Dal momento in cui si procede all’attivazione del Software o dopo l’installazione del file della chiave di licenza (a
eccezione della versione di prova del Software), Lei ha diritto di ricevere i seguenti servizi per il periodo di tempo
specificato sul pacchetto Software (se il Software è stato acquisito su supporto fisico) o specificato durante l’acquisizione
(se il Software è stato acquisito via Internet):
– Aggiornamenti del Software via Internet quando e nel momento in cui il Titolare li pubblica sul suo sito o attraverso altri
servizi online. Qualsiasi Aggiornamento di cui Lei possa essere destinatario costituisce parte del Software e a esso si
applicano i termini e le condizioni di questo Contratto;
– Supporto Tecnico via Internet e Hotline telefonica di Supporto Tecnico.
3. Attivazione e validità
3.1 Nel caso in cui Lei apportasse modifiche al Suo computer o al software di altri fornitori installato su di esso, il
Titolare ha la facoltà di chiederLe di ripetere l’attivazione del Software o l’installazione del file della chiave di licenza. Il
Titolare si riserva il diritto di utilizzare qualsiasi mezzo e qualsiasi procedura per verificare la validità della Licenza e/o la validità legale della copia del Software installata e/o utilizzata sul Suo Computer.
3.2 Se il Software è stato acquisito su supporto fisico, esso può essere utilizzato previa accettazione del presente
Contratto per il periodo specificato sulla confezione a far data dalla data di accettazione del presente Contratto.
3.3 Se il Software è stato acquisito via Internet, il Software può essere utilizzato previa accettazione del presente
Contratto per il periodo specificato durante l’acquisizione.
3.4 Lei ha diritto di usare la versione di prova del Software secondo quanto disposto dal Paragrafo 2.1 senza alcun
addebito unicamente per il periodo di valutazione (30 giorni) concesso dal momento della sua attivazione ai sensi del
presente Contratto, purché la versione di prova non dia diritto ad Aggiornamenti e a Supporto Tecnico via Internet e
tramite Hotline telefonica. Qualora il Titolare stabilisca una durata diversa per il singolo periodo di valutazione
applicabile, Lei ne sarà informato per mezzo di una notifica.
3.5 La Sua Licenza d’Uso del Software è limitata al periodo di tempo specificato nei Paragrafi 3.2 o 3.3 (secondo
quanto applicabile) e nel periodo restante può essere visionata utilizzando i supporti descritti nel Manuale dell’Utente.
M A N U A L E D E L L ' U T E N T E
12
3.6 Nel caso in cui Lei abbia acquisito il Software per un utilizzo su più di un Computer, la Sua Licenza d’Uso del
Software è limitata al periodo di tempo che ha inizio alla data di attivazione del Software o l’installazione del file della
chiave di licenza sul primo Computer.
3.7 Fatto salvo qualsiasi altro rimedio previsto dalla legge o basato sui principi di opportunità, giustizia e onesta
composizione ("equity") a cui il Titolare possa legittimamente fare ricorso, nel caso di una Sua violazione dei termini e
delle condizioni del presente Contratto, il Titolare avrà diritto in ogni momento e senza obbligo di preavviso di rescindere
questa Licenza d’uso del Software senza rimborsare il prezzo d’acquisto né parte di esso.
3.8 Lei accetta di fare uso del Software e utilizzare qualsiasi rapporto o informazione derivante dall’utilizzo di questo
Software in modo conforme a tutte le leggi applicabili internazionali, nazionali, statali, regionali e locali e a qualsiasi
normativa, ivi compresa, a titolo esemplificativo e non limitativo, le leggi sulla privacy, sui diritti d’autore, sul controllo
delle esportazioni e sulle oscenità.
3.9 Fatte salve eventuali disposizioni contrarie specificamente previste in questa sede, Lei non ha la facoltà di
trasferire né di assegnare alcuno dei diritti che le sono stati concessi ai sensi del presente Contratto né alcuno degli
obblighi che da esso Le derivano.
3.10 Il Titolare si riserva il diritto di limitare la possibilità di attivazione fuori della regione in cui il Software è stato
acquisito dal Titolare e/o dai suoi Partner.
3.11 Se Lei ha acquisito il Software con un codice di attivazione valido per la localizzazione del Software nella lingua
della regione in cui è stato acquisito dal Titolare o dai suoi Partner, non può attivare il Software applicando il codice di
attivazione destinato alla localizzazione in un’altra lingua.
3.12 Nel caso delle limitazioni specificate nelle Clausole 3.10 e 3.11, le informazioni relative a tali limitazioni sono
riportate sull’imballaggio e/o nel sito Web del Titolare e/o dei suoi Partner.
4. Supporto Tecnico
4.1 Il Supporto Tecnico descritto al Paragrafo 2.6 del presente Contratto Le viene fornito quando è stato installato l’Aggiornamento più recente del Software (a eccezione della versione di prova del Software).
Servizio di assistenza tecnica: http://support.kaspersky.com
5. Raccolta di informazioni
5.1 Avendo accettato i termini e le condizioni del presente Contratto, Lei accetta di fornire informazioni al Titolare
sui file eseguibili e sulle relative checksum allo scopo di migliorare il livello degli accorgimenti di sicurezza a Sua
disposizione.
5.2 Allo scopo di migliorare la consapevolezza in materia di sicurezza circa le nuove minacce e le loro origini e allo
scopo di migliorare il livello degli accorgimenti di sicurezza a Sua disposizione, con il Suo consenso, che è stato
esplicitamente confermato nella Dichiarazione della Raccolta dei Dati del Kaspersky Security Network, Lei ha
espressamente il diritto di ottenere tali informazioni. Lei può disattivare il servizio Kaspersky Security Network durante
l’installazione. Inoltre, Lei può attivare e disattivare il servizio Kaspersky Security Network in qualsiasi momento nella
pagina delle opzioni del Software.
Inoltre, Lei dichiara e accetta che qualsiasi informazione raccolta dal Titolare possa essere usata per monitorare e
pubblicare relazioni sui trend relativi ai rischi per la sicurezza, a sola e unica discrezione del Titolare.
5.3 Il Software non elabora alcun dato che possa essere personalmente identificabile e non abbina i dati in
elaborazione ad alcuna informazione personale.
5.4 Se non desidera che le informazioni raccolte dal Software vengano inviate al Titolare, non deve attivare e/o
disattivare il servizio Kaspersky Security Network.
6. Restrizioni
C O N T R A T T O DIL I C E N Z A C O N L ' U T E N T E F I N A L E KA S P E R S K Y LA B
13
6.1 Le è fatto divieto di emulare, clonare, locare, dare in prestito, noleggiare, vendere, modificare, decompilare o
reingegnerizzare il Software, disassemblarlo o creare opere accessorie basate sul Software o su una porzione di esso
con la sola eccezione di diritti non rinunciabili previsti dalla legislazione applicabile, e Le è fatto comunque divieto di
ridurre parte del Software in forma decifrabile o trasferire il Software tutelato da licenza o qualsivoglia sottoinsieme dello
stesso, o permettere a terzi di fare quanto sopra, salvo nella misura in cui le limitazioni sopra illustrate siano
espressamente proibite dal diritto applicabile. È fatto divieto di utilizzare o reingegnerizzare qualsivoglia codice binario o
origine del Software allo scopo di ricreare l’algoritmo del programma, che è proprietario. Tutti i diritti non espressamente
concessi attraverso il presente Contratto sono riservati al Titolare e/o ai suoi fornitori, secondo quanto applicabile. L’uso
non autorizzato del Software produrrà la rescissione immediata e automatica del presente Contratto e della Licenza
concessa in virtù dello stesso e può determinare l’apertura di un procedimento legale nei Suoi confronti.
6.2 Fatto salvo quanto disposto al Paragrafo 2.5 del presente Contratto, Lei non ha diritto di trasferire i diritti d’uso
del Software a terzi.
