Kaspersky Small Office Security 2 Manuale dell'utente

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Kaspersky Small Office Security 2 Manuale dell'utente"

Transcript

1 Kaspersky Small Office Security 2 Manuale dell'utente VERSIONE DEL PROGRAMMA: 9.1

2 Gentile utente, grazie per aver scelto il nostro prodotto. Ci auguriamo che questa documentazione sia utile e fornisca risposte esaustive a gran parte delle domande relative al prodotto software cui è allegata. Attenzione. Il presente documento è di proprietà di Kaspersky Lab: tutti i diritti relativi al documento sono riservati dalle leggi sui diritti d'autore e dalle disposizioni dei trattati internazionali. La riproduzione e la distribuzione non autorizzate del presente documento, interamente o in parte, possono comportare gravi responsabilità civili, amministrative e penali, in conformità alle leggi della Federazione russa. Qualsiasi tipo di riproduzione o distribuzione di qualsiasi materiale, incluse le traduzioni, è consentito solo previa autorizzazione scritta concessa da Kaspersky Lab. Il presente documento e le immagini grafiche correlate possono essere utilizzati a scopo esclusivamente informativo, non commerciale né personale. Il presente documento è soggetto a modifiche senza ulteriori notifiche. La versione più recente del documento è disponibile nel sito Web di Kaspersky Lab all'indirizzo Kaspersky Lab non si assume responsabilità per il contenuto, la qualità, la pertinenza o la precisione del materiale utilizzato in questo documento i cui diritti appartengono a terze parti o per eventuali danni potenziali associati al loro utilizzo. Il presente documento include marchi depositati e di servizio appartenenti ai rispettivi proprietari. Data di revisione: Kaspersky Lab ZAO. Tutti i diritti riservati

3 SOMMARIO CONTRATTO DI LICENZA CON L UTENTE FINALE KASPERSKY LAB... 9 INFORMAZIONI SULLA GUIDA Contenuto del documento Convenzioni utilizzate nella documentazione ULTERIORI FONTI DI INFORMAZIONI Fonti di informazioni per l'esecuzione di ricerche Discussioni sulle applicazioni Kaspersky Lab nel forum Web Come contattare l'ufficio vendite Come contattare il team di sviluppo della documentazione INTERFACCIA DI KASPERSKY SMALL OFFICE SECURITY Novità Principali componenti e funzioni dell'applicazione Kit di distribuzione Requisiti hardware e software GESTIONE DELLA LICENZA Informazioni sul Contratto di licenza con l'utente finale Informazioni sulla licenza Informazioni sul codice di attivazione Visualizzazione delle informazioni sulla licenza INTERFACCIA DELL'APPLICAZIONE Icona nell'area di notifica della barra delle applicazioni Menu di scelta rapida Finestra principale di Kaspersky Small Office Security Finestra delle impostazioni dell'applicazione Finestre di notifica e messaggi a comparsa AVVIO E ARRESTO DELL'APPLICAZIONE Abilitazione e disabilitazione dell'avvio automatico Avvio e arresto manuale dell'applicazione STATO DI PROTEZIONE DELLA RETE AZIENDALE Diagnostica ed eliminazione dei problemi relativi alla protezione del computer Abilitazione o disabilitazione della protezione del computer Sospensione della protezione Utilizzo della modalità di protezione interattiva ESECUZIONE DELLE ATTIVITÀ PIÙ COMUNI Attivazione dell'applicazione Acquisto o rinnovo della licenza Come procedere quando vengono visualizzate le notifiche dell'applicazione Aggiornamento dei database e dei moduli dell'applicazione Esecuzione di una scansione anti-virus delle aree critiche del computer Scansione anti-virus di file, cartelle, dischi o altri oggetti Esecuzione di una scansione anti-virus completa del computer Ricerca delle vulnerabilità del computer

4 M A N U A L E D E L L ' U T E N T E Controllo remoto dello stato di protezione dei computer della rete aziendale Protezione dei dati personali dal furto Protezione dal phishing Tastiera Virtuale Gestione delle password Crittografia dei dati Come procedere se si sospetta che un oggetto sia infetto Ripristino di un oggetto eliminato o disinfettato dall'applicazione Come procedere se si sospetta che il computer sia infetto Creazione di copie di backup dei dati Limitazione dell'accesso alle impostazioni di Kaspersky Small Office Security Limitazione dell'utilizzo del computer e di Internet per i diversi utenti Creazione e utilizzo del Rescue Disk Creazione del Rescue Disk Avvio del computer dal Rescue Disk Gestione di un volume elevato di messaggi spam Visualizzazione del rapporto sulla protezione del computer Ripristino delle impostazioni predefinite dell'applicazione Trasferimento delle impostazioni dell'applicazione in un altro computer IMPOSTAZIONI AVANZATE DELL'APPLICAZIONE Scansione Scansione Anti-Virus Scansione Vulnerabilità Aggiornamento Selezione della sorgente degli aggiornamenti Creazione della pianificazione di avvio degli aggiornamenti Rollback dell'ultimo aggiornamento Scansione della quarantena dopo l'aggiornamento Utilizzo di un server proxy Esecuzione di aggiornamenti tramite un altro account utente Anti-Virus File Abilitazione e disabilitazione dell'anti-virus File Sospensione automatica dell'anti-virus File Creazione di un ambito di protezione Modifica e ripristino del livello di protezione Modifica della modalità di scansione Utilizzo dell'analisi euristica Tecnologia di scansione Modifica delle azioni da eseguire sugli oggetti rilevati Scansione dei file compositi Ottimizzazione della scansione Anti-Virus Posta Abilitazione e disabilitazione dell'anti-virus Posta Creazione di un ambito di protezione Modifica e ripristino del livello di protezione Utilizzo dell'analisi euristica Modifica delle azioni da eseguire sugli oggetti rilevati Filtraggio degli allegati

5 S O M M A R I O Scansione dei file compositi Scansione della posta elettronica in Microsoft Office Outlook Scansione della posta elettronica in The Bat! Anti-Virus Web Abilitazione e disabilitazione dell'anti-virus Web Modifica e ripristino del livello di protezione Modifica delle azioni da eseguire sugli oggetti rilevati Blocco degli script pericolosi Controllo delle URL tramite il database degli indirizzi sospetti e di phishing Utilizzo dell'analisi euristica Ottimizzazione della scansione Barra degli strumenti di Kaspersky Creazione di un elenco di indirizzi attendibili Anti-Virus IM Abilitazione e disabilitazione dell'anti-virus IM Creazione di un ambito di protezione Selezione del metodo di scansione Anti-Spam Abilitazione e disabilitazione dell'anti-spam Modifica e ripristino del livello di protezione Addestramento dell'anti-spam Scansione dei collegamenti nei messaggi Rilevamento dello spam in base a frasi e indirizzi. Creazione di elenchi Regolazione dei valori di soglia del fattore di spam Utilizzo delle funzionalità avanzate di filtraggio anti-spam Selezione dell'algoritmo di riconoscimento dello spam Aggiunta di un'etichetta all'oggetto del messaggio Filtraggio dei messaggi di posta sul server. Gestore della posta Esclusione di messaggi di Microsoft Exchange Server dalla scansione Configurazione dell'elaborazione dello spam nei client di posta elettronica Anti-Banner Abilitazione e disabilitazione dell'anti-banner Selezione del metodo di scansione Creazione degli elenchi di indirizzi di banner bloccati e consentiti Esportazione e importazione degli elenchi di indirizzi Area Sicura Abilitazione e disabilitazione dell'area Sicura Inserimento delle applicazioni in gruppi Visualizzazione delle attività delle applicazioni Modifica di un gruppo Regole dell'area Sicura Protezione delle risorse del sistema operativo e dei dati di identità Difesa Proattiva Abilitazione e disabilitazione della Difesa Proattiva Creazione di un gruppo di applicazioni attendibili Utilizzo dell'elenco di attività pericolose Modifica delle regole per il monitoraggio delle attività pericolose Rollback delle azioni di un programma dannoso Protezione della rete

6 M A N U A L E D E L L ' U T E N T E Firewall Prevenzione Intrusioni Scansione delle connessioni crittografate Monitor di Rete Configurazione del server proxy Creazione di un elenco di porte monitorate Area attendibile Creazione di un elenco di applicazioni attendibili Creazione dell'elenco di esclusioni Modalità protetta di esecuzione delle applicazioni Esecuzione di un'applicazione in modalità protetta Creazione dell'elenco di applicazioni da eseguire in modalità protetta Creazione di un collegamento per l'esecuzione dei programmi Cancellazione dei dati in Modalità Protetta Utilizzo di una cartella condivisa Quarantena e Backup Archiviazione degli oggetti di quarantena e backup Utilizzo degli oggetti in quarantena Backup Creazione di un'area per l'archivio di backup Connessione di un archivio esistente Cancellazione di un archivio Rimozione di un archivio Creazione di un'attività di backup Esecuzione di un'attività di backup Ripristino dei dati Ricerca di copie di backup Visualizzazione dei dati sulle copie di backup Visualizzazione del rapporto sugli eventi Gestione criteri Web Configurazione di Gestione criteri Web per l'utente Visualizzazione dei rapporti sulle attività degli utenti Crittografia dei dati Creazione e connessione di un contenitore esistente Blocco e sblocco dell'accesso ai dati nel contenitore Aggiunta di file nel contenitore Configurazione del contenitore Creazione di un collegamento per l'accesso rapido al contenitore Console di gestione Configurazione della gestione remota Scansione della rete aziendale alla ricerca di virus e vulnerabilità Aggiornamento remoto dei database nei computer della rete Abilitazione o disabilitazione dei componenti di protezione nei computer della rete Gestione remota dei criteri Web Esecuzione di attività di backup nei computer della rete Gestione remota delle licenze nei computer della rete Gestione delle password Interfaccia di Gestione delle password Gestione del database delle password

7 S O M M A R I O Configurazione delle impostazioni dell'applicazione Creazione di password complesse Utilizzo della versione portatile di Password Manager Prestazioni e compatibilità con altre applicazioni Selezione delle categorie di minacce rilevabili Tecnologia avanzata di disinfezione Allocazione delle risorse del computer durante la scansione anti-virus Impostazioni dell'applicazione in modalità a schermo intero. Modalità presentazione Risparmio energetico Auto-Difesa di Kaspersky Small Office Security Abilitazione e disabilitazione dell'auto-difesa Protezione dal controllo esterno Aspetto dell'applicazione Elementi attivi dell'interfaccia Interfaccia di Kaspersky Small Office Security News Agent Strumenti aggiuntivi Eliminazione definitiva dei dati Eliminazione delle tracce di attività; Eliminazione dei dati inutilizzati Correzione delle impostazioni del browser Internet Rapporti Creazione di un rapporto per il componente selezionato Filtro dei dati Ricerca di eventi Salvataggio di un rapporto in un file Archiviazione dei rapporti Cancellazione dei rapporti dell'applicazione Registrazione degli eventi non critici Configurare la notifica della disponibilità dei rapporti Notifiche Abilitazione e disabilitazione delle notifiche Configurazione del metodo di notifica Partecipazione a Kaspersky Security Network CONVALIDA DELLE IMPOSTAZIONI DI KASPERSKY SMALL OFFICE SECURITY "Virus" di prova EICAR e relative varianti Test della protezione del traffico HTTP Test della protezione del traffico SMTP Verifica del funzionamento di Anti-Virus File Verifica del funzionamento dell'attività di scansione anti-virus Verifica del funzionamento di Anti-Spam COME CONTATTARE IL SERVIZIO DI ASSISTENZA TECNICA Pagina personale Assistenza tecnica telefonica Creazione di un rapporto sullo stato del sistema Creazione di un file di traccia Invio dei file di dati Esecuzione di script AVZ

8 M A N U A L E D E L L ' U T E N T E APPENDICE Stati dell'abbonamento Utilizzo dell'applicazione dalla riga di comando Attivazione dell'applicazione Avvio dell'applicazione Arresto dell'applicazione Gestione dei componenti e delle attività dell'applicazione Scansione anti-virus Aggiornamento dell'applicazione Rollback dell'ultimo aggiornamento Esportazione delle impostazioni di protezione Importazione delle impostazioni di protezione Creazione di un file di traccia Visualizzazione della Guida Codici restituiti della riga di comando GLOSSARIO KASPERSKY LAB INFORMAZIONI SUL CODICE DI TERZE PARTI Codice di programma AGG (ANTI-GRAIN GEOMETRY) BISON PARSER SKELETON BOOST , , BZIP2/LIBBZIP EXPAT 1.2, FASTSCRIPT 1, Libreria Gecko SDK INFO-ZIP LIBJPEG 6B LIBNKFM LIBPNG 1.2.8, LIBSPF LIBUNGIF LIBXDR NDIS INTERMEDIATE MINIPORTDRIVER SAMPLE NDIS SAMPLE NDIS LIGHTWEIGHT FILTER DRIVER NETWORK CONFIGURATION SAMPLE OPENSSL 0.9.8D PCRE 3.0, 7.4, PROTOCOL BUFFER RFC1321-BASED (RSA-FREE) MD5 LIBRARY TINICONV WINDOWS TEMPLATE LIBRARY WINDOWS TEMPLATE LIBRARY ZLIB 1.2, Altre informazioni INDICE

9 CONTRATTO DI LICENZA CON L UTENTE FINALE KASPERSKY LAB AVVERTENZA LEGALE IMPORTANTE PER TUTTI GLI UTENTI: LEGGERE ATTENTAMENTE IL SEGUENTE CONTRATTO PRIMA DI INIZIARE A USARE IL SOFTWARE. FACENDO CLIC SUL PULSANTE ACCETTO NELLA FINESTRA DEL CONTRATTO DI LICENZA O IMMETTENDO IL/I SIMBOLO/I CORRISPONDENTE/I, LEI ACCETTA DI ESSERE VINCOLATO AL RISPETTO DEI TERMINI E DELLE CONDIZIONI DI QUESTO CONTRATTO. TALE AZIONE EQUIVALE AD APPORRE LA SUA FIRMA E SIGNIFICA CHE ACCETTA DI ESSERE VINCOLATO E DI DIVENTARE UNA PARTE CONTRAENTE DEL PRESENTE CONTRATTO E CHE ACCETTA LA VALIDITÀ LEGALE DEL PRESENTE CONTRATTO COME QUALSIASI ACCORDO STIPULATO PER ISCRITTO E DA LEI FIRMATO. SE NON È D ACCORDO CON TUTTI I TERMINI E LE CONDIZIONI DEL PRESENTE CONTRATTO, ANNULLI L INSTALLAZIONE DEL SOFTWARE E NON LO INSTALLI. SE IL SOFTWARE È ACCOMPAGNATO DA UN CONTRATTO DI LICENZA O DA UN DOCUMENTO SIMILE, I TERMINI PER L USO DEL SOFTWARE DEFINITI IN TALE DOCUMENTO AVRANNO LA PREVALENZA SUL PRESENTE CONTRATTO DI LICENZA CON L UTENTE FINALE. DOPO AVER CLICCATO IL PULSANTE "ACCETTO" NELLA FINESTRA DEL CONTRATTO DI LICENZA O DOPO AVER IMMESSO IL/I SIMBOLO/I CORRISPONDENTE/I LEI HA IL DIRITTO DI USARE IL SOFTWARE SECONDO I TERMINI E LE CONDIZIONI DEL PRESENTE CONTRATTO. 1. Definizioni 1.1. Per Software si intende il software, compresi gli aggiornamenti e i relativi materiali Per Titolare (titolare di tutti i diritti, sia esclusivi che non, relativi al Software) si intende Kaspersky Lab ZAO, una società regolarmente costituita ai sensi delle leggi della Federazione Russa Per Computer si intende l hardware, ivi compresi i personal computer, i laptop, le postazioni di lavoro, i personal digital assistant, gli "smart phone", i dispositivi palmari o gli altri dispositivi elettronici per cui il Software è stato progettato su cui il Software verrà installato e/o utilizzato Per Utente Finale (Lei/Suo) si intende il soggetto o i soggetti che installano o utilizzano il Software per proprio conto e che sta/stanno utilizzando legalmente una copia del Software; o, se il Software è stato scaricato o installato per conto di un organizzazione, ad esempio da un dipendente, "Lei" sta a intendere anche l organizzazione per cui il Software è stato scaricato o installato e si dichiara con il presente che tale organizzazione ha autorizzato quel soggetto ad accettare questo contratto, scaricando e installando il Software per conto dell organizzazione stessa. Ai fini del presente contratto il termine "organizzazione" include, a titolo esemplificativo e non limitativo, qualsiasi società di persone, società a responsabilità limitata, persona giuridica, associazione, società per azioni, trust, joint venture, organizzazione sindacale, organizzazione non registrata o autorità governativa Per Partner si intendono le organizzazioni o il soggetto/i soggetti che distribuiscono il Software al Titolare sulla base di un contratto e di una licenza Per Aggiornamento/i si intendono tutti gli aggiornamenti, le revisioni, le patch, i perfezionamenti, le correzioni, le modifiche, le copie, le aggiunte o i pacchetti di manutenzione, ecc Per Manuale dell Utente si intende il manuale dell utente, la guida per l amministratore, il libro di riferimento e i relativi materiali di tipo illustrativo o di altro tipo. 2. Concessione della licenza 2.1. Le viene ivi concessa licenza di uso non esclusivo per la memorizzazione, il caricamento, l installazione, l esecuzione e la visualizzazione (l "uso") del Software su di una quantità specificata di Computer al fine di fornire un supporto per la protezione del Suo Computer, sul quale è installato il Software, contro le minacce descritte nel Manuale dell Utente, in osservanza di tutti i requisiti tecnici descritti nel Manuale dell Utente e secondo i termini e le condizioni di questo Contratto (la "Licenza") e Lei accetta questa Licenza: 9

10 M A N U A L E D E L L ' U T E N T E Versione di prova. Se ha ricevuto, scaricato e/o installato la versione di prova del Software e se ha aderito alla licenza di valutazione del Software, può utilizzare il Software solo a scopo dimostrativo e soltanto per il periodo dimostrativo consentito, salvo laddove diversamente indicato, a partire dalla data della prima installazione. È severamente proibito l uso del Software per scopi diversi o per un periodo più lungo del periodo di valutazione consentito. Software per ambiente multiplo; Software a linguaggio multiplo; Software a doppio supporto magnetico; Copie multiple; Servizi aggiuntivi. Qualora Lei utilizzi diverse versioni del Software o edizioni del Software di lingua diversa, o riceva il Software su diversi supporti magnetici, o comunque riceva copie multiple del Software, ovvero qualora in cui Lei abbia acquistato il Software insieme a software aggiuntivi, il numero massimo di Computer su cui il Software può essere installato equivale al numero di computer specificato nelle licenze ricevute sempre che ogni licenza acquisita Le dia diritto a installare e utilizzare il Software sulla quantità numero di Computer specificata nei paragrafi 2.2 e 2.3, salvo laddove diversamente stabilito dai termini della licenza Se il Software è stato acquisito su un supporto fisico, Lei ha il diritto di utilizzare il Software per proteggere la quantità di Computer specificata nel pacchetto Software Se il Software è stato acquisito via Internet, Lei ha il diritto di utilizzare il Software per la protezione della quantità di Computer specificata all atto dell acquisizione della Licenza del Software Lei ha diritto di copiare il Software soltanto a scopo di back-up e solo a titolo di sostituzione della copia di Sua legale proprietà, qualora essa vada persa, distrutta o diventi inutilizzabile. Questa copia di back-up non può essere utilizzata per fini diversi e deve essere distrutta quando viene meno il diritto d uso del Software o alla scadenza della Sua licenza o qualora questa venga meno per qualsiasi altro motivo, ai sensi dalla legislazione in vigore nel principale paese di residenza o nel paese in cui Lei fa uso del Software Dal momento in cui si procede all attivazione del Software o dopo l installazione del file della chiave di licenza (a eccezione della versione di prova del Software), Lei ha diritto di ricevere i seguenti servizi per il periodo di tempo specificato sul pacchetto Software (se il Software è stato acquisito su supporto fisico) o specificato durante l acquisizione (se il Software è stato acquistato via Internet): - Aggiornamenti del Software via Internet quando e nel momento in cui il Titolare li pubblica sul suo sito o attraverso altri servizi online. Qualsiasi Aggiornamento di cui Lei possa essere destinatario costituisce parte del Software e a esso si applicano i termini e le condizioni di questo Contratto; - Supporto Tecnico via Internet e Hotline telefonica di Supporto Tecnico. 3. Attivazione e validità 3.1. Nel caso in cui Lei apportasse modifiche al Suo computer o al software di altri fornitori installato su di esso, il Titolare ha la facoltà di chiederle di ripetere l attivazione del Software o l installazione del file della chiave di licenza. Il Titolare si riserva il diritto di utilizzare qualsiasi mezzo e qualsiasi procedura per verificare la validità della Licenza e/o la validità legale della copia del Software installata e/o utilizzata sul Suo Computer Se il Software è stato acquisito su supporto fisico, esso può essere utilizzato previa accettazione del presente Contratto per il periodo specificato sulla confezione a far data dalla data di accettazione del presente Contratto Se il Software è stato acquisito via Internet, il Software può essere utilizzato previa accettazione del presente Contratto per il periodo specificato durante l acquisizione Lei ha diritto di usare la versione di prova del Software secondo quanto disposto dal Paragrafo 2.1 senza alcun addebito unicamente per il periodo di valutazione (30 giorni) concesso dal momento della sua attivazione ai sensi del presente Contratto, purché la versione di prova non dia diritto ad Aggiornamenti e a Supporto Tecnico via Internet e tramite Hotline telefonica La Sua Licenza d Uso del Software è limitata al periodo di tempo specificato nei Paragrafi 3.2 o 3.3 (secondo quanto applicabile) e nel periodo restante può essere visionata utilizzando i supporti descritti nel Manuale dell Utente Nel caso in cui Lei abbia acquisito il Software per un utilizzo su più di un Computer, la Sua Licenza d Uso del Software è limitata al periodo di tempo che ha inizio alla data di attivazione del Software o l installazione del file della chiave di licenza sul primo Computer Fatto salvo qualsiasi altro rimedio previsto dalla legge o basato sui principi di opportunità, giustizia e onesta composizione ("equity") a cui il Titolare possa legittimamente fare ricorso, nel caso di una Sua violazione dei termini e delle condizioni del presente Contratto, il Titolare avrà diritto in ogni momento e 10

11 S O M M A R I O senza obbligo di preavviso di rescindere questa Licenza senza rimborsare il prezzo d acquisto né parte di esso Lei accetta di fare uso del Software e utilizzare qualsiasi rapporto o informazione derivante dall utilizzo di questo Software in modo conforme a tutte le leggi applicabili internazionali, nazionali, statali, regionali e locali e a qualsiasi normativa, ivi compresa, a titolo esemplificativo e non limitativo, le leggi sulla privacy, sui diritti d autore, sul controllo delle esportazioni e sulle oscenità Fatte salve eventuali disposizioni contrarie specificamente previste in questa sede, Lei non ha la facoltà di trasferire né di assegnare alcuno dei diritti che le sono stati concessi ai sensi del presente Contratto né alcuno degli obblighi che da esso Le derivano. 4. Supporto Tecnico 4.1. Il Supporto Tecnico descritto al Paragrafo 2.5 del presente Contratto Le viene fornito quando è stato installato l Aggiornamento più recente del Software (a eccezione della versione di prova del Software). Servizio di assistenza tecnica: I Dati dell'utente, specificati in Personal Cabinet/Il mio account Kaspersky, possono essere usati dal Supporto tecnico solo durante l'elaborazione della richiesta dell'utente. 5. Raccolta di informazioni 5.1. Avendo accettato i termini e le condizioni del presente Contratto, Lei accetta di fornire informazioni al Titolare sui file eseguibili e sulle relative checksum allo scopo di migliorare il livello degli accorgimenti di sicurezza a Sua disposizione Allo scopo di migliorare la consapevolezza in materia di sicurezza circa le nuove minacce e le loro origini e allo scopo di migliorare il livello degli accorgimenti di sicurezza a Sua disposizione, con il Suo consenso, che è stato esplicitamente confermato nella Dichiarazione della Raccolta dei Dati del Kaspersky Security Network, Lei ha espressamente il diritto di ottenere tali informazioni. Lei può disattivare il servizio Kaspersky Security Network durante l installazione. Inoltre, Lei può attivare e disattivare il servizio Kaspersky Security Network in qualsiasi momento nella pagina delle opzioni del Software. Inoltre, Lei dichiara e accetta che qualsiasi informazione raccolta dal Titolare possa essere usata per monitorare e pubblicare relazioni sui trend relativi ai rischi per la sicurezza, a sola e unica discrezione del Titolare Il Software non elabora alcun dato che possa essere personalmente identificabile e non abbina i dati in elaborazione ad alcuna informazione personale Se non desidera che le informazioni raccolte dal Software vengano inviate al Titolare, non deve attivare e/o disattivare il servizio Kaspersky Security Network. 6. Restrizioni 6.1. Le è fatto divieto di emulare, clonare, locare, dare in prestito, noleggiare, vendere, modificare, decompilare o reingegnerizzare il Software, disassemblarlo o creare opere accessorie basate sul Software o su una porzione di esso con la sola eccezione di diritti non rinunciabili previsti dalla legislazione applicabile, e Le è fatto comunque divieto di ridurre parte del Software in forma decifrabile o trasferire il Software tutelato da licenza o qualsivoglia sottoinsieme dello stesso, o permettere a terzi di fare quanto sopra, salvo nella misura in cui le limitazioni sopra illustrate siano espressamente proibite dal diritto applicabile. È fatto divieto di utilizzare o reingegnerizzare qualsivoglia codice binario o origine del Software allo scopo di ricreare l algoritmo del programma, che è proprietario. Tutti i diritti non espressamente concessi attraverso il presente Contratto sono riservati al Titolare e/o ai suoi fornitori, secondo quanto applicabile. L uso non autorizzato del Software produrrà la rescissione immediata e automatica del presente Contratto e della Licenza concessa in virtù dello stesso e può determinare l apertura di un procedimento legale nei Suoi confronti Lei non ha diritto di trasferire i diritti d uso del Software a terzi Le è fatto divieto di mettere a conoscenza di terzi il codice di attivazione e/o il file chiave della licenza o di consentire l accesso al codice di attivazione e/o di licenza, i quali rappresentano dati riservati del Titolare Non è consentito concedere a noleggio, in locazione o in prestito a terzi il Software Non è consentito utilizzare il Software per la creazione di dati o di software che servono a individuare, bloccare o gestire le minacce descritte nel Manuale dell Utente In caso di violazione dei termini e delle condizioni del presente Contratto, il file di codice può essere bloccato. 11

12 M A N U A L E D E L L ' U T E N T E 6.7. Se si usa la versione di prova del Software non si ha il diritto di ricevere il Supporto Tecnico specificato al Paragrafo 4 del presente Contratto, né il diritto di trasferire la licenza o i diritti d uso del software a terzi 7. Garanzia limitata e clausola di esclusione della responsabilità 7.1. Il Titolare garantisce che il Software eseguirà sostanzialmente le prestazioni illustrate nelle specifiche e descritte nel Manuale dell Utente fermo restando, tuttavia, che tale garanzia limitata non si applica a quanto segue: (w) lacune del Suo Computer e relative violazioni per le quali il Titolare declina espressamente qualsiasi responsabilità di garanzia; (x) malfunzionamenti, difetti o guasti conseguenti a cattivo uso, abuso, incidente, negligenza, difetti di installazione, funzionamento o manutenzione, furto, atto vandalico, evento di forza maggiore, atti di terrorismo, interruzione di tensione o momentanea sovratensione, infortunio, alterazione, modifica non consentita o riparazioni eseguite da soggetti diversi dal Titolare o qualsiasi azione o causa, a opera Sua o di qualsiasi altro soggetto terzo, ragionevolmente fuori del controllo del Titolare; (y) qualsiasi difetto da Lei tenuto nascosto al Titolare anche dopo la comparsa della prima anomalia; e (z) incompatibilità provocata da componenti hardware e/o software installati sul Suo computer Lei riconosce, accetta e concorda che nessun software è esente da errori e che Lei è stato informato che è necessario fare il back-up del Computer, con la frequenza e secondo le modalità per Lei più indicate In caso di violazione dei termini descritti nel Manuale dell Utente o nel presente Contratto, il Titolare non garantisce il corretto funzionamento del Software Il Titolare non garantisce che il Software funzionerà correttamente se Lei non scarica regolarmente gli Aggiornamenti specificati nel Paragrafo 2.5 del presente Contratto Il Titolare non garantisce la protezione dalle minacce descritte nel Manuale dell Utente una volta scaduto il periodo specificato nei Paragrafi 3.2 or 3.3 del presente Contratto o una volta scaduta, per qualsiasi motivo, la Licenza d uso del Software IL SOFTWARE VIENE FORNITO "COSÌ COM È" E IL TITOLARE NON FA ALCUNA DICHIARAZIONE E NON FORNISCE ALCUNA GARANZIA IN QUANTO A USO O PRESTAZIONI. FATTE SALVE LE GARANZIE, LE CONDIZIONI, LE DICHIARAZIONI O I TERMINI CHE NON POSSONO ESSERE ESCLUSI O LIMITATI DAL DIRITTO APPLICABILE, IL TITOLARE E I SUOI PARTNER, NON FORNISCONO ALCUNA GARANZIA, CONDIZIONE, DICHIARAZIONE O TERMINE (NÉ ESPLICITO NÉ IMPLICITI NÉ PREVISTO DALLA LEGGE, DALLA COMMON LAW, DALLE CONSUETUDINI O DAGLI USI O ALTRO) IN MERITO A QUALSIVOGLIA QUESTIONE, IVI COMPRESE, A TITOLO ESEMPLIFICATIVO E NON LIMITATIVO, LA NON VIOLAZIONE DEI DIRITTI DI TERZI, LA COMMERCIABILITÀ, LA QUALITÀ SODDISFACENTE, L INTEGRAZIONE O L APPLICABILITÀ PER UN FINE SPECIFICO. LEI SI ASSUME LA RESPONSABILITÀ DI TUTTI GLI ERRORI E TUTTI I RISCHI RELATIVI ALLE PRESTAZIONI NONCHÉ LA RESPONSABILITÀ DI AVER SCELTO IL SOFTWARE ALLO SCOPO DI RAGGIUNGERE I RISULTATI DESIDERATI NONCHÉ DELL INSTALLAZIONE DEL SOFTWARE, DEL RELATIVO USO E DEI RISULTATI OTTENUTI DALLO STESSO. SENZA LIMITARE LE DISPOSIZIONI DI CUI SOPRA, IL TITOLARE NON FORNISCE ALCUNA DICHIARAZIONE E NON FORNISCE ALCUNA GARANZIA CHE IL SOFTWARE SARÀ ESENTE DA ERRORI O ESENTE DA INTERRUZIONI O ALTRI DIFETTI DI FUNZIONAMENTO NÉ CHE IL SOFTWARE SARÀ IN GRADO DI SODDISFARE IN TOTO O IN PARTE LE SUE ESIGENZE, SIANO ESSE STATE COMUNICATE AL TITOLARE O MENO. 8. Esclusione e limite della responsabilità 8.1. NELLA MASSIMA MISURA CONSENTITA DAL DIRITTO APPLICABILE, IN NESSUN CASO IL TITOLARE O I SUOI PARTNER SARANNO RESPONSABILI DI DANNI SPECIALI, MARGINALI, PUNITIVI, INDIRETTI O DI DANNI INDIRETTI DI QUALSIASI TIPO (IVI COMPRESI, A TITOLO ESEMPLIFICATIVO E NON LIMITATIVO, I DANNI PER PERDITA DI UTILI O PER PERDITA DI INFORMAZIONI RISERVATE O DI ALTRE INFORMAZIONI, PER INTERRUZIONE DELL ATTIVITÀ LAVORATIVA, PER PERDITA DI PRIVACY, PER CORRUZIONE, DANNO E PERDITA DI DATI O DI PROGRAMMI, PER MANCATA OSSERVANZA DI UN OBBLIGO IVI COMPRESO QUALSIASI ONERE IMPOSTO PER LEGGE, DOVERE DI BUONA FEDE O DOVERE DI RAGIONEVOLE DILIGENZA, PER NEGLIGENZA, PER PERDITA ECONOMICA E PER QUALSIASI ALTRA PERDITA PECUNIARIA O ALTRA PERDITA DI SORTA) DERIVANTE DA O IN QUALSIASI MODO COLLEGATO ALL USO O ALL IMPOSSIBILITÀ DI USARE IL SOFTWARE, ALLA FORNITURA O MANCATA FORNITURA DEL SERVIZIO DI SUPPORTO O DI ALTRI SERVIZI, INFORMAZIONI, SOFTWARE E RELATIVI CONTENUTI ATTRAVERSO IL SOFTWARE O COMUNQUE DERIVANTI DALL USO DEL SOFTWARE O COMUNQUE AI SENSI O IN RELAZIONE A QUALSIASI DISPOSIZIONE DEL PRESENTE CONTRATTO, O DERIVANTI DA UNA VIOLAZIONE DEL PRESENTE CONTRATTO O DA QUALSIVOGLIA ILLECITO (IVI COMPRESA LA NEGLIGENZA, LA FALSA TESTIMONIANZA, QUALSIASI OBBLIGO O DOVERE RELATIVI ALLA RESPONSABILITÀ) O DA UNA VIOLAZIONE DI UN OBBLIGO DI LEGGE O DA UNA VIOLAZIONE DELLA GARANZIA DA PARTE DEL 12

13 S O M M A R I O TITOLARE E/O DI UNO DEI SUOI PARTNER, ANCHE QUALORA IL TITOLARE E/O UNO DEI SUOI PARTNER SIA STATO INFORMATO DELLA POSSIBILITÀ DI TALI DANNI. LEI ACCETTA CHE NEL CASO IN CUI IL TITOLARE E/O SUOI PARTNER VENISSERO TROVATI RESPONSABILI, LA RESPONSABILITÀ DEL TITOLARE E/O DEI SUOI PARTNER SI LIMITERÀ AL COSTO DEL SOFTWARE. IN NESSUN CASO LA RESPONSABILITÀ DEL TITOLARE E/O DEI SUOI PARTNER POTRÀ SUPERARE LE SOMME VERSATE PER IL SOFTWARE AL TITOLARE O AL PARTNER (SECONDO QUANTO APPLICABILE). NULLA IN QUESTO CONTRATTO ESCLUDE O LIMITA LA QUALSIVOGLIA RICHIESTA DI DANNI IN CASO DI MORTE E LESIONI PERSONALI. INOLTRE IN CASO IN CUI UNA MANLEVA, ESCLUSIONE O LIMITAZIONE CONTEMPLATE DAL PRESENTE CONTRATTO NON POSSA ESSERE ESCLUSA O LIMITATA AI SENSI DEL DIRITTO APPLICABILE, QUELLA MANLEVA, ESCLUSIONE O LIMITAZIONE NON SARÀ VALIDA NEI SUOI CONFRONTI E LEI DOVRÀ CONTINUARE A OSSERVARE TUTTE LE RESTANTI MANLEVE, ESCLUSIONI E LIMITAZIONI. 9. GNU e altre licenze di Terzi 9.1. Il Software può comprendere alcuni programmi software sottoposti a licenza (o a sublicenza) dell utente ai sensi della GNU Licenza Pubblica Generica (General Public License, GPL) o ad altra licenza software di analoga natura che, tra gli altri, concede all utente il diritto di copiare, modificare e ridistribuire certi programmi o porzioni di essi e di avere accesso al codice source ("Software Open Source"). Se tali licenze prevedono che per un software distribuito in formato binario eseguibile anche il codice source venga reso disponibile ai suoi utenti, il codice source deve essere reso accessibile inviando la richiesta all indirizzo source@kaspersky.com, altrimenti il codice source verrà fornito insieme al Software. Se le licenze dei Software Open Source prevedono che il Titolare fornisca diritti d uso, di copia e modifica del programma Software Open Source più ampi dei diritti concessi in virtù del presente Contratto, tali diritti avranno la priorità sui diritti e sulle restrizioni contemplati da questo documento. 10. Proprietà Intellettuale Lei accetta che il Software e il fatto di esserne autori, i sistemi, le idee e i metodi operativi, la documentazione e altre informazioni contenute nel Software, sono proprietà intellettuale esclusiva e/o preziosi segreti commerciali del Titolare o dei suoi partner e che il Titolare e i suoi partner, secondo quanto applicabile, sono protetti dal diritto civile e penale e dalla legge sul copyright, sul segreto commerciale, sul marchio di fabbrica e sui brevetti della Federazione Russa, dell Unione Europea e degli Stati Uniti e da altri trattati internazionali o di altri paesi. Il presente Contratto non Le concede alcun diritto di proprietà intellettuale né alcun diritto sui marchi o sui marchi di servizio del Titolare e/o dei suoi partner ("Marchi di fabbrica"). Lei ha la facoltà di usare i marchi di fabbrica solo nella misura in cui essi permettono di identificare le stampe prodotte dal Software in conformità con la pratica sui marchi generalmente accettata, ivi compresa l identificazione del nome del proprietario del Marchio di fabbrica. Tale uso di un Marchio di fabbrica non Le conferisce alcun diritto di proprietà sul Marchio stesso. Il Titolare e/o i relativi partner possiedono e conservano ogni diritto, titolo e interesse relativo e collegato al Software, ivi comprese, senza alcuna limitazione, le correzioni d errore, i perfezionamenti, gli Aggiornamenti o altre modifiche del Software, sia apportate dal Titolare che da Terzi nonché tutti i diritti d autore, i brevetti, i diritti su segreti commerciali, i marchi di fabbrica e qualsiasi altro diritto di proprietà intellettuale ivi contemplato. Il possesso, l installazione o l uso del Software da parte Sua non Le trasferisce alcun titolo nella proprietà intellettuale del Software e Lei non acquisirà alcun diritto sul Software, salvo nella misura espressamente indicata nel presente Contratto. Tutte le copie del Software eseguite ai sensi del presente documento devono contenere le stesse avvertenze proprietarie che compaiono sul e nel Software. Fatto salvo quanto disposto in questo documento, il presente Contratto non Le conferisce alcun diritto di proprietà intellettuale sul Software e Lei riconosce che la Licenza, secondo la definizione data in seguito, concessa ai sensi del presente Contratto Le conferisce soltanto il diritto di uso limitato ai termini e alle condizioni del presente Contratto. Il Titolare si riserva tutti i diritti che non Le sono espressamente concessi ai sensi del presente Contratto Lei accetta di non modificare, né alterare in alcun modo il Software. Lei non ha la facoltà di rimuovere, né di alterare alcuna delle avvertenze in materia di diritti d autore o altre avvertenze proprietarie sulle copie del Software. 13

14 M A N U A L E D E L L ' U T E N T E 11. Diritto applicabile; Arbitrato Il presente Contratto sarà regolamentato dalle leggi della Federazione Russa e interpretato conformemente a esse, senza riferimento a conflitti fra stato di diritto e principi. Il presente Contratto non sarà regolamentato dalla Convenzione delle Nazioni Unite sui Contratti per la Vendita Internazionale di Merci, la cui applicazione è espressamente esclusa. Qualsiasi vertenza derivante dall interpretazione o dall applicazione dei termini del presente Contratto o dalla sua violazione dovrà essere regolata tramite trattativa diretta oppure dal Tribunale dell Arbitrato Commerciale Internazionale avente sede presso la Camera di Commercio e dell Industria della Federazione Russa di Mosca, Federazione Russa. Qualsiasi lodo arbitrale emesso dall arbitro sarà definitivo e vincolante per le parti e qualsiasi giudizio su tale lodo può essere fatto valere in ogni foro competente. Nulla nel presente Paragrafo 10 può impedire a una delle Parti di ricercare e ottenere equo indennizzo presso un foro competente, sia prima, durante sia dopo il processo d arbitrato. 12. Periodo di validità per la presentazione di azioni legali A prescindere dalla forma, nessuna azione derivante dalle transazioni commerciali eseguite ai sensi del presente Contratto può essere presentata dalle due parti contrattuali a più di un (1) anno dal momento in cui è accaduto o si è scoperto che è accaduto l evento su cui si basa l azione, tranne in caso di azioni per violazione dei diritti di proprietà intellettuale, che possono essere presentate entro il periodo massimo applicabile secondo i termini di legge. 13. Totalità del Contratto; Clausola salvatoria; Assenza di deroga Il presente Contratto costituisce l intero contratto tra Lei e il Titolare e sostituisce ogni altro accordo, proposta, comunicato o comunicato commerciale precedente, sia verbale che scritto, relativo al Software o relativo al presente Contratto. Lei riconosce di aver letto il presente Contratto, lo comprende e accetta di essere vincolato ai suoi termini e condizioni. Se un foro competente giudica una qualsiasi disposizione del presente Contratto non valida, nulla o per qualsiasi motivo non applicabile, in toto o in parte, tale disposizione sarà riformulata più precisamente per renderla legittima e applicabile; ciò tuttavia non inficerà il Contratto e le rimanenti disposizioni del Contratto resteranno pienamente valide e in vigore nella massima misura consentita dalla legge diritto o dall equity, conservando quanto più possibile il loro intento originale. Non varrà alcuna deroga a disposizioni o a condizioni del presente Contratto, a meno che la deroga non sia presentata per iscritto e firmata da Lei e da rappresentante autorizzato del Titolare, purché nessuna deroga a una violazione di una disposizione del presente Contratto valga come una deroga a qualsiasi violazione precedente, concorrente o successiva. La mancata insistenza da parte del Titolare nel richiedere la stretta applicazione di qualsiasi disposizione del presente Contratto o nel far valere un diritto non potrà essere interpretata quale deroga a tale disposizione o rinuncia a tale diritto. 14. Informazioni di contatto del Titolare Per qualsiasi domanda relativa al presente Contratto, o se si desidera consultare per qualsiasi motivo il Titolare, si prega di contattare il nostro Servizio Clienti presso: Kaspersky Lab ZAO, 10 edificio 1 1st Volokolamsky Proezd Mosca, Federazione Russa Tel: Fax: info@kaspersky.com Sito Web: Kaspersky Lab ZAO. Tutti i diritti riservati. Il Software e la documentazione d accompagnamento sono soggetti a diritto d autore e sono protetti dalle leggi sul copyright e dai trattati internazionali sul copyright nonché da altre leggi e trattati in materia di proprietà intellettuale. 14

15 INFORMAZIONI SULLA GUIDA Il presente documento è la Guida alla configurazione e all'utilizzo di Kaspersky Small Office Security 2 for Personal Computer e Kaspersky Small Office Security 2 for File Server. Le funzionalità di base di Kaspersky Small Office Security 2 for Personal Computer e Kaspersky Small Office Security 2 for File Server sono identiche. Le differenze tra Kaspersky Small Office Security 2 for Personal Computer e Kaspersky Small Office Security 2 for File Server sono descritte nella relativa sezione della Guida. Nel presente documento, i termini "Kaspersky Small Office Security" e "applicazione" si riferiscono sia a Kaspersky Small Office Security 2 for Personal Computer che a Kaspersky Small Office Security 2 for File Server. Nelle descrizioni delle funzionalità e delle operazioni che presentano differenze in Kaspersky Small Office Security 2 for Personal Computer e Kaspersky Small Office Security 2 for File Server viene specificato il nome completo di ciascuna applicazione. Il documento è destinato agli utenti del prodotto. Gli utenti dell'applicazione devono essere in grado di utilizzare un personal computer a livello di base: avere familiarità con l'interfaccia del sistema operativo Microsoft Windows e la sua esplorazione e sapere come utilizzare i più diffusi programmi di posta elettronica e per Internet, come Microsoft Office Outlook e Microsoft Internet Explorer. Obiettivi del documento: aiutare gli utenti a configurare l'applicazione relativamente alle attività desiderate; consentire di cercare rapidamente informazioni sui problemi relativi all'applicazione; fornire fonti di informazioni alternative sull'applicazione e soluzioni per ottenere assistenza tecnica. IN QUESTA SEZIONE: Contenuto del documento Convenzioni utilizzate nella documentazione CONTENUTO DEL DOCUMENTO Il Manuale dell'utente di Kaspersky Small Office Security comprende le sezioni seguenti: Ulteriori fonti di informazioni Questa sezione contiene una descrizione delle ulteriori fonti di informazioni disponibili e delle risorse su Internet per discutere dell'applicazione, condividere idee, porre domande e ricevere risposte. Interfaccia di Kaspersky Small Office Security 2 Questa sezione contiene una descrizione delle nuove caratteristiche dell'applicazione, oltre ad alcune informazioni sui relativi componenti e funzionalità. Viene inoltre descritta la funzione del kit di distribuzione. La sezione contiene inoltre i requisiti hardware e software che il computer deve soddisfare per l'installazione di Kaspersky Small Office Security. Gestione della licenza Questa sezione contiene informazioni sulle nozioni di base relative al licensing dell'applicazione. Vengono inoltre fornite indicazioni sul rinnovo automatico della licenza e su come ottenere informazioni sulla licenza corrente. 15