6.3 Le è fatto divieto di mettere a conoscenza di terzi il codice di attivazione e/o il file chiave della licenza o di
consentire l’accesso al codice di attivazione e/o di licenza, i quali rappresentano dati riservati del Titolare; Lei sarà inoltre
tenuto a usare ogni ragionevole cautela per la protezione del codice di attivazione e/o di licenza riservati, qualora Lei
abbia la facoltà di trasferire il codice di attivazione e/o di licenza a terzi secondo quanto illustrato al Paragrafo 2.5 del
presente Contratto.
6.4 Non è consentito concedere a noleggio, in locazione o in prestito a terzi il Software.
6.5 Non è consentito utilizzare il Software per la creazione di dati o di software che servono a individuare, bloccare o gestire le minacce descritte nel Manuale dell’Utente.
6.6 In caso di violazione dei termini e delle condizioni del presente Contratto, il Titolare ha il diritto di bloccare il file
di codice o di annullare la Sua licenza d’uso del Software senza obbligo di rimborso.
6.7 Se si usa la versione di prova del Software non si ha il diritto di ricevere il Supporto Tecnico specificato al
Paragrafo 4 del presente Contratto, né il diritto di trasferire la licenza o i diritti d’uso del software a terzi.
7. Garanzia limitata e clausola di esclusione della responsabilità
7.1 Il Titolare garantisce che il Software eseguirà sostanzialmente le prestazioni illustrate nelle specifiche e descritte nel Manuale dell’Utente fermo restando, tuttavia, che tale garanzia limitata non si applica a quanto segue: (w)
lacune del Suo Computer e relative violazioni per le quali il Titolare declina espressamente qualsiasi responsabilità di
garanzia; (x) malfunzionamenti, difetti o guasti conseguenti a cattivo uso, abuso, incidente, negligenza, difetti di
installazione, funzionamento o manutenzione, furto, atto vandalico, evento di forza maggiore, atti di terrorismo,
interruzione di tensione o momentanea sovratensione, infortunio, alterazione, modifica non consentita o riparazioni
eseguite da soggetti diversi dal Titolare o qualsiasi azione o causa, a opera Sua o di qualsiasi altro soggetto terzo,
ragionevolmente fuori del controllo del Titolare; (y) qualsiasi difetto da Lei tenuto nascosto al Titolare anche dopo la
comparsa della prima anomalia; e (z) incompatibilità provocata da componenti hardware e/o software installati sul Suo
computer.
7.2 Lei riconosce, accetta e concorda che nessun software è esente da errori e che Lei è stato informato che è
necessario fare il back-up del Computer, con la frequenza e secondo le modalità per Lei più indicate.
7.3 In caso di violazione dei termini descritti nel Manuale dell’Utente o nel presente Contratto, il Titolare non
garantisce il corretto funzionamento del Software.
7.4 Il Titolare non garantisce che il Software funzionerà correttamente se Lei non scarica regolarmente gli
Aggiornamenti specificati nel Paragrafo 2.6 del presente Contratto.
7.5 Il Titolare non garantisce la protezione dalle minacce descritte nel Manuale dell’Utente una volta scaduto il
periodo specificato nei Paragrafi 3.2 or 3.3 del presente Contratto o una volta scaduta, per qualsiasi motivo, la Licenza
d’uso del Software.
7.6 IL SOFTWARE VIENE FORNITO "COSÌ COM’È" E IL TITOLARE NON FA ALCUNA DICHIARAZIONE E NON
FORNISCE ALCUNA GARANZIA IN QUANTO A USO O PRESTAZIONI. FATTE SALVE LE GARANZIE, LE
CONDIZIONI, LE DICHIARAZIONI O I TERMINI CHE NON POSSONO ESSERE ESCLUSI O LIMITATI DAL DIRITTO
APPLICABILE, IL TITOLARE E I SUOI PARTNER, NON FORNISCONO ALCUNA GARANZIA, CONDIZIONE,
DICHIARAZIONE O TERMINE (NÉ ESPLICITO NÉ IMPLICITI NÉ PREVISTO DALLA LEGGE, DALLA COMMON LAW,
DALLE CONSUETUDINI O DAGLI USI O ALTRO) IN MERITO A QUALSIVOGLIA QUESTIONE, IVI COMPRESE, A
M A N U A L E D E L L ' U T E N T E
14
TITOLO ESEMPLIFICATIVO E NON LIMITATIVO, LA NON VIOLAZIONE DEI DIRITTI DI TERZI, LA
COMMERCIABILITÀ, LA QUALITÀ SODDISFACENTE, L’INTEGRAZIONE O L’APPLICABILITÀ PER UN FINE
SPECIFICO. LEI SI ASSUME LA RESPONSABILITÀ DI TUTTI GLI ERRORI E TUTTI I RISCHI RELATIVI ALLE
PRESTAZIONI NONCHÉ LA RESPONSABILITÀ DI AVER SCELTO IL SOFTWARE ALLO SCOPO DI RAGGIUNGERE
I RISULTATI DESIDERATI NONCHÉ DELL’INSTALLAZIONE DEL SOFTWARE, DEL RELATIVO USO E DEI
RISULTATI OTTENUTI DALLO STESSO. SENZA LIMITARE LE DISPOSIZIONI DI CUI SOPRA, IL TITOLARE NON
FORNISCE ALCUNA DICHIARAZIONE E NON FORNISCE ALCUNA GARANZIA CHE IL SOFTWARE SARÀ ESENTE
DA ERRORI O ESENTE DA INTERRUZIONI O ALTRI DIFETTI DI FUNZIONAMENTO NÉ CHE IL SOFTWARE SARÀ
IN GRADO DI SODDISFARE IN TOTO O IN PARTE LE SUE ESIGENZE, SIANO ESSE STATE COMUNICATE AL
TITOLARE O MENO.
8. Esclusione e limite della responsabilità
8.1 NELLA MASSIMA MISURA CONSENTITA DAL DIRITTO APPLICABILE, IN NESSUN CASO IL TITOLARE O I
SUOI PARTNER SARANNO RESPONSABILI DI DANNI SPECIALI, MARGINALI, PUNITIVI, INDIRETTI O DI DANNI
INDIRETTI DI QUALSIASI TIPO (IVI COMPRESI, A TITOLO ESEMPLIFICATIVO E NON LIMITATIVO, I DANNI PER
PERDITA DI UTILI O PER PERDITA DI INFORMAZIONI RISERVATE O DI ALTRE INFORMAZIONI, PER
INTERRUZIONE DELL’ATTIVITÀ LAVORATIVA, PER PERDITA DI PRIVACY, PER CORRUZIONE, DANNO E
PERDITA DI DATI O DI PROGRAMMI, PER MANCATA OSSERVANZA DI UN OBBLIGO IVI COMPRESO QUALSIASI
ONERE IMPOSTO PER LEGGE, DOVERE DI BUONA FEDE O DOVERE DI RAGIONEVOLE DILIGENZA, PER
NEGLIGENZA, PER PERDITA ECONOMICA E PER QUALSIASI ALTRA PERDITA PECUNIARIA O ALTRA PERDITA
DI SORTA) DERIVANTE DA O IN QUALSIASI MODO COLLEGATO ALL’USO O ALL’IMPOSSIBILITÀ DI USARE IL
SOFTWARE, ALLA FORNITURA O MANCATA FORNITURA DEL SERVIZIO DI SUPPORTO O DI ALTRI SERVIZI,
INFORMAZIONI, SOFTWARE E RELATIVI CONTENUTI ATTRAVERSO IL SOFTWARE O COMUNQUE DERIVANTI
DALL’USO DEL SOFTWARE O COMUNQUE AI SENSI O IN RELAZIONE A QUALSIASI DISPOSIZIONE DEL
PRESENTE CONTRATTO, O DERIVANTI DA UNA VIOLAZIONE DEL PRESENTE CONTRATTO O DA
QUALSIVOGLIA ILLECITO (IVI COMPRESA LA NEGLIGENZA, LA FALSA TESTIMONIANZA, QUALSIASI OBBLIGO O
DOVERE RELATIVI ALLA RESPONSABILITÀ) O DA UNA VIOLAZIONE DI UN OBBLIGO DI LEGGE O DA UNA
VIOLAZIONE DELLA GARANZIA DA PARTE DEL TITOLARE O DI UNO DEI SUOI PARTNER, ANCHE QUALORA IL
TITOLARE O UNO DEI SUOI PARTNER SIA STATO INFORMATO DELLA POSSIBILITÀ DI TALI DANNI.
LEI ACCETTA CHE NEL CASO IN CUI IL TITOLARE E/O SUOI PARTNER VENISSERO TROVATI RESPONSABILI,
LA RESPONSABILITÀ DEL TITOLARE E/O DEI SUOI PARTNER SI LIMITERÀ AL COSTO DEL SOFTWARE. IN
NESSUN CASO LA RESPONSABILITÀ DEL TITOLARE E/O DEI SUOI PARTNER POTRÀ SUPERARE LE SOMME
VERSATE PER IL SOFTWARE AL TITOLARE O AL PARTNER (SECONDO QUANTO APPLICABILE).
NULLA IN QUESTO CONTRATTO ESCLUDE O LIMITA LA QUALSIVOGLIA RICHIESTA DI DANNI IN CASO DI
MORTE E LESIONI PERSONALI. INOLTRE IN CASO IN CUI UNA MANLEVA, ESCLUSIONE O LIMITAZIONE
CONTEMPLATE DAL PRESENTE CONTRATTO NON POSSA ESSERE ESCLUSA O LIMITATA AI SENSI DEL
DIRITTO APPLICABILE, QUELLA MANLEVA, ESCLUSIONE O LIMITAZIONE NON SARÀ VALIDA NEI SUOI
CONFRONTI E LEI DOVRÀ CONTINUARE A OSSERVARE TUTTE LE RESTANTI MANLEVE, ESCLUSIONI E
LIMITAZIONI.
9. GNU e altre licenze di Terzi
9.1 Il Software può comprendere alcuni programmi software sottoposti a licenza (o a sublicenza) dell’utente ai sensi
della GNU Licenza Pubblica Generica (General Public License, GPL) o ad altra licenza software di analoga natura che,
tra gli altri, concede all’utente il diritto di copiare, modificare e ridistribuire certi programmi o porzioni di essi e di avere
accesso al codice source ("Software Open Source"). Se tali licenze prevedono che per un software distribuito in formato
binario eseguibile anche il codice source venga reso disponibile ai suoi utenti, il codice source deve essere reso
accessibile inviando la richiesta all’indirizzo source@kaspersky.com, altrimenti il codice source verrà fornito insieme al
Software. Se le licenze dei Software Open Source prevedono che il Titolare fornisca diritti d’uso, di copia e modifica del
programma Software Open Source più ampi dei diritti concessi in virtù del presente Contratto, tali diritti avranno la
priorità sui diritti e sulle restrizioni contemplati da questo documento.
10.Proprietà Intellettuale
10.1 Lei accetta che il Software e il fatto di esserne autori, i sistemi, le idee e i metodi operativi, la documentazione e
altre informazioni contenute nel Software, sono proprietà intellettuale esclusiva e/o preziosi segreti commerciali del
Titolare o dei suoi partner e che il Titolare e i suoi partner, secondo quanto applicabile, sono protetti dal diritto civile e
C O N T R A T T O DIL I C E N Z A C O N L ' U T E N T E F I N A L E KA S P E R S K Y LA B
15
penale e dalla legge sul copyright, sul segreto commerciale, sul marchio di fabbrica e sui brevetti della Federazione
Russa, dell’Unione Europea e degli Stati Uniti e da altri trattati internazionali o di altri paesi. Il presente Contratto non Le
concede alcun diritto di proprietà intellettuale né alcun diritto sui marchi o sui marchi di servizio del Titolare e/o dei suoi partner ("Marchi di fabbrica"). Lei ha la facoltà di usare i marchi di fabbrica solo nella misura in cui essi permettono di
identificare le stampe prodotte dal Software in conformità con la pratica sui marchi generalmente accettata, ivi compresa
l’identificazione del nome del proprietario del Marchio di fabbrica. Tale uso di un Marchio di fabbrica non Le conferisce
alcun diritto di proprietà sul Marchio stesso. Il Titolare e/o i relativi partner possiedono e conservano ogni diritto, titolo e
interesse relativo e collegato al Software, ivi comprese, senza alcuna limitazione, le correzioni d’errore, i
perfezionamenti, gli Aggiornamenti o altre modifiche del Software, sia apportate dal Titolare che da Terzi nonché tutti i
diritti d’autore, i brevetti, i diritti su segreti commerciali, i marchi di fabbrica e qualsiasi altro diritto di proprietà intellettuale
ivi contemplato. Il possesso, l’installazione o l’uso del Software da parte Sua non Le trasferisce alcun titolo nella
proprietà intellettuale del Software e Lei non acquisirà alcun diritto sul Software, salvo nella misura espressamente
indicata nel presente Contratto. Tutte le copie del Software eseguite ai sensi del presente documento devono contenere
le stesse avvertenze proprietarie che compaiono sul e nel Software. Fatto salvo quanto disposto in questo documento, il
presente Contratto non Le conferisce alcun diritto di proprietà intellettuale sul Software e Lei riconosce che la Licenza,
secondo la definizione data in seguito, concessa ai sensi del presente Contratto Le conferisce soltanto il diritto di uso
limitato ai termini e alle condizioni del presente Contratto. Il Titolare si riserva tutti i diritti che non Le sono
espressamente concessi ai sensi del presente Contratto.
10.2 Lei accetta di non modificare, né alterare in alcun modo il Software. Lei non ha la facoltà di rimuovere, né di alterare alcuna delle avvertenze in materia di diritti d’autore o altre avvertenze proprietarie sulle copie del Software.
11.Diritto applicabile; Arbitrato
11.1 Il presente Contratto sarà regolamentato dalle leggi della Federazione Russa e interpretato conformemente a
esse, senza riferimento a conflitti fra stato di diritto e principi. Il presente Contratto non sarà regolamentato dalla
Convenzione delle Nazioni Unite sui Contratti per la Vendita Internazionale di Merci, la cui applicazione è espressamente
esclusa. Qualsiasi vertenza derivante dall’interpretazione o dall’applicazione dei termini del presente Contratto o dalla
sua violazione dovrà essere regolata tramite trattativa diretta oppure dal Tribunale dell’Arbitrato Commerciale
Internazionale avente sede presso la Camera di Commercio e dell’Industria della Federazione Russa di Mosca,
Federazione Russa. Qualsiasi lodo arbitrale emesso dall’arbitro sarà definitivo e vincolante per le parti e qualsiasi
giudizio su tale lodo può essere fatto valere in ogni foro competente. Nulla nel presente Paragrafo 11 può impedire a una
delle Parti di ricercare e ottenere equo indennizzo presso un foro competente, sia prima, durante sia dopo il processo
d’arbitrato.
12. Periodo di validità per la presentazione di azioni legali
12.1 A prescindere dalla forma, nessuna azione derivante dalle transazioni commerciali eseguite ai sensi del
presente Contratto può essere presentata dalle due parti contrattuali a più di un (1) anno dal momento in cui è accaduto
o si è scoperto che è accaduto l’evento su cui si basa l’azione, tranne in caso di azioni per violazione dei diritti di
proprietà intellettuale, che possono essere presentate entro il periodo massimo applicabile secondo i termini di legge.