16 M A N U A L E D E L L ' U T E N T E Interfaccia dell'applicazione Questa sezione contiene una descrizione dei componenti di base dell'interfaccia dell'applicazione: icona e menu di scelta rapida, finestra principale dell'applicazione, finestre delle impostazioni e finestra di notifica. Avvio e arresto dell'applicazione Questa sezione contiene informazioni sull'avvio e l'arresto dell'applicazione. Stato di protezione della rete aziendale Questa sezione contiene informazioni utili per stabilire se la rete aziendale è protetta o se la protezione è a rischio, oltre che per eliminare le minacce emergenti. In questa sezione sono inoltre disponibili informazioni sull'abilitazione, la disabilitazione e la sospensione della protezione durante l'utilizzo di Kaspersky Small Office Security. Esecuzione delle attività più comuni In questa sezione sono descritte le attività eseguite più di frequente durante l'utilizzo dell'applicazione. Impostazioni avanzate dell'applicazione In questa sezione vengono fornite informazioni dettagliate su ciascun componente dell'applicazione e vengono descritti gli algoritmi di funzionamento e configurazione per ogni componente. Convalida delle impostazioni di Kaspersky Small Office Security Questa sezione contiene suggerimenti per la verifica del corretto funzionamento dei componenti dell'applicazione. Come contattare il servizio di Assistenza tecnica Questa sezione contiene raccomandazioni sulle procedure per contattare il servizio di Assistenza tecnica di Kaspersky Lab dalla Pagina personale del sito Web del servizio di Assistenza tecnica e telefonicamente. Appendice Questa sezione include informazioni di riferimento che integrano la documentazione. Glossario Questa sezione contiene l'elenco dei termini utilizzati nel documento e le relative definizioni. CONVENZIONI UTILIZZATE NELLA DOCUMENTAZIONE Nella presente documentazione vengono utilizzate le convenzioni descritte nella tabella seguente. Tabella 1. Convenzioni utilizzate nella documentazione TESTO DI ESEMPIO Si noti che... È consigliabile utilizzare... DESCRIZIONE DELLA CONVENZIONE Il testo degli avvisi è in rosso e racchiuso da un riquadro. Gli avvisi contengono informazioni importanti, ad esempio correlate alle operazioni di importanza critica per la sicurezza del computer. Il testo delle note è racchiuso da un riquadro. Le note contengono informazioni aggiuntive e di riferimento. 16

17 I N F O R M A Z I O N I S U L L A G U I D A TESTO DI ESEMPIO Esempio:... DESCRIZIONE DELLA CONVENZIONE Gli esempi sono contenuti nella sezione, su sfondo giallo e sotto l'intestazione "Esempio". Aggiornamento significa... ALT+F4 Abilita guida Per configurare la pianificazione per un'attività: <Indirizzo IP del computer> I nuovi termini sono contrassegnati dalla formattazione in corsivo. I nomi dei tasti sono contrassegnati dalla formattazione in grassetto e in lettere maiuscole. I nomi dei tasti uniti da un segno "più" indicano una combinazione di tasti. I nomi degli elementi di interfaccia, come ad esempio campi di immissione, comandi di menu e pulsanti, sono formattati in grassetto. Le frasi introduttive delle istruzioni sono in corsivo. Il testo della riga di comando o dei messaggi visualizzati sullo schermo è caratterizzato da un tipo di carattere speciale. Le variabili sono racchiuse tra parentesi angolari. Le variabili rappresentano il valore corrispondente nella specifica situazione, senza le parentesi angolari. 17

18 ULTERIORI FONTI DI INFORMAZIONI In caso di domande sulla scelta, l'acquisto, l'installazione o l'utilizzo di Kaspersky Small Office Security, sono disponibili varie fonti di informazioni. È possibile scegliere quella più adatta in base all'urgenza e all'importanza del quesito. IN QUESTA SEZIONE: Fonti di informazioni per l'esecuzione di ricerche Discussioni sulle applicazioni Kaspersky Lab nel forum Web Come contattare l'ufficio vendite Come contattare il team di sviluppo della documentazione FONTI DI INFORMAZIONI PER L'ESECUZIONE DI RICERCHE Kaspersky Lab fornisce le seguenti fonti di informazioni sull'applicazione: pagina dell'applicazione nel sito Web di Kaspersky Lab; pagina dell'applicazione nel sito Web del servizio di Assistenza tecnica (Knowledge Base); pagina del servizio di assistenza FastTrack; guida in linea. Pagina dell'applicazione nel sito Web di Kaspersky Lab In questa pagina ( vengono fornite informazioni generali sull'applicazione, nonché sulle relative funzioni e opzioni. Pagina dell'applicazione nel sito Web del servizio di Assistenza tecnica (Knowledge Base) In questa pagina ( sono presenti articoli creati dagli esperti del servizio di Assistenza tecnica. Questi articoli contengono informazioni utili, raccomandazioni e domande frequenti sull'acquisto, l'installazione e l'utilizzo dell'applicazione. Sono organizzati in base all'argomento, ad esempio gestione della licenza, configurazione degli aggiornamenti o eliminazione degli errori di funzionamento. Gli articoli possono fornire risposte a domande relative non solo all'applicazione specifica, ma anche ad altri prodotti di Kaspersky Lab. Possono inoltre contenere notizie fornite dal servizio di Assistenza tecnica. Servizio di assistenza FastTrack Nella pagina di questo servizio è possibile trovare il database delle domande frequenti, con risposte sul funzionamento dell'applicazione. Per utilizzare il servizio è necessaria una connessione a Internet. Per accedere alla pagina del servizio, fare click sul collegamento Assistenza nella finestra principale dell'applicazione, quindi fare click sul pulsante Assistenza FastTrack nella finestra visualizzata. 18

19 U L T E R I O R I F O N T I D I I N F O R M A Z I O N I Guida in linea Il pacchetto di installazione dell'applicazione include il file della Guida sensibile al contesto e della Guida completa contenente informazioni sulla modalità di gestione della protezione del computer (visualizzazione dello stato di protezione, scansione anti-virus di diverse aree del computer, esecuzione di altre attività), nonché informazioni su ogni finestra dell'applicazione, quali l'elenco delle relative impostazioni con descrizione associata e l'elenco delle attività da eseguire. Per aprire il file della Guida, fare click sul pulsante Guida nella finestra desiderata o premere F1. DISCUSSIONI SULLE APPLICAZIONI KASPERSKY LAB NEL FORUM WEB Se la domanda non richiede una risposta urgente, è possibile sottoporla agli specialisti di Kaspersky Lab e ad altri utenti nei forum Kaspersky all'indirizzo In questo forum è possibile visualizzare gli argomenti esistenti, lasciare commenti, creare nuovi argomenti e utilizzare il motore di ricerca. COME CONTATTARE L'UFFICIO VENDITE In caso di domande riguardanti la scelta o l'acquisto di Kaspersky Small Office Security o l'estensione della licenza, è possibile contattare l'ufficio vendite ( È possibile inviare le proprie domande agli specialisti dell'ufficio vendite via all'indirizzo sales.consumer@it.kaspersky.com. COME CONTATTARE IL TEAM DI SVILUPPO DELLA DOCUMENTAZIONE Per porre domande relative alla documentazione, segnalare un errore o inviare i propri commenti, è possibile contattare il team di sviluppo della documentazione. Per contattare il team di sviluppo della documentazione, inviare un messaggio all'indirizzo docfeedback@kaspersky.com. Specificare "Kaspersky Help Feedback: Kaspersky Small Office Security" come oggetto del messaggio. 19

20 INTERFACCIA DI KASPERSKY SMALL OFFICE SECURITY 2 Kaspersky Small Office Security 2 è una soluzione per le organizzazioni di piccole dimensioni con un massimo di dieci computer nella propria rete locale. Kaspersky Small Office Security 2 protegge la rete da virus e altre minacce. Kaspersky Small Office Security 2 comprende due componenti: Kaspersky Small Office Security 2 for Personal Computer è installato nei personal computer con sistema operativo Microsoft Windows. Questa applicazione garantisce la massima protezione dei dati nel computer, l'esplorazione sicura di Internet, una configurazione flessibile dei criteri per i diversi utenti dei computer e di Internet, nonché strumenti per la gestione remota dei computer della rete aziendale. Kaspersky Small Office Security 2 for File Server è installato nei file server con sistema operativo Microsoft Windows. Questa applicazione assicura la protezione dei dati nel computer e fornisce strumenti per la gestione remota dei computer della rete aziendale. Kaspersky Small Office Security 2 for Personal Computer e Kaspersky Small Office Security 2 for File Server sono inclusi nello stesso pacchetto di installazione. Durante l'installazione guidata si determina il tipo di applicazione da installare nel computer (Kaspersky Small Office Security 2 for Personal Computer o Kaspersky Small Office Security 2 for File Server) in base alle informazioni sul sistema operativo. Le funzionalità di base dei componenti e le funzioni di Kaspersky Small Office Security 2 for Personal Computer e Kaspersky Small Office Security 2 for File Server sono identiche. Alcuni componenti e funzioni di Kaspersky Small Office Security 2 for Personal Computer non sono disponibili in Kaspersky Small Office Security 2 for File Server. IN QUESTA SEZIONE: Novità Principali componenti e funzioni dell'applicazione Kit di distribuzione Requisiti hardware e software NOVITÀ In Kaspersky Small Office Security 2 sono state introdotte le seguenti innovazioni: Kernel anti-virus aggiornato per un rilevamento più efficiente dei virus. Interfaccia utente migliorata per una maggiore facilità di controllo. Nuovo componente Crittografia dei dati per la crittografia e l'archiviazione dei dati in formato crittografato, in modo da proteggere le informazioni importanti dall'accesso non autorizzato. Nuovo componente Password Manager (solo in Kaspersky Small Office Security 2 for Personal Computer) per l'archiviazione in formato crittografato di vari dati personali, quali nomi utente, password, indirizzi, numeri di telefono e di carta di credito. Nuovo componente Backup per la creazione di copie di backup dei dati. 20

21 I N T E R F A C C I A D I K A S P E R S K Y S M A L L O F F I C E S E C U R I T Y 2 Nuovo componente Console di gestione per la gestione remota della protezione dei computer nella rete aziendale. Nuova Tastiera Virtuale per impedire l'intercettazione dei dati immessi, come ad esempio le password. Gli utenti ora possono partecipare a Kaspersky Security Network e accedere alla Knowledge Base online di Kaspersky Lab, che contiene informazioni sulla protezione dei file, risorse online e software. PRINCIPALI COMPONENTI E FUNZIONI DELL'APPLICAZIONE Kaspersky Small Office Security assicura una protezione completa delle reti aziendali. Sono incluse la protezione dei computer, dei dati e degli utenti, nonché la gestione remota di Kaspersky Small Office Security in tutti i computer della rete. Kaspersky Small Office Security incorpora vari moduli funzionali per l'esecuzione delle attività di protezione. Protezione del computer I componenti di protezione sono progettati per proteggere il computer dalle nuove minacce e da quelle già note, dagli attacchi di rete e degli hacker, dalla posta spam e da altre informazioni indesiderate. Ogni tipo di minaccia è gestito da un singolo componente di protezione (vedere la descrizione dei componenti in questa sezione). I componenti possono essere abilitati o disabilitati indipendentemente l'uno dall'altro e configurati di conseguenza. Oltre alla sicurezza costante garantita dai componenti di protezione, è consigliabile eseguire periodicamente una scansione anti-virus del computer. Questa operazione è necessaria per eliminare la possibilità che si diffondano programmi dannosi non rilevati dai componenti di protezione in tempo reale, ad esempio perché è stato impostato un livello di protezione basso. Per mantenere aggiornato Kaspersky Small Office Security, è necessario aggiornare i database e i moduli software utilizzati dall'applicazione. Le applicazioni sospette possono essere eseguite in un ambiente protetto (solo in Kaspersky Small Office Security 2 for Personal Computer). Per determinate attività che è necessario eseguire occasionalmente, come la configurazione di Microsoft Internet Explorer o la cancellazione delle tracce delle attività dell'utente nel sistema, sono disponibili strumenti e procedure guidate. I componenti di protezione seguenti offrono una difesa al computer in tempo reale: Anti-Virus File Anti-Virus File impedisce l'infezione del file system del computer. Il componente viene avviato all'avvio del sistema operativo, rimane in modo permanente nella RAM del computer ed esamina tutti i file aperti, salvati o avviati nel computer e in tutte le unità connesse. Kaspersky Small Office Security intercetta ogni tentativo di accedere a un file e ne esegue la scansione allo scopo di individuare virus noti. Il file può essere elaborato solo se non è infetto o se non determina errori nell'applicazione. Se per qualsiasi motivo un file non può essere disinfettato, verrà eliminato. Il file verrà spostato in Quarantena o ne verrà salvata una copia in Backup. Anti-Virus Posta (solo in Kaspersky Small Office Security 2 for Personal Computer) Anti-Virus Posta esamina i messaggi di posta elettronica in arrivo e in uscita del computer. Il messaggio di posta è disponibile per il destinatario solo se non contiene oggetti pericolosi. Anti-Virus Web (solo in Kaspersky Small Office Security 2 for Personal Computer) Anti-Virus Web intercetta e blocca gli script nei siti Web se costituiscono una minaccia. Anche tutto il traffico Web è soggetto a un monitoraggio. Inoltre, il componente blocca l'accesso ai siti Web dannosi. 21

22 M A N U A L E D E L L ' U T E N T E Anti-Virus IM (solo in Kaspersky Small Office Security 2 for Personal Computer) Anti-Virus IM garantisce un utilizzo sicuro dei sistemi di messaggistica istantanea. Il componente protegge le informazioni che il computer riceve tramite protocolli IM. Anti-Virus IM garantisce un funzionamento sicuro della messaggistica istantanea. Difesa Proattiva (solo in Kaspersky Small Office Security 2 for Personal Computer) Difesa Proattiva consente di rilevare un nuovo programma dannoso prima che esegua la propria attività. Il funzionamento del componente è basato sul monitoraggio e sull'analisi di tutte le applicazioni installate nel computer. A seconda delle azioni eseguite, Kaspersky Small Office Security stabilisce se l'applicazione è potenzialmente pericolosa. Il computer è pertanto protetto non solo dai virus noti, ma anche da quelli nuovi e da quelli che non sono stati ancora scoperti. Area Sicura (solo in Kaspersky Small Office Security 2 for Personal Computer) Firewall Il componente Area Sicura registra le azioni eseguite dalle applicazioni nel sistema e ne gestisce le attività in base al gruppo al quale le assegna. Per ciascun gruppo di applicazioni viene definito un insieme di regole. Tali regole gestiscono l'accesso dell'applicazione a varie risorse del sistema operativo. Il Firewall garantisce la protezione nelle reti locali e in Internet. Questo componente filtra tutte le attività di rete utilizzando due tipi di regole: regole per le applicazioni e regole per i pacchetti. Monitor di Rete Questo componente è stato progettato per visualizzare informazioni sulle attività di rete in tempo reale. Prevenzione Intrusioni Prevenzione Intrusioni viene caricato durante l'avvio del sistema operativo ed esamina il traffico di rete in entrata per verificare la presenza di eventuali attività tipiche degli attacchi di rete. In seguito all'individuazione di un tentativo di attacco al computer, Kaspersky Small Office Security blocca tutte le attività di rete del computer da cui proviene l'attacco verso il computer in uso. Anti-Spam (solo in Kaspersky Small Office Security 2 for Personal Computer) Anti-Spam è integrato nel client di posta elettronica installato nel computer e monitora tutti i messaggi in entrata alla ricerca di spam. Tutti i messaggi contenenti spam vengono contrassegnati con un'intestazione speciale. È inoltre possibile configurare Anti-Spam per l'elaborazione dello spam (eliminazione automatica, spostamento in una cartella speciale e così via). Anti-Phishing (solo in Kaspersky Small Office Security 2 for Personal Computer) Un componente, integrato in Anti-Virus Web, Anti-Spam e Anti-Virus IM, che consente di verificare che gli indirizzi Web non siano inclusi nell'elenco di indirizzi Web sospetti e di phishing. Anti-Banner (solo in Kaspersky Small Office Security 2 for Personal Computer) Anti-Banner blocca le informazioni pubblicitarie contenute nei banner incorporati nelle interfacce di vari programmi installati nel computer o visualizzate online. Protezione dei dati Le funzionalità Backup, Crittografia dei dati e Password Manager sono progettate per proteggere i dati dalle perdite, dall'accesso non autorizzato e dal furto. Backup I dati memorizzati in un computer possono andare persi per diverse ragioni, come l'azione di un virus e la modifica o l'eliminazione di informazioni operata da un altro utente. Per evitare di perdere informazioni importanti, è consigliabile eseguire periodicamente il backup dei dati. 22

23 I N T E R F A C C I A D I K A S P E R S K Y S M A L L O F F I C E S E C U R I T Y 2 La funzionalità Backup consente di creare copie di backup degli oggetti in uno speciale archivio nel dispositivo selezionato. A tale scopo, è necessario configurare le attività di backup. Dopo avere eseguito l'attività manualmente o automaticamente, in base a una pianificazione, le copie di backup dei file selezionati vengono create nell'archivio. Se necessario, la versione desiderata del file salvato può essere ripristinata dalla copia di backup. Un backup periodico assicura pertanto un ulteriore livello di protezione dei dati. Crittografia dei dati Le informazioni riservate salvate in formato elettronico richiedono un'ulteriore protezione dall'accesso non autorizzato. L'archiviazione dei dati in un contenitore crittografato assicura tale protezione. La crittografia dei dati consente di creare speciali contenitori crittografati nell'unità selezionata. Nel sistema tali contenitori vengono visualizzati come unità virtuali rimovibili. Per accedere ai dati nel contenitore crittografato è necessario specificare una password. Password Manager (solo in Kaspersky Small Office Security 2 for Personal Computer) Al giorno d'oggi, per accedere alla maggior parte dei servizi e delle risorse occorre registrare e immettere dati sugli account per l'autenticazione. Per motivi di protezione, non è consigliabile utilizzare gli stessi account utente per differenti risorse o annotare nomi utente e password. Di conseguenza, spesso gli utenti non sono in grado di ricordare grandi quantità di dati sugli account, cosa che rende particolarmente importante la memorizzazione protetta delle password. Password Manager rende possibile archiviare in formato crittografato differenti dati personali, quali nomi utente, password, indirizzi, numeri di telefono e di carta di credito. L'accesso ai dati viene protetto tramite una singola password master. Una volta immessa la password master, Password Manager può compilare automaticamente i campi nei vari moduli di autorizzazione. In questo modo è sufficiente ricordare una sola password master per gestire tutti i dati sugli account. Gestione criteri Web (solo in Kaspersky Small Office Security 2 for Personal Computer) Gestione criteri Web assicura la conformità alle regole dell'azienda in relazione all'utilizzo dei computer e di Internet. Gestione criteri Web consente di configurare in modo flessibile restrizioni per l'accesso a risorse online e applicazioni per i diversi utenti dei computer. Consente inoltre di visualizzare rapporti statistici sulle attività degli utenti controllati. Console di gestione Le reti aziendali spesso comprendono diversi computer, che rendono più difficile gestire la protezione della rete. La vulnerabilità di un computer mette a rischio l'intera rete. La console di gestione offre una singola area di lavoro che rende molto semplice avviare attività di scansione anti-virus e di aggiornamento per l'intera rete o per singoli computer, gestire il backup dei dati e configurare le impostazioni di Gestione criteri Web in tutti i computer della rete. Questo assicura la gestione remota della protezione in tutti i computer della rete aziendale. KIT DI DISTRIBUZIONE È possibile acquistare la versione in scatola di Kaspersky Small Office Security da un rivenditore oppure acquistare il prodotto via Internet da negozi online come la sezione Compra online del sito Se si acquista la versione in scatola del programma, la confezione includerà: Una busta sigillata con il disco di installazione, contenente il software e la documentazione. La documentazione include il Manuale dell'utente e la Guida all'installazione in formato PDF. La Guida all'installazione in formato stampato. Il Contratto di licenza, a seconda dell'area geografica. 23

24 M A N U A L E D E L L ' UTE N T E La scheda di attivazione, con il codice di attivazione e il manuale per l'attivazione dell'applicazione. Il Contratto di licenza è un contratto legale che intercorre tra l'utente e Kaspersky Lab, in cui si specificano le condizioni di utilizzo del software acquistato. Leggere attentamente il Contratto di licenza. Se non si accettano le condizioni del Contratto di licenza, è possibile restituire il prodotto al rivenditore da cui è stato acquistato e ottenere un rimborso, a condizione che la busta che contiene il disco di installazione sia ancora sigillata e che il prodotto non sia stato attivato con il codice di attivazione incluso nella scatola. Aprendo la busta del disco di installazione ed attivando il prodotto con il codice di attivazione,, si accettano tutte le condizioni del Contratto di licenza. Prima di aprire la busta, leggere attentamente il Contratto di licenza. Se si acquista Kaspersky Small Office Security dal Negozio online, il prodotto verrà scaricato dal sito Web di Kaspersky Lab; il Manuale dell'utente e la Guida all'installazione saranno inclusi nel pacchetto di installazione. Una volta ricevuto il pagamento, verrà inviato un codice di attivazione tramite posta elettronica. REQUISITI HARDWARE E SOFTWARE Per l'esecuzione di Kaspersky Small Office Security, il computer deve soddisfare i seguenti requisiti minimi: Requisiti comuni per Kaspersky Small Office Security 2 for File Server e Kaspersky Small Office Security 2 for Personal Computer: 500 MB di spazio libero sul disco rigido. unità CD-ROM (per installare Kaspersky Small Office Security dal CD di distribuzione). Microsoft Internet Explorer 6.0 o versione successiva (per l'aggiornamento via Internet di database e moduli dell'applicazione). Microsoft Windows Installer 2.0. Mouse. Connessione Internet per l'attivazione di Kaspersky Small Office Security. Il file server in cui è installato Kaspersky Small Office Security 2 for File Server deve soddisfare i seguenti requisiti: Microsoft Windows Server 2008 R2 Foundation, Microsoft Windows Server 2008 R2 Standard: Processore Intel Pentium da 1,4 GHz a 64 bit (x64) o processore dual-core da 1,3 GHz o superiore (o un processore equivalente compatibile). 512 MB di RAM. Microsoft Windows Small Business Server 2011 Essentials ("Aurora"): Processore Intel Pentium da 2 GHz a 64 bit (x64) o superiore (o un processore equivalente compatibile). 4 GB di RAM. Microsoft Windows Small Business Server 2011 Standard ("SBS 7"): Processore Intel Pentium da 2 GHz a 64 bit (x64) o superiore (o un processore equivalente compatibile). 24

25 I N T E R F A C C I A D I K A S P E R S K Y S M A L L O F F I C E S E C U R I T Y 2 4 GB di RAM. Al momento del rilascio, Kaspersky Small Office Security 2 non supporta i sistemi operativi Microsoft Windows Small Business Server 2011 Essentials ("Aurora") e Microsoft Windows Small Business Server 2011 Standard ("SBS 7"), perché non sono ancora stati rilasciati ufficialmente da Microsoft. Per informazioni aggiornate sul supporto di questi sistemi operativi, fare riferimento al sito Web di Kaspersky Lab, nella pagina delle informazioni su Kaspersky Small Office Security ( Per l'installazione di Kaspersky Small Office Security 2 for Personal Computer, il computer deve soddisfare i seguenti requisiti: Microsoft Windows XP Home Edition Service Pack 3, Microsoft Windows XP Professional Service Pack 3, Microsoft Windows XP Professional x64 Edition Service Pack 2: processore Intel Pentium da 300 MHz o superiore (o un processore equivalente compatibile). 256 MB RAM. Microsoft Windows Vista Home Basic (a 32 o 64 bit, Service Pack 2), Microsoft Windows Vista Home Premium (a 32 o 64 bit, Service Pack 2), Microsoft Windows Vista Business (a 32 o 64 bit, Service Pack 2), Microsoft Windows Vista Enterprise (a 32 o 64 bit, Service Pack 2), Microsoft Windows Vista Ultimate (a 32 o 64 bit, Service Pack 2): Processore Intel Pentium da 1 GHz a 32 bit (x86) / a 64 bit (x64) o superiore (o un processore equivalente compatibile). 1 GB di RAM. Microsoft Windows 7 Home Premium, Microsoft Windows 7 Professional, Microsoft Windows 7 Ultimate: Processore Intel Pentium da 1 GHz a 32 bit (x86) / a 64 bit (x64) o superiore (o un processore equivalente compatibile). 1 GB di RAM (per i sistemi a 32 bit); 2 GB di RAM (per i sistemi a 64 bit). Limitazioni per i sistemi operativi a 64 bit: Non è possibile abilitare Modalità Protetta se si utilizza un sistema operativo Microsoft Windows XP (a 64 bit). Modalità Protetta offre funzionalità limitate se si utilizzano i sistemi operativi Microsoft Windows Vista (a 64 bit) e Microsoft Windows 7 (a 64 bit). Non è possibile utilizzare Password Manager nei sistemi operativi a 64 bit. 25

26 GESTIONE DELLA LICENZA Questa sezione contiene informazioni sulle nozioni di base relative al licensing dell'applicazione. Vengono inoltre fornite indicazioni sul rinnovo automatico della licenza e su come ottenere informazioni sulla licenza corrente. IN QUESTA SEZIONE: Informazioni sul Contratto di licenza con l'utente finale Informazioni sulla licenza Informazioni sul codice di attivazione Visualizzazione delle informazioni sulla licenza INFORMAZIONI SUL CONTRATTO DI LICENZA CON L'UTENTE FINALE Il Contratto di licenza con l'utente finale è un accordo con la persona fisica o giuridica legalmente in possesso di una copia dell'applicazione. Il Contratto di licenza con l'utente finale è incluso in ogni applicazione Kaspersky Lab. Contiene una descrizione dettagliata dei diritti e delle limitazioni per l'utilizzo di Kaspersky Small Office Security. In base al Contratto di licenza con l'utente finale, acquistando e installando un'applicazione Kaspersky Lab, l'utente acquisisce diritti illimitati per il possesso della propria copia. INFORMAZIONI SULLA LICENZA La licenza concede il diritto di utilizzare Kaspersky Small Office Security e i servizi aggiuntivi correlati forniti da Kaspersky Lab o dai relativi partner. Ogni licenza è definita dalla relativa data di scadenza e dal tipo. Il periodo di validità della licenza è un periodo durante il quale vengono forniti servizi aggiuntivi: assistenza tecnica; aggiornamento dei database e dei moduli dell'applicazione. I servizi forniti dipendono dal tipo di licenza. Sono disponibili i seguenti tipi di licenza: Di prova una licenza gratuita con un periodo di validità limitato, ad esempio 30 giorni, offerta per consentire di acquisire familiarità con Kaspersky Small Office Security. Una licenza di prova non può essere utilizzata più di una volta o dopo l'utilizzo di una licenza commerciale. La licenza di prova viene fornita con la versione di prova dell'applicazione. Se si dispone di una licenza di prova, è possibile contattare il servizio di Assistenza tecnica solo per domande riguardanti l'attivazione del prodotto o l'acquisto di una licenza commerciale. Alla scadenza del periodo di prova, tutte le funzionalità di Kaspersky 26

27 G E S T I O N E D E L L A L I C E N Z A Small Office Security vengono disabilitate. Per continuare a utilizzare l'applicazione, è necessario attivarla (vedere la sezione "Attivazione dell'applicazione" a pagina 40). Commerciale una licenza commerciale con un periodo di validità limitato, ad esempio un anno, offerta al momento dell'acquisto di Kaspersky Small Office Security. A ogni licenza è assegnato un numero di host in cui è possibile installare Kaspersky Small Office Security con tale licenza. Se viene attivata una licenza commerciale, sono disponibili tutte le funzionalità e i servizi aggiuntivi dell'applicazione. Alla scadenza del periodo di validità di una licenza commerciale, è possibile continuare a utilizzare tutte le funzionalità di Kaspersky Small Office Security, ma non viene più eseguito l'aggiornamento dei database antivirus. Resta comunque possibile eseguire la scansione del computer per identificare la presenza di eventuali virus e utilizzare i componenti di protezione, ma solo attraverso i database disponibili al momento della scadenza della licenza. Due settimane prima della data di scadenza della licenza, viene visualizzato un avviso per consentire di rinnovare la licenza in anticipo (vedere la sezione "Acquisto o rinnovo della licenza" a pagina 41). Commerciale con abbonamento per gli aggiornamenti e commerciale con abbonamento di protezione e per gli aggiornamenti una licenza commerciale con una gestione particolarmente flessibile: è possibile sospendere e riprendere l'abbonamento, estenderne il periodo di validità in modo automatico e annullare l'abbonamento. Le licenze con abbonamento sono distribuite dai provider di servizi. È possibile gestire l'abbonamento dall'area personale dell'utente sul sito Web del provider di servizi. Il periodo di validità di un abbonamento può essere limitato, ad esempio un anno, oppure illimitato. Se si attiva un abbonamento con un periodo di validità limitato, è necessario rinnovarlo alla scadenza. Un abbonamento con un periodo di validità illimitato viene esteso automaticamente, a condizione che il pagamento venga effettuato al provider in modo regolare. Se il periodo di validità dell'abbonamento è limitato, alla scadenza verrà offerto un periodo di tolleranza per il rinnovo dell'abbonamento, durante il quale sarà ancora possibile utilizzare tutte le funzionalità dell'applicazione. Se l'abbonamento non viene rinnovato, dalla scadenza del periodo di tolleranza Kaspersky Small Office Security non aggiorna più i database dell'applicazione (per la licenza con abbonamento per gli aggiornamenti) e non garantisce più la protezione del computer né esegue le attività di scansione (per la licenza con abbonamento di protezione). Quando si utilizza l'abbonamento, non è possibile usare un altro codice di attivazione per rinnovare la licenza. Questa operazione può essere eseguita solo dopo la data di scadenza dell'abbonamento. Se al momento dell'attivazione dell'abbonamento si dispone già di una licenza a durata limitata, questa viene sostituita dalla licenza con abbonamento. Per annullare l'abbonamento, contattare il provider di servizi da cui è stato acquistato Kaspersky Small Office Security. L'insieme di azioni che è possibile eseguire sull'abbonamento può variare a seconda del fornitore dell'abbonamento. Inoltre, il periodo di tolleranza per il rinnovo dell'abbonamento non viene concesso per impostazione predefinita. INFORMAZIONI SUL CODICE DI ATTIVAZIONE Il codice di attivazione è un codice fornito con una versione commerciale di Kaspersky Small Office Security. Questo codice è necessario per l'attivazione dell'applicazione. Il codice di attivazione è una sequenza di lettere e cifre separate da trattini in quattro gruppi da cinque caratteri ciascuno. Ad esempio, È possibile attivare Kaspersky Small Office Security 2 for Personal Computer o Kaspersky Small Office Security 2 for File Server utilizzando il codice di attivazione: 27

28 M A N U A L E D E L L ' U T E N T E Se il codice di attivazione è stato emesso per Kaspersky Small Office Security 2 for Personal Computer, è possibile utilizzarlo per attivare Kaspersky Small Office Security 2 for Personal Computer. Kaspersky Small Office Security 2 for File Server non può essere attivato con tale codice di attivazione. Se il codice di attivazione è stato emesso per Kaspersky Small Office Security 2 for File Server, è possibile utilizzarlo per attivare Kaspersky Small Office Security 2 for File Server. Kaspersky Small Office Security 2 for Personal Computer non può essere attivato con tale codice di attivazione. Se il codice di attivazione è stato emesso per Kaspersky Small Office Security 2 for File Server e Kaspersky Small Office Security 2 for Personal Computer, può essere utilizzato per attivare sia Kaspersky Small Office Security 2 for File Server che Kaspersky Small Office Security 2 for Personal Computer. È inoltre possibile attivare l'applicazione utilizzando un codice di attivazione per una versione precedente dell'applicazione: Se il codice di attivazione è stato emesso per Kaspersky Anti-Virus 6.0 for Windows Workstations, può essere utilizzato per attivare Kaspersky Small Office Security 2 for Personal Computer. Kaspersky Small Office Security 2 for File Server non può essere attivato con tale codice di attivazione. Se il codice di attivazione è stato emesso per Kaspersky Anti-Virus 6.0 for Windows Servers e Kaspersky Anti- Virus 6.0 for Windows Workstations, può essere utilizzato per attivare sia Kaspersky Small Office Security 2 for File Server che Kaspersky Small Office Security 2 for Personal Computer. Il numero di personal computer in cui è possibile installare Kaspersky Small Office Security 2 for Personal Computer dipende dalla licenza acquistata. In genere, il prodotto può essere installato in cinque o dieci personal computer. Anche il numero di file server in cui è possibile installare Kaspersky Small Office Security 2 for File Server dipende dalla licenza acquistata. In genere, il prodotto può essere installato in un solo file server. Se si acquista la versione in scatola dell'applicazione, il numero di personal computer e file server in cui è possibile eseguire l'installazione è indicato sulla confezione. Se si acquista l'applicazione online, il numero è visualizzato nella pagina Web con le informazioni sull'acquisto. Una volta installata l'applicazione, il numero di personal computer e file server in cui è possibile eseguire l'installazione è visualizzato nella finestra Gestione licenze (vedere la sezione "Visualizzazione delle informazioni sulla licenza" a pagina 28). VISUALIZZAZIONE DELLE INFORMAZIONI SULLA LICENZA Per visualizzare le informazioni sulla licenza attiva: 2. Fare click sul pulsante Licenza nella parte inferiore della finestra per aprire la finestra Gestione licenza. In questa finestra è possibile visualizzare informazioni sulla licenza attiva, eseguire l'attivazione dell'applicazione (vedere la sezione "Attivazione dell'applicazione" a pagina 40), acquistare una nuova licenza o rinnovare quella corrente (vedere la sezione "Acquisto o rinnovo della licenza" a pagina 41). 28

29 INTERFACCIA DELL'APPLICAZIONE In questa sezione vengono descritte le caratteristiche principali dell'interfaccia di Kaspersky Small Office Security. IN QUESTA SEZIONE: Icona nell'area di notifica della barra delle applicazioni Menu di scelta rapida Finestra principale di Kaspersky Small Office Security Finestra delle impostazioni dell'applicazione Finestre di notifica e messaggi a comparsa ICONA NELL'AREA DI NOTIFICA DELLA BARRA DELLE APPLICAZIONI Subito dopo aver installato Kaspersky Small Office Security, la relativa icona verrà visualizzata nell'area di notifica della barra delle applicazioni di Microsoft Windows. L'icona ha le seguenti funzioni: È un indicatore del funzionamento dell'applicazione. Consente di accedere al menu di scelta rapida, alla finestra principale dell'applicazione e alla finestra delle notizie. Indicazione dell'attività dell'applicazione Questa icona è un indicatore del funzionamento dell'applicazione. Riflette inoltre lo stato della protezione e visualizza numerose funzioni di base eseguite dall'applicazione: scansione di messaggi ; scansione del traffico Web; aggiornamento di database e moduli dell'applicazione; per applicare gli aggiornamenti è necessario riavviare il computer; si è verificato un errore nel funzionamento di un componente dell'applicazione. Per impostazione predefinita, l'icona è animata. Ad esempio, durante la scansione dei messaggi sull'icona dell'applicazione viene visualizzato il simbolo di una lettera, mentre durante un aggiornamento viene visualizzato il simbolo di un globo che ruota. L'animazione può essere disabilitata (vedere pagina 215). Quando l'animazione è disabilitata, l'icona può assumere il seguente aspetto: (simbolo colorato) alcuni o tutti i componenti di protezione sono abilitati; 29

30 M A N U A L E D E L L ' U T E N T E (simbolo in bianco e nero) tutti i componenti di protezione sono disabilitati. Accesso al menu di scelta rapida e alla finestra dell'applicazione È possibile utilizzare l'icona per aprire il menu di scelta rapida (vedere pagina 30) e la finestra principale dell'applicazione (vedere pagina 31). Per aprire il menu di scelta rapida: Posizionare il puntatore sull'icona e fare click con il pulsante destro del mouse. Per aprire la finestra principale dell'applicazione: Posizionare il puntatore sull'icona e fare click con il pulsante sinistro del mouse. Se sono disponibili notizie da Kaspersky Lab, verrà visualizzata l'icona nell'area di notifica della barra delle applicazioni di Microsoft Windows. Fare doppio click sull'icona per aprire la finestra Notizie (vedere pagina 215). MENU DI SCELTA RAPIDA Il menu di scelta rapida consente di eseguire le attività di protezione di base. Il menu di Kaspersky Small Office Security contiene le voci seguenti: Aggiornamento esegue l'aggiornamento dei database e dei moduli dell'applicazione. Scansione Completa avvia una scansione completa del computer alla ricerca di malware (vedere pagina 45). Scansione Anti-Virus avvia una scansione degli oggetti selezionati alla ricerca di malware (vedere pagina 43). Tastiera Virtuale visualizza la Tastiera Virtuale (vedere pagina 48). Kaspersky Small Office Security apre la finestra principale dell'applicazione (vedere pagina 31). Impostazioni apre la finestra delle impostazioni dell'applicazione (vedere pagina 32). Attivazione avvia l'attivazione guidata di Kaspersky Small Office Security. Questa voce di menu è disponibile solo se l'applicazione non è attivata. Informazioni su apre una finestra contenente le informazioni sul programma. Sospendi / Riprendi la protezione attiva o disattiva temporaneamente i componenti di protezione in tempo reale. Questa voce di menu non ha effetto sull'esecuzione della scansione anti-virus o sugli aggiornamenti dell'applicazione. Abilita / Sospendi Gestione criteri Web disabilita o abilita temporaneamente il controllo di tutti gli utenti. Questa voce di menu è disponibile solo se è installato il componente Gestione criteri Web (solo in Kaspersky Small Office Security 2 for Personal Computer). Blocca il traffico di rete / Sblocca il traffico di rete blocca o sblocca temporaneamente tutte le connessioni di rete nel computer. 30

31 I N T E R F A C C I A D E L L ' A P P L I C A Z I O N E Esci chiude Kaspersky Small Office Security. Quando viene selezionata questa opzione, l'applicazione viene scaricata dalla RAM del computer. Figura 1. Menu di scelta rapida Se è in corso un'attività di scansione anti-virus o di aggiornamento quando si apre il menu di scelta rapida, quest'ultimo ne visualizza il nome e lo stato di avanzamento (percentuale completata). Selezionando il comando di menu con il nome di un'attività, è possibile visualizzare la finestra principale con un rapporto sui risultati dell'esecuzione dell'attività corrente. Per aprire il menu di scelta rapida: posizionare il puntatore sull'icona dell'applicazione nell'area di notifica della barra delle applicazioni e fare click con il pulsante destro del mouse. FINESTRA PRINCIPALE DI KASPERSKY SMALL OFFICE SECURITY La finestra principale dell'applicazione contiene gli elementi di interfaccia che permettono di accedere a tutte le funzionalità principali dell'applicazione. Tale finestra può essere suddivisa in tre parti. La parte superiore della finestra indica l'attuale stato della protezione del computer. Figura 2. Stato corrente della protezione del computer Esistono tre valori possibili per lo stato della protezione: ciascuno di essi è indicato da un determinato colore. Il verde indica che la protezione del computer è di livello adeguato, il giallo ed il rosso evidenziano la presenza di minacce per la protezione. Oltre ai programmi dannosi, le minacce comprendono il mancato aggiornamento dei database dell'applicazione, la disabilitazione di componenti di protezione e la selezione di impostazioni di protezione minime. Le minacce alla protezione devono essere eliminate non appena si manifestano (vedere la sezione "Diagnostica ed eliminazione dei problemi relativi alla protezione del computer" a pagina 36). La parte sinistra della finestra consente di accedere rapidamente a qualsiasi funzione dell'applicazione, incluse le attività di scansione anti-virus, di aggiornamento e così via. 31

32 M A N U A L E D E L L ' U T E N T E La parte destra della finestra contiene informazioni sulla funzione dell'applicazione selezionata nella parte sinistra, consente di configurare tali funzioni e offre strumenti per eseguire attività di scansione anti-virus, scaricare aggiornamenti e così via. Figura 3. Finestra principale dell'applicazione È inoltre possibile utilizzare i seguenti pulsanti e collegamenti: Quarantena: consente di lavorare con gli oggetti in quarantena. Rapporto: consente di passare all'elenco di eventi verificatisi durante il funzionamento dell'applicazione. Impostazioni: consente di aprire la finestra delle impostazioni di protezione del computer. Guida: consente di visualizzare la Guida di Kaspersky Small Office Security. Pagina personale: consente di accedere alla pagina personale dell'utente ( nel sito Web del servizio di Assistenza tecnica. Assistenza: consente di aprire la finestra contenente informazioni sul sistema e collegamenti alle risorse informative di Kaspersky Lab (sito Web del servizio di Assistenza tecnica, forum). Licenza: contiene informazioni sull'attivazione e sul rinnovo della licenza di Kaspersky Small Office Security. È possibile modificare l'aspetto di (vedere la sezione "Aspetto dell'applicazione" vedere pagina 214) Kaspersky Small Office Security creando e utilizzando diversi schemi grafici e colori. FINESTRA DELLE IMPOSTAZIONI DELL'APPLICAZIONE La finestra delle impostazioni di Kaspersky Small Office Security è progettata per la configurazione dell'intera applicazione, dei singoli componenti di protezione, delle attività di scansione e aggiornamento e per l'esecuzione di altre attività di configurazione avanzata (vedere pagina 63). La finestra delle impostazioni si compone di tre parti: 32

33 I N T E R F A C C I A D E L L ' A P P L I C A Z I O N E la parte superiore contiene le categorie di attività e funzionalità di Kaspersky Small Office Security; la parte sinistra della finestra consente di accedere alle attività e alle funzionalità generali di Kaspersky Small Office Security nella categoria selezionata; la parte destra della finestra contiene un elenco di impostazioni relative alla funzionalità o all'attività selezionata nella parte sinistra della finestra. È possibile aprire la finestra di configurazione delle impostazioni mediante la finestra principale (vedere pagina 31) oppure utilizzando il menu di scelta rapida (vedere pagina 30). Per eseguire tale operazione, fare click sul collegamento Impostazioni nella parte superiore della finestra principale dell'applicazione oppure selezionare l'opzione appropriata dal menu di scelta rapida dell'applicazione. Figura 4. Configurazione delle impostazioni di Kaspersky Small Office Security FINESTRE DI NOTIFICA E MESSAGGI A COMPARSA Kaspersky Small Office Security notifica gli eventi importanti che si verificano durante l'esecuzione tramite finestre di notifica e messaggi a comparsa visualizzati sopra l'icona dell'applicazione nell'area di notifica della barra delle applicazioni. 33

34 M A N U A L E D E L L ' U T E N T E Le finestre di notifica sono visualizzate da Kaspersky Small Office Security quando è possibile eseguire varie azioni in relazione a un evento: ad esempio, se viene rilevato un oggetto dannoso, è possibile bloccare l'accesso all'oggetto, eliminarlo o tentare di disinfettarlo. Viene offerta la possibilità di selezionare una delle azioni disponibili. Una finestra di notifica scompare dallo schermo solo se si seleziona una delle azioni. Figura 5. Finestra Notifiche I messaggi a comparsa sono visualizzati da Kaspersky Small Office Security per segnalare all'utente eventi che non richiedono la selezione di un'azione. Alcuni messaggi a comparsa contengono collegamenti utilizzabili per eseguire un'azione, come ad esempio l'aggiornamento dei database o l'attivazione dell'applicazione. I messaggi a comparsa scompaiono automaticamente dopo pochi secondi. Figura 6. Messaggio a comparsa A seconda della criticità dell'evento per la protezione del computer, potrebbero essere visualizzati i tipi di notifica seguenti: Notifiche critiche segnalano eventi di importanza critica dal punto di vista della protezione del computer, come ad esempio il rilevamento di un oggetto dannoso o di un'attività pericolosa nel sistema. Le finestre di notifica e i messaggi a comparsa di questo tipo sono in rosso. Notifiche importanti segnalano eventi potenzialmente importanti dal punto di vista della protezione del computer, come ad esempio il rilevamento di un oggetto potenzialmente infetto o di un'attività sospetta nel sistema. Le finestre di notifica e i messaggi a comparsa di questo tipo sono in giallo. Messaggi informativi segnalano eventi non critici dal punto di vista della protezione. Le finestre di notifica e i messaggi a comparsa di questo tipo sono in verde. 34

35 AVVIO E ARRESTO DELL'APPLICAZIONE Al termine dell'installazione, Kaspersky Small Office Security viene avviato automaticamente. L'applicazione viene avviata automaticamente a ogni avvio del sistema operativo. IN QUESTA SEZIONE: Abilitazione e disabilitazione dell'avvio automatico Avvio e arresto manuale dell'applicazione ABILITAZIONE E DISABILITAZIONE DELL'AVVIO AUTOMATICO In modalità di avvio automatico, Kaspersky Small Office Security viene avviato all'avvio del sistema operativo. Questa è la modalità di avvio predefinita. Per disabilitare l'avvio automatico dell'applicazione: 3. Nella parte sinistra della finestra, nella sezione Impostazioni generali, selezionare Generale. 4. Nella parte destra della finestra deselezionare la casella Esegui Kaspersky Small Office Security all'avvio del computer. AVVIO E ARRESTO MANUALE DELL'APPLICAZIONE Gli specialisti di Kaspersky Lab consigliano di non chiudere Kaspersky Small Office Security, perché questo può mettere a rischio il computer e i dati personali dell'utente. Se è realmente necessario disabilitare la protezione, è consigliabile sospendere la protezione del computer (vedere pagina 38) per il periodo desiderato senza chiudere l'applicazione. Se è stato disabilitato l'avvio automatico dell'applicazione, Kaspersky Small Office Security deve essere avviato manualmente (vedere pagina 35). Per avviare l'applicazione manualmente: Nel menu Start selezionare Programmi Kaspersky Small Office Security Kaspersky Small Office Security. Per chiudere l'applicazione: Fare click con il pulsante destro del mouse per aprire il menu di scelta rapida dell'icona dell'applicazione nell'area di notifica della barra delle applicazioni, quindi scegliere Esci. 35

36 M A N U A L E D E L L ' U T E N T E STATO DI PROTEZIONE DELLA RETE AZIENDALE Questa sezione contiene informazioni utili per stabilire se la rete aziendale è protetta o se la protezione è a rischio, oltre che per eliminare le minacce emergenti. In questa sezione sono inoltre disponibili informazioni sull'abilitazione, la disabilitazione e la sospensione della protezione durante l'utilizzo di Kaspersky Small Office Security. DIAGNOSTICA ED ELIMINAZIONE DEI PROBLEMI RELATIVI ALLA PROTEZIONE DEL COMPUTER I problemi relativi alla protezione del computer sono segnalati dall'indicatore dello stato della protezione nella parte superiore della finestra principale di Kaspersky Small Office Security. Il colore dell'indicatore cambia a seconda dello stato della protezione dell'host: il verde indica che il computer è protetto, il giallo indica problemi relativi alla protezione e il rosso segnala una grave minaccia per la protezione del computer. È consigliabile risolvere immediatamente i problemi ed eliminare le minacce per la protezione. Facendo click sull'indicatore dello stato della protezione nella finestra principale dell'applicazione viene visualizzata la finestra Stato della protezione (vedere la figura seguente), che contiene informazioni dettagliate sullo stato della protezione del computer e suggerimenti per la risoluzione dei problemi e l'eliminazione delle minacce rilevate. Figura 7. Finestra Stato della protezione 36

37 S T A T O D I P R O T E Z I O N E D E L L A R E T E A Z I E N D A L E Nella scheda Stato della finestra Stato della protezione sono elencati i problemi relativi alla protezione, inclusi quelli causati da alterazioni della normale modalità operativa del prodotto, come ad esempio il mancato aggiornamento dei database. Per la risoluzione dei problemi sono disponibili le seguenti opzioni: Rimuovere immediatamente. Facendo click sui pulsanti corrispondenti viene visualizzata la soluzione appropriata del problema. Si tratta dell'azione consigliata. Rimandare la rimozione. Se non è possibile eliminare il problema immediatamente, è possibile rimandare questa azione. A tale scopo, fare click sul pulsante Nascondi messaggio. Il rinvio dell'eliminazione non è disponibile per i problemi gravi. Tali problemi comprendono ad esempio gli oggetti dannosi non disinfettati, il blocco di uno o più componenti o il danneggiamento dei file del programma. Per visualizzare nell'elenco le notifiche nascoste in precedenza, selezionare la casella Mostra messaggi nascosti, visualizzata nella parte inferiore della scheda in cui sono presenti messaggi nascosti. È possibile utilizzare la scheda Minacce rilevate per visualizzare l'elenco del malware e del riskware individuato e per selezionare l'azione da eseguire su tali oggetti, ad esempio lo spostamento in quarantena. Per selezionare un'operazione, utilizzare i controlli disponibili sopra l'elenco e il menu di scelta rapida per i record elencati. Nella scheda Rapporto è possibile visualizzare i rapporti sull'attività dell'applicazione (vedere la sezione "Visualizzazione del rapporto sulla protezione del computer" a pagina 60). È possibile analizzare il livello di protezione di una rete aziendale dalla workstation di amministrazione utilizzando la console di gestione (vedere la sezione "Controllo remoto dello stato di protezione dei computer della rete aziendale" a pagina 46). ABILITAZIONE O DISABILITAZIONE DELLA PROTEZIONE DEL COMPUTER Per impostazione predefinita, Kaspersky Small Office Security viene avviato durante il caricamento del sistema operativo e protegge il computer finché non viene spento. Tutti i componenti di protezione sono in esecuzione. La protezione offerta da Kaspersky Small Office Security può essere disabilitata completamente o parzialmente. Gli esperti di Kaspersky Lab consigliano di non disabilitare la protezione, in quanto questo può portare all'infezione del computer e alla perdita di dati. Quando la protezione è disabilitata, tutti i componenti diventano inattivi. Questa condizione è segnalata come segue: icona inattiva (in grigio) di Kaspersky Small Office Security (vedere sezione "Icona nell'area di notifica della barra delle applicazioni" a pagina 29) nell'area di notifica della barra delle applicazioni; colore rosso dell'indicatore di protezione. In questo caso, la protezione è valutata nel contesto dei componenti di protezione. La disabilitazione o la sospensione dei componenti di protezione non influisce sull'esecuzione delle attività di scansione anti-virus e degli aggiornamenti di Kaspersky Small Office Security. Per disabilitare completamente la protezione: 1. Aprire la finestra principale dell'applicazione e fare click sul collegamento Impostazioni nella parte superiore. 2. Nella finestra visualizzata, nella sezione Centro protezione, selezionare Impostazioni generali. 3. Deselezionare la casella Abilita la protezione. 37

38 M A N U A L E D E L L ' U T E N T E Per attivare o disattivare uno specifico componente di protezione, eseguire le operazioni seguenti: 2. Nella parte sinistra della finestra selezionare la sezione Centro protezione. 3. Nella parte destra della finestra fare click sul pulsante con il nome della categoria di oggetti protetti a cui appartiene il componente di protezione. 4. Nella finestra Componenti della protezione visualizzata abilitare o disabilitare il componente di protezione desiderato facendo click sull'icona di stato a destra del nome del componente. SOSPENSIONE DELLA PROTEZIONE Sospendere la protezione significa disabilitare temporaneamente tutti i componenti di protezione per un determinato periodo di tempo. In seguito alla disabilitazione temporanea della protezione, tutti i componenti di protezione risulteranno sospesi. Questa condizione è indicata da: icona dell'applicazione inattiva (in grigio) (vedere sezione "Icona nell'area di notifica della barra delle applicazioni" a pagina 29) nell'area di notifica della barra delle applicazioni; icona e riquadro dello stato di colore rosso nella finestra della protezione del computer; Se sono state stabilite connessioni di rete al momento della sospensione della protezione, verrà visualizzata una notifica relativa all'interruzione di tali connessioni. Per sospendere la protezione del computer: 1. Nel menu di scelta rapida dell'icona dell'applicazione (vedere sezione "Menu di scelta rapida" a pagina 30), selezionare Sospendi la protezione. 2. Nella finestra Sospendi la protezione visualizzata selezionare l'intervallo di tempo dopo il quale riprendere la protezione: Sospendi per <intervallo di tempo> la protezione verrà abilitata entro un intervallo di tempo specificato. Utilizzare il menu a discesa per selezionare il valore dell'intervallo di tempo. Sospendi fino al riavvio la protezione verrà abilitata dopo il riavvio dell'applicazione o dopo il riavvio del sistema (a condizione che Kaspersky Small Office Security sia impostato per l'avvio automatico). Sospendi la protezione verrà abilitata solo dopo che sarà stata avviata manualmente. Per abilitare la protezione, selezionare Riprendi la protezione dal menu di scelta rapida dell'icona dell'applicazione. UTILIZZO DELLA MODALITÀ DI PROTEZIONE INTERATTIVA Kaspersky Small Office Security interagisce con l'utente in due modi: Modalità di protezione interattiva. Kaspersky Small Office Security segnala all'utente tutti gli eventi pericolosi e sospetti. In questa modalità, l'utente è libero di scegliere se consentire o bloccare le azioni. Modalità di protezione automatica. Kaspersky Small Office Security applica automaticamente le azioni raccomandate dagli esperti di Kaspersky Lab in risposta al verificarsi di eventi pericolosi. Per selezionare la modalità di protezione: 38

39 S T A T O D I P R O T E Z I O N E D E L L A R E T E A Z I E N D A L E 3. Nella parte sinistra della finestra, nella sezione Centro protezione, selezionare Impostazioni generali. 4. Nella parte destra della sezione Protezione interattiva selezionare o deselezionare le caselle a seconda della modalità di protezione desiderata: per abilitare la modalità di protezione interattiva, deselezionare Scegli l'azione automaticamente; per abilitare la modalità di protezione automatica, selezionare Scegli l'azione automaticamente. Se non si desidera che Kaspersky Small Office Security elimini gli oggetti sospetti quando viene eseguito in modalità automatica, selezionare la casella Non eliminare gli oggetti sospetti. 39

40 ESECUZIONE DELLE ATTIVITÀ PIÙ COMUNI In questa sezione sono descritte le attività eseguite più di frequente durante l'utilizzo dell'applicazione. IN QUESTA SEZIONE: Attivazione dell'applicazione Acquisto o rinnovo della licenza Come procedere quando vengono visualizzate le notifiche dell'applicazione Aggiornamento dei database e dei moduli dell'applicazione Esecuzione di una scansione anti-virus delle aree critiche del computer Scansione anti-virus di file, cartelle, dischi o altri oggetti Esecuzione di una scansione anti-virus completa del computer Ricerca delle vulnerabilità del computer Controllo remoto dello stato di protezione dei computer della rete aziendale Protezione dei dati personali dal furto Come procedere se si sospetta che un oggetto sia infetto Ripristino di un oggetto eliminato o disinfettato dall'applicazione Come procedere se si sospetta che il computer sia infetto Creazione di copie di backup dei dati Limitazione dell'accesso alle impostazioni di Kaspersky Small Office Security Limitazione dell'utilizzo del computer e di Internet per i diversi utenti Creazione e utilizzo del Rescue Disk Gestione di un volume elevato di messaggi spam Visualizzazione del rapporto sulla protezione del computer Ripristino delle impostazioni predefinite dell'applicazione Trasferimento delle impostazioni dell'applicazione in un altro computer ATTIVAZIONE DELL'APPLICAZIONE L'attivazione è una procedura che consente di attivare una licenza e utilizzare una versione completa dell'applicazione fino alla scadenza della stessa. 40

41 E S E C U Z I O N E D E L L E A T T I V I T À P I Ù C O M U N I Se si è scelto di non attivare l'applicazione durante l'installazione, è possibile eseguire tale operazione in seguito. Nell'area di notifica della barra delle applicazioni verranno visualizzati messaggi di Kaspersky Small Office Security come promemoria per l'attivazione. Per avviare l'attivazione guidata di Kaspersky Small Office Security, eseguire una delle operazioni seguenti: Fare click sul collegamento Attivare l'applicazione nella finestra dei messaggi di Kaspersky Small Office Security visualizzata nell'area di notifica. Fare click sul collegamento Licenza nella parte inferiore della finestra principale dell'applicazione. Nella finestra Gestione licenze visualizzata fare click sul pulsante Attiva l'applicazione con una nuova licenza. Di seguito sono descritti in dettaglio i vari passaggi della procedura guidata. Passaggio 1. Selezione del tipo di licenza e immissione del codice di attivazione Verificare di avere selezionato Attiva versione commerciale nella finestra dell'attivazione guidata, immettere il codice di attivazione, quindi fare click su Avanti. Passaggio 2. Richiesta di attivazione Durante questo passaggio, la procedura guidata invia una richiesta al server per ottenere l'autorizzazione per l'attivazione della versione commerciale dell'applicazione. Se la richiesta viene inviata correttamente, la procedura guidata procede automaticamente al passaggio successivo. Passaggio 3. Chiusura della procedura guidata In questa finestra sono visualizzate informazioni sui risultati dell'attivazione: tipo di licenza in uso e data di scadenza della licenza. Fare click sul pulsante Fine per chiudere la procedura guidata. ACQUISTO O RINNOVO DELLA LICENZA Se Kaspersky Small Office Security è stato installato senza una licenza, è possibile acquistarne una dopo l'installazione. Alla scadenza della licenza, è possibile rinnovarla. L'utente riceve un codice di attivazione da utilizzare per attivare l'applicazione (vedere la sezione "Attivazione dell'applicazione" a pagina 40). Per acquistare una licenza: 2. Fare click sul pulsante Acquista la licenza nella parte inferiore della finestra. Verrà visualizzata la pagina Web del Negozio online, in cui è possibile acquistare una licenza. Per rinnovare una licenza: 1. Aprire la finestra principale dell'applicazione e fare click sul collegamento Licenza nella parte inferiore della finestra. Verrà visualizzata la finestra Gestione licenza. 2. Fare click sul pulsante Rinnova la licenza. Verrà aperta la pagina Web del centro per il rinnovo delle licenze, in cui è possibile rinnovare la licenza. 41

42 M A N U A L E D E L L ' U T E N T E COME PROCEDERE QUANDO VENGONO VISUALIZZATE LE NOTIFICHE DELL'APPLICAZIONE Le notifiche dell'applicazione visualizzate nell'area di notifica della barra delle applicazioni segnalano gli eventi che si verificano durante l'esecuzione dell'applicazione e richiedono l'attenzione dell'utente. A seconda della criticità dell'evento, potrebbero essere visualizzati i seguenti tipi di notifica: Notifiche critiche segnalano eventi di importanza critica dal punto di vista della protezione del computer, come ad esempio il rilevamento di un oggetto dannoso o di un'attività pericolosa nel sistema. Le finestre di notifica e i messaggi a comparsa di questo tipo sono in rosso. Notifiche importanti segnalano eventi potenzialmente importanti dal punto di vista della protezione del computer, come ad esempio il rilevamento di un oggetto potenzialmente infetto o di un'attività sospetta nel sistema. Le finestre di notifica e i messaggi a comparsa di questo tipo sono in giallo. Messaggi informativi segnalano eventi non critici dal punto di vista della protezione. Le finestre di notifica e i messaggi a comparsa di questo tipo sono in verde. Se viene visualizzata una notifica di questo tipo, è necessario selezionare una delle opzioni suggerite. Per impostazione predefinita, l'opzione ottimale è quella consigliata dagli esperti di Kaspersky Lab. AGGIORNAMENTO DEI DATABASE E DEI MODULI DELL'APPLICAZIONE Per impostazione predefinita, Kaspersky Small Office Security controlla automaticamente la presenza di nuovi aggiornamenti sui server degli aggiornamenti di Kaspersky Lab. Se il server contiene nuovi aggiornamenti, questi vengono scaricati e installati in background. È possibile avviare l'aggiornamento di Kaspersky Small Office Security in qualsiasi momento. Per scaricare gli aggiornamenti dai server di Kaspersky Lab, è necessario disporre di una connessione a Internet. Per garantire una protezione completa del computer, è consigliabile aggiornare Kaspersky Small Office Security immediatamente dopo l'installazione. Per avviare l'aggiornamento dal menu di scelta rapida: Selezionare Aggiorna dal menu di scelta rapida dell'icona dell'applicazione. Per avviare l'aggiornamento dalla finestra principale dell'applicazione: 2. Selezionare la sezione Aggiornamenti nella parte sinistra della finestra. 3. Nella parte destra della finestra, fare click sul pulsante Avvia aggiornamento. ESECUZIONE DI UNA SCANSIONE ANTI-VIRUS DELLE AREE CRITICHE DEL COMPUTER La Scansione Rapida comprende la scansione degli oggetti caricati all'avvio del sistema operativo, della memoria del sistema, dei settori di avvio del disco rigido e degli oggetti aggiunti dall'utente. Una volta installato, Kaspersky Small Office Security esegue automaticamente la Scansione Rapida nel computer. 42

43 E S E C U Z I O N E D E L L E A T T I V I T À P I Ù C O M U N I È possibile avviare la scansione rapida tramite uno dei seguenti metodi: utilizzando un collegamento creato precedentemente (vedere pagina 71); dalla finestra principale dell'applicazione (vedere la sezione "Finestra principale di Kaspersky Small Office Security" a pagina 31). Per avviare l'attività Scansione Rapida utilizzando un collegamento: 1. Aprire Esplora risorse di Microsoft Windows e passare alla cartella in cui è stato creato il collegamento. 2. Fare doppio click sul collegamento per avviare la scansione. Per avviare l'attività Scansione Rapida dalla finestra principale dell'applicazione: 2. Nella parte sinistra della finestra selezionare la sezione Scansione. 3. Nella parte destra della finestra fare click sul pulsante Avvia Scansione Rapida. Vengono visualizzate informazioni sulla scansione in corso: nella sezione Scansione alla voce Interrompi Scansione Rapida; nella finestra Scansione Rapida visualizzata facendo click sul collegamento Tempo residuo nella sezione Interrompi Scansione Rapida; nel menu di scelta rapida dell'icona dell'applicazione (vedere pagina 30). Per interrompere la scansione rapida: 2. Nella parte sinistra della finestra selezionare la sezione Scansione. 3. Nella parte destra della finestra fare click sul pulsante Interrompi Scansione Rapida. SCANSIONE ANTI-VIRUS DI FILE, CARTELLE, DISCHI O ALTRI OGGETTI È possibile eseguire la scansione anti-virus di un oggetto: utilizzando il menu di scelta rapida dell'oggetto; dalla finestra principale dell'applicazione (vedere la sezione "Finestra principale di Kaspersky Small Office Security" a pagina 31). Per avviare un'attività anti-virus dal menu di scelta rapida dell'oggetto: 1. Aprire Esplora risorse di Microsoft Windows e passare alla cartella che contiene l'oggetto da esaminare. 2. Fare click con il pulsante destro del mouse per aprire il menu di scelta rapida dell'oggetto (vedere la figura seguente), quindi selezionare Scansione Anti-Virus del file. 43

44 M A N U A L E D E L L ' UTE N T E Nella finestra Scansione Anti-Virus visualizzata verranno indicati lo stato di avanzamento e i risultati dell'attività. Figura 8. Menu di scelta rapida di un oggetto in Microsoft Windows Per avviare la scansione di un oggetto dalla finestra principale dell'applicazione: 2. Nella parte sinistra della finestra selezionare la sezione Scansione. 3. Nella parte destra della finestra, nella sezione Avvia Scansione Personalizzata, fare click sul collegamento Aggiungi. 4. Nella finestra Scelta degli oggetti da esaminare specificare il percorso dell'oggetto di cui eseguire la scansione anti-virus. 5. Nella sezione Avvia Scansione Personalizzata selezionare le caselle di controllo relative agli oggetti che si desidera esaminare. 6. Fare click sul pulsante Avvia Scansione Personalizzata. Vengono visualizzate informazioni sulla scansione in corso: nella sezione Scansione alla voce Interrompi Scansione Personalizzata; nella finestra Scansione Personalizzata visualizzata facendo click sul collegamento Tempo residuo nella sezione Interrompi Scansione Personalizzata; nel menu di scelta rapida dell'icona dell'applicazione (vedere pagina 30). Per interrompere la scansione personalizzata: 2. Nella parte sinistra della finestra selezionare la sezione Scansione. 3. Nella parte destra della finestra fare click sul pulsante Interrompi Scansione Personalizzata. 44

45 E S E C U Z I O N E D E L L E A T T I V I T À P I Ù C O M U N I ESECUZIONE DI UNA SCANSIONE ANTI-VIRUS COMPLETA DEL COMPUTER È possibile avviare l'attività Scansione Completa tramite uno dei seguenti metodi: utilizzando un collegamento creato precedentemente (vedere pagina 71); dalla finestra principale dell'applicazione (vedere la sezione "Finestra principale di Kaspersky Small Office Security" a pagina 31). Per avviare l'attività Scansione Completa utilizzando un collegamento: 1. Aprire Esplora risorse di Microsoft Windows e passare alla cartella in cui è stato creato il collegamento. 2. Fare doppio click sul collegamento per avviare la scansione. Per avviare l'attività Scansione Completa dalla finestra principale dell'applicazione: 2. Nella parte sinistra della finestra selezionare la sezione Scansione. 3. Nella parte destra della finestra fare click sul pulsante Avvia Scansione Completa. RICERCA DELLE VULNERABILITÀ DEL COMPUTER Le vulnerabilità sono parti non protette del codice del software che un intruso può deliberatamente utilizzare per i propri scopi, ad esempio per copiare dati utilizzati in programmi non protetti. La ricerca delle vulnerabilità del computer consente di identificare questi punti deboli. È consigliabile eliminare le vulnerabilità rilevate. È possibile eseguire la ricerca delle vulnerabilità del sistema: dalla finestra principale dell'applicazione (vedere la sezione "Finestra principale di Kaspersky Small Office Security" a pagina 31); utilizzando un collegamento creato precedentemente. Per avviare l'attività utilizzando un collegamento: 1. Aprire Esplora risorse di Microsoft Windows e passare alla cartella in cui è stato creato il collegamento. 2. Fare doppio click sul collegamento per avviare la ricerca delle vulnerabilità del sistema. Lo stato di avanzamento dell'attività verrà mostrato nella finestra Scansione Vulnerabilità visualizzata. Per avviare l'attività dalla finestra principale dell'applicazione: 1. Aprire la finestra principaledell'applicazione. 2. Nella parte sinistra della finestra selezionare la sezione Scansione. 3. Nella parte destra della finestra fare click sul pulsante Apri la finestra della Scansione Vulnerabilità. 4. Nella finestra visualizzata fare click sul pulsante Avvia Scansione Vulnerabilità. Lo stato di avanzamento dell'attività verrà mostrato nella finestra Scansione Vulnerabilità. Le vulnerabilità rilevate verranno visualizzate nelle schede Vulnerabilità di sistema e Applicazioni vulnerabili. 45

46 M A N U A L E D E L L ' U T E N T E CONTROLLO REMOTO DELLO STATO DI PROTEZIONE DEI COMPUTER DELLA RETE AZIENDALE Le funzionalità della Console di gestione sono progettate per consentire di controllare in remoto dalla workstation di amministrazione le installazioni di Kaspersky Small Office Security nei computer di una rete aziendale (vedere pagina 168). È possibile analizzare il livello complessivo della protezione di una rete aziendale o visualizzare un elenco di problemi in un singolo computer della rete e risolverne una parte in remoto. Per ottenere informazioni dettagliate sui problemi di protezione della rete ed eliminarli, eseguire le operazioni seguenti: 2. Selezionare la sezione Amministrazione Remota nella parte sinistra della finestra. 3. Nella parte destra della finestra fare click sul pulsante Configurazione guidata console di gestione. Verrà avviata la Configurazione guidata console di gestione. I passaggi della procedura guidata sono descritti di seguito: a. Immettere o impostare la password di amministratore nella finestra Protezione tramite password. b. Selezionare una rete per il controllo remoto nella finestra Scansione della rete. c. Selezionare la modalità di aggiornamento per i database anti-virus nella finestra Sorgente dell'aggiornamento. d. Confermare le impostazioni selezionate nella finestra Riepilogo. In seguito sarà necessario immettere la password di amministratore. 4. Nella sezione Amministrazione Remota della finestra principale dell'applicazione fare click sul pulsante Console di gestione. 5. Nella finestra Console di gestione visualizzata fare click sull'icona dello stato o sul riquadro in cui è visualizzata. Nella finestra Stato di protezione della rete visualizzata sono indicati i problemi correnti. Per ottenere l'elenco dei problemi per un computer della rete aziendale: 2. Selezionare la sezione Amministrazione Remota nella parte sinistra della finestra. 3. Nella parte destra della finestra fare click sul pulsante Console di gestione. 4. Nella parte sinistra della finestra Console di gestione visualizzata selezionare il computer per cui si desidera visualizzare l'elenco dei problemi, quindi passare alla sezione Informazioni. 5. Nella parte destra della finestra visualizzata selezionare il comando Elenco di problemi. 6. Nella finestra Stato generale della protezione visualizzata sono indicati i problemi correnti rilevati nel computer selezionato. 46

47 E S E C U Z I O N E D E L L E A T T I V I T À P I Ù C O M U N I PROTEZIONE DEI DATI PERSONALI DAL FURTO Kaspersky Small Office Security consente di proteggere dal furto i dati personali come: password, nomi utente e altri dati di registrazione; numeri di carte e conti bancari; dati riservati. Kaspersky Small Office Security include componenti e strumenti che consentono di proteggere i dati personali dai tentativi di furto da parte degli hacker utilizzando metodi come il phishing e l'intercettazione dei dati immessi tramite la tastiera. La protezione dall phishing viene assicurata dall Anti-Phishing, implementato nei componenti Anti-Virus Web, Anti-Spam e Anti-Virus IM (solo in Kaspersky Small Office Security 2 for Personal Computer). La protezione dall'intercettazione dei dati immessi tramite la tastiera viene assicurata dall'utilizzo della Tastiera Virtuale e Password Manager (solo in Kaspersky Small Office Security 2 for Personal Computer). La protezione dei dati dall'accesso non autorizzato viene assicurata dall'utilizzo della funzione Crittografia dei dati. IN QUESTA SEZIONE: Protezione dal phishing Tastiera Virtuale Gestione delle password Crittografia dei dati PROTEZIONE DAL PHISHING Questa sezione contiene una descrizione delle funzioni di Kaspersky Small Office Security 2 for Personal Computer. Queste funzioni non sono disponibili in Kaspersky Small Office Security 2 for File Server. Il phishing è un tipo di frode online che mira a indurre gli utenti a rivelare i propri numeri di carta di credito, codici PIN e altri dati riservati con l'obiettivo di sottrarre fondi. Spesso a subire attacchi di phishing sono gli utenti di servizi di online banking. Gli hacker creano una copia identica del sito Web di una banca e inviano messaggi ai clienti per conto di quest'ultima. Sostenendo che un malfunzionamento o la sostituzione del software del sistema di online banking ha comportato la perdita dei dati dell'utente, richiedono all'utente di confermare o modificare tali dati nel sito Web della banca. Gli utenti fanno click su un collegamento che visualizza il sito Web contraffatto e immettono i dati, che cadono quindi nelle mani degli hacker. La protezione dal phishing viene assicurata da Anti-Phishing, implementato nei componenti Anti-Virus Web, Anti-Spam e Anti-Virus IM. Abilitando questi componenti è possibile assicurare una protezione completa dal phishing. Per abilitare i componenti per la protezione dal phishing: 2. Nella parte superiore della finestra fare click su Impostazioni. 3. Nella parte sinistra della finestra, nella sezione Centro protezione, selezionare il componente Anti-Virus Web. 47

48 M A N U A L E D E L L ' U T E N T E 4. Nella parte destra della finestra selezionare la casella Abilita Anti-Virus Web. 5. Ripetere i passaggi 3 e 4 per i componenti Anti-Spam e Anti-Virus IM. I componenti che includono Anti-Phishing verranno abilitati. TASTIERA VIRTUALE Durante l'utilizzo del computer, talvolta è necessario immettere dati personali o nomi utente e password. ad esempio per effettuare la registrazione ai siti Web, utilizzare negozi online e così via. In tal caso, esiste il rischio che le informazioni personali siano intercettate tramite intercettori di eventi tastiera o keylogger, ovvero programmi che memorizzano le sequenze di tasti. Lo strumento Tastiera Virtuale previene l'intercettazione dei dati immessi tramite la tastiera. La Tastiera Virtuale non può proteggere i dati riservati se il sito che richiede l'immissione di tali dati è stato hackerato; in tal caso, infatti, le informazioni verranno ottenute direttamente dagli intrusi. Molte delle applicazioni classificate come spyware hanno la funzione di creare schermate che vengono quindi trasferite a un intruso che le analizzerà per sottrarre i dati personali dell'utente. La Tastiera Virtuale impedisce l'utilizzo delle schermate per l'intercettazione dei dati immessi. È possibile impedire l'intercettazione dei dati personali solo se si utilizzano i browser Microsoft Internet Explorer e Mozilla Firefox. Per utilizzare la Tastiera Virtuale: 2. Nella parte sinistra della finestra selezionare la sezione Strumenti. 3. Fare click sul pulsante Tastiera Virtuale nella parte destra della finestra. 4. Immettere i dati desiderati premendo i tasti della tastiera virtuale. Verificare che i dati siano immessi nel campo corretto. Premendo i tasti funzione (MAIUSC, ALT, CTRL) della tastiera virtuale, verrà selezionata una determinata modalità: ad esempio, premendo MAIUSC tutti i caratteri verranno immessi in maiuscolo. Per uscire dalla modalità selezionata, premere nuovamente lo stesso tasto funzione. È possibile cambiare la lingua per la tastiera virtuale utilizzando la combinazione di tasti CTRL + click destro su MAIUSC oppure CTRL + click destro su ALT DI SINISTRA, a seconda delle impostazioni selezionate. GESTIONE DELLE PASSWORD Questa sezione contiene una descrizione delle funzioni di Kaspersky Small Office Security 2 for Personal Computer. Queste funzioni non sono disponibili in Kaspersky Small Office Security 2 for File Server. Password Manager rende possibile archiviare differenti dati personali, quali nomi utente, password, indirizzi, numeri di telefono e di carta di credito. Tutte le informazioni vengono archiviate in forma crittografata nel database delle password, il cui accesso è protetto da una password master. Password Manager associa password e account alle applicazioni di Microsoft Windows e alle pagine Web in cui vengono utilizzati. All'apertura di una pagina Web o all'avvio di un'applicazione, Password Manager immette automaticamente la password, il nome utente e altri dati personali. In tal modo non è necessario ricordare tutte le password, ma è sufficiente ricordarne una sola. 48

49 E S E C U Z I O N E D E L L E A T T I V I T À P I Ù C O M U N I Per utilizzare Password Manager per compilare automaticamente il modulo di autorizzazione, eseguire le operazioni seguenti: 2. Nella parte sinistra della finestra selezionare la sezione Strumenti. 3. Nella parte destra della finestra fare click sul pulsante Password Manager. 4. Fare click sul pulsante Avvia Password Manager. Verrà avviata la procedura guidata di configurazione di Password Manager. I passaggi della procedura guidata sono descritti di seguito: a. Creare una password master per proteggere il database delle password nella finestra Password master. b. Selezionare un metodo di autorizzazione per accedere al database delle password nella finestra Controllo dell'accesso. c. Nella finestra Timeout blocco impostare il periodo di tempo dopo il quale Password Manager verrà automaticamente bloccato. 5. Al termine della Configurazione guidata di Password Manager, viene richiesto di digitare la password master, dopodiché diventa disponibile la finestra principale di Password Manager. 6. Nella finestra principale di Password Manager fare click sul pulsante Aggiungi password. 7. Nella procedura guidata per la creazione dell'account visualizzata selezionare il tipo di account (account Web, account di applicazione o modalità avanzata): Se è stato selezionato un account Internet o un account di un'applicazione, fare click sul pulsante Avanti. Nel passaggio successivo della procedura guidata per la creazione dell'account specificare il sito Web o l'applicazione per cui deve essere utilizzato l'account, quindi fare click sul pulsante Avanti. Se è stata selezionata la modalità avanzata, fare click sul pulsante Avanti. 8. Nel passaggio successivo della procedura guidata per la creazione dell'account specificare le impostazioni dell'account: Nella parte superiore del campo Nome account immettere o modificare il nome del nuovo account. Nella scheda Informazioni di accesso immettere il nome utente e la password. Il nome utente può essere formato da una o più parole. Per specificare le parole chiave (vedere pagina 182) per il nome utente, fare click su. Per copiare un nome utente o una password negli Appunti, fare click sul pulsante. Per copiare un nome utente da un altro account, fare click sul collegamento Usa nome di accesso condiviso di un altro account. Per creare automaticamente una password, aprire la finestra Generatore di password facendo click sul collegamento Genera password (vedere pagina 207). Nella scheda Collegamenti specificare il percorso dell'applicazione o l'indirizzo della pagina Web e le impostazioni per l'account. Nella scheda Modifica manuale modulo modificare le impostazioni per la compilazione di altri campi della pagina Web, se necessario. 49

50 M A N U A L E D E L L ' U T E N T E Se necessario, nella scheda Commenti immettere un testo descrittivo per l'account. Per visualizzare i commenti in una notifica dopo l'attivazione dell'account, selezionare la casella Mostra commenti nella notifica. 9. Fare click sul pulsante Aggiungi account. 10. Eseguire l'applicazione o la pagina Web per cui è stato creato l'account. Il modulo di autorizzazione verrà compilato automaticamente utilizzando i dati dell'account. CRITTOGRAFIA DEI DATI Per proteggere le informazioni riservate dagli accessi non autorizzati, è consigliabile archiviarle in formato crittografato in uno speciale contenitore. Creare un contenitore, salvare i dati al suo interno e quindi crittografate i dati. Sarà necessario specificare una password per accedere ai dati nel contenitore. Per creare un contenitore crittografato, eseguire le operazioni seguenti: 2. Nella parte sinistra della finestra selezionare la sezione Strumenti. 3. Nella parte destra della finestra fare click sul pulsante Crittografia dei dati. 4. Nella finestra visualizzata fare click sul pulsante Crea contenitore. Verrà avviata la Creazione guidata del contenitore crittografato. 5. Nella Creazione guidata del contenitore crittografato specificare le impostazioni del contenitore da creare: a. Nella finestra Impostazioni generali digitare il nome del contenitore, le dimensioni e la password per accedere ai dati nel contenitore. b. Nella finestra Percorso specificare il percorso del file del contenitore. c. Nella finestra Riepilogo selezionare la lettera del disco virtuale per la connessione del contenitore, specificare eventuali impostazioni aggiuntive e fare click sul pulsante Fine per confermare le impostazioni e creare il contenitore. Per scrivere dati nel contenitore: 2. Nella parte sinistra della finestra selezionare la sezione Strumenti. 3. Nella parte destra della finestra fare click sul pulsante Crittografia dei dati. 4. Nella finestra visualizzata selezionare il contenitore nell'elenco e fare click sul pulsante Apri. Il contenitore verrà aperto in Esplora risorse di Microsoft Windows. 5. Inserire i dati che si desidera crittografare. 6. Nella finestra Crittografia dei dati fare click sul pulsante Cripta dati. Per accedere ai dati nel contenitore, eseguire le operazioni seguenti: 50

51 E S E C U Z I O N E D E L L E A T T I V I T À P I Ù C O M U N I 2. Nella parte sinistra della finestra selezionare la sezione Strumenti. 3. Nella parte destra della finestra fare click sul pulsante Crittografia dei dati. 4. Nella finestra visualizzata selezionare il contenitore nell'elenco e fare click sul pulsante Cripta dati. 5. Nella finestra visualizzata immettere la password per ottenere l'accesso al contenitore. 6. Nella finestra Crittografia dei dati fare click sul pulsante Apri. COME PROCEDERE SE SI SOSPETTA CHE UN OGGETTO SIA INFETTO Se si sospetta che un oggetto sia infetto, innanzitutto eseguirne la scansione tramite Kaspersky Small Office Security (vedere la sezione "Scansione anti-virus di file, cartelle, dischi o altri oggetti" a pagina 43). Se dopo la scansione l'applicazione segnala che l'oggetto non è infetto, ma nonostante questo lo si ritiene tale, è possibile: Spostare l'oggetto in Quarantena. Gli oggetti spostati in quarantena non costituiscono una minaccia per il computer. Dopo l'aggiornamento dei database, Kaspersky Small Office Security sarà presumibilmente in grado di identificare chiaramente ed eliminare la minaccia. Inviare l'oggetto al Virus Lab. Gli specialisti del Virus Lab esamineranno l'oggetto. Se l'oggetto risulta infetto da un virus, la descrizione del nuovo virus è immediatamente aggiunta nei database che verranno scaricati dall'applicazione con un aggiornamento (vedere la sezione "Aggiornamento dei database e dei moduli dell'applicazione" a pagina 42). È possibile spostare un oggetto in quarantena utilizzando due metodi: tramite il collegamento Sposta in Quarantena nella finestra Stato della protezione; utilizzando il menu di scelta rapida dell'oggetto. Per spostare un oggetto in quarantena dalla finestra Stato della protezione: 2. Nella parte superiore della finestra utilizzare il collegamento Quarantena per aprire la finestra Stato della protezione. 3. Nella scheda Minacce rilevate fare click sul collegamento Quarantena. 4. Nella finestra visualizzata selezionare l'oggetto da spostare in quarantena. Per spostare un oggetto in quarantena utilizzando il menu di scelta rapida: 1. Aprire Esplora risorse di Microsoft Windows e passare alla cartella che contiene l'oggetto da spostare in quarantena. 2. Fare click con il pulsante destro del mouse per aprire il menu di scelta rapida dell'oggetto e selezionare Sposta in Quarantena. Per inviare un oggetto a Virus Lab: 1. Visitare la pagina per l'invio di richieste a Virus Lab ( 2. Attenersi alle istruzioni in questa pagina per inviare la richiesta. 51

52 M A N U A L E D E L L ' U T E N T E RIPRISTINO DI UN OGGETTO ELIMINATO O DISINFETTATO DALL'APPLICAZIONE Kaspersky Lab consiglia di evitare di ripristinare gli oggetti eliminati e disinfettati, perchè costituiscono una minaccia per il computer. Se si desidera ripristinare un oggetto eliminato o disinfettato, è possibile utilizzare una copia di backup creata dall'applicazione durante la scansione dell'oggetto. Per ripristinare un oggetto eliminato o disinfettato dall'applicazione: 2. Nella parte superiore della finestra utilizzare il collegamento Quarantena per aprire la finestra Stato della protezione. 3. Nella scheda Minacce rilevate, nell'elenco a discesa disponibile sopra l'elenco delle minacce, selezionare Neutralizzate. L'elenco degli oggetti disinfettati ed eliminati è visualizzato nella scheda. Gli oggetti vengono raggruppati in base al relativo stato. Per visualizzare l'elenco degli oggetti in un gruppo, fare click sull'icona + a sinistra dell'intestazione del gruppo. 4. Fare click con il pulsante destro del mouse per aprire il menu di scelta rapida dell'oggetto da ripristinare, quindi selezionare Ripristina. COME PROCEDERE SE SI SOSPETTA CHE IL COMPUTER SIA INFETTO Se si sospetta che il proprio computer sia infetto, utilizzare la Correzione guidata delle impostazioni di Microsoft Windows per neutralizzare le conseguenze delle attività del malware nel sistema. Gli esperti di Kaspersky Lab consigliano di eseguire la procedura guidata dopo aver disinfettato il computer per verificare che tutte le minacce e i danni causati dall'infezione siano stati risolti. La procedura guidata verifica se al sistema sono state apportate modifiche come il blocco dell'accesso alla rete, la modifica delle estensioni di file di formato conosciuto o il blocco della barra degli strumenti. Tali problemi possono avere varie cause. Queste includono l'attività di programmi dannosi, configurazioni errate, problemi del sistema o l'errato funzionamento delle applicazioni di ottimizzazione del sistema. Al termine dell'analisi, la procedura guidata analizza le informazioni raccolte per verificare la presenza di danni del sistema che richiedono attenzione immediata. In base ai risultati dell'analisi, viene generato un elenco di azioni necessarie per eliminare i problemi. Tali azioni sono raggruppate per categorie in base alla gravità dei problemi rilevati. La procedura guidata comprende una serie di schermate (passaggi), tra cui è possibile spostarsi utilizzando i pulsanti Indietro e Avanti. Per chiudere la procedura guidata al termine dell'attività, fare click sul pulsante Fine. Per interrompere la procedura in qualsiasi momento, utilizzare il pulsante Annulla. Per avviare la Correzione guidata delle impostazioni di Microsoft Windows: 2. Nella parte sinistra della finestra selezionare la sezione Strumenti. 3. Nella parte destra della finestra fare click sul pulsante Strumenti aggiuntivi. 52

53 E S E C U Z I O N E D E L L E A T T I V I T À P I Ù C O M U N I 4. Nella finestra Strumenti aggiuntivi visualizzata fare click sul pulsante Correzione delle impostazioni di Microsoft Windows. Descrizione dettagliata dei passaggi della procedura guidata. Passaggio 1. Avvio del ripristino del sistema Assicurarsi che l'opzione Cerca i problemi provocati dall'attività del malware sia selezionata, quindi fare click su Avanti. Passaggio 2. Ricerca dei problemi Verrà eseguita una ricerca dei problemi da risolvere. Al termine della ricerca, la procedura guidata passerà automaticamente al passaggio successivo. Passaggio 3. Selezione delle azioni per la risoluzione dei problemi Tutti i danni rilevati durante il passaggio precedente vengono raggruppati in base al tipo di rischio che costituiscono. Per ogni gruppo di danni viene consigliata la sequenza di azioni correttive più appropriate. Sono disponibili tre gruppi di azioni: Le azioni caldamente consigliate eliminano i problemi che costituiscono una grave minaccia per la protezione. È consigliabile eseguire tutte le azioni appartenenti a questo gruppo. Le azioni consigliate eliminano i problemi che costituiscono una potenziale minaccia. È consigliabile eseguire anche tutte le azioni appartenenti a questo gruppo. Le azioni aggiuntive riparano i danni del sistema che al momento non costituiscono una minaccia, ma possono rappresentare un pericolo per il computer in futuro. Per visualizzare le azioni di un gruppo, fare click sull'icona + a sinistra del nome del gruppo. Per eseguire una determinata azione, selezionare la casella a sinistra della descrizione dell'azione corrispondente. Per impostazione predefinita, la procedura guidata esegue tutte le azioni consigliate e caldamente consigliate. Se non si desidera eseguire una determinata azione, deselezionare la casella corrispondente. Deselezionare le caselle selezionate per impostazione predefinita è fortemente sconsigliato, perché tale operazione lascia il computer vulnerabile alle minacce. Una volta definito il set di azioni da eseguire, fare click su Avanti. Passaggio 4. Eliminazione dei problemi La procedura guidata eseguirà le azioni selezionate durante il passaggio precedente. L'eliminazione può richiedere alcuni minuti. Al termine della risoluzione dei problemi, la procedura guidata passerà automaticamente al passaggio successivo. Passaggio 5. Chiusura della procedura guidata Fare click sul pulsante Fine per chiudere la procedura guidata. 53