13.Totalità del Contratto; Clausola salvatoria; Assenza di deroga
13.1 Il presente Contratto costituisce l’intero contratto tra Lei e il Titolare e sostituisce ogni altro accordo, proposta,
comunicato o comunicato commerciale precedente, sia verbale che scritto, relativo al Software o relativo al presente
Contratto. Lei riconosce di aver letto il presente Contratto, lo comprende e accetta di essere vincolato ai suoi termini e
condizioni. Se un foro competente giudica una qualsiasi disposizione del presente Contratto non valida, nulla o per
qualsiasi motivo non applicabile, in totoo in parte, tale disposizione sarà riformulata più precisamente per renderla
legittima e applicabile; ciò tuttavia non inficerà il Contratto e le rimanenti disposizioni del Contratto resteranno
pienamente valide e in vigore nella massima misura consentita dalla legge diritto o dall’equity, conservando quanto più
possibile il loro intento originale. Non varrà alcuna deroga a disposizioni o a condizioni del presente Contratto, a meno
che la deroga non sia presentata per iscritto e firmata da Lei e da rappresentante autorizzato del Titolare, purché
nessuna deroga a una violazione di una disposizione del presente Contratto valga come una deroga a qualsiasi
violazione precedente, concorrente o successiva. La mancata insistenza da parte del Titolare nel richiedere la stretta
applicazione di qualsiasi disposizione del presente Contratto o nel far valere un diritto non potrà essere interpretata
quale deroga a tale disposizione o rinuncia a tale diritto.
M A N U A L E D E L L ' U T E N T E
16
14. Informazioni di contatto del Titolare
Per qualsiasi domanda relativa al presente Contratto, o se si desidera consultare per qualsiasi motivo il Titolare, si prega
di contattare il nostro Servizio Clienti presso:
Contenuto del documento ............................................................................................................................................... 17
Convenzioni utilizzate nella documentazione .................................................................................................................. 18
Il presente documento contiene informazioni sull'installazione, la configurazione e l'utilizzo dell'applicazione Kaspersky
Internet Security 2011 (di seguito denominato Kaspersky Internet Security). Il documento è destinato a un vasto
pubblico. Gli utenti dell'applicazione devono essere in grado di utilizzare un personal computer a livello di base: avere
familiarità con l'interfaccia del sistema operativo Microsoft Windows e la sua esplorazione e sapere come utilizzare i più
diffusi programmi di posta elettronica e per Internet, come ad esempio Microsoft Office Outlook e Microsoft Internet
Explorer.
Obiettivi del documento:
aiutare gli utenti a installare l'applicazione nel computer, attivarla e configurarla relativamente alle attività
dell'utente;
consentire di cercare rapidamente informazioni sui problemi relativi all'applicazione;
fornire fonti di informazioni alternative sull'applicazione e soluzioni per ottenere assistenza tecnica.
CONTENUTO DEL DOCUMENTO
Questo documento contiene le seguenti sezioni:
Ulteriori fonti di informazioni
Questa sezione contiene una descrizione delle ulteriori fonti di informazioni disponibili e delle risorse su Internet per
discutere dell'applicazione, condividere idee, porre domande e ricevere risposte.
Kaspersky Internet Security 2011
Questa sezione contiene una descrizione delle nuove caratteristiche dell'applicazione, oltre ad alcune informazioni sui
relativi componenti e funzionalità. Vengono illustrate la funzione di ciascun componente del pacchetto e la gamma di
servizi disponibili per gli utenti registrati dell'applicazione. La sezione contiene inoltre i requisiti hardware e software che il
computer deve soddisfare per l'installazione di Kaspersky Internet Security.
Installazione dell'applicazione
Questa sezione contiene le istruzioni per l'installazione dell'applicazione nel computer e l'esecuzione della
configurazione iniziale. Viene inoltre descritta la procedura per la disinstallazione dell'applicazione.
Gestione della licenza
Questa sezione contiene informazioni sulle nozioni di base relative al licensing dell'applicazione. Vengono inoltre fornite
indicazioni sul prolungamento automatico della licenza e su come ottenere informazioni sulla licenza corrente.
M A N U A L E D E L L ' U T E N T E
18
Interfaccia dell'applicazione
TESTO DI ESEMPIO
DESCRIZIONE DELLA CONVENZIONE
Si noti che...
Il testo degli avvisi è in rosso e racchiuso da un riquadro. Gli avvisi contengono
informazioni importanti, ad esempio correlate alle operazioni di importanza
critica per la sicurezza del computer.
È consigliabile utilizzare...
Il testo delle note è racchiuso da un riquadro. Le note contengono informazioni
aggiuntive e di riferimento.
Questa sezione contiene una descrizione dei componenti di base dell'interfaccia dell'applicazione: icona e menu di scelta
rapida, finestra principale dell'applicazione, finestra delle impostazioni e finestra di notifica.
Avvio e arresto dell'applicazione
Questa sezione contiene informazioni sull'avvio e l'arresto dell'applicazione.
Stato della protezione del computer
Questa sezione contiene informazioni utili per stabilire se il computer è protetto o se la protezione è a rischio, oltre che
per eliminare le minacce emergenti. In questa sezione sono inoltre disponibili informazioni sull'abilitazione, la
disabilitazione e la sospensione della protezione durante l'utilizzo di Kaspersky Internet Security.
Esecuzione delle attività più comuni
In questa sezione sono descritte le attività eseguite più di frequente durante l'utilizzo dell'applicazione.
Impostazioni avanzate dell'applicazione
In questa sezione vengono fornite informazioni dettagliate su ciascun componente dell'applicazione e vengono descritti
gli algoritmi di funzionamento e configurazione per ogni componente.
Verifica della coerenza delle impostazioni dell'applicazione
Questa sezione contiene suggerimenti per la verifica del corretto funzionamento dei componenti dell'applicazione.
Come contattare il servizio di Assistenza tecnica
Questa sezione contiene raccomandazioni sulle procedure per contattare il servizio di Assistenza tecnica di Kaspersky
Lab dalla Pagina personale del sito Web del servizio di Assistenza tecnica e telefonicamente.
Appendice
Questa sezione include informazioni di riferimento che integrano la documentazione.
Glossario
Questa sezione contiene l'elenco dei termini utilizzati nel documento e le relative definizioni.
CONVENZIONI UTILIZZATE NELLA DOCUMENTAZIONE
Nella presente documentazione vengono utilizzate le convenzioni descritte nella tabella seguente.
Table 1. Convenzioni utilizzate nella documentazione
I N F O R M A Z I O N I S U L L A G U I D A
19
TESTO DI ESEMPIO
DESCRIZIONE DELLA CONVENZIONE
Esempio:
...
Gli esempi sono contenuti nella sezione, su sfondo giallo e sotto l'intestazione
"Esempio".
Aggiornamento significa...
I nuovi termini sono contrassegnati dalla formattazione in corsivo.
ALT+F4
I nomi dei tasti sono contrassegnati dalla formattazione in semigrassetto e in
lettere maiuscole.
I nomi dei tasti uniti da un segno "più" indicano una combinazione di tasti.
Abilita
I nomi dei componenti di interfaccia, come ad esempio campi di immissione,
comandi di menu e bottoni, sono formattati in semigrassetto.
Per configurare la pianificazione
per un'attività:
Le istruzioni sono contrassegnate dal simbolo di una freccia.
Le frasi introduttive delle istruzioni sono in corsivo.
guida
Il testo della riga di comando o dei messaggi visualizzati sullo schermo è
caratterizzato da un tipo di carattere speciale.
<Indirizzo IP del computer>
Le variabili sono racchiuse tra parentesi angolari. Le variabili rappresentano il
valore corrispondente, senza le parentesi angolari.
20
ULTERIORI FONTI DI INFORMAZIONI
IN QUESTA SEZIONE:
Fonti di informazioni per le ricerche in autonomia ........................................................................................................... 20
Discussioni sulle applicazioni Kaspersky Lab nel forum Web ......................................................................................... 21
Come contattare l'ufficio vendite ..................................................................................................................................... 21
Come contattare il team di sviluppo della documentazione............................................................................................. 21
In caso di domande sulla scelta, l'acquisto, l'installazione o l'utilizzo di Kaspersky Internet Security, sono disponibili varie
fonti di informazioni. È possibile scegliere quella più adatta in base all'urgenza e all'importanza del quesito.
FONTI DI INFORMAZIONI PER LE RICERCHE IN AUTONOMIA
Kaspersky Lab fornisce le seguenti fonti di informazioni sull'applicazione:
pagina dell'applicazione nel sito Web di Kaspersky Lab;
pagina dell'applicazione nel sito Web del servizio di Assistenza tecnica (Knowledge Base);
pagina del servizio di assistenza FastTrack;
guida in linea.
Pagina dell'applicazione nel sito Web di Kaspersky Lab
In questa pagina (http://www.kaspersky.com/it/kaspersky_internet_security) vengono fornite informazioni generali
sull'applicazione, nonché sulle relative funzioni e opzioni.
Pagina dell'applicazione nel sito Web del servizio di Assistenza tecnica (Knowledge Base)
In questa pagina (http://support.kaspersky.com/kis2011) sono presenti articoli creati dagli esperti del servizio di
Assistenza tecnica.
Questi articoli contengono informazioni utili, raccomandazioni e domande frequenti sull'acquisto, l'installazione e
l'utilizzo dell'applicazione. Sono organizzati in base all'argomento, ad esempio gestione della licenza, configurazione
degli aggiornamenti o eliminazione degli errori di funzionamento. Gli articoli possono fornire risposte a domande
relative non solo all'applicazione specifica, ma anche ad altri prodotti di Kaspersky Lab. Possono inoltre contenere
notizie fornite dal servizio di Assistenza tecnica.
Servizio di assistenza FastTrack
Nella pagina di questo servizio è possibile trovare il database delle domande frequenti, con risposte sul
funzionamento dell'applicazione. Per utilizzare il servizio è necessaria una connessione a Internet.
Per accedere alla pagina del servizio, fare click sul collegamento Assistenza nella finestra principale
dell'applicazione, quindi fare click sul bottone Assistenza FastTrack nella finestra visualizzata.
U L T E R I O R I F O N T I D I I N F O R M A Z I O N I
21
Guida in linea
Il pacchetto di installazione dell'applicazione include il file della Guida sensibile al contesto e della Guida completa.
Tale file contiene informazioni sulla modalità di gestione della protezione del computer (visualizzazione dello stato
della protezione, scansione anti-virus di diverse aree del computer ed esecuzione di altre attività). La Guida
completa e la Guida sensibile al contesto forniscono informazioni su ogni finestra dell'applicazione, con un elenco e
una descrizione delle relative impostazioni e attività.
Per aprire il file della Guida, fare click sul bottone Guida nella finestra desiderata o premere F1.
DISCUSSIONI SULLE APPLICAZIONI KASPERSKY LAB NEL
FORUM WEB
Se la domanda non richiede una risposta urgente, è possibile sottoporla agli specialisti di Kaspersky Lab e ad altri utenti
nei forum Kaspersky all'indirizzo http://forum.kaspersky.com.
In questo forum è possibile visualizzare gli argomenti esistenti, lasciare commenti, creare nuovi argomenti o utilizzare il
motore di ricerca.
COME CONTATTARE L'UFFICIO VENDITE
In caso di domande riguardanti la scelta o l'acquisto di Kaspersky Internet Security o l'estensione della licenza, è
possibile contattare l'ufficio vendite (http://www.kaspersky.com/it/contacts).
È possibile inviare le proprie domande agli specialisti dell'ufficio vendite via e-mail all'indirizzo
sales.consumer@it.kaspersky.com.
COME CONTATTARE IL TEAM DI SVILUPPO DELLA
DOCUMENTAZIONE
Per porre domande relative alla documentazione, segnalare un errore o inviare i propri commenti, è possibile contattare
il team di sviluppo della documentazione tecnica. Per contattare il team di sviluppo della documentazione, inviare un
messaggio e-mail all'indirizzo docfeedback@kaspersky.com. Specificare "Kaspersky Help Feedback: Kaspersky Internet
Security" come oggetto del messaggio.
Garantire la protezione del computer .............................................................................................................................. 23
Kit di distribuzione ........................................................................................................................................................... 25
Servizi per gli utenti registrati .......................................................................................................................................... 25
Requisiti hardware e software ......................................................................................................................................... 26
Questa sezione contiene una descrizione delle nuove caratteristiche dell'applicazione, oltre ad alcune informazioni sui
relativi componenti e funzionalità. Vengono illustrate la funzione di ciascun componente del pacchetto e la gamma di
servizi disponibili per gli utenti registrati dell'applicazione. La sezione contiene inoltre i requisiti hardware e software che il
computer deve soddisfare per l'installazione di Kaspersky Internet Security.
NOVITÀ
Le novità di Kaspersky Internet Security includono:
Un nuovo componente di protezione di Controllo sistema (vedere pagina 111) consente il monitoraggio delle
attività delle applicazioni nel sistema e fornisce informazioni dettagliate agli altri componenti di protezione.
Grazie alla cronologia ripristinabile delle attività delle applicazioni, il componente può eseguire il rollback dei
risultati delle azioni di un'applicazione dannosa, quando vengono rilevate azioni di questo tipo dai vari
componenti di protezione.
Una funzionalità avanzata di Modalità Protetta, Modalità Protetta per le applicazioni (vedere pagina 155),
offre un desktop isolato in cui è possibile avviare le applicazioni sospette senza rischi per il sistema operativo
principale.
Sono stati aggiunti nuovi moduli per migliorare la protezione su Internet:
Navigazione sicura (vedere pagina 105) – include il modulo di scansione dei collegamenti disponibile nella
versione precedente dell'applicazione e consente di bloccare l'accesso ai siti Web potenzialmente
pericolosi, assicurando l'esplorazione solo dei siti Web attendibili.
Filtro Geografico (vedere pagina 105) – consente di concedere o bloccare l'accesso ai siti Web in base alla
loro appartenenza a determinati domini. Questo consente ad esempio di bloccare l'accesso ai siti Web che
appartengono a domini nazionali con un elevato rischio di infezione.
Controllo Applicazioni consente una definizione più efficace dei gruppi di applicazioni, nonché la configurazione
delle regole delle applicazioni in base ai dati di Kaspersky Security Network, raccolti dalle statistiche sul
funzionamento di Controllo Applicazioni nei computer di numerosi utenti.
La funzionalità di Scansione a PC inattivo (vedere pagina 173) permette di eseguire la scansione anti-virus
mentre il computer è inattivo e di interromperla quando si riprende il lavoro. In tal modo, è possibile eseguire
periodicamente una scansione e allo stesso tempo evitare la riduzione della velocità di esecuzione del
computer quando necessario.
Le funzionalità di Parental Control (vedere pagina 160) sono state estese: ora è possibile controllare l'accesso
dell'utente al computer e a Internet, controllare l'avvio delle applicazioni nel computer, limitare l'accesso ai siti
Web con contenuti indesiderati e il download di file da Internet, controllare le comunicazioni dell'utente nei
social network e tramite i sistemi di messaggistica istantanea, nonché visualizzare rapporti sulle azioni
dell'utente controllato. Per ottimizzare la configurazione di Parental Control, il modulo offre opzioni per
l'esportazione e l'importazione delle impostazioni per l'account.
K A S P E R S K Y I N T E R N E T S E C U R I T Y 20 1 1
23
GARANTIRE LA PROTEZIONE DEL COMPUTER
Kaspersky Internet Security assicura una protezione completa del computer dalle minacce note e da quelle sconosciute,
dagli attacchi di rete e dalle intrusioni, dalla posta spam e da altre informazioni indesiderate.