54 M A N U A L E D E L L ' U T E N T E CREAZIONE DI COPIE DI BACKUP DEI DATI Il modo più comune per proteggere le informazioni importanti dalle perdite di dati è eseguirne regolarmente il backup. Kaspersky Small Office Security è in grado di creare automaticamente copie di backup pianificate dei dati selezionati nell'area di archiviazione specificata. È inoltre possibile creare singole copie di backup. Prima di iniziare, è necessario creare un archivio di backup nell'unità selezionata. In questo archivio verranno create le copie di backup dei file necessari. Una volta eseguita questa operazione, è possibile configurare le attività di backup (scegliere i file per cui creare le attività di backup, definire la pianificazione di avvio e configurare altre condizioni per il backup). Per creare un'area per l'archivio di backup, eseguire le operazioni seguenti: 2. Nella parte sinistra della finestra selezionare la sezione Strumenti. 3. Nella parte destra della finestra fare click sul pulsante Backup e ripristino. 4. Nella finestra visualizzata selezionare la sezione Archivio e fare click sul pulsante Crea. 5. Verrà avviata la Creazione guidata archivio di backup. I passaggi della procedura guidata sono descritti di seguito: a. Nella parte sinistra della finestra Unità, selezionare il tipo di supporto di archiviazione dati che verrà utilizzato come archivio di backup. Per garantire la sicurezza dei dati, è consigliabile creare archivi di backup in unità disco rimovibili. b. Se necessario, nella finestra Protezione impostare una password per proteggere i dati dagli accessi non autorizzati. c. Se necessario, nella finestra Versioni file specificare il numero massimo di versioni dei file che possono coesistere nell'archivio e indicare il periodo di archiviazione delle copie di backup. d. Nella finestra Riepilogo, immettere il nome dell'archivio e confermarne la creazione con le impostazioni specificate. Per eseguire il backup di oggetti, eseguire le operazioni seguenti: 2. Nella parte sinistra della finestra selezionare la sezione Strumenti. 3. Nella parte destra della finestra fare click sul pulsante Backup e ripristino. 4. Nella finestra visualizzata, selezionare la scheda Backup e fare click sul pulsante Crea. 5. Verrà avviata la Creazione guidata attività di backup. I passaggi della procedura guidata sono descritti di seguito: a. Nella finestra Contenuto, selezionare gli oggetti di cui creare copie di backup. b. Nella finestra Archivio, selezionare l'archivio in cui creare le copie di backup. c. Nella finestra Pianificazione, specificare le condizioni per l'esecuzione dell'attività. Se si desidera creare una singola copia di backup, deselezionare la casella Esegui in base alla pianificazione. 54

55 E S E C U Z I O N E D E L L E A T T I V I T À P I Ù C O M U N I d. Immettere il nome della nuova attività e fare click sul pulsante Fine nella finestra Riepilogo. Per ripristinare i dati della copia di backup, eseguire le operazioni seguenti: 2. Nella parte sinistra della finestra selezionare la sezione Strumenti. 3. Nella parte destra della finestra fare click sul pulsante Backup e ripristino. 4. Nella finestra visualizzata selezionare la sezione Ripristinare. 5. Selezionare l'archivio in cui sono contenute le copie di backup desiderate, quindi fare click sul pulsante Ripristina. 6. Nella parte superiore della finestra Ripristina dati da backup selezionare un archivio (un set di dati salvati durante un'attività) nell'elenco a discesa. 7. Selezionare i file da ripristinare. A tale scopo, selezionare le caselle accanto ai file desiderati nell'elenco. Per selezionare tutti i file, fare click sul pulsante Seleziona tutto nella parte inferiore dell'elenco. Fare click sul pulsante Ripristina nella parte superiore della finestra. 8. Nella finestra Ripristinare visualizzata selezionare il percorso in cui salvare i file ripristinati e la condizione per il salvataggio se i nomi dei file coincidono. Fare click sul pulsante Ripristina. Verranno ripristinate le versioni più recenti dei file selezionati. LIMITAZIONE DELL'ACCESSO ALLE IMPOSTAZIONI DI KASPERSKY SMALL OFFICE SECURITY Un computer può essere utilizzato da diversi utenti, con differenti livelli di esperienza. Concedere agli utenti un accesso senza limitazioni a Kaspersky Small Office Security e alle relative impostazioni può ridurre il livello di protezione del computer. Per limitare l'accesso all'applicazione, è possibile impostare una password e specificare le azioni che richiedono l'immissione della password: modifica delle impostazioni dell'applicazione; gestione dei backup; Gestione criteri Web (solo in Kaspersky Small Office Security 2 for Personal Computer); gestione remota della protezione della rete; chiusura dell'applicazione. Per proteggere l'accesso a Kaspersky Small Office Security tramite una password, eseguire le operazioni seguenti: 3. Nella parte destra della finestra, cliccare la voce Password e nella sezione Password di amministratore, selezionare Impostazioni generali. 4. Nella parte destra della finestra, in Protezione tramite password, selezionare la casella Abilita la protezione tramite password e compilare i campi Nuova password e Conferma la nuova password. 55

56 M A N U A L E D E L L ' U T E N T E 5. Nella sezione Ambito della password definire un ambito per la limitazione dell'accesso. In questo modo, ogni volta che un utente del computer cercherà di eseguire le azioni selezionate dovrà immettere la password. Per modificare la password per l'accesso a Kaspersky Small Office Security, eseguire le operazioni seguenti: 3. Nella parte destra della finestra, cliccare la voce Password e nella sezione Password di amministratore, selezionare Impostazioni generali. 4. Nella parte destra della finestra, in Protezione tramite password, compilare i campi Password precedente, Nuova password e Conferma password. LIMITAZIONE DELL'UTILIZZO DEL COMPUTER E DI INTERNET PER I DIVERSI UTENTI Questa sezione contiene una descrizione delle funzioni di Kaspersky Small Office Security 2 for Personal Computer. Queste funzioni non sono disponibili in Kaspersky Small Office Security 2 for File Server. Subito dopo l'installazione di Kaspersky Small Office Security, non vengono applicate restrizioni per gli utenti del computer. Per assicurare la conformità alle regole dell'azienda in relazione all'utilizzo dei computer e di Internet da parte dei dipendenti, configurare le impostazioni di Gestione criteri Web per tutti gli utenti del computer. Se non è stata attivata la protezione tramite password durante l'installazione dell'applicazione, al primo avvio di Gestione criteri Web viene richiesto di impostare una password per la protezione delle impostazioni dalle modifiche non autorizzate. Una volta eseguita tale operazione, è possibile attivare Gestione criteri Web e configurare le restrizioni per l'utilizzo del computer e di Internet per tutti gli account presenti nel computer. Per configurare Gestione criteri Web per un account, eseguire le operazioni seguenti: 2. Selezionare la sezione Gestione criteri Web nella parte sinistra della finestra. 3. Fare click sul pulsante Abilita Gestione criteri Web nella parte destra della finestra. 4. Nell'elenco degli account selezionare l'account di cui si desidera configurare le impostazioni di controllo e fare click sul pulsante Configura criteri. 5. Nella parte sinistra della finestra visualizzata selezionare il tipo di restrizione e configurare le impostazioni di controllo nella parte destra della finestra. CREAZIONE E UTILIZZO DEL RESCUE DISK È consigliabile creare un Rescue Disk dopo avere installato e configurato Kaspersky Small Office Security, analizzato il computer e verificato che non è infetto. Sarà quindi possibile utilizzare il Rescue Disk per la scansione e la disinfezione dei computer infetti che non possono essere disinfettati in altro modo, ad esempio tramite le applicazioni anti-virus. 56

57 E S E C U Z I O N E D E L L E A T T I V I T À P I Ù C O M U N I IN QUESTA SEZIONE: Creazione di un Rescue Disk Avvio del computer dal Rescue Disk CREAZIONE DEL RESCUE DISK La creazione del Rescue Disk comporta la creazione di un'immagine del disco (file ISO) con database e file di configurazione anti-virus aggiornati. L'immagine del disco di origine da utilizzare come base per la creazione del nuovo file può essere scaricata dal server Kaspersky Lab o copiata da un'origine locale. È possibile creare il Rescue Disk utilizzando la Creazione guidata del Rescue Disk. Il file rescuecd.iso creato dalla procedura guidata viene salvato sul disco rigido del computer: in Microsoft Windows XP nella seguente cartella: Documents and Settings\All Users\Application Data\Kaspersky Lab\AVP9\Data\Rdisk\; in Microsoft Windows Vista e Microsoft Windows 7 nella seguente cartella: ProgramData\Kaspersky Lab\AVP9\Data\Rdisk\. La procedura guidata comprende una serie di schermate (passaggi), tra cui è possibile spostarsi utilizzando i pulsanti Indietro e Avanti. Per chiudere la procedura guidata al termine dell'attività, fare click sul pulsante Fine. Per interrompere la procedura in qualsiasi momento, utilizzare il pulsante Annulla. Per avviare la Creazione guidata del Rescue Disk: 2. Nella parte sinistra della finestra selezionare la sezione Strumenti. 3. Nella parte destra della finestra fare click sul pulsante Strumenti aggiuntivi. 4. Nella finestra Strumenti aggiuntivi visualizzata fare click sul pulsante Rescue Disk. Descrizione dettagliata dei passaggi della procedura guidata. Passaggio 1. Avvio della procedura guidata. Ricerca di un'immagine del disco esistente La prima finestra della procedura guidata contiene informazioni sul Rescue Disk creato tramite la procedura guidata. Se viene rilevato un file ISO di un Rescue Disk esistente nell'apposita cartella (vedere più indietro), nella prima finestra della procedura guidata verrà visualizzata la casella Usa immagine ISO esistente. Selezionare la casella per utilizzare il file rilevato come immagine ISO originale e andare direttamente al passaggio Aggiornamento dell'immagine del disco (vedere di seguito). Se non si desidera utilizzare il file immagine individuato, deselezionare la casella. Verrà visualizzata la finestra Selezione della sorgente dell'immagine del Rescue Disk della procedura guidata. Passaggio 2. Selezione della sorgente dell'immagine del Rescue Disk Durante questo passaggio, è necessario selezionare l'origine del file di immagine nell'elenco di opzioni: Selezionare Copia immagine ISO da unità locale o di rete se si dispone già di un Rescue Disk o di un'immagine preparata per il disco e memorizzata nel computer o in una risorsa di rete locale. 57

58 M A N U A L E D E L L ' U T E N T E Selezionare l'opzione Scaricare l'immagine del disco dal server di Kaspersky Lab se non si dispone di un file di immagine e si desidera scaricarlo dal server Kaspersky Lab (la dimensione del file è di circa 100 MB). Passaggio 3. Copia dell'immagine del disco (download) Se nel passaggio precedente è stata selezionata l'opzione di copia dell'immagine da un'origine locale, ovvero Copia immagine ISO da unità locale o di rete, è necessario specificare il percorso del file ISO nel passaggio corrente. A tale scopo, fare click sul pulsante Sfoglia. Dopo avere specificato il percorso del file, fare click sul pulsante Avanti. Verrà visualizzato lo stato di avanzamento della copia dell'immagine del disco. Se è stata selezionata l'opzione Scaricare l'immagine ISO dal server di Kaspersky Lab, verrà immediatamente visualizzato lo stato di avanzamento del download del file. Al termine della copia o del download dell'immagine ISO, la procedura guidata procede automaticamente al passaggio successivo. Passaggio 4. Aggiornamento del file di immagine La procedura di aggiornamento dei file include: aggiornamento dei database anti-virus; aggiornamento dei file di configurazione. I file di configurazione determinano la possibilità di eseguire l'avvio del computer da un CD/DVD registrato mediante un'immagine del Rescue Disk fornita dalla procedura guidata. Per l'aggiornamento dei database anti-virus vengono utilizzati i database distribuiti durante l'ultimo aggiornamento di Kaspersky Small Office Security. Se i database sono obsoleti, è consigliabile eseguire l'aggiornamento e riavviare la creazione guidata del Rescue Disk. Per avviare l'aggiornamento del file ISO, fare click sul pulsante Avanti. Nella finestra della procedura guidata verrà visualizzato lo stato di avanzamento dell'aggiornamento. Passaggio 5. Chiusura della procedura guidata Per completare la procedura guidata, fare click sul pulsante Fine. È possibile salvare il file ISO creato su un CD o un DVD e quindi utilizzarlo per avviare il computer. AVVIO DEL COMPUTER DAL RESCUE DISK Se non è possibile eseguire l'avvio del sistema operativo a causa dell'attacco di un virus, utilizzare il Rescue Disk. Per avviare il sistema operativo, è necessario utilizzare un CD o un DVD in cui è registrato il file dell'immagine del Rescue Disk (.iso). Per avviare il computer dal Rescue Disk: 1. Nelle impostazioni del BIOS abilitare l'avvio da CD o DVD. Per informazioni dettagliate, fare riferimento alla documentazione relativa alla scheda madre installata nel computer. 2. Inserire il CD o il DVD con l'immagine del Rescue Disk nell'unità CD o DVD di un computer infetto. 3. Riavviare il computer. Per informazioni dettagliate sull'utilizzo del Rescue Disk, fare riferimento al manuale dell'utente di Kaspersky Rescue Disk. 58

59 E S E C U Z I O N E D E L L E A T T I V I T À P I Ù C O M U N I GESTIONE DI UN VOLUME ELEVATO DI MESSAGGI SPAM Questa sezione contiene una descrizione delle funzioni di Kaspersky Small Office Security 2 for Personal Computer. Queste funzioni non sono disponibili in Kaspersky Small Office Security 2 for File Server. Se si ricevono numerosi messaggi di posta indesiderata (spam), abilitare il componente Anti-Spam e impostare il livello di protezione Consigliato. Eseguire quindi l'addestramento del componente utilizzando l'addestramento guidato. Per il corretto riconoscimento dello spam è necessario utilizzare almeno 50 esempi di messaggi utili e 50 esempi di posta indesiderata. Per abilitare Anti-Spam e impostare il livello di protezione Consigliato: 3. Nella parte sinistra della finestra, nella sezione Centro protezione, selezionare il componente Anti-Spam. 4. Nella parte destra della finestra selezionare la casella Abilita Anti-Spam. 5. Per impostazione predefinita, nella sezione Livello di protezione il livello di protezione dovrebbe essere impostato su Consigliato. Se il livello di protezione è impostato su Basso o Personalizzato, fare click sul pulsante Livello predefinito. Il livello di protezione verrà automaticamente impostato su Consigliato. Per addestrare Anti-Spam utilizzando l'addestramento guidato: 3. Nella parte sinistra della finestra, nella sezione Centro protezione, selezionare il componente Anti-Spam. 4. Fare click sul pulsante Addestramento nella sezione Addestramento Anti-Spam nella parte destra della finestra. Verrà visualizzata la finestra Addestramento guidato. Descrizione dettagliata dei passaggi della procedura guidata. Passaggio 1. Avvio della procedura guidata Fare click sul pulsante Avanti per avviare l'addestramento. Passaggio 2. Selezione delle cartelle contenenti posta valida In questa fase è possibile specificare le cartelle contenenti posta valida. È consigliabile selezionare solo le cartelle nelle quali si è assolutamente certi che siano contenuti messaggi di posta valida. È possibile accedere solo agli account di Microsoft Office Outlook e Microsoft Outlook Express (Windows Mail). Passaggio 3. Selezione delle cartelle contenenti spam In questa fase è possibile specificare le cartelle contenenti posta non richiesta (spam). Se nell'applicazione del client di posta elettronica non sono presenti cartelle di questo tipo, saltare questo passaggio. 59

60 M A N U A L E D E L L ' U T E N T E È possibile accedere solo agli account di Microsoft Office Outlook e Microsoft Outlook Express (Windows Mail). Passaggio 4. Addestramento di Anti-Spam Durante questa fase vengono utilizzate le cartelle selezionate nei passaggi precedenti per addestrare il componente Anti-Spam. I messaggi di posta contenuti in queste cartelle sono inclusi nel database Anti-Spam. I destinatari della posta valida verranno aggiunti automaticamente all'elenco di mittenti consentiti. Passaggio 5. Salvataggio dei risultati dell'addestramento In questo passaggio della procedura è necessario salvare i risultati dell'addestramento utilizzando uno dei metodi seguenti: aggiungere i risultati dell'addestramento a un database Anti-Spam esistente (selezionare Aggiungi i risultati a un database Anti-Spam esistente); sostituire il database corrente con un database contenente solo i risultati dell'addestramento (selezionare l'opzione Crea un nuovo database Anti-Spam). Fare click sul pulsante Fine per chiudere la procedura guidata. VISUALIZZAZIONE DEL RAPPORTO SULLA PROTEZIONE DEL COMPUTER Kaspersky Small Office Security crea rapporti sul funzionamento di ogni componente. Utilizzando un rapporto è ad esempio possibile sapere quanti oggetti dannosi (quali virus e programmi Trojan) sono stati rilevati ed eliminati dall'applicazione durante il periodo specificato, quante volte l'applicazione è stata aggiornata durante lo stesso periodo, quanti messaggi di spam sono stati rilevati e ottenere molte altre informazioni. Per visualizzare il rapporto sul funzionamento dell'applicazione: 2. Fare click sul collegamento Rapporti per passare alla finestra dei rapporti di Kaspersky Small Office Security. Nella scheda Rapporto della finestra visualizzata sono disponibili i rapporti sul funzionamento dell'applicazione in formato di diagramma. 3. Se si desidera visualizzare un rapporto dettagliato sul funzionamento dell'applicazione (ad esempio, un rapporto sul funzionamento di ogni componente), fare click sul pulsante Rapporto dettagliato nella parte inferiore della scheda Rapporto. Verrà visualizzata la finestra Rapporto dettagliato, in cui i dati sono rappresentati in una tabella. Per agevolare la visualizzazione dei rapporti, è possibile selezionare varie opzioni per l'ordinamento delle voci. RIPRISTINO DELLE IMPOSTAZIONI PREDEFINITE DELL'APPLICAZIONE È sempre possibile ripristinare le impostazioni predefinite o consigliate di Kaspersky Small Office Security. Tali impostazioni consentono di ottenere una configurazione ottimale e sono pertanto consigliate da Kaspersky Lab. La Configurazione guidata dell'applicazione consente di ripristinare le impostazioni predefinite. Nella finestra visualizzata verrà richiesto di specificare quali impostazioni salvare durante il ripristino del livello di protezione consigliato e per quali componenti. 60

61 E S E C U Z I O N E D E L L E A T T I V I T À P I Ù C O M U N I L'elenco mostra i componenti di Kaspersky Small Office Security le cui impostazioni sono diverse da quelle predefinite perché modificate dall'utente o durante l'addestramento di Kaspersky Small Office Security (Firewall o Anti-Spam). Se sono state create impostazioni speciali per uno o più componenti, anche queste verranno visualizzate nell'elenco. Esempi di impostazioni speciali includono: elenchi di frasi e indirizzi consentiti e bloccati utilizzati da Anti-Spam, elenchi di indirizzi e numeri di telefono di ISP attendibili, regole di esclusione create per i componenti dell'applicazione e regole di filtraggio delle applicazioni e dei pacchetti di Firewall. Tali elenchi vengono creati durante l'utilizzo di Kaspersky Small Office Security in base alle singole attività e ai requisiti di protezione. La relativa creazione può richiedere molto tempo, pertanto è consigliabile salvarli prima di ripristinare le impostazioni predefinite dell'applicazione. Al termine della Configurazione guidata, viene impostato il livello di protezione Consigliato per tutti i componenti, tranne che per le impostazioni che si è deciso di mantenere personalizzate durante il ripristino. Verranno inoltre applicate le impostazioni specificate durante l'esecuzione della procedura guidata. Per ripristinare le impostazioni di protezione: 3. Nella parte sinistra della finestra, nella sezione Impostazioni generali, selezionare Generale. 4. Fare click sul pulsante Ripristina nella parte destra della finestra. 5. Nella finestra visualizzata fare click sul pulsante Avanti. Verrà eseguita la Configurazione guidata dell'applicazione. Attenersi alle istruzioni visualizzate. TRASFERIMENTO DELLE IMPOSTAZIONI DELL'APPLICAZIONE IN UN ALTRO COMPUTER Dopo avere configurato il prodotto, è possibile applicarne le impostazioni a una nuova installazione di Kaspersky Small Office Security in un altro computer. Come risultato, l'applicazione sarà configurata in modo identico in entrambi i computer. Questa funzione è utile, ad esempio, quando Kaspersky Small Office Security è installato sia nel computer di casa che in quello dell'ufficio. Le impostazioni dell'applicazione sono memorizzate in uno speciale file di configurazione, che è possibile trasferire in un altro computer. A tal fine, procedere nel seguente modo: 1. Eseguire la procedura Esporta salvare le impostazioni dell'applicazione in un file di configurazione. 2. Spostare il file salvato in un altro computer, ad esempio inviandolo per posta elettronica o utilizzando un supporto rimovibile. 3. Eseguire la procedura Importa applicare le impostazioni del file di configurazione all'applicazione installata nel secondo computer. Per esportare le impostazioni correnti di Kaspersky Small Office Security, eseguire le operazioni seguenti: 3. Nella parte sinistra della finestra, nella sezione Impostazioni generali, selezionare Generale. 4. Fare click sul pulsante Salva nella parte destra della finestra. 5. Nella finestra visualizzata immettere il nome del file di configurazione e il percorso in cui salvarlo. 61

62 M A N U A L E D E L L ' U T E N T E Per importare le impostazioni dell'applicazione da un file di configurazione salvato: 3. Nella parte sinistra della finestra, nella sezione Impostazioni generali, selezionare Generale. 4. Fare click sul pulsante Importa nella parte destra della finestra. 5. Nella finestra visualizzata selezionare il file da cui importare le impostazioni di Kaspersky Small Office Security. 62

63 IMPOSTAZIONI AVANZATE DELL'APPLICAZIONE In questa sezione vengono fornite informazioni dettagliate su ciascun componente dell'applicazione e vengono descritti gli algoritmi di funzionamento e configurazione per ogni componente. IN QUESTA SEZIONE: Scansione Aggiornamento Anti-Virus File Anti-Virus Posta Anti-Virus Web Anti-Virus IM Anti-Spam Anti-Banner Area Sicura Difesa Proattiva Protezione della rete Area attendibile Modalità protetta di esecuzione delle applicazioni Quarantena e Backup Backup Gestione criteri Web Crittografia dei dati Console di gestione Gestione delle password Prestazioni e compatibilità con altre applicazioni Auto-Difesa di Kaspersky Small Office Security Aspetto dell'applicazione Strumenti aggiuntivi Rapporti Notifiche Partecipazione a Kaspersky Security Network

64 M A N U A L E D E L L ' U T E N T E SCANSIONE La scansione del computer per la verifica della presenza di virus e vulnerabilità è una delle attività più importanti per garantire la sicurezza del computer. È necessario eseguire periodicamente una scansione anti-virus per eliminare la possibilità che si diffondano programmi dannosi non rilevati dai componenti di protezione, ad esempio perché è stato impostato un livello di protezione basso o per altri motivi. La ricerca delle vulnerabilità esegue la diagnostica del sistema operativo e consente di rilevare le vulnerabilità software che possono essere utilizzate da utenti malintenzionati per diffondere oggetti dannosi e ottenere l'accesso a informazioni personali. Le sezioni seguenti contengono informazioni dettagliate sulle funzionalità e sulla configurazione delle attività di scansione, livelli di protezione, metodi di scansione e tecnologie di scansione. IN QUESTA SEZIONE: Scansione anti-virus Scansione Vulnerabilità SCANSIONE ANTI-VIRUS Kaspersky Small Office Security include le seguenti attività di scansione anti-virus: Scansione Personalizzata. Viene eseguita la scansione degli oggetti selezionati dall'utente. È possibile eseguire la scansione di tutti gli oggetti del file system del computer. Durante questa attività è possibile configurare le impostazioni per la scansione delle unità rimovibili. Scansione Completa. Scansione approfondita dell'intero sistema. Per impostazione predefinita vengono esaminati gli oggetti seguenti: memoria del sistema, programmi eseguiti all'avvio, backup del sistema, database di posta elettronica, dischi rigidi, unità rimovibili e unità di rete. Scansione Rapida. Viene eseguita la scansione degli oggetti di avvio del sistema operativo. È consigliabile non modificare l'elenco degli oggetti esaminati dalle attività Scansione Completa e Scansione Rapida. Ogni attività di scansione viene eseguita nell'area specificata e può essere avviata in base alla pianificazione creata. Inoltre, ogni attività di scansione è caratterizzata da un livello di protezione (una combinazione di impostazioni che influisce sul rapporto tra prestazioni e sicurezza). Per impostazione predefinita, la modalità di utilizzo dei record del database dell'applicazione per la ricerca delle minacce è sempre abilitata. È anche possibile applicare diversi metodi e tecnologie di scansione (vedere pagina 68). Dopo l'avvio dell'attività di scansione anti-virus, lo stato di avanzamento viene visualizzato sotto il nome dell'attività nella sezione Scansione della finestra principale dell'applicazione. Se vengono rilevate minacce, Kaspersky Small Office Security assegna uno degli stati seguenti all'oggetto rilevato: programma dannoso, ad esempio nel caso di un virus o di un Trojan; potenzialmente infetto (sospetto), se non è possibile stabilire se l'oggetto è infetto o meno. Il file può contenere una sequenza di codice caratteristica dei virus o un codice modificato di un virus conosciuto. L'applicazione visualizza una notifica (vedere pagina 227) della minaccia rilevata ed esegue l'azione assegnata. È possibile modificare le azioni da eseguire sulla minaccia rilevata. 64

65 I M P O S T A Z I O N I A V A N Z A T E D E L L ' A P P L I C A Z I O N E Se si lavora in modalità automatica (vedere la sezione "Selezione della modalità di protezione" a pagina 38), Kaspersky Small Office Security applicherà automaticamente l'azione consigliata dagli specialisti di Kaspersky Lab quando vengono rilevati oggetti pericolosi. Per gli oggetti dannosi, tale azione sarà Disinfetta. Elimina se la disinfezione fallisce e Sposta in Quarantena per gli oggetti sospetti. Se è stata selezionata la modalità interattiva, (vedere la sezione "Utilizzo della modalità di protezione interattiva" vedere pagina 38), Kaspersky Small Office Security visualizza una finestra di notifica in cui è possibile scegliere una delle azioni disponibili. Prima di provare a disinfettare o eliminare un oggetto infetto, Kaspersky Small Office Security ne crea una copia di backup per consentirne il ripristino o la disinfezione in un secondo momento. Gli oggetti sospetti (potenzialmente infetti) sono messi in quarantena. È possibile abilitare la scansione automatica degli oggetti in quarantena dopo ogni aggiornamento. Le informazioni sui risultati della scansione e sugli eventi che si sono verificati durante l'esecuzione dell'attività vengono registrate in un rapporto di Kaspersky Small Office Security. IN QUESTA SEZIONE: Modifica e ripristino del livello di protezione Creazione della pianificazione di avvio della scansione Creazione di un elenco di oggetti da esaminare Selezione del metodo di scansione Selezione della tecnologia di scansione Modifica delle azioni da eseguire sugli oggetti rilevati Esecuzione di una scansione tramite un altro account utente Modifica del tipo di oggetti da esaminare Scansione dei file compositi Ottimizzazione della scansione Scansione delle unità rimovibili alla connessione Creazione di un collegamento per un'attività MODIFICA E RIPRISTINO DEL LIVELLO DI PROTEZIONE A seconda delle proprie esigenze, è possibile selezionare uno dei livelli di protezione preimpostati o modificare le attività di scansione manualmente. Durante la configurazione delle impostazioni delle attività di scansione, è sempre possibile ripristinare quelle consigliate. Tali impostazioni, consentono di ottenere una configurazione ottimale e sono consigliate da Kaspersky Lab, sono raggruppate nel livello di protezione Consigliato. Per modificare il livello di protezione definito, eseguire le operazioni seguenti: 3. Nella parte sinistra della finestra selezionare l'attività desiderata nella sezione Scansione del computer (Scansione Completa, Scansione Rapida o Scansione Personalizzata). 65

66 M A N U A L E D E L L ' U T E N T E 4. Nella sezione Livello di protezione impostare il livello di protezione desiderato per l'attività selezionata o fare click sul pulsante Impostazioni per modificare manualmente le impostazioni di scansione. Se si modificano manualmente le impostazioni, il nome del livello di protezione diventerà Personalizzato. Per ripristinare le impostazioni predefinite di scansione: 3. Nella parte sinistra della finestra selezionare l'attività desiderata nella sezione Scansione del computer (Scansione Completa, Scansione Rapida o Scansione Personalizzata). 4. Nella sezione Livello di protezione fare click sul pulsante Livello predefinito per l'attività selezionata. CREAZIONE DELLA PIANIFICAZIONE DI AVVIO DELLA SCANSIONE È possibile creare una pianificazione per avviare automaticamente le attività di scansione anti-virus, specificando la frequenza di esecuzione dell'attività, l'ora di avvio (se necessario) e le impostazioni avanzate. Se per qualsiasi motivo non è possibile avviare l'attività, ad esempio perché all'ora prevista il computer è spento, è possibile configurare l'attività non eseguita in modo che venga avviata automaticamente non appena possibile. È possibile sospendere automaticamente la scansione quando lo screensaver non è attivo o il computer non è bloccato. Questa funzionalità consente di rimandare l'avvio finché l'utente non avrà terminato di lavorare al computer. L'attività di scansione non richiederà pertanto l'utilizzo delle risorse del sistema durante le ore lavorative. Per modificare una pianificazione per le attività di scansione: 3. Nella parte sinistra della finestra selezionare l'attività desiderata nella sezione Scansione del computer (Scansione Completa, Scansione Rapida, Scansione Personalizzata o Scansione Vulnerabilità). 4. Nel gruppo Modalità di esecuzione fare click sul pulsante Impostazioni per l'attività selezionata. 5. Nella finestra visualizzata, nella sezione Pianificazione della scheda Modalità di esecuzione, selezionare In base alla pianificazione e configurare la modalità di esecuzione della scansione. Per configurare l'avvio automatico delle attività ignorate: 3. Nella parte sinistra della finestra selezionare l'attività desiderata nella sezione Scansione del computer (Scansione Completa, Scansione Rapida, Scansione Personalizzata o Scansione Vulnerabilità). 4. Nel gruppo Modalità di esecuzione fare click sul pulsante Impostazioni per l'attività selezionata. 5. Nella finestra visualizzata, nella sezione Pianificazione della scheda Modalità di esecuzione, selezionare In base alla pianificazione e selezionare la casella Esegui attività ignorate. Per avviare le scansioni solo quando il computer non è in uso: 66

67 I M P O S T A Z I O N I A V A N Z A T E D E L L ' A P P L I C A Z I O N E 3. Nella parte sinistra della finestra selezionare l'attività desiderata nella sezione Scansione del computer (Scansione Completa, Scansione Rapida, Scansione Personalizzata o Scansione Vulnerabilità). 4. Nel gruppo Modalità di esecuzione fare click sul pulsante Impostazioni per l'attività selezionata. 5. Nella finestra visualizzata, nella sezione Pianificazione della scheda Modalità di esecuzione, selezionare In base alla pianificazione, quindi selezionare la casella Sospendi la scansione se lo screensaver non è attivo e il computer non è bloccato. CREAZIONE DI UN ELENCO DI OGGETTI DA ESAMINARE Ogni scansione anti-virus comprende un elenco predefinito di oggetti. Tali oggetti possono includere elementi del file system del computer, quali le unità logiche e i database di posta elettronica, o altri tipi di oggetti quali le unità di rete. L'elenco può essere modificato. Se l'ambito della scansione è vuoto o non contiene oggetti selezionati, non è possibile avviare l'attività di scansione. Per creare un elenco di oggetti per un'attività di scansione oggetti: 2. Nella parte sinistra della finestra selezionare la sezione Scansione. 3. Nella parte destra della finestra fare click sul collegamento Aggiungi per aprire l'elenco degli oggetti per la scansione. 4. Nella finestra Scelta degli oggetti da esaminare visualizzata selezionare un oggetto e fare click sul pulsante Aggiungi. Fare click sul pulsante OK dopo aver aggiunto tutti gli oggetti desiderati. Per escludere un oggetto dall'elenco di oggetti da esaminare, deselezionare la relativa casella. Per creare l'elenco degli oggetti per le attività Scansione Rapida, Scansione Completa o Scansione Vulnerabilità: 3. Nella parte sinistra della finestra selezionare l'attività desiderata nella sezione Scansione del computer (Scansione Completa, Scansione Rapida o Scansione Vulnerabilità). 4. Nella sezione Oggetti da esaminare fare click sul pulsante Impostazioni per l'attività selezionata. 5. Nella finestra Oggetti da esaminare visualizzata utilizzare i collegamenti Aggiungi, Modifica ed Elimina per creare un elenco. Per escludere un oggetto dall'elenco di oggetti da esaminare, deselezionare la relativa casella. Gli oggetti che appaiono nell'elenco per impostazione predefinita non possono essere modificati né eliminati. SELEZIONE DEL METODO DI SCANSIONE Durante la scansione anti-virus viene sempre utilizzata l'analisi delle firme: Kaspersky Small Office Security confronta l'oggetto rilevato con i record nel relativo database. È possibile utilizzare ulteriori metodi di scansione per incrementare l'efficienza della scansione: l'analisi euristica (analisi delle azioni eseguite da un oggetto all'interno del sistema) e la ricerca di rootkit (strumenti in grado di nascondere programmi dannosi nel sistema operativo). 67

68 M A N U A L E D E L L ' U T E N T E Per specificare il metodo di scansione da utilizzare: 3. Nella parte sinistra della finestra selezionare l'attività desiderata nella sezione Scansione del computer (Scansione Completa, Scansione Rapida o Scansione Personalizzata). 4. Nel gruppo Modalità di esecuzione fare click sul pulsante Impostazioni per l'attività selezionata. 5. Nella finestra visualizzata, nella sezione Metodi di scansione della scheda Avanzate, selezionare i valori desiderati per le impostazioni. SELEZIONE DELLA TECNOLOGIA DI SCANSIONE Oltre ai metodi di scansione, è possibile utilizzare speciali tecnologie che consentono di incrementare la velocità di scansione anti-virus escludendo i file che non sono stati modificati dall'ultima scansione. Per abilitare le tecnologie di scansione degli oggetti: 3. Nella parte sinistra della finestra selezionare l'attività desiderata nella sezione Scansione del computer (Scansione Completa, Scansione Rapida o Scansione Personalizzata). 4. Nel gruppo Modalità di esecuzione fare click sul pulsante Impostazioni per l'attività selezionata. 5. Nella finestra visualizzata, nella sezione Tecnologie di scansione della scheda Avanzate, selezionare i valori desiderati per le impostazioni. MODIFICA DELLE AZIONI DA ESEGUIRE SUGLI OGGETTI RILEVATI Se vengono rilevati oggetti infetti o potenzialmente infetti, l'applicazione esegue l'azione specificata. Per modificare l'azione da eseguire sugli oggetti rilevati: 3. Nella parte sinistra della finestra selezionare l'attività desiderata nella sezione Scansione del computer (Scansione Completa, Scansione Rapida o Scansione Personalizzata). 4. Nel gruppo Azione specificare l'azione desiderata per l'attività selezionata. ESECUZIONE DI UNA SCANSIONE TRAMITE UN ALTRO ACCOUNT UTENTE Per impostazione predefinita, le attività di scansione vengono eseguite utilizzando il proprio account utente. Può essere tuttavia necessario eseguire un'attività tramite un altro account utente. È possibile specificare un account utilizzato dall'applicazione durante l'esecuzione di un'attività di scansione. Per avviare la scansione utilizzando un altro account utente: 68

69 I M P O S T A Z I O N I A V A N Z A T E D E L L ' A P P L I C A Z I O N E 3. Nella parte sinistra della finestra selezionare l'attività desiderata nella sezione Scansione del computer (Scansione Completa, Scansione Rapida, Scansione Personalizzata o Scansione Vulnerabilità). 4. Nel gruppo Modalità di esecuzione fare click sul pulsante Impostazioni per l'attività selezionata. 5. Nella finestra visualizzata, nella sezione Account utente della scheda Modalità di esecuzione, selezionare la casella Esegui l'attività come. Specificare il nome utente e la password. MODIFICA DEL TIPO DI OGGETTI DA ESAMINARE Quando si specificano i tipi di oggetti da esaminare, vengono definiti i formati e le dimensioni dei file su cui verrà eseguita l'attività di scansione anti-virus selezionata. Quando si selezionano i tipi di file, tenere presente quanto segue: La probabilità di penetrazione di codice dannoso in diversi formati di file (ad esempio txt) e la successiva attivazione è piuttosto bassa. Altri formati, al contrario, contengono o possono contenere codice eseguibile (exe, dll, doc). Il rischio di penetrazione e attivazione di codice dannoso in tali file è piuttosto alto. L'intruso potrebbe inviare al computer un virus in un file eseguibile rinominato come txt. Se è stata selezionata la scansione dei file per estensione, tale file verrà ignorato dalla scansione. Se è stata selezionata la scansione dei file per formato, indipendentemente dall'estensione, Anti-Virus File analizzerà l'intestazione del file e rivelerà che si tratta di un file exe. Tale file sarà sottoposto a una scansione anti-virus approfondita. Per modificare i tipi di oggetti da esaminare: 3. Nella parte sinistra della finestra selezionare l'attività desiderata nella sezione Scansione del computer (Scansione Completa, Scansione Rapida o Scansione Personalizzata). 4. Nella sezione Livello di protezione fare click sul pulsante Impostazioni per l'attività selezionata. 5. Nella finestra visualizzata, nella sezione Tipi di file della scheda Ambito, selezionare l'opzione desiderata. SCANSIONE DEI FILE COMPOSITI Un metodo comune per nascondere i virus consiste nell'incorporarli in file compositi, ovvero archivi, database e così via. Per rilevare i virus nascosti in questo modo, è necessario decomprimere un file composito e questa operazione può ridurre significativamente la velocità di scansione. Per ogni tipo di file composito, è possibile scegliere di esaminare tutti i file oppure solo quelli nuovi. Per effettuare la selezione, fare click sul collegamento accanto al nome dell'oggetto. Il relativo valore verrà modificato quando si fa click con il pulsante sinistro del mouse su di esso. Se si seleziona la modalità di scansione dei soli file nuovi e modificati (vedere pagina 70), non sarà possibile selezionare i collegamenti che consentono di esaminare tutti i file o solo quelli nuovi. È possibile limitare la dimensione massima dei file compositi da esaminare. I file compositi di dimensioni maggiori di quelle specificate non saranno esaminati. Per modificare l'elenco dei file compositi esaminati: 3. Nella parte sinistra della finestra selezionare l'attività desiderata nella sezione Scansione del computer (Scansione Completa, Scansione Rapida o Scansione Personalizzata). 69

70 M A N U A L E D E L L ' U T E N T E 4. Nella sezione Livello di protezione fare click sul pulsante Impostazioni per l'attività selezionata. 5. Nella finestra visualizzata, nella sezione Scansione dei file compositi della scheda Ambito, selezionare i tipi di file compositi che si desidera esaminare. Per impostare la dimensione massima dei file compositi da esaminare: 3. Nella parte sinistra della finestra selezionare l'attività desiderata nella sezione Scansione del computer (Scansione Completa, Scansione Rapida o Scansione Personalizzata). 4. Nella sezione Livello di protezione fare click sul pulsante Impostazioni per l'attività selezionata. 5. Nella finestra visualizzata, nella sezione Scansione dei file compositi della scheda Ambito, fare click sul pulsante Avanzate. 6. Nella finestra File compositi visualizzata selezionare la casella Non decomprimere i file compositi molto grandi e specificare la dimensione massima del file. I file di grandi dimensioni estratti dagli archivi verranno esaminati anche se la casella Non decomprimere i file compositi molto grandi è selezionata. OTTIMIZZAZIONE DELLA SCANSIONE È possibile ridurre il tempo di scansione e velocizzare Kaspersky Small Office Security. Per ottenere questo risultato, è necessario eseguire la scansione solo dei file nuovi e modificati dopo l'ultima scansione. Questa modalità si applica sia ai file semplici che compositi. È anche possibile limitare la durata della scansione di un oggetto. Al termine dell'intervallo di tempo specificato, l'oggetto verrà escluso dalla scansione corrente (ad eccezione degli archivi e dei file composti da più oggetti). Per eseguire la scansione solo dei file nuovi e modificati: 3. Nella parte sinistra della finestra selezionare l'attività desiderata nella sezione Scansione del computer (Scansione Completa, Scansione Rapida o Scansione Personalizzata). 4. Nella sezione Livello di protezione fare click sul pulsante Impostazioni per l'attività selezionata. 5. Nella finestra visualizzata, nella sezione Ottimizzazione della scansione della scheda Ambito, selezionare la casella Esamina solo i file nuovi e modificati. Per limitare la durata della scansione: 3. Nella parte sinistra della finestra selezionare l'attività desiderata nella sezione Scansione del computer (Scansione Completa, Scansione Rapida o Scansione Personalizzata). 4. Nella sezione Livello di protezione fare click sul pulsante Impostazioni per l'attività selezionata. 5. Nella finestra visualizzata, nella sezione Ottimizzazione della scansione della scheda Ambito, selezionare la casella Ignora gli oggetti analizzati per più di e specificare la durata della scansione di un file. 70

71 I M P O S T A Z I O N I A V A N Z A T E D E L L ' A P P L I C A Z I O N E SCANSIONE DELLE UNITÀ RIMOVIBILI ALLA CONNESSIONE Gli oggetti dannosi che utilizzano le vulnerabilità del sistema operativo per replicarsi tramite reti e supporti rimovibili si stanno diffondendo sempre di più. Kaspersky Small Office Security consente di eseguire la scansione delle unità rimovibili quando vengono connesse al computer. Per configurare la scansione delle unità rimovibili al momento della connessione: 3. Nella parte sinistra della finestra, nella sezione Scansione, selezionare Impostazioni generali. 4. Nella parte destra della finestra, nella sezione Scansione automatica delle unità rimovibili, selezionare un'azione e, se necessario, definire la dimensione massima dell'unità da esaminare nel campo sottostante. CREAZIONE DI UN COLLEGAMENTO PER UN'ATTIVITÀ L'applicazione offre l'opportunità di creare collegamenti per avviare rapidamente attività di scansione completa, rapida e di ricerca delle vulnerabilità. Ciò consente di avviare la scansione desiderata senza aprire la finestra dell'applicazione principale o il menu di scelta rapida. Per creare un collegamento per l'avvio di una scansione: 3. Nella parte sinistra della finestra, nella sezione Scansione, selezionare Impostazioni generali. 4. Nella parte destra della finestra, nella sezione Esecuzione rapida delle attività di scansione, fare click sul pulsante Crea collegamento accanto al nome dell'attività desiderata (Scansione Rapida, Scansione Completa o Scansione Vulnerabilità). 5. Nella finestra visualizzata specificare il nome del collegamento e il percorso in cui salvarlo. Per impostazione predefinita, il collegamento viene creato con il nome di un'attività nella cartella Risorse del computer dell'utente corrente. SCANSIONE VULNERABILITÀ Le vulnerabilità del sistema operativo possono essere causate da errori di programmazione o progettazione, password inaffidabili, attività del malware e così via. Durante la scansione delle vulnerabilità, l'applicazione analizza il sistema, individua le anomalie e le impostazioni danneggiate del sistema operativo e del browser Web, cerca i servizi che presentano vulnerabilità ed esegue altre operazioni per la sicurezza. La diagnostica può richiedere alcuni minuti. Al termine, i problemi rilevati vengono analizzati nell'ottica di una possibile minaccia per il sistema. Dopo l'avvio dell'attività di ricerca delle vulnerabilità (vedere pagina 45), ne viene visualizzato lo stato di avanzamento nel campo Tempo residuo della finestra Scansione Vulnerabilità. Le vulnerabilità rilevate durante la scansione del sistema e delle applicazioni vengono visualizzate nella stessa finestra, nelle schede Vulnerabilità di sistema e Applicazioni vulnerabili. Durante la ricerca di minacce, le informazioni sui risultati vengono registrate in un rapporto di Kaspersky Small Office Security. Come nel caso delle attività di scansione anti-virus, è possibile impostare una pianificazione per l'avvio delle attività di ricerca delle vulnerabilità, creare un elenco di oggetti da esaminare (vedere pagina 67), specificare un account (vedere 71