Ogni tipo di minaccia è gestito da un componente di protezione distinto (vedere la descrizione dei componenti più avanti
in questa sezione). I componenti possono essere abilitati o disabilitati indipendentemente l'uno dall'altro e configurati di
conseguenza.
Oltre alla sicurezza costante garantita dai componenti di protezione, è consigliabile eseguire periodicamente una
scansione anti-virus del computer. Questa operazione è necessaria per eliminare la possibilità che si diffondano
programmi dannosi non rilevati dai componenti di protezione in tempo reale, ad esempio perché è stato impostato un
livello di protezione basso.
Per mantenere aggiornato Kaspersky Internet Security, è necessario aggiornare i database e i moduli software utilizzati
dall'applicazione. L'applicazione viene aggiornata automaticamente per impostazione predefinita. Tuttavia, è possibile
aggiornare manualmente in qualsiasi momento i database e i moduli software, se necessario.
È possibile controllare le singole applicazioni avviate nel computer tramite il monitoraggio delle attività delle applicazioni.
L'accesso delle applicazioni ai dati personaliè sottoposto a particolari controlli. Questi dati includono file, cartelle e chiavi
del Registro di sistema che contengono impostazioni e dati importanti delle applicazioni utilizzate più di frequente,
nonché file dell'utente (cartella Documenti, cookie, informazioni sull'attività dell'utente). Le applicazioni sospette possono
essere eseguite in un ambiente protetto.
Per determinate attività che è necessario eseguire occasionalmente, come la configurazione di Microsoft Internet
Explorer o la cancellazione delle tracce delle attività dell'utente nel sistema, sono disponibili strumenti e procedure
guidate (vedere la sezione "Strumenti aggiuntivi per una migliore protezione del computer" a pagina 179).
Componenti di protezione
I componenti di protezione seguenti garantiscono la sicurezza del computer in tempo reale:
Anti-Virus File
Anti-Virus File impedisce l'infezione del file system del computer. Il componente viene avviato all'avvio del sistema
operativo, rimane in modo permanente nella RAM del computer ed esamina tutti i file aperti, salvati o avviati nel
computer e in tutte le unità connesse. Kaspersky Internet Security intercetta ogni tentativo di accedere a un file e ne
esegue la scansione allo scopo di individuare virus noti. Il file può essere elaborato solo se non è infetto o se non
determina errori nell'applicazione. Se per qualsiasi motivo un file non può essere disinfettato, verrà eliminato. Il file
verrà spostato in quarantena o ne verrà salvata una copia nel backup.
Anti-Virus Posta
Anti-Virus Posta esamina i messaggi di posta elettronica in arrivo e in uscita del computer. Il messaggio di posta è
disponibile per il destinatario solo se non contiene oggetti pericolosi.
Anti-Virus Web
Anti-Virus Web intercetta e blocca gli script nei siti Web se costituiscono una minaccia. Anche tutto il traffico HTTP è
soggetto a un monitoraggio approfondito. Inoltre, il componente blocca l'accesso ai siti Web dannosi.
Anti-Virus IM
Anti-Virus IM garantisce un utilizzo sicuro dei sistemi di messaggistica istantanea. Il componente protegge le
informazioni che il computer riceve tramite protocolli IM. Anti-Virus IM garantisce un funzionamento sicuro della
messaggistica istantanea.
Difesa Proattiva
Difesa Proattiva consente di rilevare un nuovo programma dannoso prima che esegua la propria attività. Il
funzionamento del componente è basato sul monitoraggio e sull'analisi di tutte le applicazioni installate nel
computer. In base alle azioni eseguite, Kaspersky Internet Security stabilisce se l'applicazione è potenzialmente
pericolosa. Il computer è pertanto protetto non solo dai virus noti, ma anche da quelli nuovi e da quelli che non sono
stati ancora scoperti.
M A N U A L E D E L L ' U T E N T E
24
Anti-Phishing
Un componente, integrato in Anti-Virus Web, Anti-Spam e Anti-Virus IM, che consente di verificare che gli indirizzi
Web non siano inclusi nell'elenco di indirizzi Web sospetti e di phishing.
Controllo Applicazioni
Il componente Controllo Applicazioni registra le azioni eseguite dalle applicazioni nel sistema e ne gestisce le attività
in base al gruppo al quale le assegna. Per ciascun gruppo di applicazioni viene definito un insieme di regole. Tali
regole gestiscono l'accesso dell'applicazione a varie risorse del sistema operativo.
Firewall
Il Firewall garantisce la protezione nelle reti locali e in Internet. Questo componente filtra tutte le attività di rete
utilizzando due tipi di regole: regole per le applicazioni e regole per i pacchetti.
Prevenzione Intrusioni
Prevenzione Intrusioni viene caricato durante l'avvio del sistema operativo ed esamina il traffico di rete in entrata per
verificare la presenza di eventuali attività tipiche degli attacchi di rete. In seguito all'individuazione di un tentativo di
attacco al computer, Kaspersky Internet Security blocca tutte le attività di rete del computer da cui proviene l'attacco
verso il computer in uso.
Anti-Spam
Anti-Spam è integrato nel client di posta elettronica installato nel computer e monitora tutti i messaggi e-mail in
entrata alla ricerca di spam. Tutti i messaggi contenenti spam vengono contrassegnati con un'intestazione speciale.
È inoltre possibile configurare Anti-Spam per l'elaborazione dello spam (eliminazione automatica, spostamento in
una cartella speciale e così via). Il componente analizza inoltre i messaggi di posta elettronica per rilevare phishing.
Monitor di Rete
Questo componente è stato progettato per visualizzare informazioni sulle attività di rete in tempo reale.
Anti-Banner
Anti-Banner blocca le informazioni pubblicitarie contenute nei banner incorporati nelle interfacce di vari programmi
installati nel computer o visualizzate online.
Parental Control
La funzionalità Parental Control è progettata per salvaguardare bambini e adolescenti dalle potenziali minacce
legate all'utilizzo del computer e di Internet.
Parental Control permette di definire in modo flessibile restrizioni per l'accesso a risorse Web e applicazioni per
diversi utenti, a seconda della fascia di età. Consente inoltre di visualizzare rapporti statistici sulle attività degli utenti
controllate.
Vi sono tre gruppi di oggetti protetti dai componenti dell'applicazione:
File, dati di identità, nomi utente e password, informazioni sulle carte di credito e così via. Questi file sono
protetti da Anti-Virus File, Controllo Applicazioni e Difesa Proattiva.
Applicazioni installate nel computer e oggetti del sistema operativo. La protezione di questi file viene garantita
da Anti-Virus Posta, Anti-Virus Web, Anti-Virus IM, Controllo Applicazioni, Prevenzione Intrusioni, Anti-Spam e
Difesa Proattiva.
Attività online: utilizzo disistemi di pagamento, protezione della posta elettronica da spam e virus e così via. La
protezione di questi file viene garantita da Anti-Virus Posta, Anti-Virus Web, Anti-Virus IM, Firewall, Prevenzione
Intrusioni, Anti-Spam, Monitor di Rete, Anti-Banner, Parental Control e Anti-Phishing.
Il raggruppamento dei componenti a seconda degli oggetti che proteggono è rappresentato graficamente nella sezione
Centro protezione della finestra principale dell'applicazione (vedere la sezione "Finestra principale di Kaspersky
Internet Security" a pagina 40).
K A S P E R S K Y I N T E R N E T S E C U R I T Y 20 1 1
25
KIT DI DISTRIBUZIONE
È possibile acquistare la versione in scatola di Kaspersky Internet Security da un rivenditore oppure acquistare il
prodotto via Internet da negozi online come la sezione Compra Online del sito http://www.kaspersky.it.
Se si acquista la versione in scatola del programma, la confezione includerà:
Una busta sigillata con il CD di installazione, che contiene i file del programma e la documentazione in formato
PDF.
La documentazione stampata, in particolare la Guida introduttiva e il Manuale dell'utente, a seconda dell'area
geografica.
Il Contratto di licenza, a seconda dell'area geografica.
La scheda di attivazione con un codice di attivazione, a seconda dell'area geografica.
Leggere attentamente il Contratto di licenza (vedere la sezione "Informazioni sul Contratto di licenza con l'utente finale" a
pagina 35).
Se non si accettano le condizioni del Contratto di licenza, è possibile restituire il prodotto al rivenditore da cui è stato
acquistato e ottenere un rimborso, a condizione che la busta che contiene il disco di installazione sia ancora sigillata e
che il prodotto non sia stato attivato con il codice di attivazione incluso nella scatola.
Aprendo la busta del disco di installazione ed attivando il prodotto con il codice di attivazione, si accettano tutte le
condizioni del Contratto di licenza.
Prima di aprire la busta, leggere attentamente il Contratto di licenza.
Se si acquista Kaspersky Internet Security da eStore, il prodotto verrà scaricato dal sito Web di Kaspersky Lab e il presente Manuale dell'utente sarà incluso nel pacchetto di installazione. Una voltaricevuto il pagamento, verrà inviato un
codice di attivazione tramite posta elettronica.
SERVIZI PER GLI UTENTI REGISTRATI
Kaspersky Lab offre agli utenti legittimi un serie di servizi che consentono di aumentare l'efficienza di utilizzo
dell'applicazione.
Quando si acquista la licenza, si diventa automaticamente utenti registrati e si acquisisce il diritto di usufruire dei servizi
seguenti:
ricezione ogni ora di aggiornamenti dei database e disponibilità di nuove versioni del prodotto;
consulenza per l'installazione, la configurazione e l'utilizzo del prodotto, telefonicamente o tramite la Pagina
personale;
notifica dei nuovi prodotti software rilasciati da Kaspersky Lab e dei nuovi virus emergenti a livello mondiale.
Questo servizio viene fornito agli utenti che hanno eseguito la sottoscrizione alle notizie da Kaspersky Lab sul
sito Web del servizio di Assistenza tecnica (http://support.kaspersky.com/subscribe).
Non viene fornita consulenza su aspetti relativi al funzionamento e all'utilizzo di sistemi operativi, software di terze parti e
altre tecnologie.
M A N U A L E D E L L ' U T E N T E
26
REQUISITI HARDWARE E SOFTWARE
Per il corretto funzionamento di Kaspersky Internet Security, il computer deve soddisfare i requisiti definiti di seguito.
Requisiti generali:
480 MB di spazio libero su disco.
Unità CD/DVD-ROM (per installare Kaspersky Internet Security dal CD di distribuzione).
Connessione a Internet (per aggiornare i database e i moduli dell'applicazione).
Microsoft Internet Explorer 6.0 o versione successiva.
Microsoft Windows Installer 2.0.
Requisiti per Microsoft Windows XP Home Edition (Service Pack 2 o versione successiva), Microsoft Windows XP
Professional (Service Pack 2 o versione successiva), Microsoft Windows XP Professional x64 Edition (Service Pack 2 o
versione successiva):
processore Intel Pentium da 800 MHz a 32 bit (x86) / a 64 bit (x64) o superiore (o un processore equivalente
compatibile);
512 MB di RAM.
Requisiti per Microsoft Windows Vista Home Basic, Microsoft Windows Vista Home Premium, Microsoft Windows Vista
Business, Microsoft Windows Vista Enterprise, Microsoft Windows Vista Ultimate, Microsoft Windows 7 Starter, Microsoft
Windows 7 Home Basic, Microsoft Windows 7 Home Premium, Microsoft Windows 7 Professional, Microsoft Windows 7
Ultimate:
processore Intel Pentium da 1 GHz a 32 bit (x86) / a 64 bit (x64) o superiore (o un processore equivalente
compatibile);
1 GB di RAM (a 32 bit); 2 GB di RAM (a 64 bit).
Non è possibile abilitare Modalità Protetta se si utilizza un sistema operativo Microsoft Windows XP (a 64 bit). Modalità
Protetta offre funzionalità limitate se si utilizzano i sistemi operativi Microsoft Windows Vista (a 64 bit) e Microsoft
Windows 7 (a 64 bit).
Requisiti per i netbook:
Processore Intel Atom da 1,33 MHz (Z520) o un processore equivalente compatibile.
Scheda video Intel GMA950 con almeno 64 MB di RAM video (o una scheda equivalente compatibile).
Dimensione dello schermo non inferiore a 10,1 pollici.
Microsoft Windows XP Home Edition o versione successiva.
27
INSTALLAZIONE DELL'APPLICAZIONE
IN QUESTA SEZIONE:
Procedura di installazione ............................................................................................................................................... 27
Questa sezione contiene le istruzioni per l'installazione dell'applicazione nel computer e l'esecuzione della
configurazione iniziale. Viene inoltre descritta la procedura per la disinstallazione dell'applicazione.
PROCEDURA DI INSTALLAZIONE
Kaspersky Internet Security viene installato nel computer in modalità interattiva tramite l'Installazione guidata.
La procedura guidata comprende una serie di schermate (passaggi), tra cui è possibile spostarsi utilizzando i bottoni
Indietro e Avanti. Per chiudere la procedura guidata al termine delle operazioni, utilizzare il bottone Fine. Per
interrompere la procedura in qualsiasi momento, utilizzare il bottone Annulla.
Se è necessario proteggere più computer, l'applicazione deve essere installata in tutti i computer nello stesso modo. In
questo caso, in base al contratto di licenza, il periodo di validità della licenza ha inizio dalla data della prima attivazione. Se si attiva l'applicazione per la protezione di ulteriori computer, il periodo di validità della licenza sarà ridotto del numero
di giorni trascorsi dalla data della prima attivazione. Di conseguenza, il periodo di validità della licenza scadrà per tutte le
Per installare Kaspersky Internet Security nel computer:
Eseguire il file di installazione (con estensione *.exe) nel CD che contiene il prodotto.
Il processo per l'installazione di Kaspersky Internet Security da un file di installazione scaricato da Internet è identico a
quello per l'installazione da CD.
M A N U A L E D E L L ' U T E N T E
28
IN QUESTA SEZIONE:
Passaggio 1. Ricerca di una nuova versione dell'applicazione ....................................................................................... 28
Passaggio 2. Verifica dei requisiti di installazione ........................................................................................................... 28
Passaggio 3. Scelta del tipo di installazione.................................................................................................................... 29
Passaggio 4. Visualizzazione del contratto di licenza ..................................................................................................... 29
Passaggio 5. Informativa sulla raccolta dei dati per Kaspersky Security Network ........................................................... 29
Passaggio 6. Ricerca di applicazioni incompatibili .......................................................................................................... 29
Passaggio 7. Selezione della cartella di destinazione ..................................................................................................... 30
Passaggio 11. Registrazione di un utente ....................................................................................................................... 31
Passaggio 13. Analisi del sistema ................................................................................................................................... 32
Passaggio 14. Chiusura della procedura guidata ............................................................................................................ 32
PASSAGGIO 1.RICERCA DI UNA NUOVA VERSIONE
DELL'APPLICAZIONE
Prima dell'installazione, il programma di installazione controlla se nei server degli aggiornamenti di Kaspersky Lab è
disponibile una nuova versione di Kaspersky Internet Security.
Se non vengono trovate nuove versioni nei server degli aggiornamenti di Kaspersky Lab, verrà avviata l'Installazione
guidata per la versione corrente.
Se nei server degli aggiornamenti è disponibile una nuova versione di Kaspersky Internet Security, verrà richiesto se
scaricarla e installarla nel computer. Se si annulla il download della nuova versione, verrà avviata l'Installazione guidata
per la versione corrente. Se si sceglie di installare la nuova versione, i file di distribuzione del prodotto verranno scaricati
nel computer e verrà avviata automaticamente l'Installazione guidata per la nuova versione. Per una descrizione della
procedura di installazione per la nuova versione, fare riferimento alla documentazione corrispondente.