72 M A N U A L E D E L L ' U T E N T E la sezione "Esecuzione di una scansione tramite un altro account utente" a pagina 68) e creare un collegamento per avviare rapidamente l'attività. Per impostazione predefinita, le applicazioni già installate nel computer vengono selezionate come oggetti da esaminare. AGGIORNAMENTO L'aggiornamento dei database e dei moduli del programma di Kaspersky Small Office Security assicura il massimo livello di protezione per il computer. In tutto il mondo appaiono quotidianamente nuovi virus, Trojan e altri tipi di malware. I database di Kaspersky Small Office Security contengono informazioni sulle minacce e sui metodi per eliminarle, pertanto l'aggiornamento periodico dell'applicazione è necessario per assicurare la protezione del computer e il rilevamento tempestivo delle nuove minacce. Per l'aggiornamento periodico è necessaria una licenza attiva per l'utilizzo dell'applicazione. Senza una licenza, sarà possibile aggiornare l'applicazione solo una volta. L'aggiornamento dell'applicazione viene scaricato e comporta l'installazione degli aggiornamenti seguenti nel computer: Database di Kaspersky Small Office Security. La protezione delle informazioni è basata su database contenenti le firme delle minacce e gli attacchi di rete, nonché i metodi per contrastarli. I componenti della protezione li utilizzano per rilevare e disinfettare gli oggetti pericolosi nel computer. I database vengono aggiornati ogni ora con nuovi record relativi alle nuove minacce. È pertanto consigliabile aggiornarli regolarmente. Oltre ai database di Kaspersky Small Office Security, vengono aggiornati i driver di rete che consentono ai componenti dell'applicazione di intercettare il traffico di rete. Moduli dell'applicazione. Oltre ai database di Kaspersky Small Office Security, è possibile aggiornare i moduli del programma. I pacchetti di aggiornamento risolvono le vulnerabilità di Kaspersky Small Office Security e arricchiscono o migliorano le funzionalità esistenti. La principale sorgente degli aggiornamenti di Kaspersky Small Office Security sono i server degli aggiornamenti di Kaspersky Lab. Durante l'aggiornamento di Kaspersky Small Office Security, è possibile copiare gli aggiornamenti dei database e dei moduli del programma ricevuti dai server di Kaspersky Lab in una cartella locale, a cui viene eseguito l'accesso dagli altri computer della rete. Questo consente di ridurre il traffico Internet. È inoltre possibile modificare le impostazioni di avvio dell'aggiornamento automatico. Il computer deve essere connesso a Internet per il download degli aggiornamenti dai server di Kaspersky Lab. Per impostazione predefinita, le impostazioni di connessione a Internet vengono determinate automaticamente. Se si utilizza un server proxy, può essere necessario regolare le impostazioni di connessione. Durante un aggiornamento, i moduli dell'applicazione e i database nel computer vengono confrontati con la versione aggiornata disponibile nella sorgente degli aggiornamenti. Se i database e i moduli correnti sono differenti da quelli della versione più recente dell'applicazione, la parte mancante di aggiornamenti verrà installata nel computer. Se i database sono obsoleti, il pacchetto di aggiornamento può essere di grandi dimensioni, causando traffico Internet aggiuntivo (fino a decine di MB). Prima di procedere all'aggiornamento dei database, Kaspersky Small Office Security crea copie di backup di tali database qualora si decida di effettuare il rollback alla versione precedente (vedere la sezione "Rollback dell'ultimo aggiornamento" vedere pagina 76). Le informazioni sulla condizione corrente dei database di Kaspersky Small Office Security sono visualizzate nella sezione Aggiornamenti della finestra principale dell'applicazione. 72

73 I M P O S T A Z I O N I A V A N Z A T E D E L L ' A P P L I C A Z I O N E Le informazioni sui risultati dell'aggiornamento e sugli eventi che si sono verificati durante l'esecuzione dell'attività di aggiornamento vengono registrate in un rapporto di Kaspersky Small Office Security. IN QUESTA SEZIONE: Selezione della sorgente degli aggiornamenti Creazione della pianificazione di avvio degli aggiornamenti Rollback dell'ultimo aggiornamento Scansione della quarantena dopo l'aggiornamento Utilizzo di un server proxy Esecuzione di aggiornamenti tramite un altro account utente SELEZIONE DELLA SORGENTE DEGLI AGGIORNAMENTI Per sorgente degli aggiornamenti si intende una risorsa contenente gli aggiornamenti per i database e i moduli di applicazione di Kaspersky Small Office Security. È possibile specificare server HTTP/FTP, cartelle locali e di rete come sorgenti degli aggiornamenti. Le principali sorgenti degli aggiornamenti sono i server degli aggiornamenti di Kaspersky Lab, in cui sono memorizzati gli aggiornamenti dei database e dei moduli del programma per tutti i prodotti Kaspersky Lab. Se non è possibile accedere ai server degli aggiornamenti di Kaspersky Lab, ad esempio in assenza di una connessione a Internet, contattare l'ufficio centrale di Kaspersky Lab ( per richiedere informazioni sui partner Kaspersky Lab che possono fornire aggiornamenti su supporti rimovibili. Quando si ordinano aggiornamenti su un supporto rimovibile, specificare se si desiderano anche gli aggiornamenti dei moduli dell'applicazione. Per impostazione predefinita, l'elenco contiene solo i server degli aggiornamenti di Kaspersky Lab. Se sono state selezionate più risorse come sorgenti degli aggiornamenti, Kaspersky Small Office Security tenta di connettersi a esse una dopo l'altra a partire da quella che occupa la prima posizione dell'elenco e recupera gli aggiornamenti dalla prima disponibile. Se si seleziona una risorsa esterna alla LAN come sorgente degli aggiornamenti, è necessario disporre di una connessione a Internet per poter eseguire l'aggiornamento. Per scegliere una sorgente degli aggiornamenti: 3. Nella parte sinistra della finestra, nella sezione Aggiornamento, selezionare Impostazioni aggiornamento. 4. Fare click sul pulsante Impostazioni nella sezione Sorgente dell'aggiornamento nella parte destra della finestra. 5. Nella finestra visualizzata, nella scheda Sorgente, fare click sul collegamento Aggiungi per aprire la finestra Sorgente degli aggiornamenti. 6. Nel campo Sorgente selezionare la cartella che contiene gli aggiornamenti o immettere l'indirizzo del server da cui devono essere scaricati gli aggiornamenti. 73

74 M A N U A L E D E L L ' U T E N T E IN QUESTA SEZIONE: Selezione della nazione del server degli aggiornamenti Aggiornamento dell'applicazione da una cartella condivisa SELEZIONE DELLA NAZIONE DEL SERVER DEGLI AGGIORNAMENTI Se si utilizzano i server di Kaspersky Lab come sorgente degli aggiornamenti, è possibile selezionare la posizione ottimale del server da cui scaricare i file. I server Kaspersky Lab sono dislocati in più paesi. Utilizzando il server degli aggiornamenti Kaspersky Lab più vicino, è possibile ridurre il tempo necessario per la ricezione degli aggiornamenti e aumentare le prestazioni. Per impostazione predefinita, l'applicazione utilizza le informazioni sulla regione corrente dal registro del sistema operativo. È possibile selezionare la regione manualmente. Per selezionare la regione del server: 3. Nella parte sinistra della finestra, nella sezione Aggiornamento, selezionare Impostazioni aggiornamento. 4. Fare click sul pulsante Impostazioni nella sezione Sorgente dell'aggiornamento nella parte destra della finestra. 5. Nella finestra visualizzata, nella sezione Impostazioni internazionali della scheda Sorgente, selezionare l'opzione Seleziona dall'elenco, quindi scegliere il paese più vicino alla propria posizione corrente nell'elenco a discesa. AGGIORNAMENTO DELL'APPLICAZIONE DA UNA CARTELLA CONDIVISA Per ridurre il traffico Internet, è possibile configurare l'aggiornamento di Kaspersky Small Office Security da una cartella locale quando si aggiorna l'applicazione nei computer della rete. In questo caso, uno dei computer della rete riceve un pacchetto di aggiornamento dai server di Kaspersky Lab o da un'altra risorsa Web che contiene il set di aggiornamenti desiderato. Gli aggiornamenti ricevuti vengono copiati in una cartella condivisa. Gli altri computer della rete accedono a questa cartella per ricevere gli aggiornamenti per Kaspersky Small Office Security. Per abilitare la modalità di distribuzione degli aggiornamenti: 3. Nella parte sinistra della finestra, nella sezione Aggiornamento, selezionare Impostazioni aggiornamento. 4. Nella parte destra della finestra, nella sezione Avanzate, selezionare la casella Crea una copia degli aggiornamenti nella cartella e nel campo sottostante specificare il percorso di una cartella condivisa in cui devono essere copiati tutti gli aggiornamenti scaricati. È anche possibile selezionare una cartella facendo click sul pulsante Sfoglia. Per abilitare l'aggiornamento dell'applicazione in un computer specificato dalla cartella condivisa selezionata: 3. Nella parte sinistra della finestra, nella sezione Aggiornamento, selezionare Impostazioni aggiornamento. 74

75 I M P O S T A Z I O N I A V A N Z A T E D E L L ' A P P L I C A Z I O N E 4. Fare click sul pulsante Impostazioni nella sezione Sorgente dell'aggiornamento nella parte destra della finestra. 5. Nella finestra visualizzata, nella scheda Sorgente, fare click sul collegamento Aggiungi per aprire la finestra Sorgente degli aggiornamenti. 6. Selezionare una cartella o immetterne il percorso completo nel campo Sorgente. 7. Deselezionare la casella Server degli aggiornamenti di Kaspersky Lab nella scheda Sorgente. CREAZIONE DELLA PIANIFICAZIONE DI AVVIO DEGLI AGGIORNAMENTI È possibile creare una pianificazione per avviare automaticamente le attività di aggiornamento, specificando la frequenza di esecuzione dell'attività, l'ora di avvio (se necessario) e le impostazioni avanzate. Se per qualsiasi motivo non è possibile avviare l'attività, ad esempio perché all'ora prevista il computer è spento, è possibile configurare l'attività non eseguita in modo che venga avviata automaticamente non appena possibile. È anche possibile rimandare l'esecuzione automatica dell'attività dopo l'avvio dell'applicazione. Tutte le attività pianificate verranno eseguite solo dopo il periodo di tempo specificato dall'avvio di Kaspersky Small Office Security. Per configurare la pianificazione di avvio dell'attività di aggiornamento: 3. Nella parte sinistra della finestra, nella sezione Aggiornamento, selezionare Impostazioni aggiornamento. 4. Fare click sul pulsante Impostazioni nella sezione Modalità di esecuzione nella parte destra della finestra. 5. Nella finestra visualizzata, nella sezione Pianificazione della scheda Modalità di esecuzione, selezionare In base alla pianificazione e configurare la modalità di esecuzione dell'aggiornamento. Per abilitare l'avvio automatico delle attività non eseguite: 3. Nella parte sinistra della finestra, nella sezione Aggiornamento, selezionare Impostazioni aggiornamento. 4. Fare click sul pulsante Impostazioni nella sezione Modalità di esecuzione nella parte destra della finestra. 5. Nella finestra visualizzata, nella sezione Pianificazione della scheda Modalità di esecuzione, selezionare In base alla pianificazione e selezionare la casella Esegui attività ignorate. Per rimandare l'esecuzione dell'attività dopo l'avvio dell'applicazione: 3. Nella parte sinistra della finestra, nella sezione Aggiornamento, selezionare Impostazioni aggiornamento. 4. Fare click sul pulsante Impostazioni nella sezione Modalità di esecuzione nella parte destra della finestra. 5. Nella finestra visualizzata, nella sezione Pianificazione della scheda Modalità di esecuzione, selezionare In base alla pianificazione e specificare il tempo per cui rimandare l'esecuzione dell'attività nel campo Rimanda l'esecuzione dopo l'avvio dell'applicazione per. 75

76 M A N U A L E D E L L ' U T E N T E ROLLBACK DELL'ULTIMO AGGIORNAMENTO Dopo il primo aggiornamento dei database e dei moduli del programma di Kaspersky Small Office Security, diventa disponibile l'opzione per il rollback ai database precedenti. All'inizio del processo di aggiornamento, Kaspersky Small Office Security crea una copia di backup dei moduli dell'applicazione e dei database correnti. Se necessario, è possibile ripristinare i database precedenti. La funzionalità di rollback degli aggiornamenti è utile quando la nuova versione dei database contiene una firma non valida che determina il blocco di un'applicazione sicura da parte di Kaspersky Small Office Security. In caso di danneggiamento dei database di Kaspersky Small Office Security, è consigliabile avviare l'aggiornamento per scaricare un set di database valido e aggiornare la protezione. Per eseguire il rollback alla versione precedente del database: 2. Selezionare la sezione Aggiornamenti nella parte sinistra della finestra. 3. Fare click sul pulsante Rollback ai database precedenti nella parte destra della finestra. SCANSIONE DELLA QUARANTENA DOPO L'AGGIORNAMENTO Se l'applicazione ha esaminato un oggetto e non ha identificato i programmi dannosi che lo hanno infettato, l'oggetto viene messo in quarantena. Dopo il successivo aggiornamento del database, il prodotto potrebbe riuscire a riconoscere la minaccia in modo inequivocabile e neutralizzarla. È possibile abilitare la scansione automatica degli oggetti in quarantena dopo ogni aggiornamento. Per questo motivo, l'applicazione esegue la scansione degli oggetti in quarantena dopo ogni aggiornamento. La scansione potrebbe modificarne lo stato degli oggetti. Alcuni oggetti potrebbero essere ripristinati nelle posizioni precedenti in modo che l'utente possa continuare a utilizzarli. Per abilitare la scansione dei file in quarantena dopo l'aggiornamento: 3. Nella parte sinistra della finestra, nella sezione Aggiornamento, selezionare Impostazioni aggiornamento. 4. Nella parte destra della finestra, in Avanzate, selezionare la casella Ripeti la scansione degli oggetti in Quarantena dopo l'aggiornamento. UTILIZZO DI UN SERVER PROXY Se si utilizza un server proxy per la connessione a Internet, è necessario riconfigurarlo per il corretto aggiornamento di Kaspersky Small Office Security. Per configurare il server proxy: 3. Nella parte sinistra della finestra, nella sezione Aggiornamento, selezionare Impostazioni aggiornamento. 4. Fare click sul pulsante Impostazioni nella sezione Sorgente dell'aggiornamento nella parte destra della finestra. 76

77 I M P O S T A Z I O N I A V A N Z A T E D E L L ' A P P L I C A Z I O N E 5. Nella finestra visualizzata, nella scheda Sorgente, fare click sul pulsante Server proxy. 6. Configurare le impostazioni del server proxy nella finestra Impostazioni del server proxy visualizzata. ESECUZIONE DI AGGIORNAMENTI TRAMITE UN ALTRO ACCOUNT UTENTE Per impostazione predefinita, la procedura di aggiornamento viene eseguita utilizzando il proprio account utente. Kaspersky Small Office Security può tuttavia eseguire l'aggiornamento da una sorgente per la quale non si dispone di diritti di accesso, ad esempio una cartella di rete, o di credenziali utente di un proxy autorizzato. È possibile eseguire gli aggiornamenti di Kaspersky Small Office Security per conto di un account utente che dispone di tali diritti. Per avviare l'aggiornamento utilizzando un altro account utente: 3. Nella parte sinistra della finestra, nella sezione Aggiornamento, selezionare Impostazioni aggiornamento. 4. Fare click sul pulsante Impostazioni nella sezione Modalità di esecuzione nella parte destra della finestra. 5. Nella finestra visualizzata, nella sezione Account utente della scheda Modalità di esecuzione, selezionare la casella Esegui l'attività come. Specificare il nome utente e la password. ANTI-VIRUS FILE Anti-Virus File impedisce l'infezione del file system del computer. Il componente viene avviato all'avvio del sistema operativo, rimane in modo permanente nella RAM del computer ed esamina tutti i file aperti, salvati o avviati nel computer e in tutte le unità connesse. Quando l'utente o un programma tenta di accedere a un file protetto, Anti-Virus File controlla se i database di ichecker e iswift contengono informazioni su tale file e determina se sottoporre o meno a scansione il file. Gli specialisti di Kaspersky Lab consigliano di non configurare manualmente le impostazioni del componente Anti-Virus File. Nella maggior parte dei casi è sufficiente modificare il livello di protezione. Se è necessario disabilitare temporaneamente la scansione del file system, è possibile configurare la sospensione automatica di Anti-Virus File o disabilitare Anti-Virus File, se necessario. È possibile creare un ambito di protezione e scegliere la modalità di scansione degli oggetti. Per impostazione predefinita, la modalità di utilizzo dei record del database dell'applicazione per la ricerca delle minacce è sempre abilitata. È inoltre possibile applicare l'analisi euristica (vedere pagina 81) e varie tecnologie di scansione (vedere pagina 81). Se vengono rilevate minacce, Kaspersky Small Office Security assegna uno degli stati seguenti all'oggetto rilevato: programma dannoso, ad esempio nel caso di un Virus o di un Trojan; potenzialmente infetto (sospetto), se non è possibile stabilire se l'oggetto è infetto o meno. Il file può contenere una sequenza di codice caratteristica dei virus o un codice modificato di un virus conosciuto. L'applicazione visualizza una notifica (vedere pagina 227) della minaccia rilevata, eseguendo l'azione assegnata. È possibile modificare le azioni da eseguire sulla minaccia rilevata. 77

78 M A N U A L E D E L L ' U T E N T E Se si lavora in modalità automatica (vedere la sezione "Selezione della modalità di protezione" a pagina 38), Kaspersky Small Office Security applicherà automaticamente l'azione consigliata dagli specialisti di Kaspersky Lab quando vengono rilevati oggetti pericolosi. Per gli oggetti dannosi, tale azione sarà Disinfetta e Elimina se la disinfezione fallisce. Se è stata selezionata la modalità interattiva, (vedere la sezione "Utilizzo della modalità di protezione interattiva" vedere pagina 38), Kaspersky Small Office Security visualizza una finestra di notifica in cui è possibile scegliere una delle azioni disponibili. Prima di provare a disinfettare o eliminare un oggetto infetto, Kaspersky Small Office Security ne crea una copia di backup per consentirne il ripristino o la disinfezione in un secondo momento. Gli oggetti sospetti (potenzialmente infetti) sono messi in quarantena. È possibile abilitare la scansione automatica degli oggetti in quarantena dopo ogni aggiornamento. IN QUESTA SEZIONE: Abilitazione e disabilitazione di Anti-Virus File Sospensione automatica di Anti-Virus File Creazione di un ambito di protezione Modifica e ripristino del livello di protezione Modifica della modalità di scansione Utilizzo dell'analisi euristica Tecnologia di scansione Modifica delle azioni da eseguire sugli oggetti rilevati Scansione dei file compositi Ottimizzazione della scansione ABILITAZIONE E DISABILITAZIONE DELL'ANTI-VIRUS FILE Per impostazione predefinita, Anti-Virus File è abilitato e funziona in modalità normale. Se necessario, è possibile disabilitare l'anti-virus File. Per abilitare o disabilitare l'anti-virus File, eseguire le operazioni seguenti: 3. Nella parte sinistra della finestra, nella sezione Centro protezione, selezionare il componente Anti-Virus File. 4. Nella parte destra della finestra deselezionare la casella Abilita Anti-Virus File per disabilitare il componente. Selezionare la casella per abilitare il componente. SOSPENSIONE AUTOMATICA DELL'ANTI-VIRUS FILE Quando si eseguono attività che richiedono un utilizzo intensivo delle risorse, è possibile sospendere Anti-Virus File. Per ridurre il carico di lavoro e assicurare un accesso rapido agli oggetti, è possibile configurare la sospensione automatica del componente a un orario specificato o durante l'esecuzione di programmi specificati. 78

79 I M P O S T A Z I O N I A V A N Z A T E D E L L ' A P P L I C A Z I O N E La sospensione di Anti-Virus File in caso di conflitti con alcuni programmi rappresenta un'operazione di emergenza! In caso di conflitti durante l'utilizzo del componente, contattare l'assistenza tecnica Kaspersky Lab ( Gli specialisti dell'assistenza tecnica vi aiuteranno a risolvere i problemi di funzionamento di Kaspersky Small Office Security con le altre applicazioni presenti nel computer. Per sospendere il componente a un orario specificato: 3. Nella parte sinistra della finestra, nella sezione Centro protezione, selezionare il componente Anti-Virus File. 4. Fare click sul pulsante Impostazioni nella sezione Livello di protezione nella parte destra della finestra. 5. Nella finestra visualizzata, nella sezione Sospendi l'attività della scheda Avanzate, selezionare la casella In base alla pianificazione e fare click sul pulsante Pianifica. 6. Nella finestra Sospensione dell'attività specificare la durata (nel formato a 24 ore HH:MM) della sospensione della protezione (campi Sospendi l'attività alle e Riprendi l'attività alle). Per sospendere il componente durante l'esecuzione di applicazioni specificate: 3. Nella parte sinistra della finestra, nella sezione Centro protezione, selezionare il componente Anti-Virus File. 4. Fare click sul pulsante Impostazioni nella sezione Livello di protezione nella parte destra della finestra. 5. Nella finestra visualizzata, nella sezione Sospendi l'attività della scheda Avanzate, selezionare la casella All'avvio dell'applicazione, quindi fare click sul pulsante Seleziona. 6. Nella finestra Applicazioni creare un elenco di applicazioni la cui esecuzione comporta la sospensione del componente. CREAZIONE DI UN AMBITO DI PROTEZIONE L'ambito di protezione è costituito dal percorso degli oggetti da esaminare e dai tipi di file di cui eseguire la scansione. Per impostazione predefinita, Kaspersky Small Office Security esamina solo i file potenzialmente infettabili avviati da qualsiasi disco rigido, unità di rete o supporto rimovibile. È possibile espandere o restringere l'ambito di protezione aggiungendo o rimuovendo gli oggetti da esaminare oppure modificando i tipi di file da esaminare. Ad esempio, è possibile selezionare per la scansione solo i file EXE eseguiti da unità di rete. Quando si selezionano i tipi di file, tenere presente quanto segue: La probabilità di penetrazione di codice dannoso in diversi formati di file (ad esempio txt) e la successiva attivazione è piuttosto bassa. Altri formati, al contrario, contengono o possono contenere codice eseguibile (exe, dll, doc). Il rischio di penetrazione e attivazione di codice dannoso in tali file è piuttosto alto. L'intruso potrebbe inviare al computer un virus in un file eseguibile rinominato come txt. Se è stata selezionata la scansione dei file per estensione, tale file verrà ignorato dalla scansione. Se è stata selezionata la scansione dei file per formato, indipendentemente dall'estensione, Anti-Virus File analizzerà l'intestazione del file e rivelerà che si tratta di un file exe. Tale file sarà sottoposto a una scansione anti-virus approfondita. Per modificare l'elenco di scansione degli oggetti: 79

80 M A N U A L E D E L L ' U T E N T E 3. Nella parte sinistra della finestra, nella sezione Centro protezione, selezionare il componente Anti-Virus File. 4. Fare click sul pulsante Impostazioni nella sezione Livello di protezione nella parte destra della finestra. 5. Nella finestra visualizzata, nella sezione Ambito della protezione della scheda Generale, aprire la finestra di selezione degli oggetti facendo click sul collegamento Aggiungi. 6. Nella finestra Scelta degli oggetti da esaminare selezionare un oggetto e fare click sul pulsante Aggiungi. 7. Una volta aggiunti tutti gli oggetti richiesti, fare click sul pulsante OK nella finestra Scelta degli oggetti da esaminare. 8. Per rimuovere un oggetto dall'elenco di scansione, deselezionare la casella di controllo accanto ad esso. Per modificare il tipo di oggetti esaminati: 3. Nella parte sinistra della finestra, nella sezione Centro protezione, selezionare il componente Anti-Virus File. 4. Fare click sul pulsante Impostazioni nella sezione Livello di protezione nella parte destra della finestra. 5. Nella finestra visualizzata, nella sezione Tipi di file della scheda Generale, selezionare le impostazioni desiderate. MODIFICA E RIPRISTINO DEL LIVELLO DI PROTEZIONE A seconda delle specifiche esigenze, è possibile selezionare uno dei livelli di protezione preimpostati per i file e la memoria o configurare Anti-Virus File autonomamente. Durante la configurazione di Anti-Virus File, è sempre possibile eseguire il rollback ai valori consigliati. Tali valori, che consentono di ottenere una configurazione ottimale e sono consigliati da Kaspersky Lab, sono raggruppati nel livello di protezione Consigliato. Prima di abilitare il livello di protezione basso, è consigliabile eseguire la scansione completa del computer (vedere la sezione "Esecuzione di una scansione anti-virus completa del computer" vedere pagina 45) con un livello di protezione alto. Per modificare il livello di protezione corrente per i file e la memoria: 3. Nella parte sinistra della finestra, nella sezione Centro protezione, selezionare il componente Anti-Virus File. 4. Nella parte destra della finestra, nella sezione Livello di protezione, impostare il livello di protezione desiderato o fare click sul pulsante Impostazioni per modificare manualmente le impostazioni. Se si modificano manualmente le impostazioni, il nome del livello di protezione diventerà Personalizzato. Per ripristinare le impostazioni predefinite di protezione: 80

81 I M P O S T A Z I ONI A V A N Z A T E D E L L ' A P P L I C A Z I O N E 3. Nella parte sinistra della finestra, nella sezione Centro protezione, selezionare il componente Anti-Virus File. 4. Fare click sul pulsante Livello predefinito nella sezione Livello di protezione nella parte destra della finestra. MODIFICA DELLA MODALITÀ DI SCANSIONE Per modalità di scansione si intende la condizione che attiva il componente Anti-Virus File. L'impostazione predefinita per Kaspersky Small Office Security è la modalità Smart, che determina se sottoporre a scansione l'oggetto in base alle azioni eseguite su di esso. Ad esempio, quando si lavora con un documento Microsoft Office, il file viene sottoposto a scansione quando viene aperto per la prima volta e chiuso per l'ultima volta. Le operazioni intermedie di sovrascrittura del file non ne determinano la scansione. La modalità di scansione degli oggetti può essere modificata. La selezione della modalità dipende dai file con i quali si lavora più spesso. Per modificare la modalità di scansione degli oggetti: 3. Nella parte sinistra della finestra, nella sezione Centro protezione, selezionare il componente Anti-Virus File. 4. Fare click sul pulsante Impostazioni nella sezione Livello di protezione nella parte destra della finestra. 5. Nella finestra visualizzata, nella sezione Modalità di scansione della scheda Avanzate, selezionare la modalità desiderata. UTILIZZO DELL'ANALISI EURISTICA Durante l'esecuzione di Anti-Virus File viene sempre utilizzata l'analisi delle firme: Kaspersky Small Office Security confronta l'oggetto rilevato con i record nel relativo database. Per aumentare l'efficienza della protezione, è possibile utilizzare l'analisi euristica, ovvero l'analisi delle attività eseguite da un oggetto nel sistema. Questa analisi consente di rilevare nuovi oggetti dannosi che non sono ancora descritti nei database. Per abilitare o disabilitare l'analisi euristica: 3. Nella parte sinistra della finestra, nella sezione Centro protezione, selezionare il componente Anti-Virus File. 4. Fare click sul pulsante Impostazioni nella sezione Livello di protezione nella parte destra della finestra. 5. Nella finestra visualizzata, nella sezione Metodi di scansione della scheda Prestazioni, selezionare la casella Analisi euristica e specificare il livello di dettaglio per la scansione. Deselezionare la casella Analisi euristica se non è necessario utilizzare questo metodo di scansione. TECNOLOGIA DI SCANSIONE Oltre all'analisi euristica, è possibile utilizzare speciali tecnologie che consentono di incrementare la velocità di scansione degli oggetti escludendo i file che non sono stati modificati dall'ultima scansione. 81

82 M A N U A L E D E L L ' U T E N T E Per abilitare le tecnologie di scansione degli oggetti: 3. Nella parte sinistra della finestra, nella sezione Centro protezione, selezionare il componente Anti-Virus File. 4. Fare click sul pulsante Impostazioni nella sezione Livello di protezione nella parte destra della finestra. 5. Nella finestra visualizzata, nella sezione Tecnologie di scansione della scheda Avanzate, selezionare i valori desiderati. MODIFICA DELLE AZIONI DA ESEGUIRE SUGLI OGGETTI RILEVATI Se vengono rilevati oggetti infetti o potenzialmente infetti, l'applicazione esegue un'azione a seconda della modalità di funzionamento selezionata: automatica o interattiva (vedere la sezione "Anti-Virus File" vedere pagina 77). È possibile modificare l'azione specificata. Per modificare l'azione specificata per l'esecuzione sugli oggetti rilevati: 3. Nella parte sinistra della finestra, nella sezione Centro protezione, selezionare il componente Anti-Virus File. 4. Nella parte destra della finestra, nella sezione Azione, selezionare l'azione desiderata. SCANSIONE DEI FILE COMPOSITI Un metodo comune per nascondere i virus consiste nell'incorporarli in file compositi, ovvero archivi, database e così via. Per rilevare i virus nascosti in questo modo, è necessario decomprimere un file composito e questa operazione può ridurre significativamente la velocità di scansione. Per ogni tipo di file composito, è possibile scegliere di esaminare tutti i file oppure solo quelli nuovi. Per impostazione predefinita, Kaspersky Small Office Security esamina esclusivamente gli oggetti OLE incorporati. I pacchetti di installazione e i file contenenti oggetti OLE vengono eseguiti all'apertura, risultando quindi più pericolosi degli archivi. Durante la scansione di file compositi di grandi dimensioni, la decompressione preliminare può richiedere molto tempo. Questo periodo di tempo può essere ridotto abilitando la decompressione dei file compositi in background se superano le dimensioni specificate. Se durante l'utilizzo di questi file è stato rilevato un oggetto dannoso, viene visualizzato un messaggio di notifica. È possibile limitare la dimensione massima dei file compositi da esaminare. I file compositi di dimensioni maggiori di quelle specificate non saranno esaminati. Per modificare l'elenco dei file compositi esaminati: 3. Nella parte sinistra della finestra, nella sezione Centro protezione, selezionare il componente Anti-Virus File. 4. Fare click sul pulsante Impostazioni nella sezione Livello di protezione nella parte destra della finestra. 82

83 I M P O S T A Z I O N I A V A N Z A T E D E L L ' A P P L I C A Z I O N E 5. Nella finestra visualizzata, nella sezione Scansione dei file compositi della scheda Prestazioni, selezionare il tipo di file compositi che si desidera esaminare. Per impostare la dimensione massima dei file compositi da esaminare: 3. Nella parte sinistra della finestra, nella sezione Centro protezione, selezionare il componente Anti-Virus File. 4. Fare click sul pulsante Impostazioni nella sezione Livello di protezione nella parte destra della finestra. 5. Nella finestra visualizzata, nella sezione Scansione dei file compositi della scheda Prestazioni, fare click sul pulsante Avanzate. 6. Nella finestra File compositi selezionare la casella Non decomprimere i file compositi molto grandi e specificare la dimensione massima del file. I file di grandi dimensioni estratti dagli archivi verranno esaminati anche se la casella Non decomprimere i file compositi molto grandi è selezionata. Per decomprimere i file compositi di grandi dimensioni in background: 3. Nella parte sinistra della finestra, nella sezione Centro protezione, selezionare il componente Anti-Virus File. 4. Fare click sul pulsante Impostazioni nella sezione Livello di protezione nella parte destra della finestra. 5. Nella finestra visualizzata, nella sezione Scansione dei file compositi della scheda Prestazioni, fare click sul pulsante Avanzate. 6. Nella finestra File compositi selezionare la casella Estrai file compositi in background e specificare la dimensione minima dei file. OTTIMIZZAZIONE DELLA SCANSIONE È possibile ridurre il tempo di scansione e velocizzare Kaspersky Small Office Security. Per ottenere questo risultato, è necessario eseguire la scansione solo dei file nuovi e modificati dopo l'ultima scansione. Questa modalità si applica sia ai file semplici che compositi. Per eseguire la scansione solo dei file nuovi e modificati: 3. Nella parte sinistra della finestra, nella sezione Centro protezione, selezionare il componente Anti-Virus File. 4. Fare click sul pulsante Impostazioni nella sezione Livello di protezione nella parte destra della finestra. 5. Nella finestra visualizzata, nella sezione Ottimizzazione della scansione della scheda Prestazioni, selezionare la casella Esamina solo i file nuovi e modificati. 83

84 M A N U A L E D E L L ' U T E N T E ANTI-VIRUS POSTA Questa sezione contiene una descrizione delle funzioni di Kaspersky Small Office Security 2 for Personal Computer. Queste funzioni non sono disponibili in Kaspersky Small Office Security 2 for File Server. Anti-Virus Posta esamina i messaggi di posta elettronica in entrata e in uscita per verificare la presenza di oggetti dannosi. Questo componente viene avviato all'avvio del sistema operativo ed è sempre in esecuzione per esaminare tutta la posta elettronica inviata o ricevuta tramite i protocolli POP3, SMTP, IMAP, MAPI e NNTP, nonché le connessioni crittografate (SSL) per POP3 e IMAP (vedere la sezione "Scansione delle connessioni crittografate" a pagina 135). L'indicatore di funzionamento del componente è l'icona dell'applicazione nell'area di notifica della barra delle applicazioni che appare ogni volta che viene esaminato un messaggio . L'applicazione intercetta ogni messaggio inviato o ricevuto dall'utente e ne analizza i componenti di base: intestazione del messaggio, corpo e allegati. Il corpo e gli allegati del messaggio (inclusi gli oggetti OLE allegati) vengono esaminati per verificare la presenza di eventuali minacce. Kaspersky Lab consiglia di non configurare manualmente le impostazioni di Anti-Virus Posta. Nella maggior parte dei casi è sufficiente selezionare un livello di protezione (vedere la sezione "Modifica e ripristino del livello di protezione" vedere pagina 86). È possibile specificare i tipi di messaggi da esaminare e i metodi di scansione da utilizzare. Per impostazione predefinita, la modalità di utilizzo dei record del database dell'applicazione per la ricerca delle minacce è sempre abilitata. È possibile abilitare l'analisi euristica. È inoltre possibile abilitare il filtraggio degli allegati (vedere pagina 87), che consente di rinominare o eliminare automaticamente i tipi di file specificati. Se vengono rilevate minacce, Kaspersky Small Office Security assegna uno degli stati seguenti all'oggetto rilevato: programma dannoso, ad esempio nel caso di un Virus o di un Trojan; potenzialmente infetto (sospetto), se non è possibile stabilire se l'oggetto è infetto o meno. Il file può contenere una sequenza di codice caratteristica dei virus o un codice modificato di un virus conosciuto. L'applicazione blocca il messaggio e visualizza una notifica (vedere pagina 227) della minaccia rilevata eseguendo l'azione assegnata. È possibile modificare le azioni da eseguire sulla minaccia rilevata (vedere la sezione "Modifica delle azioni da eseguire sugli oggetti rilevati" a pagina 87). Se si lavora in modalità automatica (vedere la sezione "Selezione della modalità di protezione" a pagina 38), Kaspersky Small Office Security applicherà automaticamente l'azione consigliata dagli specialisti di Kaspersky Lab quando vengono rilevati oggetti pericolosi. Per gli oggetti dannosi, tale azione sarà Disinfetta e Elimina se la disinfezione fallisce. Se è stata selezionata la modalità interattiva, (vedere la sezione "Utilizzo della modalità di protezione interattiva" vedere pagina 38), Kaspersky Small Office Security visualizza una finestra di notifica in cui è possibile scegliere una delle azioni disponibili. Prima di provare a disinfettare o eliminare un oggetto infetto, Kaspersky Small Office Security ne crea una copia di backup per consentirne il ripristino o la disinfezione in un secondo momento. Gli oggetti sospetti (potenzialmente infetti) sono messi in quarantena. È possibile abilitare la scansione automatica degli oggetti in quarantena dopo ogni aggiornamento. Dopo aver completato la disinfezione, lo restituisce all'utente. Se la disinfezione ha esito negativo, l'oggetto infetto viene eliminato dal messaggio. Dopo la scansione anti-virus, nella riga dell'oggetto del messaggio compare un testo che segnala che è stata eseguita l'elaborazione del messaggio da parte di Kaspersky Small Office Security. Se necessario, è possibile disabilitare Anti-Virus Posta (vedere la sezione "Abilitazione e disabilitazione di Anti-Virus Posta" vedere pagina 85). È disponibile un plug-in integrato per Microsoft Office Outlook (vedere la sezione "Scansione della posta elettronica in Microsoft Office Outlook" a pagina 88) che consente di ottimizzare la configurazione del client di posta elettronica. 84

85 I M P O S T A Z I O N I A V A N Z A T E D E L L ' A P P L I C A Z I O N E Se si utilizza il client di posta The Bat!, Kaspersky Small Office Security può essere utilizzato unitamente ad altre applicazioni anti-virus. Le regole per l'elaborazione del traffico dei messaggi di posta elettronica (vedere la sezione "Scansione della posta elettronica in The Bat!" a pagina 89) sono configurate direttamente in The Bat! e sostituiscono le impostazioni di protezione della posta dell'applicazione. Se si utilizzano altri programmi di posta (inclusi Microsoft Outlook Express/Windows Mail, Mozilla Thunderbird, Eudora e Incredimail), Anti-Virus Posta esamina i messaggi trasmessi tramite i protocolli SMTP, POP3, IMAP, e NNTP. Si noti che quando si utilizza il client di posta Thunderbird, i messaggi di posta elettronica trasmessi tramite IMAP non vengono sottoposti a scansione anti-virus se si utilizzano filtri per lo spostamento dei messaggi dalla cartella Posta in arrivo. IN QUESTA SEZIONE: Abilitazione e disabilitazione di Anti-Virus Posta Creazione di un ambito di protezione Modifica e ripristino del livello di protezione Utilizzo dell'analisi euristica Modifica delle azioni da eseguire sugli oggetti rilevati Filtraggio degli allegati Scansione dei file compositi Scansione della posta elettronica in Microsoft Office Outlook Scansione della posta elettronica in The Bat! ABILITAZIONE E DISABILITAZIONE DELL'ANTI-VIRUS POSTA Per impostazione predefinita, Anti-Virus Posta è abilitato e funziona in modalità normale. Se necessario, è possibile disabilitare l'anti-virus Posta. Per abilitare o disabilitare l'anti-virus Posta, eseguire le operazioni seguenti: 3. Nella parte sinistra della finestra, nella sezione Centro protezione, selezionare il componente Anti-Virus Posta. 4. Nella parte destra della finestra deselezionare la casella Abilita Anti-Virus Posta per disabilitare il componente. Selezionare la casella per abilitare il componente. CREAZIONE DI UN AMBITO DI PROTEZIONE Per ambito di protezione si intende il tipo di messaggi da esaminare. Per impostazione predefinita, Kaspersky Small Office Security esamina sia i messaggi di posta elettronica in entrata che quelli in uscita. Se si è scelto di esaminare solo quelli in entrata, è consigliabile esaminare anche quelli in uscita quando Kaspersky Small Office Security viene utilizzato per la prima volta, in quanto è probabile che il computer contenga worm che 85

86 M A N U A L E D E L L ' U T E N T E potrebbero diffondersi tramite la posta elettronica. Questa misura precauzionale contribuirà a evitare situazioni spiacevoli causate da invii non controllati di grandi quantità di messaggi di posta infetti provenienti dal proprio computer. L'ambito di protezione include inoltre le impostazioni utilizzate per l'integrazione di Anti-Virus Posta nel sistema e i protocolli da esaminare. Per impostazione predefinita, il componente Anti-Virus Posta è integrato nei client di posta elettronica Microsoft Office Outlook e The Bat!. Per disabilitare la scansione dei messaggi in uscita: 3. Nella parte sinistra della finestra, nella sezione Centro protezione, selezionare il componente Anti-Virus Posta. 4. Fare click sul pulsante Impostazioni nella sezione Livello di protezione nella parte destra della finestra. 5. Utilizzare la scheda Generale della finestra visualizzata per selezionare l'opzione Solo posta in entrata nella sezione Ambito della protezione. Per selezionare i protocolli da esaminare e le impostazioni per l'integrazione di Anti-Virus Posta nel sistema: 3. Nella parte sinistra della finestra, nella sezione Centro protezione, selezionare il componente Anti-Virus Posta. 4. Fare click sul pulsante Impostazioni nella sezione Livello di protezione nella parte destra della finestra. 5. Nella finestra visualizzata, nella sezione Connettività della scheda Avanzate, selezionare le impostazioni desiderate. MODIFICA E RIPRISTINO DEL LIVELLO DI PROTEZIONE A seconda delle specifiche esigenze, è possibile selezionare uno dei livelli di protezione preimpostati per la posta elettronica o configurare l'anti-virus Posta autonomamente. Durante la cconfigurazione dell'anti-virus Posta, è sempre possibile eseguire il rollback ai valori consigliati. Tali valori, che consentono di ottenere una configurazione ottimale e sono consigliati da Kaspersky Lab, sono raggruppati nel livello di protezione Consigliato. Per modificare il livello di protezione della posta elettronica preimpostato: 3. Nella parte sinistra della finestra, nella sezione Centro protezione, selezionare il componente Anti-Virus Posta. 4. Nella parte destra della finestra, nella sezione Livello di protezione, impostare il livello di protezione desiderato o fare click sul pulsante Impostazioni per modificare manualmente le impostazioni. Se si modificano manualmente le impostazioni, il nome del livello di protezione diventerà Personalizzato. 86

87 I M P O S T A Z I O N I A V A N Z A T E D E L L ' A P P L I C A Z I O N E Per ripristinare le impostazioni predefinite di protezione della posta: 3. Nella parte sinistra della finestra, nella sezione Centro protezione, selezionare il componente Anti-Virus Posta. 4. Fare click sul pulsante Livello predefinito nella sezione Livello di protezione nella parte destra della finestra. UTILIZZO DELL'ANALISI EURISTICA Durante l'esecuzione dell'anti-virus Posta viene sempre utilizzata l'analisi delle firme: Kaspersky Small Office Security confronta l'oggetto rilevato con i record nel relativo database. Per aumentare l'efficienza della protezione, è possibile utilizzare l'analisi euristica, ovvero l'analisi delle attività eseguite da un oggetto nel sistema. Questa analisi consente di rilevare nuovi oggetti dannosi che non sono ancora descritti nei database. Per abilitare o disabilitare l'analisi euristica: 3. Nella parte sinistra della finestra, nella sezione Centro protezione, selezionare il componente Anti-Virus Posta. 4. Fare click sul pulsante Impostazioni nella sezione Livello di protezione nella parte destra della finestra. 5. Nella finestra visualizzata, nella sezione Metodi di scansione della scheda Generale, selezionare la casella Analisi euristica e specificare il livello di dettaglio per la scansione. Deselezionare la casella Analisi euristica se non è necessario utilizzare questo metodo di scansione. MODIFICA DELLE AZIONI DA ESEGUIRE SUGLI OGGETTI RILEVATI Se vengono rilevati oggetti infetti o potenzialmente infetti, l'applicazione esegue un'azione a seconda della modalità di funzionamento selezionata: automatica o interattiva. È possibile modificare l'azione specificata. Per modificare l'azione specificata per l'esecuzione sugli oggetti rilevati: 3. Nella parte sinistra della finestra, nella sezione Centro protezione, selezionare il componente Anti-Virus Posta. 4. Nella parte destra della finestra, nella sezione Azione, selezionare l'azione desiderata. FILTRAGGIO DEGLI ALLEGATI Nella maggior parte dei casi, il malware viene distribuito tramite posta elettronica come oggetti allegati ai messaggi. Per proteggere il computer, ad esempio, dall'avvio automatico dei file allegati, è possibile abilitare il filtraggio degli allegati, che consente di rinominare o eliminare automaticamente i file dei tipi specificati. 87

88 M A N U A L E D E L L ' U T E N T E Per abilitare il filtro degli allegati: 3. Nella parte sinistra della finestra, nella sezione Centro protezione, selezionare il componente Anti-Virus Posta. 4. Fare click sul pulsante Impostazioni nella sezione Livello di protezione nella parte destra della finestra. 5. Utilizzare la scheda Filtro allegati della finestra visualizzata per selezionare la modalità di filtraggio degli allegati. Selezionando una delle ultime due modalità, l'elenco di tipi di file (estensioni) diventa attivo e consente di selezionare i tipi desiderati o di aggiungere una maschera per la selezione di un nuovo tipo. Per aggiungere all'elenco una maschera di tipi di file, fare click sul collegamento Aggiungi per aprire la finestra Maschera per il nome del file e immettere le informazioni desiderate. SCANSIONE DEI FILE COMPOSITI Un metodo comune per nascondere i virus consiste nell'incorporarli in file compositi, ovvero archivi, database e così via. Per rilevare i virus nascosti in questo modo, è necessario decomprimere un file composito e questa operazione può ridurre significativamente la velocità di scansione. È possibile abilitare o disabilitare la scansione degli archivi allegati e limitare le dimensioni massime degli archivi da esaminare. Se il computer non è protetto da alcun software di rete locale (ovvero se si accede a Internet direttamente senza un server proxy o un firewall), è consigliabile non disabilitare la scansione degli archivi allegati. Per configurare le impostazioni di scansione dei file compositi: 3. Nella parte sinistra della finestra, nella sezione Centro protezione, selezionare il componente Anti-Virus Posta. 4. Fare click sul pulsante Impostazioni nella sezione Livello di protezione nella parte destra della finestra. 5. Utilizzare la scheda Generale della finestra visualizzata per definire le impostazioni desiderate. SCANSIONE DELLA POSTA ELETTRONICA IN MICROSOFT OFFICE OUTLOOK Se si utilizza Microsoft Office Outlook come client di posta elettronica, è possibile modificare le impostazioni aggiuntive per la scansione anti-virus della posta. Durante l'installazione di Kaspersky Small Office Security, in Microsoft Office Outlook viene installato uno speciale plugin. Tale plug-in consente di configurare velocemente le impostazioni del componente Anti-Virus Posta e di determinare i messaggi di posta elettronica da esaminare per cercare eventuali oggetti pericolosi. Il plug-in è disponibile tramite una scheda denominata Anti-Virus Posta nel menu Strumenti Opzioni. Per definire il momento per la scansione della posta, eseguire le operazioni seguenti: 1. Aprire la finestra principale dell'applicazione Microsoft Outlook. 88

89 I M P O S T A Z I O N I A V A N Z A T E D E L L ' A P P L I C A Z I O N E 2. Selezionare Strumenti Opzioni dal menu dell'applicazione. 3. Utilizzare la scheda Anti-Virus Posta per selezionare le impostazioni desiderate. SCANSIONE DELLA POSTA ELETTRONICA IN THE BAT! Le azioni eseguite sugli oggetti di posta elettronica infetti in The Bat! sono definite tramite gli strumenti dell'applicazione. Le impostazioni dell'anti-virus Posta che determinano se è necessario eseguire la scansione dei messaggi in entrata e in uscita, le azioni da eseguire sugli oggetti pericolosi nella posta elettronica e le esclusioni da applicare vengono ignorate. L'unica azione presa in considerazione da The Bat! è la scansione degli archivi allegati. Le impostazioni di protezione della posta elettronica si estendono a tutti i componenti anti-virus installati nel computer che supportano The Bat!. I messaggi in entrata vengono esaminati prima da Anti-Virus Posta e quindi dal plug-in di The Bat!. Se viene rilevato un oggetto dannoso, Kaspersky Small Office Security segnala immediatamente l'evento all'utente. Se si seleziona l'azione Disinfetta (Elimina) nella finestra di notifica di Anti-Virus Posta, le azioni mirate all'eliminazione della minaccia verranno eseguite da questo componente. Se si seleziona l'opzione Ignora nella finestra di notifica, l'oggetto verrà disinfettato dal plug-in di The Bat!. I messaggi in uscita vengono esaminati prima dal plug-in e quindi dall'anti-virus Posta. È necessario definire i criteri seguenti: il flusso di posta (in entrata o in uscita) da esaminare; il momento in cui esaminare gli oggetti di posta (all'apertura di un messaggio o prima del salvataggio su disco); le azioni che verranno eseguite dal client di posta in caso di identificazione di oggetti pericolosi nei messaggi di posta elettronica. È ad esempio possibile selezionare: Tenta di disinfettare le parti infette: se questa opzione è selezionata, viene tentata la disinfezione dell'oggetto infetto. Se non è possibile disinfettarlo, l'oggetto è mantenuto nel messaggio. Elimina parti infette: se questa opzione è selezionata, l'oggetto pericoloso presente nel messaggio viene eliminato indipendentemente dal fatto che sia infetto o sospetto. Per impostazione predefinita, The Bat! trasferisce tutti gli oggetti di posta infetti nella cartella Quarantena senza tentare di disinfettarli. The Bat! non assegna intestazioni speciali ai messaggi contenenti oggetti pericolosi. Per impostare le regole di protezione della posta in The Bat!: 1. Aprire la finestra principale di The Bat!. 2. Selezionare Settings (Impostazioni) dal menu Properties (Proprietà) del client di posta. 3. Selezionare Virus protection (Protezione anti-virus) nella struttura ad albero delle impostazioni. ANTI-VIRUS WEB Questa sezione contiene una descrizione delle funzioni di Kaspersky Small Office Security 2 for Personal Computer. Queste funzioni non sono disponibili in Kaspersky Small Office Security 2 for File Server. 89

90 M A N U A L E D E L L ' U T E N T E Ogni volta che si usa Internet, si espongono le informazioni memorizzate nel computer al rischio di infezione da parte di programmi pericolosi. Tali programmi possono infiltrarsi nel computer durante il download di programmi gratuiti o la navigazione in siti Web ritenuti sicuri che di recente hanno subito attacchi da parte di hacker. Inoltre, i worm di rete possono penetrare nel computer ancora prima dell'apertura di una pagina Web o del download di un file, in quanto è sufficiente che il computer sia connesso a Internet. Il componente Anti-Virus Web è progettato per garantire la protezione durante l'utilizzo di Internet. Oltre a proteggere il computer dai dati ricevuti tramite i protocolli HTTP, HTTPS e FTP, questo componente previene l'esecuzione di script pericolosi nel computer. La protezione Web controlla solo il flusso di dati che transita attraverso le porte incluse nell'elenco delle porte monitorate. Il pacchetto di installazione di Kaspersky Small Office Security comprende un elenco delle porte comunemente utilizzate per il trasferimento di dati. Se si utilizzano porte non incluse in questo elenco, aggiungerle all'elenco di porte monitorate (vedere la sezione "Creazione di un elenco di porte monitorate" a pagina 138) per assicurare la protezione dei flussi di dati trasmessi tramite tali porte. Un insieme di impostazioni denominate livello di protezione determina la modalità di scansione del flusso di dati. (vedere la sezione "Modifica e ripristino del livello di protezione" vedere pagina 91). Se l'anti-virus Web rileva una minaccia, esegue l'azione assegnata. Kaspersky Lab consiglia di non configurare manualmente le impostazioni dell'anti-virus Web. Nella maggior parte dei casi è sufficiente selezionare un livello di protezione appropriato. Algoritmo di funzionamento del componente L'Anti-Virus Web protegge i dati ricevuti e trasmessi dal computer tramite HTTP, HTTPS e FTP, oltre a impedire l'esecuzione di script pericolosi nel computer. Per impostazione predefinita, la scansione delle connessioni protette (tramite HTTPS) è disabilitata. È tuttavia possibile abilitarla e configurarla (vedere la sezione "Scansione delle connessioni crittografate" a pagina 135). Per la protezione dei dati viene utilizzato il seguente algoritmo: 1. Ogni pagina Web o file a cui accede l'utente o un programma attraverso i protocolli HTTP, HTTPS o FTP viene intercettato e analizzato dall'anti-virus Web per escludere la presenza di codice dannoso. Gli oggetti dannosi vengono rilevati utilizzando i database e l'algoritmo euristico di Kaspersky Small Office Security. Il database contiene le descrizioni di tutti i programmi dannosi attualmente conosciuti, nonché i metodi che consentono di neutralizzarli. L'algoritmo euristico è in grado di rilevare i nuovi virus non ancora inseriti nel database. 2. Dopo l'analisi è possibile agire come segue: Se una pagina Web o un oggetto al quale l'utente cerca di accedere contiene codice dannoso, l'accesso a tale oggetto o pagina Web viene bloccato. Viene visualizzata una notifica relativa all'infezione dell'oggetto o della pagina richiesta. Se il file o la pagina Web non contiene codice dannoso, il programma concede immediatamente l'accesso all'utente. Gli script vengono esaminati secondo l'algoritmo seguente: 1. Ogni esecuzione di uno script viene intercettata dall'anti-virus Web e analizzata per individuare eventuale codice dannoso. 2. Se lo script contiene codice dannoso, l'anti-virus Web lo blocca, informando l'utente con un apposito messaggio a comparsa. 3. Se nello script non viene rilevato alcun codice dannoso, lo script viene eseguito. l'anti-virus Web intercetta solo gli script che utilizzano la funzionalità Microsoft Windows Script Host. 90

91 I M P O S T A Z I O N I A V A N Z A T E D E L L ' A P P L I C A Z I O N E IN QUESTA SEZIONE: Abilitazione e disabilitazione di Anti-Virus Web Modifica e ripristino del livello di protezione Modifica delle azioni da eseguire sugli oggetti rilevati Blocco degli script pericolosi Controllo delle URL tramite il database degli indirizzi sospetti e di phishing Utilizzo dell'analisi euristica Ottimizzazione della scansione Barra degli strumenti di Kaspersky Creazione di un elenco di indirizzi attendibili ABILITAZIONE E DISABILITAZIONE DELL'ANTI-VIRUS WEB Per impostazione predefinita, Anti-Virus Web è abilitato e funziona in modalità normale. Se necessario, è possibile disabilitare Anti-Virus Web. Per abilitare o disabilitare l'anti-virus Web, eseguire le operazioni seguenti: 3. Nella parte sinistra della finestra, nella sezione Centro protezione, selezionare il componente Anti-Virus Web. 4. Nella parte destra della finestra deselezionare la casella Abilita Anti-Virus Web per disabilitare il componente. Selezionare la casella per abilitare il componente. MODIFICA E RIPRISTINO DEL LIVELLO DI PROTEZIONE A seconda delle specifiche esigenze, è possibile selezionare uno dei livelli di protezione preimpostati o configurare l'anti- Virus Web autonomamente. Durante la configurazione dell'anti-virus Web, è sempre possibile eseguire il rollback ai valori consigliati. Tali valori, che consentono di ottenere una configurazione ottimale e sono consigliati da Kaspersky Lab, sono raggruppati nel livello di protezione Consigliato. Per modificare il livello di protezione preimpostato per il traffico Web: 3. Nella parte sinistra della finestra, nella sezione Centro protezione, selezionare il componente Anti-Virus Web. 4. Nella parte destra della finestra, nella sezione Livello di protezione, impostare il livello di protezione desiderato o fare click sul pulsante Impostazioni per modificare manualmente le impostazioni. 91

92 M A N U A L E D E L L ' U T E N T E Se si modificano manualmente le impostazioni, il nome del livello di protezione diventerà Personalizzato. Per ripristinare le impostazioni predefinite di protezione del traffico Web: 3. Nella parte sinistra della finestra, nella sezione Centro protezione, selezionare il componente Anti-Virus Web. 4. Fare click sul pulsante Livello predefinito nella sezione Livello di protezione nella parte destra della finestra. MODIFICA DELLE AZIONI DA ESEGUIRE SUGLI OGGETTI RILEVATI Se vengono rilevati oggetti infetti o potenzialmente infetti, l'applicazione esegue un'azione a seconda della modalità di funzionamento selezionata: automatica o interattiva. Se si lavora in modalità automatica (vedere la sezione "Selezione della modalità di protezione" a pagina 38), Kaspersky Small Office Security applicherà automaticamente l'azione consigliata dagli specialisti di Kaspersky Lab quando vengono rilevati oggetti pericolosi. Per gli oggetti dannosi, tale azione sarà Disinfetta. Elimina se la disinfezione fallisce e Sposta in Quarantena per gli oggetti sospetti. Se è stata selezionata la modalità interattiva, (vedere la sezione "Utilizzo della modalità di protezione interattiva" vedere pagina 38), Kaspersky Small Office Security visualizza una finestra di notifica in cui è possibile scegliere una delle azioni disponibili. Per modificare l'azione specificata per l'esecuzione sugli oggetti rilevati: 3. Nella parte sinistra della finestra, nella sezione Centro protezione, selezionare il componente Anti-Virus Web. 4. Nella parte destra della finestra, nella sezione Azione, selezionare l'azione desiderata. BLOCCO DEGLI SCRIPT PERICOLOSI Anti-Virus Web può eseguire la scansione di tutti gli script elaborati in Microsoft Internet Explorer, nonché di qualsiasi altro script WSH (JavaScript, Visual Basic Script e così via) avviato durante l'utilizzo del computer da parte dell'utente. Se uno script costituisce una minaccia per il computer, verrà bloccato. Per consentire ad Anti-Virus Web di esaminare e bloccare gli script: 3. Nella parte sinistra della finestra, nella sezione Centro protezione, selezionare il componente Anti-Virus Web. 4. Fare click sul pulsante Impostazioni nella sezione Livello di protezione nella parte destra della finestra. 5. Nella finestra Anti-Virus Web visualizzata, nella sezione Avanzate, la casella Blocca gli script pericolosi in Microsoft Internet Explorer deve essere selezionata. In caso contrario, selezionare la casella. 92

93 I M P O S T A Z I O N I A V A N Z A T E D E L L ' A P P L I C A Z I O N E CONTROLLO DELLE URL TRAMITE IL DATABASE DEGLI INDIRIZZI SOSPETTI E DI PHISHING Anti-Virus Web consente di sottoporre a scansione anti-virus il traffico Web e di controllare i collegamenti per verificare se sono presenti negli elenchi di indirizzi Web sospetti o di phishing. Il controllo dei collegamenti per verificare che non siano inclusi nell'elenco di indirizzi di phishing consente di evitare attacchi di phishing, che si presentano sotto forma di messaggi di posta elettronica provenienti da sedicenti istituti finanziari e contengono collegamenti ai relativi siti Web. Il testo del messaggio induce il lettore a fare click sul collegamento e a immettere informazioni riservate nella finestra visualizzata, ad esempio, un numero di carta di credito o il nome utente e la password usati per collegarsi alla propria pagina Web di Internet banking per eseguire operazioni finanziarie. Un attacco di phishing può ad esempio presentarsi sotto forma di una comunicazione proveniente dalla propria banca con un collegamento al relativo sito Web ufficiale. Facendo click sul collegamento, si viene indirizzati a una copia identica del sito della banca (che visualizza addirittura l'indirizzo effettivo nel browser), anche se in realtà di tratta di un sito falso. Da questo momento, tutte le operazioni eseguite nel sito vengono registrate e possono essere utilizzate per prelevare denaro dal conto dell'utente. Gli elenchi delle URL di phishing sono inclusi nel pacchetto di Kaspersky Small Office Security. Poiché i collegamenti ai siti Web di phishing possono essere ricevuti non solo tramite posta elettronica ma anche da altre origini, come ad esempio i messaggi di ICQ, Anti-Virus Web monitora i tentativi di accedere a un sito Web di phishing a livello di traffico Web e blocca l'accesso a tali posizioni. Per configurare Anti-Virus Web per la verifica delle URL tramite i database di indirizzi Web sospetti e di phishing, eseguire le operazioni seguenti: 3. Nella parte sinistra della finestra, nella sezione Centro protezione, selezionare il componente Anti-Virus Web. 4. Fare click sul pulsante Impostazioni nella sezione Livello di protezione nella parte destra della finestra. 5. Nella finestra Anti-Virus Web visualizzata, nella sezione Metodi di scansione, verificare che le caselle Confronta le URL con il database degli indirizzi sospetti e Confronta le URL con il database degli indirizzi di phishing siano selezionate. Se queste caselle sono deselezionate, abilitarle. UTILIZZO DELL'ANALISI EURISTICA Durante l'esecuzione di Anti-Virus Posta viene sempre utilizzata l'analisi delle firme: Kaspersky Small Office Security confronta l'oggetto rilevato con i record nel relativo database. Per aumentare l'efficienza della protezione, è possibile utilizzare l'analisi euristica, ovvero l'analisi delle attività eseguite da un oggetto nel sistema. Questa analisi consente di rilevare nuovi oggetti dannosi che non sono ancora descritti nei database. Per abilitare o disabilitare l'analisi euristica: 3. Nella parte sinistra della finestra, nella sezione Centro protezione, selezionare il componente Anti-Virus Web. 4. Fare click sul pulsante Impostazioni nella sezione Livello di protezione nella parte destra della finestra. 5. Nella finestra Anti-Virus Web visualizzata, nella sezione Metodi di scansione, selezionare la casella Analisi euristica e specificare il livello di dettaglio per la scansione. Deselezionare la casella Analisi euristica se non è necessario utilizzare questo metodo di scansione. 93

94 M A N U A L E D E L L ' U T E N T E OTTIMIZZAZIONE DELLA SCANSIONE Per rilevare il codice dannoso in modo più efficiente, il componente Anti-Virus Web memorizza nella cache frammenti degli oggetti scaricati da Internet. La memorizzazione nel buffer comporta tuttavia un aumento dei tempi di elaborazione dell'oggetto. Questo può causare problemi durante la copia e l'elaborazione di oggetti di grandi dimensioni. Per ottimizzare l'utilizzo degli oggetti scaricati da Internet, è possibile limitare il tempo di memorizzazione nel buffer dei frammenti degli oggetti. Per limitare il tempo di memorizzazione nella cache: 3. Nella parte sinistra della finestra, nella sezione Centro protezione, selezionare il componente Anti-Virus Web. 4. Fare click sul pulsante Impostazioni nella sezione Livello di protezione nella parte destra della finestra. 5. Nella finestra Anti-Virus Web visualizzata, nella sezione Ottimizzazione della scansione, selezionare la casella Limita il tempo di memorizzazione nella cache e immettere il valore temporale (in secondi) nel campo a destra. BARRA DEGLI STRUMENTI DI KASPERSKY Kaspersky Small Office Security include il modulo di scansione degli URL gestito da Anti-Virus Web. Questo modulo è incorporato come plug-in nei browser Microsoft Internet Explorer e Mozilla Firefox. Questo modulo verifica se i collegamenti presenti nella pagina Web appartengono all'elenco degli indirizzi Web di phishing o sospetti. È possibile creare un elenco degli indirizzi Web per cui non verificare la presenza di URL sospette o di phishing nei contenuti, nonché un elenco di siti Web di cui esaminare i contenuti. È anche possibile escludere completamente la scansione delle URL. Per abilitare il modulo di scansione delle URL, eseguire le operazioni seguenti: 3. Nella parte sinistra della finestra, nella sezione Centro protezione, selezionare il componente Anti-Virus Web. 4. Fare click sul pulsante Impostazioni nella sezione Livello di protezione nella parte destra della finestra. 5. Nella finestra Anti-Virus Web visualizzata, nella sezione Avanzate, selezionare la casella Segnala gli URL sospetti o di phishing in Microsoft Internet Explorer e Mozilla Firefox. Per creare un elenco di siti Web per cui non verificare la presenza di URL sospette o di phishing nei contenuti: 3. Nella parte sinistra della finestra, nella sezione Centro protezione, selezionare il componente Anti-Virus Web. 4. Fare click sul pulsante Impostazioni nella sezione Livello di protezione nella parte destra della finestra. 5. Nella finestra Anti-Virus Web visualizzata, nella sezione Avanzate, fare click sul pulsante Impostazioni. 6. Nella finestra Barra degli strumenti di Kaspersky visualizzata, selezionare l'opzione In tutte le pagine Web e fare click sul pulsante Esclusioni. 94

95 I M P O S T A Z I O N I A V A N Z A T E D E L L ' A P P L I C A Z I O N E 7. Nella finestra Elenco degli indirizzi Web attendibili visualizzata creare l'elenco di indirizzi Web per cui non verificare la presenza di URL sospette o di phishing nei contenuti. Per creare un elenco di siti Web per cui verificare la presenza di URL sospette o di phishing nei contenuti: 3. Nella parte sinistra della finestra, nella sezione Centro protezione, selezionare il componente Anti-Virus Web. 4. Fare click sul pulsante Impostazioni nella sezione Livello di protezione nella parte destra della finestra. 5. Nella finestra Anti-Virus Web visualizzata, nella sezione Avanzate, fare click sul pulsante Impostazioni. 6. Nella finestra Barra degli strumenti di Kaspersky visualizzata selezionare l'opzione Nelle pagine Web selezionate e fare click sul pulsante Seleziona. 7. Nella finestra Elenco degli indirizzi Web da verificare visualizzata creare l'elenco di indirizzi Web per cui deve essere verificata la presenza di URL sospette o di phishing nei contenuti. CREAZIONE DI UN ELENCO DI INDIRIZZI ATTENDIBILI È possibile creare un elenco di indirizzi Web i cui contenuti sono ritenuti completamente sicuri. Anti-Virus Web non analizzerà i dati provenienti da tali indirizzi per verificare la presenza di oggetti pericolosi. Questa opzione può ad esempio risultare utile nei casi in cui Anti-Virus Web interferisce con il download di un file da un sito Web conosciuto. Per creare l'elenco di indirizzi Web attendibili: 3. Nella parte sinistra della finestra, nella sezione Centro protezione, selezionare il componente Anti-Virus Web. 4. Fare click sul pulsante Impostazioni nella sezione Livello di protezione nella parte destra della finestra. 5. Nella finestra Anti-Virus Web visualizzata, nella sezione Ottimizzazione della scansione, selezionare la casella Non esaminare il traffico HTTP per gli indirizzi attendibili e fare click sul pulsante Seleziona. 6. Nella finestra Elenco degli indirizzi Web attendibili creare l'elenco degli indirizzi Web che forniscono contenuti attendibili. Se si desidera escludere temporaneamente un indirizzo dall'elenco degli indirizzi attendibili, non è necessario eliminarlo: è sufficiente deselezionare la casella a sinistra dell'indirizzo. ANTI-VIRUS IM Questa sezione contiene una descrizione delle funzioni di Kaspersky Small Office Security 2 for Personal Computer. Queste funzioni non sono disponibili in Kaspersky Small Office Security 2 for File Server. Anti-Virus IM analizza il traffico dei client IM (sistemi di messaggistica istantanea). I messaggi dei client IM possono contenere collegamenti a siti Web sospetti e a siti Web utilizzati dagli hacker per organizzare attacchi di phishing. I programmi dannosi utilizzano infatti questo tipo di client per inviare messaggi di spamming e collegamenti a programmi (o i programmi stessi) creati per rubare gli ID e le password degli utenti. 95

96 M A N U A L E D E L L ' U T E N T E Kaspersky Small Office Security garantisce il funzionamento sicuro di varie applicazioni di messaggistica istantanea, tra cui ICQ, MSN, AIM, Yahoo! Messenger, Jabber, Google Talk, Mail.Ru Agent e IRC. Alcuni client IM, come Yahoo! Messenger e Google Talk, utilizzano connessioni crittografate. Per esaminare il traffico generato da tali programmi, è necessario abilitare la scansione delle connessioni protette (vedere pagina 135). Anti-Virus IM intercetta i messaggi verificando l'eventuale presenza al loro interno di oggetti o URL pericolose. È possibile selezionare i tipi di messaggi (vedere pagina 96) da esaminare e vari metodi di scansione. Se in un messaggio vengono rilevate minacce, Anti-Virus IM sostituisce il messaggio con un messaggio di avviso per l'utente. La scansione dei file trasferiti tramite client di messaggistica istantanea viene eseguita dal componente Anti-Virus File (vedere pagina 77) quando si tenta di salvarli. IN QUESTA SEZIONE: Abilitazione e disabilitazione di Anti-Virus IM Creazione di un ambito di protezione Selezione del metodo di scansione ABILITAZIONE E DISABILITAZIONE DELL'ANTI-VIRUS IM Per impostazione predefinita, l'anti-virus IM è abilitato e funziona in modalità normale. Se necessario, è possibile disabilitare l'anti-virus IM. Per abilitare o disabilitare l'anti-virus IM, eseguire le operazioni seguenti: 3. Nella parte sinistra della finestra, nella sezione Centro protezione, selezionare il componente Anti-Virus IM. 4. Nella parte destra della finestra deselezionare la casella Abilita Anti-Virus IM per disabilitare il componente. Selezionare la casella per abilitare il componente. CREAZIONE DI UN AMBITO DI PROTEZIONE Per ambito di protezione si intende il tipo di messaggi da esaminare. Per impostazione predefinita, Kaspersky Small Office Security esamina sia i messaggi di posta elettronica in entrata che quelli in uscita. Se si è certi che i messaggi inviati non contengano oggetti pericolosi, è possibile disabilitare la scansione del traffico in uscita. Per disabilitare la scansione dei messaggi in uscita: 3. Nella parte sinistra della finestra, nella sezione Centro protezione, selezionare il componente Anti-Virus IM. 4. Nella parte destra della finestra, nella sezione Ambito della protezione, selezionare l'opzione Solo messaggi in entrata. 96

97 I M P O S T A Z I O N I A V A N Z A T E D E L L ' A P P L I C A Z I O N E SELEZIONE DEL METODO DI SCANSIONE I metodi di scansione consistono nella scansione delle URL presenti nei messaggi dei client di messaggistica istantanea per verificare che non siano incluse nell'elenco delle URL sospette e/o nell'elenco delle URL di phishing. Per aumentare l'efficienza della protezione, è possibile utilizzare l'analisi euristica, ovvero l'analisi delle attività eseguite da un oggetto nel sistema. Questa analisi consente di rilevare nuovi oggetti dannosi che non sono ancora descritti nei database. Quando si utilizza l'analisi euristica, qualsiasi script incluso nei messaggi di un client IM viene eseguito in un ambiente protetto. Se l'attività dello script è tipica di oggetti dannosi, è probabile che l'oggetto venga classificato come dannoso o sospetto. L'analisi euristica è abilitata per impostazione predefinita. Per eseguire la scansione dei collegamenti nei messaggi utilizzando il database di indirizzi Web sospetti: 3. Nella parte sinistra della finestra, nella sezione Centro protezione, selezionare il componente Anti-Virus IM. 4. Nella parte destra della finestra, nella sezione Metodi di scansione, selezionare la casella Controllare se le URL sono elencate nel database delle URL sospette. Per eseguire la scansione dei collegamenti nei messaggi utilizzando il database di indirizzi Web di phishing: 3. Nella parte sinistra della finestra, nella sezione Centro protezione, selezionare il componente Anti-Virus IM. 4. Nella parte destra della finestra, nella sezione Metodi di scansione, selezionare la casella Controllare se le URL sono elencate nel database delle URL di phishing. Per abilitare l'analisi euristica: 3. Nella parte sinistra della finestra, nella sezione Centro protezione, selezionare il componente Anti-Virus IM. 4. Nella parte destra della finestra, nella sezione Metodi di scansione, selezionare la casella Analisi euristica, quindi definire il livello di approfondimento desiderato per la scansione. ANTI-SPAM Questa sezione contiene una descrizione delle funzioni di Kaspersky Small Office Security 2 for Personal Computer. Queste funzioni non sono disponibili in Kaspersky Small Office Security 2 for File Server. Kaspersky Small Office Security include Anti-Spam, un componente che consente di rilevare i messaggi indesiderati (spam) e di elaborarli in base alle regole del client di posta elettronica in uso. Questo permette di risparmiare tempo durante la gestione della posta elettronica. Anti-Spam può essere utilizzato come plug-in dei client di posta seguenti: Microsoft Office Outlook (a pagina 113); Microsoft Outlook Express (Windows Mail) (a pagina 113); 97

98 M A N U A L E D E L L ' U T E N T E in The Bat! (vedere pagina 114); Thunderbird (a pagina 114). È possibile utilizzare gli elenchi di mittenti bloccati e consentiti per specificare nel componente Anti-Spam gli indirizzi da cui i messaggi verranno riconosciuti come posta utile o spam. È anche possibile classificare come spam i messaggi che non sono indirizzati direttamente all'utente (vedere pagina 107). Inoltre, Anti-Spam è in grado di verificare la presenza in un messaggio di frasi incluse negli elenchi di frasi consentite e bloccate, nonché nell'elenco di espressioni oscene. Per consentire un riconoscimento efficace dello spam e dei messaggi utili in Anti-Spam, il componente necessita di addestramento (vedere la sezione "Addestramento di Anti-Spam" a pagina 100). Algoritmo di funzionamento del componente Anti-Spam utilizza un algoritmo di autoaddestramento che consente di distinguere lo spam dai messaggi utili in modo sempre più preciso con il passare del tempo. L'origine dei dati per l'algoritmo è costituita dal contenuto del messaggio. Il funzionamento di Anti-Spam può essere suddiviso in due fasi: 1. Applicazione di rigorosi criteri di filtraggio a un messaggio. Tali criteri consentono di determinare rapidamente se il messaggio è spam. Anti-Spam assegna al messaggio uno stato Spam o Non spam, la scansione viene arrestata e il messaggio viene trasferito al client di posta per l'elaborazione (vedere i passaggi da 1 a 5 descritti di seguito). 2. Ispezione dei messaggi che hanno superato rigorosi criteri di selezione durante i passaggi precedenti. Tali messaggi non possono essere inequivocabilmente considerati spam. Di conseguenza, Anti-Spam deve calcolare la probabilità che appartengano alla categoria spam. L'algoritmo di Anti-Spam comprende i passaggi seguenti: 1. L'indirizzo del mittente del messaggio viene controllato per verificarne la presenza nell'elenco di mittenti consentiti o bloccati. Se l'indirizzo di un mittente è incluso nell'elenco degli indirizzi consentiti, al messaggio viene assegnato lo stato Non spam. Se l'indirizzo di un mittente è incluso nell'elenco degli indirizzi bloccati, al messaggio viene assegnato lo stato Spam. 2. Se un messaggio è stato inviato tramite Microsoft Exchange Server e la scansione di tali messaggi è disabilitata, il messaggio viene considerato non spam. 3. Viene eseguita l'analisi del messaggio per verificare se contiene stringhe incluse nell'elenco di frasi consentite. Se viene trovata almeno una riga inclusa in questo elenco, al messaggio viene assegnato lo stato Non spam. Per impostazione predefinita, questo passaggio viene ignorato. 4. Anti-Spam analizza un messaggio per verificare se contiene stringhe presenti nell'elenco di frasi bloccate o nell'elenco delle parole oscene. Ogni volta che in un messaggio vengono rilevate parole presenti in questi elenchi, i relativi coefficienti di rilevanza vengono sommati. Se il totale dei coefficienti è superiore a 100, al messaggio viene assegnato lo stato spam. Per impostazione predefinita, questo passaggio viene ignorato. 5. Se il testo del messaggio contiene un indirizzo incluso nel database di indirizzi Web di phishing o sospetti, al messaggio viene assegnato lo stato Spam. 6. Viene eseguita l'analisi del messaggio utilizzando le regole euristiche. Se l'analisi rileva la presenza di segni tipici di spam in un messaggio, la probabilità che tale messaggio sia di tipo spam aumenta. 7. Viene eseguita l'analisi del messaggio tramite la tecnologia GSG. Durante questa operazione, Anti-Spam analizza le immagini allegate al messaggio di posta elettronica. Se l'analisi rileva la presenza di segni tipici di spam in un messaggio, la probabilità che tale messaggio sia di tipo spam aumenta. 98

99 I M P O S T A Z I O N I A V A N Z A T E D E L L ' A P P L I C A Z I O N E 8. Viene eseguita l'analisi degli allegati in formato.rtf. I documenti vengono sottoposti a scansione per verificare che non contengano segni di spam. Una volta completata l'analisi, Anti-Spam calcola quanto è aumentata la probabilità che il messaggio sia spam. Per impostazione predefinita, la tecnologia è disabilitata. 9. Il programma verifica la presenza di caratteristiche aggiuntive tipiche dello spam. Ogni caratteristica rilevata aumenta la probabilità che il messaggio esaminato sia effettivamente spam. 10. Se Anti-Spam è stato addestrato, il messaggio viene analizzato tramite la tecnologia ibayes. L'algoritmo ibayes con autoaddestramento calcola la probabilità che un messaggio sia di tipo spam in base alla frequenza di frasi tipiche dello spam trovate nel testo del messaggio. L'analisi del messaggio determina la probabilità che si tratti di spam attraverso il valore del fattore di spam. A un messaggio viene assegnato lo stato Spam o Probabile spam a seconda dei valori di soglia del fattore di spam specificati (vedere la sezione "Regolazione dei valori di soglia del fattore di spam" a pagina 109). Inoltre, per impostazione predefinita, nel campo Oggetto dei messaggi di spam e di probabile spam viene aggiunta l'etichetta [!! SPAM] o [?? Probabile spam] (vedere la sezione "Aggiunta di un'etichetta all'oggetto del messaggio" a pagina 110). Ogni messaggio viene quindi elaborato in base alle regole definite per il client di posta elettronica (vedere la sezione "Configurazione dell'elaborazione dello spam nei client di posta elettronica112" a pagina ). IN QUESTA SEZIONE: Abilitazione e disabilitazione di Anti-Spam Modifica e ripristino del livello di protezione Addestramento di Anti-Spam Scansione dei collegamenti nei messaggi Rilevamento dello spam in base a frasi e indirizzi. Creazione di elenchi Regolazione dei valori di soglia del fattore di spam Utilizzo delle funzionalità avanzate di filtraggio anti-spam Selezione dell'algoritmo di riconoscimento dello spam Aggiunta di un'etichetta all'oggetto del messaggio Filtraggio dei messaggi di posta sul server. Gestore della posta Esclusione di messaggi di Microsoft Exchange Server dalla scansione Configurazione dell'elaborazione dello spam nei client di posta elettronica ABILITAZIONE E DISABILITAZIONE DELL'ANTI-SPAM Per impostazione predefinita, l'anti-spam è abilitato e funziona in modalità normale. Se necessario, è possibile disabilitare l'anti-spam. Per abilitare o disabilitare l'anti-spam, eseguire le operazioni seguenti: 3. Nella parte sinistra della finestra, nella sezione Centro protezione, selezionare il componente Anti-Spam. 4. Nella parte destra della finestra deselezionare la casella Abilita Anti-Spam per disabilitare il componente. Selezionare la casella per abilitare il componente. 99

100 M A N U A L E D E L L ' U T E N T E MODIFICA E RIPRISTINO DEL LIVELLO DI PROTEZIONE A seconda delle specifiche esigenze, è possibile selezionare uno dei livelli di protezione preimpostati per i file e la memoria o configurare Anti-Spam autonomamente. Durante la configurazione di Anti-Virus File, è sempre possibile eseguire il rollback ai valori consigliati. Tali valori, che consentono di ottenere una configurazione ottimale e sono consigliati da Kaspersky Lab, sono raggruppati nel livello di protezione Consigliato. Per cambiare il livello di protezione del componente Anti-Spam selezionato: 3. Nella parte sinistra della finestra, nella sezione Centro protezione, selezionare il componente Anti-Spam. 4. Nella parte destra della finestra, nella sezione Livello di protezione, impostare il livello di protezione desiderato o fare click sul pulsante Impostazioni per modificare manualmente le impostazioni. Se si modificano manualmente le impostazioni, il nome del livello di protezione diventerà Personalizzato. Per ripristinare le impostazioni predefinite dell'anti-spam: 3. Nella parte sinistra della finestra, nella sezione Centro protezione, selezionare il componente Anti-Spam. 4. Fare click sul pulsante Livello predefinito nella sezione Livello di protezione nella parte destra della finestra. ADDESTRAMENTO DELL'ANTI-SPAM Uno degli strumenti più potenti per il rilevamento dello spam è l'algoritmo ibayes di autoaddestramento. L'applicazione utilizza l'algoritmo per stabilire quale stato assegnare a un messaggio in base alle frasi che contiene. Prima di iniziare, è necessario inoltrare all'algoritmo ibayes alcune stringhe di esempio di posta utile e di posta spam a scopo di addestramento. Esistono diversi approcci all'addestramento di Anti-Spam: Utilizzo dell'addestramento guidato (addestramento del pacchetto). È consigliabile eseguire l'addestramento mediante l'addestramento guidato fin dal primo utilizzo di Anti-Spam. Addestramento di Anti-Spam con i messaggi in uscita. L'addestramento viene eseguito direttamente durante l'utilizzo dei messaggi nel client di posta utilizzando i pulsanti e i comandi di menu appropriati. Addestramento durante l'utilizzo dei rapporti di Anti-Spam. 100

101 I M P O S T A Z I O N I A V A N Z A T E D E L L ' A P P L I C A Z I O N E IN QUESTA SEZIONE: Utilizzo dell'addestramento guidato Addestramento tramite i messaggi in uscita Utilizzo degli elementi di interfaccia del client di posta elettronica Aggiunta di un indirizzo all'elenco di mittenti consentiti Addestramento con i rapporti UTILIZZO DELL'ADDESTRAMENTO GUIDATO L'Addestramento guidato consente di addestrare Anti-Spam in modalità batch. A tale scopo, è necessario specificare le cartelle degli account di Microsoft Office Outlook o Microsoft Outlook Express (Windows Mail) contenenti spam e posta utile. Per il corretto riconoscimento dello spam è necessario utilizzare almeno 50 esempi di messaggi utili e 50 esempi di posta indesiderata. ibayes non funzionerà finché non saranno stati completati questi passaggi. Per risparmiare tempo, l'addestramento guidato limita l'addestramento a 50 messaggi tra quelli presenti in ciascuna cartella selezionata. La procedura guidata comprende una serie di schermate (passaggi), tra cui è possibile spostarsi utilizzando i pulsanti Indietro e Avanti. Per chiudere la procedura guidata al termine dell'attività, fare click sul pulsante Fine. Per interrompere la procedura in qualsiasi momento, utilizzare il pulsante Annulla. Per avviare la procedura guidata: 3. Nella parte sinistra della finestra, nella sezione Centro protezione, selezionare il componente Anti-Spam. 4. Fare click sul pulsante Addestramento nella sezione Addestramento Anti-Spam nella parte destra della finestra. Durante l'addestramento tramite la posta utile, l'applicazione aggiungerà automaticamente gli indirizzi dei mittenti corrispondenti all'elenco di mittenti consentiti. È possibile disabilitare questa funzionalità (vedere la sezione "Aggiunta di un indirizzo all'elenco di mittenti consentiti" a pagina 102). ADDESTRAMENTO TRAMITE I MESSAGGI IN USCITA È possibile addestrare l'anti-spam con un campione di 50 messaggi di posta elettronica in uscita. Una volta abilitato l'addestramento, ogni messaggio inviato verrà analizzato dall'anti-spam utilizzandolo come esempio di posta utile. L'addestramento verrà completato dopo l'invio di 50 messaggi. Per abilitare l'addestramento dall'anti-spam sui messaggi in uscita: 3. Nella parte sinistra della finestra, nella sezione Centro protezione, selezionare il componente Anti-Spam. 4. Fare click sul pulsante Impostazioni nella sezione Livello di protezione nella parte destra della finestra. 101

102 M A N U A L E D E L L ' U T E N T E 5. Nella finestra visualizzata, nella scheda Avanzate, sezione Messaggi in uscita, selezionare la casella Addestramento sui messaggi di posta in uscita. Mentre è in corso l'addestramento tramite i messaggi in uscita, gli indirizzi dei destinatari dei messaggi vengono aggiunti automaticamente all'elenco di mittenti consentiti. È possibile disabilitare questa funzionalità (vedere la sezione "Aggiunta di un indirizzo all'elenco di mittenti consentiti" a pagina 102). UTILIZZO DEGLI ELEMENTI DI INTERFACCIA DEL CLIENT DI POSTA ELETTRONICA L'addestramento di Anti-Spam mentre si gestiscono i messaggi di posta elettronica implica l'utilizzo di speciali elementi dell'interfaccia del client di posta elettronica. I pulsanti utilizzati per l'addestramento dall'anti-spam vengono visualizzati nell'interfaccia dei client Microsoft Office Outlook e Microsoft Outlook Express (Windows Mail) solo dopo aver installato Kaspersky Small Office Security. Per addestrare Anti-Spam tramite il client di posta elettronica: 1. Avviare il client di posta elettronica. 2. Selezionare un messaggio da utilizzare per addestrare l'anti-spam. 3. A seconda del client di posta elettronica in uso, eseguire le operazioni seguenti: Fare click sul pulsante Spam o Non spam sulla barra degli strumenti di Microsoft Office Outlook. Fare click sul pulsante Spam o Non spam sulla barra degli strumenti di Microsoft Outlook Express (Windows Mail). Utilizzare gli elementi Mark as Spam (Contrassegna come spam) e Mark as Not Spam (Contrassegna come non spam) del menu Special (Speciale) del client di posta elettronica The Bat!; Utilizzare il pulsante Spam/Not spam (Spam/Non Spam) sulla barra degli strumenti di Mozilla Thunderbird. Dopo aver selezionato un'azione dell'elenco precedente, Anti-Spam esegue l'addestramento utilizzando il messaggio selezionato. Se si selezionano diversi messaggi, verranno utilizzati tutti per l'addestramento. Se un messaggio viene contrassegnato come posta utile, l'indirizzo del relativo mittente verrà aggiunto all'elenco dei mittenti consentiti. AGGIUNTA DI UN INDIRIZZO ALL'ELENCO DI MITTENTI CONSENTITI Quando si esegue l'addestramento dell'anti-spam utilizzando messaggi legittimi durante l'addestramento guidato o direttamente nel client di posta elettronica, gli indirizzi dei mittenti di posta utile vengono automaticamente aggiunti all'elenco dei mittenti consentiti (vedere la sezione "Mittenti bloccati e consentiti" a pagina 106). L'applicazione aggiunge inoltre a tale elenco gli indirizzi dei destinatari dei messaggi in uscita, se viene utilizzato l'addestramento del componente tramite i messaggi in uscita. È possibile disabilitare tale funzionalità per impedire l'aggiunta automatica dei mittenti consentiti all'elenco nel corso dell'addestramento. Per disabilitare l'aggiunta dell'indirizzo all'elenco dei mittenti consentiti: 3. Nella parte sinistra della finestra, nella sezione Centro protezione, selezionare il componente Anti-Spam. 102