PASSAGGIO 2.VERIFICA DEI REQUISITI DI INSTALLAZIONE
Prima dell'installazione di Kaspersky Internet Security nel computer, il programma di installazione esamina il sistema
operativo e i service pack installati per verificare che soddisfino i requisiti software per l'installazione del prodotto (vedere
la sezione "Requisiti hardware e software" a pagina 26). Inoltre, il programma di installazione verifica la presenza del
software richiesto e delle credenziali necessarie per l'installazione delle applicazioni.
Se una condizione non è soddisfatta, verrà visualizzata una notifica. In tal caso, è consigliabile installare il software
richiesto e utilizzare il servizio Windows Update per scaricare e applicare i service pack necessari prima di installare il
prodotto Kaspersky Lab.
I N S T A L L A Z I O N E D E L L ' A P P L I C A Z I O N E
29
Durante questo passaggio, l'applicazione esegue una ricerca delle applicazioni Kaspersky Lab che potrebbero generare
conflitti se utilizzate in combinazione con Kaspersky Internet Security. Se vengono rilevate applicazioni di questo tipo,
viene offerta la possibilità di rimuoverle manualmente.
Se viene rilevata una versione precedente di Kaspersky Anti-Virus o Kaspersky Internet Security, tutti i dati utilizzabili in
Kaspersky Internet Security 2011 (informazioni di attivazione, impostazioni dell'applicazione e così via) verranno salvati e
utilizzati per l'installazione dell'applicazione.
PASSAGGIO 3.SCELTA DEL TIPO DI INSTALLAZIONE
In questa fase è possibile scegliere il tipo di installazione di Kaspersky Internet Security più adatto per le proprie
esigenze:
Installazione standard. Se si seleziona questa opzione (la casella Modifica impostazioni di installazione è
deselezionata), l'applicazione verrà installata nel computer con le impostazioni di protezione consigliate dagli
esperti di Kaspersky Lab.
Installazione personalizzata. In questo caso (la casella Modifica impostazioni di installazione è selezionata),
verrà richiesto di specificare la cartella di destinazione in cui installare l'applicazione (vedere la sezione
"Passaggio 7. Selezione della cartella di destinazione" a pagina 30) e disabilitare la protezione del processo di
installazione, se necessario (vedere la sezione "Passaggio 8. Preparazione dell'installazione" a pagina 30).
Per continuare l'installazione, fare click su Avanti.
PASSAGGIO 4.VISUALIZZAZIONE DEL CONTRATTO DI LICENZA
In questa fase è necessario esaminare il contratto di licenza tra l'utente e Kaspersky Lab.
Leggere attentamente il contratto e specificare il proprio consenso facendo click sul bottone Accetto. L'installazione
proseguirà.
Per annullare l'installazione, fare click sul bottone Annulla.
PASSAGGIO 5.INFORMATIVA SULLA RACCOLTA DEI DATI PER
KASPERSKY SECURITY NETWORK
In questa fase viene offerta la possibilità di partecipare a Kaspersky Security Network. La partecipazione al programma
implica l'invio a Kaspersky Lab di informazioni sulle nuove minacce rilevate nel computer, sulle applicazioni in
esecuzione e sulle applicazioni con firma digitale scaricate, insieme all'ID univoco assegnato al computer da Kaspersky
Internet Security e informazioni sul sistema. Le informazioni trasmesse non includono dati personali.
Leggere il testo dell'Informativa sulla raccolta dei dati di Kaspersky Security Network. Se si accettano tutti i punti
dell'informativa, selezionare la casella Accetto le condizioni di adesione al programma Kaspersky Security Network.
Fare click sul bottone Avanti per eseguire l'installazione personalizzata (vedere la sezione "Passaggio 3. Scelta del tipo
di installazione" a pagina 29). Per eseguire l'installazione standard, fare click sul bottone Installa. L'installazione
proseguirà.
PASSAGGIO 6.RICERCA DI APPLICAZIONI INCOMPATIBILI
Durante questo passaggio, viene verificato se nel computer sono installate applicazioni incompatibili con Kaspersky
Internet Security.
Se non vengono rilevate applicazioni di questo tipo, la procedura guidata procede automaticamente al passaggio
successivo.
M A N U A L E D E L L ' U T E N T E
30
Se vengono rilevate applicazioni incompatibili, queste sono visualizzate in un elenco e viene richiesto all'utente se
desidera rimuoverle automaticamente o manualmente. Durante la rimozione delle applicazioni incompatibili, sarà
necessario riavviare il sistema. Dopo il riavvio, l'installazione di Kaspersky Internet Security continuerà automaticamente.
Per continuare l'installazione, fare click su Avanti.
PASSAGGIO 7.SELEZIONE DELLA CARTELLA DI DESTINAZIONE
Questo passaggio dell'Installazione guidata è disponibile solo se è stata selezionata l'installazione personalizzata
(vedere la sezione "Passaggio 3. Scelta del tipo di installazione" a pagina 29). Nell'installazione standard il passaggio
viene saltato e l'applicazione è installata nella cartella predefinita.
In questa fase viene richiesto di scegliere la cartella in cui installare Kaspersky Internet Security. Per impostazione
predefinita, viene utilizzato il seguente percorso:
<unità> \ Programmi \ Kaspersky Lab \ Kaspersky Internet Security 2011 – per i sistemi a 32 bit;
<unità> \ Programmi \ Kaspersky Lab (x86) \ Kaspersky Internet Security 2011 – per i sistemi a 64 bit.
Per installare Kaspersky Internet Security in una cartella differente, specificare il percorso desiderato nel campo di
immissione o fare click su Visualizza e scegliere la cartella nella finestra visualizzata.
Il percorso della cartella di installazione non può avere una lunghezza superiore a 200 caratteri o contenere i caratteri
speciali \, /, ?, :, *, ", >, < e |.
Per controllare lo spazio libero su disco per l'installazione dell'applicazione, fare click sul bottone Disco. Nella finestra
visualizzata sono riportate le informazioni sullo spazio su disco. Per chiudere la finestra, fare click su OK.
Per procedere con l'installazione, fare click su Avanti nella finestra della procedura guidata.
PASSAGGIO 8.PREPARAZIONE DELL'INSTALLAZIONE
Questo passaggio dell'Installazione guidata è disponibile solo se è stata selezionata l'installazione personalizzata
(vedere la sezione "Passaggio 3. Scelta del tipo di installazione" a pagina 29). Nell'installazione standard, questo
passaggio viene saltato.
Poiché il computer potrebbe essere infetto da programmi dannosi che possono influire sull'installazione di Kaspersky
Internet Security, è necessario proteggere il processo di installazione.
Per impostazione predefinita, la protezione del processo di installazione è abilitata: la casella Proteggi il processo di installazione nella finestra della procedura guidata è selezionata.
È consigliabile deselezionare questa casella se non è possibile installare l'applicazione, ad esempio durante l'esecuzione
dell'installazione remota tramite Desktop remoto di Windows. Il problema potrebbe essere causato dall'abilitazione della
protezione.
In questo caso, interrompere l'installazione, riavviarla, selezionare la casella Modifica impostazioni di installazione nel
passaggio Scelta del tipo di installazione (vedere la sezione "Passaggio 3. Scelta del tipo di installazione" a pagina 29) e,
durante il passaggio Preparazione dell'installazione, deselezionare la casella Proteggi il processo di installazione.
Per continuare l'installazione, fare click su Installa.
Durante l'installazione dell'applicazione in un computer con sistema operativo Microsoft Windows XP, le connessioni di
rete attive vengono terminate. La maggior parte delle connessioni terminate viene ripristinata dopo un breve intervallo di
tempo.
Loading...
+ 266 hidden pages
You need points to download manuals.
1 point = 1 manual.
You can buy points or you can get point for every manual you upload.