103 I M P O S T A Z I O N I A V A N Z A T E D E L L ' A P P L I C A Z I O N E 4. Fare click sul pulsante Impostazioni nella sezione Livello di protezione nella parte destra della finestra. 5. Nella finestra visualizzata, nella scheda Metodi esatti, sezione Considera il messaggio come non spam, selezionare la casella Se proviene da un mittente consentito e fare click sul pulsante Seleziona. Verrà visualizzata la finestra Mittenti consentiti. 6. Deselezionare la casella Includi gli indirizzi dei mittenti consentiti nell'addestramento Anti-Spam. ADDESTRAMENTO CON I RAPPORTI È possibile eseguire l'addestramento dell'anti-spam utilizzandone i rapporti con le informazioni sui messaggi riconosciuti come probabile spam. Essenzialmente, l'addestramento consiste nell'assegnazione ai messaggi delle etichette Spam o Non spam e nella loro aggiunta agli elenchi di mittenti consentiti o bloccati. Per addestrare Anti-Spam utilizzando un rapporto: 2. Fare click sul collegamento Rapporti per passare alla finestra dei rapporti di Kaspersky Small Office Security. 3. Nella finestra visualizzata, nella scheda Rapporto, fare click sul pulsante Rapporto dettagliato. 4. Verrà visualizzata la finestra Rapporto dettagliato. 5. Nella parte superiore della finestra selezionare il componente Anti-Spam nell'elenco a discesa. 6. Utilizzare i record nella colonna Oggetto nella parte destra della finestra per identificare i messaggi che si desidera utilizzare per l'addestramento dell'anti-spam. Per ognuno di tali messaggi, aprire il menu di scelta rapida facendo click con il pulsante destro del mouse, quindi selezionare uno dei quatto comandi corrispondenti all'operazione da eseguire sul messaggio: Contrassegna come spam. Contrassegna come non spam. Aggiungi all'elenco consentiti. Aggiungi all'elenco bloccati. SCANSIONE DEI COLLEGAMENTI NEI MESSAGGI Anti-Spam può esaminare le URL presenti nei messaggi di posta per identificare quelle incluse negli elenchi di indirizzi Web sospetti o di phishing. Questi elenchi sono inclusi nel pacchetto di Kaspersky Small Office Security. Se in un messaggio viene rilevato un collegamento sospetto o di phishing, o se vengono rilevati elementi di phishing nel corpo del messaggio, quest'ultimo viene considerato spam. Per abilitare i controlli delle URL in base ai database di indirizzi sospetti e di phishing: 3. Nella parte sinistra della finestra, nella sezione Centro protezione, selezionare il componente Anti-Spam. 4. Fare click sul pulsante Impostazioni nella sezione Livello di protezione nella parte destra della finestra. 5. Nella sezione Considera il messaggio come spam della scheda Metodi esatti selezionare le caselle Se contiene URL elencate nel database delle URL sospette e Se contiene elementi di phishing. 103

104 M A N U A L E D E L L ' U T E N T E RILEVAMENTO DELLO SPAM IN BASE A FRASI E INDIRIZZI. CREAZIONE DI ELENCHI È possibile creare elenchi di frasi consentite, bloccate e oscene, nonché elenchi di indirizzi consentiti e bloccati e un elenco di indirizzi dell'utente. Se si utilizzano questi elenchi, Anti-Spam analizza ogni messaggio per verificare se contiene le frasi aggiunte agli elenchi e gli indirizzi del mittente e dei destinatari del messaggio per controllare se corrispondono ai record negli elenchi di indirizzi. Se viene rilevata una frase o un indirizzo, Anti-Spam identifica il messaggio come posta utile o spam a seconda dell'elenco in cui è presente la frase o l'indirizzo. I seguenti messaggi verranno considerati spam: messaggi contenenti frasi bloccate o oscene con un coefficiente totale di rilevanza superiore a 100; messaggi inviati da un indirizzo bloccato o non indirizzati direttamente all'utente. I seguenti messaggi verranno considerati posta utile: messaggi contenenti frasi consentite; messaggi inviati da un indirizzo consentito. Maschere di frasi e indirizzi dei mittenti È possibile utilizzare maschere di frasi negli elenchi di frasi consentite, bloccate e oscene. L'elenco degli indirizzi consentiti e bloccati e l'elenco di indirizzi attendibili supportano maschere di indirizzi. Una maschera è una modello di stringa con cui viene eseguito il confronto di una frase o di un indirizzo. Nelle maschere vengono utilizzati particolari simboli: * sostituisce qualsiasi sequenza di caratteri, mentre? rappresenta qualsiasi carattere singolo. Utilizzando tali caratteri jolly, una maschera può corrispondere a differenti frasi o indirizzi (vedere gli esempi). Se il carattere * o? fa parte della frase da cercare (ad esempio, Che ore sono?), questo deve essere preceduto dal carattere \ per assicurarsi che venga riconosciuto correttamente da Anti-Spam. Di conseguenza, invece del carattere * nelle maschere è necessario utilizzare la combinazione \*, mentre il carattere? deve essere rappresentato come \? (ad esempio, Che ore sono\?). Esempi di maschere di frasi: Visita il nostro * la maschera corrisponderà ai messaggi che iniziano con le parole Visita il nostro, seguite da qualsiasi testo. Esempi di maschere di indirizzi: admin@test.com la maschera corrisponderà solo all'indirizzo admin@test.com. admin@* la maschera corrisponderà all'indirizzo di qualsiasi mittente denominato admin, ad esempio admin@test.com o admin@example.org. *@test* la maschera corrisponderà all'indirizzo di qualsiasi mittente di un messaggio che appartiene a un dominio che inizia con test, ad esempio admin@test.com o info@test.org. info.*@test.??? la maschera corrisponderà all'indirizzo di qualsiasi mittente il cui nome inizia con info. e il cui nome di dominio inizia con test. e termina con tre caratteri qualsiasi, ad esempio info.product@test.com o info.company@test.org, ma non info.product@test.ru. 104

105 I M P O S T A Z I O N I A V A N Z A T E D E L L ' A P P L I C A Z I O N E IN QUESTA SEZIONE: Frasi bloccate e consentite Parole oscene Mittenti bloccati e consentiti Indirizzi dell'utente Esportazione e importazione di elenchi di frasi e indirizzi FRASI BLOCCATE E CONSENTITE È possibile aggiungere all'elenco di frasi bloccate le espressioni che si osservano generalmente nello spam e definire il coefficiente di rilevanza per ogni frase. Il coefficiente di rilevanza consente di specificare la rilevanza di una determinata frase rispetto ai messaggi di spam: più elevato è il valore, maggiore è la probabilità che un messaggio contenente tale frase sia spam. Il coefficiente di rilevanza di una frase può andare da 0 a 100. Se il totale dei coefficienti di rilevanza di tutte le frasi è superiore a 100, tale messaggio verrà riconosciuto come spam. Le espressioni tipiche della posta utile possono essere aggiunte all'elenco di frasi consentite. Se Anti-Spam rileva una di tali frasi in un messaggio, questo verrà considerato posta utile (non spam). È possibile aggiungere intere frasi e maschere all'elenco di frasi consentite e bloccate (vedere la sezione "Rilevamento dello spam in base a frasi e indirizzi. Creazione di elenchi" a pagina 104). Per creare l'elenco di frasi consentite o bloccate: 3. Nella parte sinistra della finestra, nella sezione Centro protezione, selezionare il componente Anti-Spam. 4. Fare click sul pulsante Impostazioni nella sezione Livello di protezione nella parte destra della finestra. 5. Nella scheda Metodi esatti della finestra visualizzata eseguire le operazioni seguenti: Se è necessario creare un elenco di frasi bloccate, nella sezione Considera il messaggio come spam selezionare la casella Se contiene frasi bloccate, quindi fare click sul pulsante Seleziona a destra. Verrà visualizzata la finestra Frasi bloccate. Se è necessario creare un elenco di frasi consentite, nella sezione Considera il messaggio come non spam selezionare la casella Se contiene frasi consentite, quindi fare click sul pulsante Seleziona a destra. Verrà visualizzata la finestra Frasi consentite. 6. Fare click sul collegamento Aggiungi per aprire la finestra Frase bloccata (o la finestra Frase consentita). 7. Immettere la frase completa o la maschera di espressione, specificare il coefficiente di rilevanza per le frasi bloccate e fare click su OK. Non è necessario eliminare una maschera per interromperne l'utilizzo: è sufficiente deselezionare la casella accanto alla maschera. 105

106 M A N U A L E D E L L ' U T E N T E PAROLE OSCENE L'elenco delle parole oscene incluso nel pacchetto di distribuzione di Kaspersky Small Office Security è stato compilato dagli esperti di Kaspersky Lab. L'elenco contiene parole oscene che con molta probabilità indicano la presenza di un messaggio spam. È possibile espandere l'elenco aggiungendo intere frasi e maschere (vedere la sezione "Rilevamento dello spam in base a frasi e indirizzi. Creazione di elenchi" a pagina 104). Per modificare l'elenco delle frasi oscene: 3. Nella parte sinistra della finestra, nella sezione Centro protezione, selezionare il componente Anti-Spam. 4. Fare click sul pulsante Impostazioni nella sezione Livello di protezione nella parte destra della finestra. 5. Nella finestra visualizzata, nella sezione Considera il messaggio come spam della scheda Metodi esatti, selezionare la casella Se contiene frasi bloccate, quindi fare click sul pulsante Seleziona. Verrà visualizzata la finestra Frasi bloccate. 6. Selezionare la casella Considera bloccate le parole oscene e fare click sul collegamento parole oscene per aprire la finestra di dialogo Contratto. 7. Leggere il contratto e, se si accettano i termini e le condizioni descritte nella finestra, selezionare la casella corrispondente nella parte inferiore della finestra, quindi fare click sul pulsante OK. Verrà visualizzata la finestra Linguaggio esplicito. 8. Fare click sul collegamento Aggiungi per aprire la finestra Frase bloccata. 9. Immettere la frase completa o una maschera, specificare il coefficiente di rilevanza della frase e fare click su OK. Non è necessario eliminare una maschera per interromperne l'utilizzo: è sufficiente deselezionare la casella Linguaggio esplicito accanto alla maschera. MITTENTI BLOCCATI E CONSENTITI È possibile aggiungere all'elenco di mittenti bloccati gli indirizzi che devono essere considerati come spam in Anti-Spam. Gli indirizzi dei mittenti da cui non si prevede di ricevere spam sono memorizzati nell'elenco di mittenti consentiti. L'elenco viene creato automaticamente durante l'addestramento dell'anti-spam (vedere la sezione "Aggiunta di un indirizzo all'elenco di mittenti consentiti" a pagina 102). È inoltre possibile aggiungere nuove voci all'elenco manualmente. È possibile aggiungere agli elenchi di mittenti consentiti e bloccati indirizzi completi o maschere di indirizzi (vedere la sezione "Rilevamento dello spam in base a frasi e indirizzi. Creazione di elenchi" a pagina 104). Per creare l'elenco di mittenti consentiti o bloccati: 3. Nella parte sinistra della finestra, nella sezione Centro protezione, selezionare il componente Anti-Spam. 4. Fare click sul pulsante Impostazioni nella sezione Livello di protezione nella parte destra della finestra. 5. Nella scheda Metodi esatti della finestra visualizzata eseguire le operazioni seguenti: 106

107 I M P O S T A Z I O N I A V A N Z A T E D E L L ' A P P L I C A Z I O N E Se è necessario creare un elenco di mittenti bloccati, nella sezione Considera il messaggio come spam selezionare la casella Se proviene da un mittente bloccato, quindi fare click sul pulsante Seleziona a destra. Verrà visualizzata la finestra Mittenti bloccati. Se è necessario creare un elenco di mittenti consentiti, nella sezione Considera il messaggio come non spam selezionare la casella Se proviene da un mittente consentito, quindi fare click sul pulsante Seleziona a destra. Verrà visualizzata la finestra Mittenti consentiti. 6. Fare click sul collegamento Aggiungi per aprire la finestra Maschera per l'indirizzo Immettere una maschera di indirizzo e fare click sul pulsante OK. Non è necessario eliminare una maschera per interromperne l'utilizzo: è sufficiente deselezionare la casella accanto alla maschera. INDIRIZZI DELL'UTENTE È possibile creare un elenco dei propri indirizzi, in modo che l'anti-spam classifichi come spam qualsiasi messaggio non indirizzato direttamente all'utente. Per creare un elenco degli indirizzi dell'utente: 3. Nella parte sinistra della finestra, nella sezione Centro protezione, selezionare il componente Anti-Spam. 4. Fare click sul pulsante Impostazioni nella sezione Livello di protezione nella parte destra della finestra. 5. Nella finestra visualizzata, nella scheda Metodi esatti, selezionare la casella Se non è indirizzato a me e fare click sul pulsante I miei indirizzi. Verrà visualizzata la finestra I miei indirizzi. 6. Fare click sul collegamento Aggiungi per aprire la finestra Maschera per l'indirizzo Immettere una maschera di indirizzo e fare click sul pulsante OK. Non è necessario eliminare una maschera per interromperne l'utilizzo: è sufficiente deselezionare la casella accanto alla maschera nella finestra I miei indirizzi. ESPORTAZIONE E IMPORTAZIONE DI ELENCHI, FRASI E INDIRIZZI Dopo avere creato gli elenchi di frasi e indirizzi, è possibile riutilizzarli ad esempio per trasferire gli indirizzi in un elenco simile su un altro computer che esegue Kaspersky Small Office Security. A tal fine, procedere nel seguente modo: 1. Eseguire un'esportazione copiare i record dall'elenco in un file. 2. Spostare il file salvato in un altro computer, ad esempio inviandolo per posta elettronica o utilizzando un supporto rimovibile. 3. Eseguire un'importazione aggiungere i record dal file all'elenco dello stesso tipo in un altro computer. 107

108 M A N U A L E D E L L ' U T E N T E Durante l'esportazione dell'elenco, è possibile copiare solo l'elemento selezionato nell'elenco o l'intero elenco. Durante l'importazione, è possibile aggiungere i nuovi elementi all'elenco esistente o sostituire l'elenco esistente con quello importato. Per esportare i record da un elenco, eseguire le operazioni seguenti: 3. Nella parte sinistra della finestra, nella sezione Centro protezione, selezionare il componente Anti-Spam. 4. Fare click sul pulsante Impostazioni nella sezione Livello di protezione nella parte destra della finestra. 5. Nella scheda Metodi esatti della finestra visualizzata selezionare la casella nella riga che contiene il nome dell'elenco di cui si desidera esportare i record, quindi fare click sul pulsante corrispondente sulla destra. 6. Utilizzare la finestra visualizzata per controllare i record da includere nel file. 7. Fare click sul collegamento Esporta. Verrà visualizzata una finestra che offre la possibilità di esportare solo gli elementi evidenziati. In questa finestra eseguire una delle azioni seguenti: fare click sul pulsante Sì se si desidera includere nel file solo i record selezionati; fare click sul pulsante No se si desidera includere nel file l'intero elenco. 8. Specificare nella finestra visualizzata il tipo e il nome del file, quindi confermare il salvataggio. Per importare i record da un file in un elenco, eseguire le operazioni seguenti: 3. Nella parte sinistra della finestra, nella sezione Centro protezione, selezionare il componente Anti-Spam. 4. Fare click sul pulsante Impostazioni nella sezione Livello di protezione nella parte destra della finestra. 5. Nella scheda Metodi esatti della finestra visualizzata selezionare la casella nella riga che contiene il nome dell'elenco di cui si desidera importare i record, quindi fare click sul pulsante sulla destra. 6. Fare click sul collegamento Importa nella finestra dell'elenco. Se è in corso l'importazione di un elenco di mittenti consentiti, verrà visualizzato un menu da cui è necessario selezionare l'opzione Importa da file. Per gli altri tipi di elenco la selezione dal menu non è necessaria. Se l'elenco non è vuoto, viene visualizzata una finestra che offre la possibilità di aggiungere gli elementi da importare. In questa finestra eseguire una delle azioni seguenti: fare click sul pulsante Sì se si desidera aggiungere all'elenco i record dal file; fare click sul pulsante No se si desidera sostituire i record esistenti con l'elenco dal file. 7. Nella finestra visualizzata selezionare il file con l'elenco di record che si desidera importare. Importazione dell'elenco di mittenti consentiti dalla rubrica Gli indirizzi contenuti nell'elenco di mittenti consentiti possono essere importati dalle rubriche di Microsoft Office Outlook / Microsoft Outlook Express (Windows Mail). 108

109 I M P O S T A Z I O N I A V A N Z A T E D E L L ' A P P L I C A Z I O N E Per importare l'elenco di mittenti consentiti da una rubrica, eseguire le operazioni seguenti: 3. Nella parte sinistra della finestra, nella sezione Centro protezione, selezionare il componente Anti-Spam. 4. Fare click sul pulsante Impostazioni nella sezione Livello di protezione nella parte destra della finestra. 5. Nella finestra visualizzata, nella scheda Metodi esatti, sezione Considera il messaggio come non spam, selezionare la casella Se proviene da un mittente consentito e fare click sul pulsante Seleziona. Verrà visualizzata la finestra Mittenti consentiti. 6. Fare click sul collegamento Importa, aprire il menu di selezione dell'origine, quindi scegliere Importa dalla Rubrica. 7. Utilizzare la finestra visualizzata per selezionare la rubrica desiderata. REGOLAZIONE DEI VALORI DI SOGLIA DEL FATTORE DI SPAM Il riconoscimento dello spam si basa su avanzati metodi di filtraggio che consentono di addestrare (vedere la sezione "Addestramento dell'anti-spam" a pagina 100) Anti-Spam in modo da distinguere lo spam, il probabile spam e la posta utile. A tale scopo, viene assegnato un fattore a ogni singolo elemento dei messaggi di posta utile o dei messaggi spam. Quando un messaggio di posta elettronica raggiunge la cartella Posta in arrivo, Anti-Spam lo analizza utilizzando l'algoritmo ibayes per distinguere tra spam e messaggi validi. Il componente somma le classificazioni di ciascun elemento di spam (o posta utile) e calcola il fattore di spam risultante. Più elevato è il fattore di spam, maggiore è la probabilità che il messaggio contenga spam. Per impostazione predefinita, un messaggio viene considerato posta utile se il relativo fattore di spam non supera 60. Se il fattore di spam è superiore a 60, il messaggio viene considerato probabile spam. Se il valore supera 90, il messaggio viene considerato spam. È possibile modificare i valori di soglia per il fattore di spam. Per modificare i valori di soglia per il fattore di spam, eseguire le operazioni seguenti: 3. Nella parte sinistra della finestra, nella sezione Centro protezione, selezionare il componente Anti-Spam. 4. Fare click sul pulsante Impostazioni nella sezione Livello di protezione nella parte destra della finestra. 5. Nella scheda Metodi avanzati della finestra visualizzata utilizzare la sezione Fattore di spam per configurare i valori del fattore di spam utilizzando i dispositivi di scorrimento o i campi di immissione corrispondenti. UTILIZZO DELLE FUNZIONALITÀ AVANZATE DI FILTRAGGIO ANTI- SPAM Il risultato del calcolo del fattore di spam può essere influenzato da ulteriori caratteristiche del messaggio, ad esempio la mancanza dell'indirizzo del destinatario nel campo "A" o la presenza di un oggetto particolarmente lungo (oltre 250 caratteri). Quando sono presenti in un messaggio, tali caratteristiche aumentano la probabilità che il messaggio sia spam. Di conseguenza, il fattore di spam verrà incrementato. È possibile selezionare le caratteristiche aggiuntive da considerare durante l'analisi dei messaggi. Per utilizzare le caratteristiche aggiuntive che incrementano il fattore di spam, eseguire le operazioni seguenti: 109

110 M A N U A L E D E L L ' U T E N T E 3. Nella parte sinistra della finestra, nella sezione Centro protezione, selezionare il componente Anti-Spam. 4. Fare click sul pulsante Impostazioni nella sezione Livello di protezione nella parte destra della finestra. 5. Nella finestra visualizzata, nella scheda Metodi avanzati, fare click sul pulsante Avanzate. 6. Nella finestra Avanzate visualizzata selezionare le caselle accanto alle caratteristiche da considerare durante l'analisi dei messaggi per incrementare il fattore di spam. SELEZIONE DELL'ALGORITMO DI RICONOSCIMENTO DELLO SPAM L'analisi della posta dell Anti-Spam si basa sugli algoritmi di riconoscimento selezionati: Analisi euristica. Anti-Spam analizza i messaggi utilizzando le regole euristiche. L'analisi euristica è sempre abilitata. Riconoscimento delle immagini (tecnologia GSG). Anti-Spam utilizza la tecnologia GSG per rilevare lo spam grafico. Analisi degli allegati in formato RTF. Anti-Spam analizza i documenti allegati ai messaggi per verificare che non contengano segni di spam. Algoritmo di riconoscimento del testo con autoistruzione (ibayes). Il funzionamento dell'algoritmo ibayes è basato sull'analisi della frequenza di parole tipiche dello spam presenti nel testo di un messaggio. Tale analisi consente di determinare se il messaggio appartiene alla posta utile o allo spam. Per iniziare a utilizzare l'algoritmo ibayes, è necessario addestrare Anti-Spam (vedere la sezione "Addestramento di Anti-Spam" a pagina 100). Per abilitare o disabilitare uno specifico algoritmo di riconoscimento dello spam per l'analisi dei messaggi di posta elettronica: 3. Nella parte sinistra della finestra, nella sezione Centro protezione, selezionare il componente Anti-Spam. 4. Fare click sul pulsante Impostazioni nella sezione Livello di protezione nella parte destra della finestra. 5. Nella finestra visualizzata, nella scheda Metodi avanzati, sezione Algoritmi di riconoscimento selezionare/deselezionare le caselle corrispondenti. AGGIUNTA DI UN'ETICHETTA ALL'OGGETTO DEL MESSAGGIO Anti-Spam può aggiungere particolari etichette nel campo Oggetto dei messaggi riconosciuti dopo l'analisi come spam o probabile spam: [!! SPAM] per i messaggi identificati come spam. [?? Probabile spam] per i messaggi identificati come probabile spam. Quando sono presenti nel campo Oggetto, tali etichette rendono più semplice identificare lo spam e il probabile spam durante la visualizzazione degli elenchi di messaggi. Per abilitare o disabilitare l'aggiunta delle etichette nel campo Oggetto dei messaggi da parte dell Anti-Spam: 110

111 I M P O S T A Z I O N I A V A N Z A T E D E L L ' A P P L I C A Z I O N E 3. Nella parte sinistra della finestra, nella sezione Centro protezione, selezionare il componente Anti-Spam. 4. Fare click sul pulsante Impostazioni nella sezione Livello di protezione nella parte destra della finestra. 5. Nella scheda Avanzate della finestra visualizzata, nella sezione Azioni, selezionare le caselle accanto alle etichette da aggiungere all'oggetto del messaggio. Dopo avere selezionato la casella, è possibile modificare il testo dell'etichetta corrispondente. Per impedire l'aggiunta dell'etichetta, deselezionare la casella corrispondente. FILTRAGGIO DEI MESSAGGI DI POSTA SUL SERVER. GESTORE DELLA POSTA I messaggi di posta presenti sul server possono essere visualizzati anche senza essere scaricati nel computer. Questo consente di rifiutare alcuni messaggi in modo da risparmiare tempo, ridurre il traffico durante l'utilizzo della posta e diminuire il rischio di scaricare spam o virus nel computer. Per gestire i messaggi presenti sul server viene utilizzato il gestore della posta. La finestra del gestore della posta viene visualizzata sempre prima del recupero della posta, a condizione che il componente sia abilitato. Il gestore della posta si apre solo se la posta viene ricevuta tramite POP3. Inoltre, non viene visualizzato se il server POP3 non supporta la visualizzazione delle intestazioni dei messaggi o se tutti i messaggi nel server provengono da indirizzi inclusi nell'elenco di mittenti consentiti (vedere pagina 106). L'elenco di messaggi presenti sul server viene visualizzato nella parte centrale della finestra del Gestore della posta. Selezionare il messaggio nell'elenco per analizzarne in modo dettagliato l'intestazione. La visualizzazione dell'intestazione può ad esempio risultare utile nella situazione seguente: gli spammer installano un programma dannoso nel computer di un proprio collega e tale programma invia messaggi spam con il suo nome, utilizzando l'elenco di contatti del suo client di posta. La probabilità che l'indirizzo dell'utente sia presente nell'elenco di contatti del collega è piuttosto elevata, di conseguenza è possibile che numerosi messaggi di spam vengano inviati dal malware alla casella di posta dell'utente. In questi casi, l'indirizzo del mittente non è sufficiente per determinare se un messaggio è stato inviato dal collega o dal malware. L'intestazione del messaggio fornisce maggiori informazioni: il mittente del messaggio, le sue dimensioni e la route dal mittente al server di posta. Queste informazioni consentono di decidere se un messaggio deve essere scaricato dal server o se è più sicuro eliminarlo. Per utilizzare il gestore della posta: 2. Nella parte superiore della finestra fare click sul casella accanto Impostazioni. 3. Nella parte sinistra della finestra, nella sezione Centro protezione, selezionare il componente Anti-Spam. 4. Fare click sul pulsante Impostazioni nella sezione Livello di protezione nella parte destra della finestra. 5. Nella finestra visualizzata, nella scheda Avanzate, sezione Messaggi in entrata, selezionare la casella Apri il gestore della posta in arrivo durante la ricezione sul protocollo POP3. Per eliminare i messaggi dal server utilizzando il gestore della posta: 1. Nella finestra Gestore della posta, visualizzata prima della ricezione del messaggio, selezionare la casellaaccanto al messaggio nella colonna Elimina. 2. Fare click sul pulsante Elimina selezionati nella parte superiore della finestra. 111

112 M A N U A L E D E L L ' U T E N T E I messaggi verranno eliminati dal server. Si riceverà una notifica contrassegnata come [!! SPAM] ed elaborata in base alle regole impostate per il client di posta in uso (vedere la sezione "Configurazione dell'elaborazione dello spam nei client di posta elettronica" a pagina 112). ESCLUSIONE DI MESSAGGI DI MICROSOFT EXCHANGE SERVER DALLA SCANSIONE È possibile escludere dalla scansione anti-spam i messaggi di posta elettronica provenienti dalla rete interna, ad esempio la posta aziendale. Tenere presente che tali messaggi verranno considerati come posta interna se si utilizza Microsoft Office Outlook in tutti i computer di rete e le caselle di posta degli utenti si trovano nello stesso server Exchange o in server collegati mediante connettori X400. Per impostazione predefinita, il componente Anti-Spam non esamina i messaggi di Microsoft Exchange Server. Se si desidera che i messaggi trasferiti tramite Microsoft Exchange Server vengano analizzati da Anti-Spam, eseguire le operazioni seguenti: 1. Aprire la finestra principaledell'applicazione. 3. Nella parte sinistra della finestra, nella sezione Centro protezione, selezionare il componente Anti-Spam. 4. Fare click sul pulsante Impostazioni nella sezione Livello di protezione nella parte destra della finestra. 5. Nella finestra visualizzata, nella scheda Avanzate, sezione Esclusioni, deselezionare la casella Non controllare i messaggi nativi di Microsoft Exchange Server. CONFIGURAZIONE DELL'ELABORAZIONE DELLO SPAM NEI CLIENT DI POSTA ELETTRONICA Se in seguito alla scansione vengono identificati messaggi contenenti spam o probabile spam, le azioni successive di Anti-Spam dipendono dallo stato del messaggio e dall'azione selezionata. Per impostazione predefinita, i messaggi di posta classificati come spam o probabile spam vengono modificati mediante l'aggiunta dell'etichetta [!! SPAM] o [?? Probabile spam], rispettivamente, nel campo Oggetto del messaggio (vedere la sezione "Aggiunta di un'etichetta all'oggetto del messaggio" a pagina 110). È possibile selezionare azioni supplementari da intraprendere sui messaggi classificati come spam o probabile spam. A tale scopo, nei client Microsoft Office Outlook e Microsoft Outlook Express (Windows Mail) sono disponibili speciali plugin. È inoltre possibile configurare regole di filtraggio per i client di posta The Bat! e Thunderbird. IN QUESTA SEZIONE: Microsoft Office Outlook Microsoft Outlook Express (Windows Mail) Creazione della regola per la gestione dei rapporti sullo spam The Bat! Thunderbird

113 I M P O S T A Z I O N I A V A N Z A T E D E L L ' A P P L I C A Z I O N E MICROSOFT OFFICE OUTLOOK Per impostazione predefinita, i messaggi di posta elettronica classificati da Anti-Spam come spam o probabile spam sono segnalati da etichette speciali, [!! SPAM] o [?? Probabile spam], nel campo Oggetto. Se è necessaria un'ulteriore elaborazione dei messaggi dopo i controlli da parte dell Anti-Spam, è possibile configurare Microsoft Office Outlook in base alle esigenze. La finestra delle impostazioni di elaborazione dello spam viene aperta automaticamente alla prima esecuzione di Microsoft Outlook dopo l'installazione di Kaspersky Small Office Security. Le impostazioni di elaborazione dei messaggi classificati come spam e probabile spam per Microsoft Outlook sono visualizzate nella speciale scheda Anti-Spam accessibile dal menu Strumenti Opzioni. MICROSOFT OUTLOOK EXPRESS (WINDOWS MAIL) Per impostazione predefinita, i messaggi di posta elettronica classificati da Anti-Spam come spam o probabile spam sono segnalati da etichette speciali, [!! SPAM] o [?? Probabile spam], nel campo Oggetto. Se è necessaria un'ulteriore elaborazione dei messaggi dopo i controlli da parte dell Anti-Spam, è possibile configurare Microsoft Outlook Express (Windows Mail) in base alle esigenze. La finestra delle impostazioni di elaborazione dello spam viene aperta quando si esegue il client dopo aver installato l'applicazione. È anche possibile aprirla facendo click sul pulsante Impostazioni sulla barra degli strumenti del client di posta elettronica accanto ai pulsanti Spam e Non spam. CREAZIONE DELLA REGOLA PER LA GESTIONE DEI RAPPORTI SULLO SPAM Di seguito sono riportate le istruzioni per la creazione della regola per la gestione dei rapporti sullo spam utilizzando Anti- Spam in Microsoft Office Outlook. È possibile utilizzare le linee guida per la creazione di regole personalizzate. Per creare una regola di elaborazione dello spam: 1. Eseguire Microsoft Office Outlook e utilizzare il comando Strumenti Regole e avvisi nel menu principale dell'applicazione. Il metodo utilizzato per accedere alla procedura guidata dipende dalla versione di Microsoft Office Outlook in uso. In questo file della Guida viene illustrato come creare una regola utilizzando Microsoft Office Outlook Nella finestra Regole e avvisi visualizzata, nella scheda Regole posta elettronica, fare click sul pulsante Nuova regola. Verrà avviata la Creazione guidata Regole La procedura guidata include i passaggi seguenti: a. È necessario scegliere se creare una regola da zero o utilizzando un modello. Selezionare l'opzione Crea nuova regola e selezionare la condizione di scansione Controlla messaggi in arrivo. Fare click sul pulsante Avanti. b. Fare click sul pulsante Avanti nella finestra di configurazione delle condizioni di filtraggio dei messaggi senza selezionare alcuna casella. Confermare nella finestra di dialogo che si desidera applicare questa regola a tutti i messaggi ricevuti. c. Nella finestra di selezione delle azioni da applicare ai messaggi selezionare la casella esegui un'azione personalizzata nell'elenco di azioni. Nella parte inferiore della finestra fare click sul collegamento un'azione personalizzata. Selezionare Kaspersky Anti-Spam dall'elenco a discesa nella finestra visualizzata, quindi fare click sul pulsante OK. d. Fare click sul pulsante Avanti nella finestra delle esclusioni dalla regola senza selezionare alcuna casella. e. Nell'ultima finestra è possibile modificare il nome della regola (quello predefinito è Kaspersky Anti-Spam). Verificare che la casella Attiva regola sia selezionata e fare click sul pulsante Fine. 3. Per impostazione predefinita, la nuova regola viene posizionata all'inizio dell'elenco di regole nella finestra Regole e avvisi. Se si desidera, è possibile spostarla alla fine dell'elenco in modo che venga applicata per ultima ai messaggi di posta elettronica. 113

114 M A N U A L E D E L L ' U T E N T E Tutti i messaggi di posta elettronica in arrivo vengono elaborati in base a queste regole. L'ordine in cui le regole vengono applicate dipende dalla priorità specificata per ciascuna regola. Le regole vengono applicate a partire dall'inizio dell'elenco: la priorità di ogni regola successiva è inferiore a quella della regola precedente. È possibile aumentare o ridurre la priorità di una regola spostandola verso l'alto o verso il basso nell'elenco. Se si desidera che la regola Anti-Spam non elabori ulteriormente i messaggi dopo l'applicazione di una regola, selezionare la casella Interrompi l'elaborazione di ulteriori regole nelle impostazioni delle regole (vedere il passaggio 3 della procedura di creazione delle regole). THE BAT! Le azioni da eseguire per lo spam e il probabile spam in The Bat! sono definite dagli strumenti del client. Per modificare le regole di elaborazione dello spam in The Bat!: 1. Selezionare Settings (Impostazioni) dal menu Properties (Proprietà) del client di posta. 2. Selezionare l'oggetto Spam protection (Protezione spam) nella struttura ad albero delle impostazioni. Le impostazioni visualizzate della protezione anti-spam sono applicabili a tutti i moduli Anti-Spam installati che supportano l'integrazione con The Bat!. È necessario definire il livello di classificazione e specificare la modalità di gestione dei messaggi con un determinato fattore (nel caso dell'anti-spam, la probabilità che un messaggio sia spam): eliminare i messaggi con un fattore che supera il valore specificato; trasferire i messaggi di posta con un determinato fattore in una cartella destinata allo spam; trasferire nella cartella dello spam i messaggi contrassegnati come spam con intestazioni speciali; lasciare lo spam nella cartella Posta in arrivo. Dopo aver elaborato un messaggio, Kaspersky Small Office Security assegna ad esso lo stato di spam o probabile spam in base a un fattore con valore regolabile. The Bat! dispone di un algoritmo di classificazione dei messaggi personalizzato, anch'esso basato su un fattore di spam. Per evitare discrepanze tra la classificazione dello spam in Kaspersky Small Office Security e in The Bat!, a tutti i messaggi controllati in Anti-Spam viene assegnato il fattore corrispondente allo stato del messaggio: Messaggio non spam 0%, Probabile spam 50%, Spam 100%. Di conseguenza, la classificazione dei messaggi in The Bat! corrisponde alla classificazione dello stato corrispondente e non a quella assegnata da Anti-Spam. Per ulteriori informazioni sulle regole di classificazione e di elaborazione dello spam, consultare la documentazione relativa al client di posta The Bat!. THUNDERBIRD Per impostazione predefinita, i messaggi di posta elettronica classificati da Anti-Spam come spam o probabile spam sono segnalati da etichette speciali, [!! SPAM] o [?? Probabile spam], nel campo Oggetto. Se è necessaria un'ulteriore elaborazione dei messaggi dopo i controlli da parte di Anti-Spam, è possibile configurare Thunderbird aprendone la finestra di configurazione dal menu Tools (Strumenti) Message Filters (Filtri messaggi). Per ulteriori informazioni sull'utilizzo del client, vedere la Guida in linea di Mozilla Thunderbird. Il modulo del plug-in Anti-Spam di Thunderbird consente di eseguire l'addestramento sulla base dei messaggi ricevuti e inviati mediante il client di posta elettronica e la verifica della presenza di messaggi spam sul server. Il modulo del plug-in è integrato in Thunderbird e inoltra i messaggi al componente Anti-Spam per effettuarne la scansione quando vengono eseguiti i comandi del menu Tools (Strumenti) Run anti-spam filters in folder (Esegui filtri anti-spam nella cartella). In questo modo, il controllo dei messaggi viene eseguito da Kaspersky Small Office Security anziché da Thunderbird. Ciò non altera in alcun modo le funzionalità di Thunderbird. Lo stato del modulo del plug-in Anti-Spam viene visualizzato come icona nella riga di stato di Thunderbird. Il colore grigio dell'icona segnala all'utente che si è verificato un problema nel funzionamento del plug-in o che il componente Anti-Spam 114

115 I M P O S T A Z I O N I A V A N Z A T E D E L L ' A P P L I C A Z I O N E è disabilitato. Fare doppio click sull'icona per aprire le impostazioni di Kaspersky Small Office Security. Per modificare le impostazioni di Anti-Spam, fare click sul pulsante Impostazioni nella sezione Anti-Spam. ANTI-BANNER Questa sezione contiene una descrizione delle funzioni di Kaspersky Small Office Security 2 for Personal Computer. Queste funzioni non sono disponibili in Kaspersky Small Office Security 2 for File Server. Anti-Banner è progettato per bloccare i banner nelle pagine Web visitate e nell'interfaccia delle applicazioni specificate. Le pubblicità visualizzate nei banner possono essere una fonte di distrazione dal proprio lavoro e i download dei banner aumentano la quantità di traffico in entrata. Prima che un banner venga visualizzato in una pagina Web o nella finestra di un'applicazione, deve essere scaricato da Internet. Anti-Banner esamina l'indirizzo da cui viene scaricato il banner. Se l'indirizzo è associato a una maschera contenuta nell'elenco incluso con il pacchetto Kaspersky Small Office Security o nell'elenco degli indirizzi di banner bloccati compilato dall'utente, Anti-Banner blocca il banner. Per bloccare i banner con maschere di indirizzi non incluse in tali elenchi, viene utilizzato l'analizzatore euristico. È inoltre possibile creare un elenco di indirizzi consentiti per determinare i banner di cui deve essere permessa la visualizzazione. IN QUESTA SEZIONE: Abilitazione e disabilitazione di Anti-Banner Selezione del metodo di scansione Creazione degli elenchi di indirizzi di banner bloccati e consentiti Esportazione e importazione degli elenchi di indirizzi ABILITAZIONE E DISABILITAZIONE DELL'ANTI-BANNER Per impostazione predefinita, Anti-Banner è abilitato e funziona in modalità normale. Se necessario, è possibile disabilitare Anti-Banner. Per abilitare o disabilitare Anti-Banner, eseguire le operazioni seguenti: 3. Nella parte sinistra della finestra, nella sezione Centro protezione, selezionare il componente Anti-Banner. 4. Nella parte destra della finestra deselezionare la casella Abilita Anti-Banner per disabilitare il componente. Selezionare la casella per abilitare il componente. 115

116 M A N U A L E D E L L ' U T E N T E SELEZIONE DEL METODO DI SCANSIONE È possibile specificare i metodi di scansione che Anti-Banner deve utilizzare per l'analisi degli indirizzi da cui è consentito il download dei banner. Oltre a utilizzare questi metodi, Anti-Banner verifica la conformità dagli indirizzi dei banner alle maschere contenute negli elenchi di indirizzi consentiti e bloccati, se questi sono in uso. Per selezionare i metodi di scansione degli indirizzi da parte di Anti-Banner: 3. Nella parte sinistra della finestra, nella sezione Centro protezione, selezionare il componente Anti-Banner. 4. Nella parte destra della finestra, nel gruppo Metodi di scansione, selezionare le caselle accanto ai nomi dei metodi da utilizzare. CREAZIONE DEGLI ELENCHI DI INDIRIZZI DI BANNER BLOCCATI E CONSENTITI Utilizzando gli elenchi di indirizzi di banner bloccati e consentiti, è possibile consentire il download dei banner per un gruppo specificato di indirizzi e bloccarlo per un altro gruppo. Creare un elenco di maschere di indirizzi bloccati per impostare Anti-Banner in modo da bloccare il download e la visualizzazione degli indirizzi che corrispondono a tali maschere. Creare un elenco di maschere di indirizzi consentiti per impostare Anti-Banner in modo da consentire il download e la visualizzazione degli indirizzi che corrispondono a tali maschere. Per aggiungere una maschera all'elenco di indirizzi bloccati (o consentiti): 3. Nella parte sinistra della finestra, nella sezione Centro protezione, selezionare il componente Anti-Banner. 4. Nella parte destra della finestra, nella sezione Avanzate, selezionare la casella Usa l'elenco delle URL bloccate (o la casella Usa l'elenco delle URL consentite), quindi fare click sul pulsante Impostazioni disponibile sotto la casella. Verrà visualizzata la finestra URL bloccate (o URL consentite). 5. Fare click sul collegamento Aggiungi per aprire la finestra Maschera per l'indirizzo (URL). 6. Immettere una maschera per banner bloccati (o consentiti), quindi fare click sul pulsante OK. Non è necessario eliminare una maschera per interromperne l'utilizzo: è sufficiente deselezionare la casella accanto alla maschera. ESPORTAZIONE E IMPORTAZIONE DEGLI ELENCHI DI INDIRIZZI Dopo avere creato un elenco di indirizzi di banner consentiti o bloccati, è possibile riutilizzarlo, ad esempio esportando gli indirizzi dei banner in un elenco simile in un altro computer in cui è installato Kaspersky Small Office Security. A tal fine, procedere nel seguente modo: 1. Eseguire un'esportazione copiare i record dall'elenco in un file. 2. Spostare il file salvato in un altro computer, ad esempio inviandolo per posta elettronica o utilizzando un supporto rimovibile. 116

117 I M P O S T A Z I O N I A V A N Z A T E D E L L ' A P P L I C A Z I O N E 3. Eseguire un'importazione aggiungere i record dal file all'elenco dello stesso tipo in un altro computer. Durante l'esportazione dell'elenco, è possibile copiare solo l'elemento selezionato nell'elenco o l'intero elenco. Durante l'importazione, è possibile aggiungere i nuovi elementi all'elenco esistente o sostituire l'elenco esistente con quello importato. Per esportare gli indirizzi dei banner dall'elenco delle URL consentite o bloccate, eseguire le operazioni seguenti: 3. Nella parte sinistra della finestra, nella sezione Centro protezione, selezionare il componente Anti-Banner. 4. Nella parte destra della finestra, nella sezione Avanzate, fare click sul pulsante Impostazioni disponibile nella riga con il nome dell'elenco da cui si desidera copiare gli indirizzi in un file. 5. Nella finestra URL bloccate (o URL consentite) visualizzata selezionare le caselle accanto agli indirizzi che si desidera includere nel file. 6. Fare click sul pulsante Esporta. Verrà visualizzata una finestra che offre la possibilità di esportare solo gli elementi evidenziati. In questa finestra eseguire una delle azioni seguenti: fare click sul pulsante Sì se si desidera includere nel file solo gli indirizzi selezionati; fare click sul pulsante No se si desidera includere nel file l'intero elenco. 7. Nella finestra visualizzata immettere il nome de file da salvare e confermare il salvataggio. Per importare gli indirizzi dei banner da un file nell'elenco delle URL consentite o bloccate, eseguire le operazioni seguenti: 3. Nella parte sinistra della finestra, nella sezione Centro protezione, selezionare il componente Anti-Banner. 4. Nella parte destra della finestra, nella sezione Avanzate, fare click sul pulsante Impostazioni disponibile nella riga con il nome dell'elenco da cui si desidera copiare gli indirizzi in un file. 5. Nella finestra URL bloccate (o URL consentite) visualizzata fare click sul pulsante Importa. Se l'elenco non è vuoto, viene visualizzata una finestra che offre la possibilità di aggiungere gli elementi da importare. In questa finestra eseguire una delle azioni seguenti: fare click sul pulsante Sì se si desidera aggiungere all'elenco i record dal file; fare click sul pulsante No se si desidera sostituire i record esistenti con l'elenco dal file. 6. Nella finestra visualizzata selezionare il file con l'elenco di record che si desidera importare. AREA SICURA Questa sezione contiene una descrizione delle funzioni di Kaspersky Small Office Security 2 for Personal Computer. Queste funzioni non sono disponibili in Kaspersky Small Office Security 2 for File Server. 117

118 M A N U A L E D E L L ' U T E N T E Area Sicura impedisce alle applicazioni di eseguire azioni che possono essere pericolose per il sistema, assicurando il controllo dell'accesso alle risorse del sistema operativo e ai dati di identità. Il componente tiene traccia delle azioni eseguite nel sistema dalle applicazioni installate e le gestisce a seconda delle regole di Area Sicura. Queste regole gestiscono le attività potenzialmente pericolose, come l'accesso delle applicazioni alle risorse protette quali file e cartelle, chiavi di registro e indirizzi di rete. Le attività di rete delle applicazioni sono controllate dal componente Firewall. Al primo avvio di un'applicazione nel computer, il componente Area Sicura ne verifica la sicurezza e la include in uno dei gruppi attendibili. Il gruppo definisce le regole applicate da Kaspersky Small Office Security al controllo dell'attività dell'applicazione. Le regole di Area Sicura sono un set di diritti di accesso alle risorse del computer e di restrizioni applicate alle varie azioni eseguite dalle applicazioni nel computer. È possibile configurare le condizioni per la distribuzione delle applicazioni nei gruppi (vedere pagina 119), spostare un'applicazione in un altro gruppo (vedere pagina 120), o modificare le regole di Kaspersky Small Office Security (vedere pagina 121). È consigliabile partecipare a Kaspersky Security Network (vedere la sezione "Partecipazione a Kaspersky Security Network" a pagina 229) per migliorare le prestazioni di Area Sicura. I dati ottenuti tramite Kaspersky Security Network consentono di distribuire le applicazioni nei gruppi con maggiore precisione e di applicare le regole ottimali di Area Sicura. Quando l'applicazione viene riavviata, il componente Area Sicura ne verifica l'integrità. Se l'applicazione non è stata modificata, il componente vi applica la regola corrente. Se l'applicazione è stata modificata, il componente Area Sicura ne esegue nuovamente la scansione al primo avvio. Per controllare l'accesso delle applicazioni alle varie risorse del computer, è possibile utilizzare l'elenco preimpostato di risorse protette o aggiungere risorse utente all'elenco (vedere pagina 124). IN QUESTA SEZIONE: Abilitazione e disabilitazione di Area Sicura Inserimento delle applicazioni in gruppi Visualizzazione delle attività delle applicazioni Modifica di un gruppo Regole di Area Sicura Protezione delle risorse del sistema operativo e dei dati di identità ABILITAZIONE E DISABILITAZIONE DELL'AREA SICURA Per impostazione predefinita, Area Sicura è abilitato e opera nella modalità consigliata dagli specialisti di Kaspersky Lab. Tuttavia, se necessario, è possibile disabilitarlo. Per abilitare o disabilitare Area Sicura, eseguire le operazioni seguenti: 3. Nella parte sinistra della finestra, nella sezione Centro protezione, selezionare il componente Area Sicura. 118

119 I M P O S T A Z I O N I A V A N Z A T E D E L L ' A P P L I C A Z I O N E 4. Nella parte destra della finestra deselezionare la casella Abilita Area Sicura per disabilitare il componente. Selezionare la casella per abilitare il componente. INSERIMENTO DELLE APPLICAZIONI IN GRUPPI Al primo avvio di un'applicazione nel computer, il componente Area Sicura ne verifica la sicurezza e la include in uno dei gruppi attendibili. Durante la prima fase della scansione delle applicazioni, Kaspersky Small Office Security esegue una ricerca nel database interno delle applicazioni note per determinare se è presente una voce corrispondente, quindi invia una richiesta al database di Kaspersky Security Network (se è disponibile una connessione Internet). Se viene trovata una voce corrispondente all'applicazione nel database, l'applicazione viene inclusa nel gruppo registrato nel database. Le applicazioni che non costituiscono una minaccia per il sistema sono incluse nel gruppo Attendibili. Per impostazione predefinita, questo gruppo include le applicazioni dotate di firma digitale e le applicazioni con oggetti principali dotati di firma digitale. È possibile disabilitare l'inclusione automatica delle applicazioni contenute nel database di Kaspersky Security Network o aggiungere una firma digitale al gruppo Attendibili. Il comportamento delle applicazioni incluse nel gruppo Attendibili verrà comunque controllato dal componente Difesa Proattiva. Per impostazione predefinita, Kaspersky Small Office Security utilizza l'analisi euristica per assegnare i gruppi alle applicazioni sconosciute (non incluse nel database di Kaspersky Security Network e prive di firma digitale). L'analisi consente di definire la classificazione della pericolosità dell'applicazione, in base alla quale questa viene inclusa in un gruppo. Invece di utilizzare l'analisi euristica, è possibile specificare un gruppo in cui Kaspersky Small Office Security deve includere automaticamente tutte le applicazioni sconosciute. Per impostazione predefinita, Area Sicura analizza un'applicazione per 30 secondi. Se questo intervallo di tempo si rivela insufficiente per definire la classificazione della pericolosità, l'applicazione viene inclusa nel gruppo Restrizione bassa, mentre la definizione della classificazione della pericolosità continua in background. Al termine, l'applicazione viene definitivamente inclusa nel gruppo appropriato. È possibile modificare il tempo allocato per l'analisi dell'applicazione. Se si ha la certezza che tutte le applicazioni avviate nel computer non costituiscano alcuna minaccia per la sicurezza, è possibile ridurre il tempo da dedicare all'analisi. Se, al contrario, si sta installando un componente software e non si ha la certezza che sia sicuro, è consigliabile aumentare il tempo da dedicare all'analisi. Se la classificazione della pericolosità di un'applicazione è alta, Kaspersky Small Office Security segnala il problema all'utente e consente di selezionare il gruppo da assegnare all'applicazione. Notifiche contiene statistiche sull'utilizzo delle applicazioni raccolte dai partecipanti a Kaspersky Security Network. In base alle statistiche e al modo in cui l'applicazione è stata installata nel computer, è possibile prendere una decisione ponderata sul gruppo da assegnare all'applicazione. Per disabilitare l'inclusione automatica delle applicazioni contenute nel database di Kaspersky Security Network o aggiungere una firma digitale al gruppo Attendibili, 3. Nella parte sinistra della finestra, nella sezione Centro protezione, selezionare il componente Area Sicura. 4. Nella parte destra della finestra, nella sezione Applicazioni attendibili, deselezionare le caselle Applicazioni con firma digitale e Attendibile nel database di Kaspersky Security Network. Per utilizzare l'analisi euristica per assegnare i gruppi alle applicazioni sconosciute: 119

120 M A N U A L E D E L L ' U T E N T E 3. Nella parte sinistra della finestra, nella sezione Centro protezione, selezionare il componente Area Sicura. 4. Nella parte destra della finestra, nella sezione Applicazioni attendibili, selezionare Usa l'analisi euristica per definire il gruppo. Per modificare il tempo per il calcolo del gruppo dell'applicazione: 3. Nella parte sinistra della finestra, nella sezione Centro protezione, selezionare il componente Area Sicura. 4. Nella parte destra della finestra, nella sezione Avanzate, modificare il valore dell'impostazione Tempo limite per determinare il gruppo dell'applicazione. Per includere tutte le applicazioni sconosciute nel gruppo specificato: 3. Nella parte sinistra della finestra, nella sezione Centro protezione, selezionare il componente Area Sicura. 4. Nella parte destra della finestra, nella sezione Applicazioni attendibili, selezionare Sposta automaticamente nel seguente gruppo, quindi selezionare il gruppo desiderato dall'elenco a discesa. VISUALIZZAZIONE DELLE ATTIVITÀ DELLE APPLICAZIONI È possibile visualizzare informazioni su tutte le applicazioni in uso nel computer e su tutti i processi in esecuzione. Per visualizzare le attività dell'applicazione: 2. Nella parte sinistra della finestra selezionare la sezione Area Sicura. 3. Fare click sul collegamento Attività applicazioni nella parte destra della finestra. 4. Nella finestra Attività applicazioni visualizzata, nell'elenco a discesa Categoria, selezionare la categoria di applicazioni desiderata. MODIFICA DI UN GRUPPO Al primo avvio di un'applicazione, Kaspersky Small Office Security la include automaticamente in un gruppo (vedere la sezione "Inserimento delle applicazioni in gruppi" a pagina 119). Se necessario, è possibile spostare l'applicazione in un altro gruppo manualmente. Gli specialisti di Kaspersky Lab sconsigliano di spostare le applicazioni dai gruppi predefiniti. Se è necessario, è preferibile modificare le regole per una specifica applicazione (vedere la sezione "Modifica delle regole dell'applicazione" a pagina 122). Per spostare un'applicazione in un altro gruppo: 2. Nella parte sinistra della finestra selezionare la sezione Area Sicura. 3. Fare click sul collegamento Attività applicazioni nella parte destra della finestra. 120

121 I M P O S T A Z I O N I A V A N Z A T E D E L L ' A P P L I C A Z I O N E 4. Nella finestra Attività applicazioni visualizzata, nell'elenco a discesa Categoria, selezionare la categoria di applicazioni desiderata. 5. Fare click con il pulsante destro del mouse per aprire il menu di scelta rapida dell'applicazione desiderata, quindi scegliere Sposta nel gruppo <nome gruppo>. Per spostare l'applicazione nel gruppo predefinito, eseguire le operazioni seguenti: 2. Nella parte sinistra della finestra selezionare la sezione Area Sicura. 3. Fare click sul collegamento Attività applicazioni nella parte destra della finestra. 4. Nella finestra Attività applicazioni visualizzata, nell'elenco a discesa Categoria, selezionare la categoria di applicazioni desiderata. 5. Fare click con il pulsante destro del mouse per aprire il menu di scelta rapida per l'applicazione desiderata, quindi scegliere Sposta nel gruppo Ripristina gruppo predefinito. REGOLE DELL'AREA SICURA Le regole di Area Sicura sono un set di diritti di accesso alle risorse del computer e di restrizioni applicate alle varie azioni eseguite dalle applicazioni nel computer. Per impostazione predefinita, un'applicazione viene controllata in base alle regole del gruppo in cui Kaspersky Small Office Security ha incluso l'applicazione alla prima esecuzione. Le regole dei gruppi sono state sviluppate dagli specialisti di Kaspersky Lab per un controllo ottimale delle attività delle applicazioni. Se necessario, è possibile modificare queste regole o ottimizzarle per una singola applicazione. Le regole di un'applicazione hanno una priorità superiore rispetto alle regole di un gruppo. IN QUESTA SEZIONE: Modifica delle regole di gruppo Modifica delle regole dell'applicazione Creazione di una regola di rete per l'applicazione Configurazione delle esclusioni Ereditarietà delle restrizioni del processo principale Eliminazione delle regole per le applicazioni MODIFICA DELLE REGOLE DI GRUPPO Per impostazione predefinita, i diversi gruppi hanno diversi set di diritti di accesso alle risorse del computer. È possibile modificare le regole di gruppo preimpostate. Per modificare una regola di gruppo: 3. Nella parte sinistra della finestra, nella sezione Centro protezione, selezionare il componente Area Sicura. 121

122 M A N U A L E D E L L ' U T E N T E 4. Fare click sul pulsante Configurazione regole nella parte destra della finestra. 5. Nella finestra Regole per i gruppi di applicazioni visualizzata selezionare il gruppo desiderato. 6. Fare click sul collegamento Cambia per aprire la finestra Regole per il gruppo di applicazioni. 7. Nella scheda Regole modificare le regole di accesso per la categoria di risorse desiderata. MODIFICA DELLE REGOLE DELL'APPLICAZIONE Quando un'applicazione viene avviata per la prima volta, Area Sicura ne determina lo stato e la include in un determinato gruppo. Quindi, il componente registra le azioni eseguite dall'applicazione nel sistema e ne gestisce l'attività in base al gruppo cui appartiene. Quando un'applicazione accede a una risorsa, il componente controlla se dispone dei diritti di accesso necessari ed esegue l'azione determinata dalla regola. È possibile modificare la regola creata per l'applicazione quando se ne determina lo stato e la si include nel gruppo corrispondente. Per modificare una regola per l'applicazione: 2. Nella parte sinistra della finestra selezionare la sezione Area Sicura. 3. Fare click sul collegamento Attività applicazioni nella parte destra della finestra. 4. Nella finestra Attività applicazioni visualizzata, nell'elenco a discesa Categoria, selezionare la categoria di applicazioni desiderata. 5. Nella colonna Gruppo fare click sul collegamento con il nome del gruppo dell'applicazione desiderata. 6. Dal menu visualizzato selezionare Sposta nel gruppo Impostazioni personalizzate. 7. Nella finestra visualizzata, nella scheda Regole, modificare le regole di accesso per la categoria di risorse desiderata. CREAZIONE DI UNA REGOLA DI RETE PER L'APPLICAZIONE Per elaborare l'accesso di un'applicazione a determinati servizi di rete in modo speciale, è possibile creare una regola di rete. Per creare una regola che controlla l'attività di rete dell'applicazione, eseguire le operazioni seguenti: 2. Nella parte sinistra della finestra selezionare la sezione Area Sicura. 3. Fare click sul collegamento Attività applicazioni nella parte destra della finestra. 4. Nella finestra Attività applicazioni visualizzata, nell'elenco a discesa Categoria, selezionare la categoria di applicazioni desiderata. 5. Nella colonna Gruppo fare click sul collegamento con il nome del gruppo dell'applicazione desiderata. 6. Dal menu visualizzato selezionare Sposta nel gruppo Impostazioni personalizzate. 7. Nella finestra visualizzata, nella scheda Regole, selezionare la categoria Regole di rete nell'elenco a discesa e fare click sul collegamento Aggiungi. 8. Nella finestra Regola di rete visualizzata configurare la regola di rete. 122

123 I M P O S T A Z I O N I A V A N Z A T E D E L L ' A P P L I C A Z I O N E 9. Assegnare una priorità alla nuova regola spostandola verso l'alto o verso il basso nell'elenco tramite i pulsanti Sposta su e Sposta giù. Una volta creata la regola, è possibile modificarne le impostazioni o eliminarla utilizzando i pulsanti nella parte superiore della scheda. Per disabilitare la regola, deselezionare la casella accanto al relativo nome. CONFIGURAZIONE DELLE ESCLUSIONI Quando si crea una regola predefinita per le applicazioni, Kaspersky Small Office Security monitorerà tutte le azioni dell'applicazione utente, tra cui l'accesso a file e cartelle, l'accesso all'ambiente di esecuzione e l'accesso alla rete. È possibile escludere determinate azioni dalla scansione. Per escludere alcune azioni delle applicazioni utente dalla scansione: 2. Nella parte sinistra della finestra selezionare la sezione Area Sicura. 3. Fare click sul collegamento Attività applicazioni nella parte destra della finestra. 4. Nella finestra Attività applicazioni visualizzata, nell'elenco a discesa Categoria, selezionare la categoria di applicazioni desiderata. 5. Nella colonna Gruppo fare click sul collegamento con il nome del gruppo dell'applicazione desiderata. 6. Dal menu visualizzato selezionare Sposta nel gruppo Impostazioni personalizzate. 7. Nella finestra visualizzata, nella scheda Esclusioni, selezionare le caselle che corrispondono alle azioni da escludere. Quando si esclude dalla scansione il traffico di rete dell'applicazione, configurare ulteriori impostazioni di esclusione. Tutte le esclusioni create nelle regole per le applicazioni utente sono accessibili nella sezione Minacce ed Esclusioni della finestra delle impostazioni dell'applicazione. EREDITARIETÀ DELLE RESTRIZIONI DEL PROCESSO PRINCIPALE L'avvio dell'applicazione può essere effettuato dall'utente o da un'altra applicazione in esecuzione. Se l'avvio viene effettuato da un'altra applicazione, viene creata una procedura di avvio che include programmi principali e secondari. Quando le applicazioni tentano di ottenere l'accesso a una risorsa protetta, Area Sicura analizza i diritti di tutti i processi principali dell'applicazione e li confronta con i diritti richiesti per accedere alla risorsa. Viene quindi osservata la regola della priorità minima: durante il confronto tra i diritti di accesso dell'applicazione e quelli del processo principale, i diritti di accesso con una priorità minima vengono applicati all'attività dell'applicazione. Priorità dei diritti di accesso: 1. Consenti. I dati dei diritti di accesso hanno la priorità più elevata. 2. Chiedi di scegliere un'azione. 3. Blocca. I dati dei diritti di accesso hanno la priorità più bassa. Questo meccanismo impedisce l'utilizzo delle applicazioni attendibili da parte di un'applicazione non attendibile o di un'applicazione con diritti limitati per eseguire azioni che richiedono determinati privilegi. Se le attività dell'applicazione vengono bloccate a causa di diritti insufficienti di un processo principale, è possibile modificare le regole (vedere la sezione "Modifica delle regole dell'applicazione" a pagina 122) o disabilitare l'ereditarietà delle restrizioni dal processo principale. 123

124 M A N U A L E D E L L ' U T E N T E I diritti di un processo principale dovrebbero essere modificati solo se si ha l'assoluta certezza che le attività del processo non minacciano la sicurezza del sistema. Per disabilitare l'ereditarietà delle restrizioni dal processo principale, eseguire le operazioni seguenti: 2. Nella parte sinistra della finestra selezionare la sezione Area Sicura. 3. Fare click sul collegamento Attività applicazioni nella parte destra della finestra. 4. Nella finestra Attività applicazioni visualizzata, nell'elenco a discesa Categoria, selezionare la categoria di applicazioni desiderata. 5. Nella colonna Gruppo fare click sul collegamento con il nome del gruppo dell'applicazione desiderata. 6. Dal menu visualizzato selezionare Sposta nel gruppo Impostazioni personalizzate. 7. Nella scheda Regole della finestra visualizzata deselezionare la casella Eredita restrizioni del processo principale (applicazione). ELIMINAZIONE DELLE REGOLE PER LE APPLICAZIONI Per impostazione predefinita, le regole per le applicazioni non avviate da 60 giorni vengono eliminate. È possibile modificare il tempo di memorizzazione delle regole per le applicazioni inutilizzate, nonché disabilitare la rimozione automatica delle regole. Per impostare il tempo di memorizzazione delle regole per le applicazioni: 1. Aprire la finestra principale dell'applicazione e fare click sul collegamento Impostazioni nella parte superiore. 2. Nella finestra visualizzata, nella sezione Centro protezione, selezionare il componente Area Sicura. 3. Per il componente selezionato, selezionare la casella Elimina le regole per le applicazioni rimaste inattive per più di nella sezione Avanzate e specificare il numero di giorni desiderato. Per disabilitare la rimozione automatica delle regole per le applicazioni inutilizzate: 1. Aprire la finestra principale dell'applicazione e fare click sul collegamento Impostazioni nella parte superiore. 2. Nella finestra visualizzata, nella sezione Centro protezione, selezionare il componente Area Sicura. 3. Nella sezione Avanzate deselezionare la casella Elimina le regole per le applicazioni rimaste inattive per più di relativa al componente selezionato. PROTEZIONE DELLE RISORSE DEL SISTEMA OPERATIVO E DEI DATI DI IDENTITÀ Area Sicura gestisce i diritti delle applicazioni per l'esecuzione di azioni su varie categorie di risorse del sistema operativo e dati d'indentità. Gli specialisti di Kaspersky Lab hanno definito categorie preimpostate di risorse da proteggere. L'elenco non può essere modificato. È tuttavia possibile espandere l'elenco aggiungendo categorie utente e/o singole risorse o interrompere il controllo delle risorse selezionate. Per aggiungere dati d'indentità da proteggere: 1. Aprire la finestra principale dell'applicazione e fare click sul collegamento Impostazioni nella parte superiore. 124

125 I M P O S T A Z I O N I A V A N Z A T E D E L L ' A P P L I C A Z I O N E 2. Nella finestra visualizzata, nella sezione Centro protezione, selezionare il componente Area Sicura. 3. Fare click sul pulsante Impostazioni relativo al componente selezionato. 4. Nella finestra visualizzata, nell'elenco a discesa Categoria della scheda Dati identità, selezionare la categoria di dati di identità desiderata e fare click sul collegamento Aggiungi per aprire la finestra per l'aggiunta delle risorse. 5. Nella finestra Risorsa utente visualizzata fare click sul pulsante Sfoglia e specificare i dati richiesti, a seconda della risorsa da aggiungere. Dopo avere aggiunto una risorsa, è possibile modificarla o rimuoverla utilizzando i rispettivi pulsanti nella parte superiore della scheda. Per disabilitare il controllo di una risorsa o una categoria, deselezionare la relativa casella. Per creare una categoria di dati di identità da proteggere: 1. Aprire la finestra principale dell'applicazione e fare click sul collegamento Impostazioni nella parte superiore. 2. Nella finestra visualizzata, nella sezione Centro protezione, selezionare il componente Area Sicura. 3. Fare click sul pulsante Impostazioni relativo al componente selezionato. 4. Nella scheda Dati identità della finestra visualizzata fare click sul collegamento Aggiungi una categoria per aprire la finestra per l'aggiunta di risorse. 5. Nella finestra Categoria di dati di identità visualizzata immettere un nome per la nuova categoria di risorse. Per aggiungere impostazioni e risorse del sistema operativo da proteggere: 1. Aprire la finestra principale dell'applicazione e fare click sul collegamento Impostazioni nella parte superiore. 2. Nella finestra visualizzata, nella sezione Centro protezione, selezionare il componente Area Sicura. 3. Fare click sul pulsante Impostazioni relativo al componente selezionato. 4. Nella finestra visualizzata, nell'elenco a discesa Categoria della scheda Sistema operativo, selezionare la categoria di oggetti del sistema operativo desiderata e fare click sul collegamento Aggiungi per aprire la finestra per l'aggiunta delle risorse. Dopo avere aggiunto una risorsa, è possibile modificarla o rimuoverla utilizzando i rispettivi pulsanti nella parte superiore della scheda. Per disabilitare il controllo di una risorsa o una categoria, deselezionare la relativa casella. DIFESA PROATTIVA Questa sezione contiene una descrizione delle funzioni di Kaspersky Small Office Security 2 for Personal Computer. Queste funzioni non sono disponibili in Kaspersky Small Office Security 2 for File Server. Difesa Proattiva assicura la protezione dalle minacce che non sono ancora incluse nei database di Kaspersky Small Office Security. Le tecnologie preventive offerte da Difesa Proattiva neutralizzano le nuove minacce prima che possano danneggiare il computer. A differenza delle tecnologie reattive, che analizzano il codice in base ai record contenuti nei database di Kaspersky Small Office Security, le tecnologie preventive riconoscono una nuova minaccia nel computer tramite una sequenza di azioni eseguite da un programma. Se, come risultato dell'analisi delle attività, la sequenza di azioni dell'applicazione desta sospetti, Kaspersky Small Office Security blocca l'attività dell'applicazione. Quando ad esempio vengono rilevate azioni come quelle di un programma che duplica se stesso in risorse di rete, nella cartella di avvio e nel registro di sistema, è molto probabile che tale programma sia un worm. Le sequenze di azioni pericolose includono i tentativi di modificare il file HOSTS, l'installazione nascosta di driver e così via. È possibile disattivare il monitoraggio di qualsiasi attività pericolosa o modificare le regole di monitoraggio (vedere pagina 127). 125

126 M A N U A L E D E L L ' U T E N T E Al contrario di Area Sicura, Difesa Proattiva risponde immediatamente a una sequenza definita di azioni dell'applicazione. L'analisi delle attività viene eseguita per tutte le applicazioni, incluse quelle classificate nel gruppo Attendibili dal componente Area Sicura. È possibile creare un gruppo di applicazioni attendibili (vedere pagina 126) per Difesa Proattiva. In tal caso, non si riceveranno notifiche delle attività di queste applicazioni. Se il computer in uso dispone del sistema operativo Microsoft Windows XP Professional x64 Edition, Microsoft Windows Vista, Microsoft Windows Vista x64, Microsoft Windows 7 o Microsoft Windows 7 x64, il controllo non verrà applicato a ogni evento. Ciò è dovuto alle specifiche caratteristiche di questi sistemi operativi. Ad esempio, il controllo non verrà applicato in modo completo all'invio di dati tramite le applicazioni attendibili e alle attività di sistema sospette. IN QUESTA SEZIONE: Abilitazione e disabilitazione di Difesa Proattiva Creazione di un gruppo di applicazioni attendibili Utilizzo dell'elenco di attività pericolose Modifica delle regole per il monitoraggio delle attività pericolose Rollback delle azioni di un programma dannoso ABILITAZIONE E DISABILITAZIONE DELLA DIFESA PROATTIVA Per impostazione predefinita, Difesa Proattiva è abilitato e opera in modalità normale. Se necessario, è possibile disabilitare Difesa Proattiva. Per abilitare o disabilitare Difesa Proattiva, eseguire le operazioni seguenti: 3. Nella parte sinistra della finestra, nella sezione Centro protezione, selezionare il componente Difesa Proattiva. 4. Nella parte destra della finestra deselezionare la casella Abilita Difesa Proattiva per disabilitare il componente. Selezionare la casella per abilitare il componente. CREAZIONE DI UN GRUPPO DI APPLICAZIONI ATTENDIBILI I programmi classificati dal componente Area Sicura come Attendibili non costituiscono alcuna minaccia per il sistema. Le relative attività verranno comunque monitorate da Difesa Proattiva. È possibile creare un gruppo di applicazioni attendibili, le cui attività non verranno monitorate da Difesa Proattiva. Per impostazione predefinita, l'elenco di applicazioni attendibili include le applicazioni dotate di una firma digitale verificata e le applicazioni presenti nel database di Kaspersky Security Network. Per modificare le impostazioni del gruppo di applicazioni attendibili, eseguire le operazioni seguenti: 126

127 I M P O S T A Z I O N I A V A N Z A T E D E L L ' A P P L I C A Z I O N E 3. Nella parte sinistra della finestra, nella sezione Centro protezione, selezionare il componente Difesa Proattiva. 4. Nella parte destra della finestra, nella sezione Applicazioni attendibili, selezionare le caselle accanto alle impostazioni desiderate. UTILIZZO DELL'ELENCO DI ATTIVITÀ PERICOLOSE L'elenco delle azioni tipiche delle attività pericolose non può essere modificato. È possibile disattivare il monitoraggio di un'attività pericolosa. Per disattivare il monitoraggio di un'attività pericolosa: 3. Nella parte sinistra della finestra, nella sezione Centro protezione, selezionare il componente Difesa Proattiva. 4. Fare click sul pulsante Impostazioni nella parte destra della finestra. 5. Nella finestra Difesa Proattiva visualizzata deselezionare la casella accanto al tipo di attività che non si desidera monitorare. MODIFICA DELLE REGOLE PER IL MONITORAGGIO DELLE ATTIVITÀ PERICOLOSE Le azioni delle applicazioni classificate come attività pericolose non possono essere modificate. È possibile eseguire le seguenti azioni: disattivare il monitoraggio per qualsiasi attività (vedere pagina 127); creare un elenco di esclusioni, elencando le applicazioni di cui non si ritengono pericolose le attività; modificare la regola utilizzata da Difesa Proattiva quando viene rilevata un'attività pericolosa. Per modificare la regola: 3. Nella parte sinistra della finestra, nella sezione Centro protezione, selezionare il componente Difesa Proattiva. 4. Fare click sul pulsante Impostazioni nella parte destra della finestra. 5. Nella finestra Difesa Proattiva visualizzata, nella colonna Evento, selezionare l'evento per cui si desidera modificare la regola. 6. Configurare le impostazioni per l'evento selezionato utilizzando i collegamenti nella sezione Descrizione della regola. Ad esempio: a. Fare click sul collegamento con l'azione preimpostata e selezionare l'azione desiderata nella finestra Seleziona azione visualizzata. b. Fare click sul collegamento con il periodo di tempo preimpostato (non per tutti i tipi di attività) e specificare l'intervallo di scansione per i processi nascosti nella finestra Rilevamento processi nascosti visualizzata. 127

128 M A N U A L E D E L L ' U T E N T E c. Fare click sul collegamento Attivato / Disattivato per indicare se creare o meno un rapporto sull'esecuzione dell'operazione. ROLLBACK DELLE AZIONI DI UN PROGRAMMA DANNOSO Difesa Proattiva consente di eseguire il rollback delle azioni del malware nel sistema. Per impostazione predefinita, durante l'esecuzione di Kaspersky Small Office Security in modalità automatica, il rollback delle azioni del malware viene eseguito automaticamente quando viene rilevata un'attività dannosa dal componente Difesa Proattiva. Quando è attiva la modalità interattiva (vedere pagina 38), è possibile modificare l'azione da eseguire al rilevamento di un'attività pericolosa. La procedura di rollback delle operazioni del malware influisce su un set di dati definito. Non provoca conseguenze negative per il sistema operativo o l'integrità dei dati nel computer. Per configurare il rollback delle operazioni del malware, eseguire le operazioni seguenti: 3. Nella parte sinistra della finestra, nella sezione Centro protezione, selezionare il componente Difesa Proattiva. 4. Nella parte destra della finestra, nella sezione Avanzate, selezionare la risposta desiderata alle azioni del malware. PROTEZIONE DELLA RETE Vari componenti di protezione, strumenti e impostazioni di Kaspersky Small Office Security garantiscono la sicurezza e il controllo delle attività di rete. Nelle sezioni seguenti sono disponibili informazioni dettagliate sui principi di utilizzo e configurazione di Firewall, Prevenzione Intrusioni, scansione delle connessioni crittografate, impostazioni del server proxy e monitoraggio delle porte della rete. IN QUESTA SEZIONE: Firewall Prevenzione Intrusioni Scansione delle connessioni crittografate Monitor di Rete Configurazione del server proxy Creazione di un elenco di porte monitorate FIREWALL Il Firewall garantisce la protezione nelle reti locali e in Internet. 128

129 I M P O S T A Z I O N I A V A N Z A T E D E L L ' A P P L I C A Z I O N E Il componente filtra tutte le attività di rete in base alle regole di rete di Area Sicura. Una regola di rete è un'azione eseguita dal Firewall quando viene rilevato un tentativo di connessione a cui è assegnato uno stato specificato. Lo stato viene assegnato a ogni connessione di rete ed è definito dalle impostazioni specificate: direzione e protocollo di trasferimento dei dati, indirizzi e porte a cui viene stabilita la connessione. Il componente Firewall analizza le impostazioni delle reti a cui si connette il computer. Se l'applicazione viene eseguita nella modalità interattiva, alla prima connessione Firewall richiederà di specificare lo stato della rete connessa. Se la modalità interattiva è disabilitata, Firewall determina lo stato in base al tipo di rete, agli intervalli di indirizzi e ad altre specifiche. È possibile modificare lo stato della connessione di rete manualmente. In Kaspersky Small Office Security 2 for File Server, il componente Firewall è disabilitato per impostazione predefinita. IN QUESTA SEZIONE: Abilitazione e disabilitazione del componente Firewall Modifica della categoria della rete Estensione dell'intervallo degli indirizzi di rete Utilizzo delle regole Firewall Configurazione delle notifiche sulle modifiche alla rete Impostazioni Firewall avanzate ABILITAZIONE E DISABILITAZIONE DEL COMPONENTE FIREWALL Per impostazione predefinita, Firewall è abilitato e opera in modalità normale. Se necessario, è possibile disabilitare il componente. Per abilitare o disabilitare il componente Firewall, eseguire le operazioni seguenti: 3. Nella parte sinistra della finestra, nella sezione Centro protezione, selezionare il componente Firewall. 4. Nella parte destra della finestra deselezionare la casella Abilita Firewall per disabilitare il componente. Selezionare la casella per abilitare il componente. MODIFICA DELLA CATEGORIA DELLA RETE La categoria della connessione di rete influisce sul set di regole utilizzato per il filtro delle attività di rete per tale connessione. Se necessario, è possibile modificare la categoria della rete. Per modificare la categoria della connessione di rete: 1. Aprire la finestra principale dell'applicazione e fare click sul collegamento Impostazioni nella parte superiore. 2. Nella parte sinistra della finestra, nella sezione Centro protezione, selezionare il componente Firewall. 3. Fare click sul pulsante Impostazioni relativo al componente selezionato. 4. Nella finestra visualizzata, nella scheda Reti, selezionare una connessione di rete attiva e fare click sul collegamento Modifica. 5. Nella finestra visualizzata selezionare la categoria desiderata dall'elenco a discesa nella scheda Proprietà. 129

130 M A N U A L E D E L L ' U T E N T E ESTENSIONE DELL'INTERVALLO DEGLI INDIRIZZI DI RETE Ogni rete corrisponde a uno o più intervalli di indirizzi IP. Se si esegue la connessione a una rete in cui sono presenti sottoreti accessibili mediante un router, è possibile aggiungere manualmente le sottoreti accessibili tramite la rete in questione. Esempio: Ci si connette alla rete di un ufficio dell'azienda e si desidera utilizzare le stesse regole di filtro per l'ufficio a cui si è connessi direttamente e per gli uffici accessibili nella rete. Richiedere all'amministratore della rete gli intervalli di indirizzi di rete per tali uffici e aggiungerli. Per estendere l'intervallo di indirizzi di rete: 1. Aprire la finestra principale dell'applicazione e fare click sul collegamento Impostazioni nella parte superiore della finestra. 2. Nella parte sinistra della finestra, nella sezione Centro protezione, selezionare il componente Firewall. 3. Fare click sul pulsante Impostazioni relativo al componente selezionato. 4. Nella finestra visualizzata, nella scheda Reti, selezionare una connessione di rete attiva e fare click sul collegamento Modifica. 5. Nella finestra visualizzata, nella scheda Proprietà, sezione Sottoreti aggiuntive fare click sul collegamento Aggiungi. 6. Nella finestra Indirizzo IP visualizzata, specificare un indirizzo IP o una maschera di indirizzo. UTILIZZO DELLE REGOLE FIREWALL Il componente Firewall opera in base a due tipi di regole: Regole per i pacchetti. Vengono utilizzate per applicare restrizioni ai pacchetti indipendentemente dall'applicazione. In genere, tali regole limitano l'attività di rete in entrata su porte TCP e UDP specificate e filtrano i messaggi ICMP. Regole applicazione. Vengono utilizzate per impostare limiti per l'attività di rete di un'applicazione specificata. Tali regole consentono di ottimizzare il filtraggio delle attività, ad esempio quando un determinato tipo di connessioni di rete è bloccato per alcune applicazioni ma consentito per altre. Le regole per i pacchetti hanno una priorità superiore rispetto alle regole per le applicazioni. Se allo stesso tipo di attività di rete sono assegnate sia regole per i pacchetti che regole per le applicazioni, l'attività viene elaborata in base alle regole per i pacchetti. È inoltre possibile impostare una priorità per ogni regola. C R E A Z I O N E D I U N A R E G O L A P E R I P A C C H E T T I Le regole per i pacchetti sono composte da un set di condizioni e operazioni eseguite sui pacchetti quando le condizioni sono soddisfatte. Quando si creano regole per i pacchetti, è necessario tenere presente che queste sono prioritarie rispetto alle regole per le applicazioni. Per creare una regola per i pacchetti: 1. Aprire la finestra principale dell'applicazione e fare click sul collegamento Impostazioni nella parte superiore. 2. Nella parte sinistra della finestra, nella sezione Centro protezione, selezionare il componente Firewall. 130

131 I M P O S T A Z I O N I A V A N Z A T E D E L L ' A P P L I C A Z I O N E 3. Fare click sul pulsante Impostazioni relativo al componente selezionato. 4. Nella finestra visualizzata, nella scheda Regole di filtraggio, selezionare la sezione Regole per i pacchetti e fare click sul collegamento Aggiungi. 5. Nella finestra Regola di rete visualizzata specificare le impostazioni desiderate e fare click sul pulsante OK. 6. Assegnare una priorità alla nuova regola spostandola verso l'alto o verso il basso nell'elenco tramite i collegamenti Sposta su e Sposta giù. Una volta creata la regola, è possibile modificarne le impostazioni o eliminarla utilizzando i collegamenti nella parte inferiore della scheda. Per disabilitare la regola, deselezionare la casella accanto al relativo nome. M O D I F I C A D E L L E R E G O L E D I G R U P P O In modo simile a Area Sicura, la funzionalità predefinita del componente Firewall è filtrare l'attività di rete di un'applicazione utilizzando le regole del gruppo in cui è stata inclusa l'applicazione. Le regole di rete di un gruppo definiscono i diritti di accesso alle varie reti che possono essere concessi alle applicazioni incluse nel gruppo. È possibile modificare le regole di rete preimpostate per un gruppo. Per modificare una regola di rete per un gruppo: 1. Aprire la finestra principale dell'applicazione e fare click sul collegamento Impostazioni nella parte superiore. 2. Nella parte sinistra della finestra, nella sezione Centro protezione, selezionare il componente Firewall. 3. Fare click sul pulsante Configurazione regole per il componente desiderato. 4. Nella finestra visualizzata selezionare un gruppo, fare click con il pulsante destro del mouse per aprire il menu di scelta rapida e scegliere l'opzione desiderata: Consenti, Nega o Chiedi di scegliere un'azione. M O D I F I C A D E L L E R E G O L E D E L L ' A P P L I C A Z I O N E È possibile creare regole di rete per le singole applicazioni. Le regole di rete di un'applicazione hanno una priorità superiore rispetto alle regole di rete di un gruppo. Se necessario, è possibile creare regole di rete per le applicazioni (vedere pagina 122) utilizzando il componente Area Sicura. Per creare una regola dell'applicazione, eseguire le operazioni seguenti: 1. Aprire la finestra principale dell'applicazione e fare click sul collegamento Impostazioni nella parte superiore. 2. Nella parte sinistra della finestra, nella sezione Centro protezione, selezionare il componente Firewall. 3. Fare click sul pulsante Impostazioni relativo al componente selezionato. 4. Nella finestra visualizzata, nella scheda Regole di filtraggio, selezionare il gruppo di regole per un'applicazione e fare click sul collegamento Aggiungi. 5. Nella finestra Regola di rete visualizzata configurare la regola di rete. 6. Assegnare una priorità alla nuova regola spostandola verso l'alto o verso il basso nell'elenco tramite i collegamenti Sposta su e Sposta giù. Una volta creata la regola, è possibile modificarne le impostazioni o eliminarla utilizzando i collegamenti nella parte inferiore della scheda. Per disabilitare la regola, deselezionare la casella accanto al relativo nome. 131

132 M A N U A L E D E L L ' U T E N T E CONFIGURAZIONE DELLE NOTIFICHE SULLE MODIFICHE ALLA RETE Le impostazioni relative alla connessione di rete possono essere modificate in fase di esecuzione. È possibile ricevere notifiche sulle modifiche alle impostazioni. Per abilitare le notifiche sulle modifiche alle impostazioni della connessione di rete: 1. Aprire la finestra principale dell'applicazione e fare click sul collegamento Impostazioni nella parte superiore della finestra. 2. Nella parte sinistra della finestra, nella sezione Centro protezione, selezionare il componente Firewall. 3. Fare click sul pulsante Impostazioni relativo al componente selezionato. 4. Nella finestra visualizzata, nella scheda Reti, selezionare una connessione di rete attiva e fare click sul collegamento Modifica. 5. Nella finestra visualizzata selezionare le caselle relative agli eventi su cui si desidera ricevere notifiche nella scheda Avanzate. IMPOSTAZIONI FIREWALL AVANZATE È possibile specificare le impostazioni avanzate per il componente Firewall, come ad esempio le autorizzazioni per la modalità attiva FTP, il blocco delle connessioni se non è possibile richiedere di scegliere un'azione (l'interfaccia dell'applicazione non è stata caricata) e il funzionamento fino all'arresto del sistema. Per impostazione predefinita, tutte le impostazioni sono abilitate. Per modificare le impostazioni avanzate del componente Firewall: 1. Aprire la finestra principale dell'applicazione e fare click sul collegamento Impostazioni nella parte superiore. 2. Nella parte sinistra della finestra, nella sezione Centro protezione, selezionare il componente Firewall. 3. Fare click sul pulsante Impostazioni relativo al componente selezionato. 4. Nella finestra visualizzata, nella scheda Regole di filtraggio, fare click sul pulsante Avanzate. 5. Nella finestra Avanzate visualizzata selezionare o deselezionare le caselle accanto alle impostazioni desiderate. PREVENZIONE INTRUSIONI Prevenzione Intrusioni esamina il traffico in entrata alla ricerca di attività tipiche degli attacchi di rete. In seguito all'individuazione di un tentativo di attacco al computer, Kaspersky Small Office Security blocca tutte le attività di rete del computer da cui proviene l'attacco verso il computer in uso. Per impostazione predefinita, il blocco dura un'ora. È possibile modificare le impostazioni di blocco (vedere pagina 134). Sullo schermo viene visualizzato un avviso che indica che si è verificato un tentativo di attacco di rete, con specifiche informazioni sul computer che ha tentato l'attacco. Nei database di Kaspersky Small Office Security è inclusa una descrizione degli attacchi di rete (vedere la sezione "Tipi di attacchi di rete rilevati" a pagina 133) attualmente conosciuti, nonché dei metodi utilizzati per combatterli. L'elenco degli attacchi che Prevenzione Intrusioni è in grado di rilevare viene aggiornato durante l'aggiornamento (vedere la sezione "Aggiornamento" a pagina 72) dei database dell'applicazione. 132

133 I M P O S T A Z I O N I A V A N Z A T E D E L L ' A P P L I C A Z I O N E IN QUESTA SEZIONE: Tipi di attacchi di rete rilevati Abilitazione e disabilitazione di Prevenzione Intrusioni Modifica delle impostazioni di blocco TIPI DI ATTACCHI DI RETE RILEVATI Esistono attualmente numerosi attacchi di rete. Questi attacchi sfruttano le vulnerabilità dei sistemi operativi e di altri software installati nel computer. Per garantire la protezione del computer, è necessario conoscere i tipi di attacchi possibili. Gli attacchi di rete noti possono essere suddivisi in tre categorie principali: Scansione porte: non si tratta di un attacco vero e proprio, bensì di una minaccia che in genere precede un attacco, in quanto rappresenta uno dei modi più comuni per ottenere informazioni su un computer remoto. Le porte UDP / TCP utilizzate dagli strumenti di rete sul computer preso di mira da un hacker vengono esaminate al fine di rilevarne lo stato (aperta o chiusa). Attraverso la scansione delle porte, un hacker è in grado di individuare i tipi di attacchi più efficaci. Le informazioni ottenute (un modello del sistema) consentono anche di conoscere il sistema operativo utilizzato nel computer remoto. Questo riduce ulteriormente il numero degli attacchi possibili e, di conseguenza, il tempo necessario per realizzarli. L'ulteriore vantaggio per l'hacker è la possibilità di tentare di utilizzare le vulnerabilità specifiche del sistema operativo. Attacchi DoS (Denial of Service): attacchi che causano l'instabilità o il blocco di un sistema. Gli attacchi di questo tipo possono compromettere la possibilità di utilizzare le risorse sottoposte all'attacco, ad esempio bloccare l'accesso a Internet. Esistono due tipi principali di attacchi DoS: invio al computer bersaglio di pacchetti appositamente creati e inattesi, che determinano il riavvio o l'arresto del sistema. invio al computer bersaglio di numerosi pacchetti in rapidissima successione, per renderne impossibile l'elaborazione, in modo da esaurire le risorse di sistema. Gli esempi più eclatanti di questo gruppo di attacchi sono rappresentati dai tipi seguenti: Ping of death: consiste nell'invio di un pacchetto ICMP di dimensioni superiori al limite di 64 KB. Questo attacco può causare il blocco di alcuni sistemi operativi. Land: consiste nell'invio di una richiesta a una porta aperta nel computer bersaglio per stabilire una connessione. Questo attacco manda il computer in un ciclo che intensifica il carico sul processore e può terminare con il blocco di alcuni sistemi operativi. ICMP Flood: consiste nell'invio di un elevato numero di pacchetti ICMP al computer. Il computer tenta di rispondere a ogni pacchetto in arrivo, rallentando notevolmente il processore. SYN Flood: consiste nell'invio di un elevato numero di query al computer remoto per stabilire una finta connessione. Il sistema riserva determinate risorse a ciascuna di queste connessioni, esaurendole quindi del tutto, e il computer non reagisce più ad altri tentativi di connessione. Attacchi di intrusione: finalizzati a controllare completamente il computer. Questo è il tipo di attacco più pericoloso, perché, in caso di riuscita, può determinare il controllo completo del computer da parte dell'hacker. Gli hacker utilizzano questo tipo di attacco per ottenere informazioni riservate da un computer remoto, ad esempio numeri di carte di credito o password, o per penetrare nel sistema al fine di utilizzarne in seguito le 133

134 M A N U A L E D E L L ' U T E N T E risorse per fini illeciti. Il sistema violato viene ad esempio utilizzato come componente di reti zombie o come piattaforma per nuovi attacchi. Questo gruppo è il più grande in termini di numero di attacchi inclusi. Gli attacchi possono essere divisi in tre gruppi, a seconda del sistema operativo installato nel computer dell'utente: attacchi a Microsoft Windows, attacchi a Unix e attacchi al gruppo comune di servizi di rete disponibili in entrambi i sistemi operativi. I tipi di attacchi descritti di seguito risultano essere i più diffusi tra quelli che utilizzano le risorse di rete dei sistemi operativi: Attacchi di sovraccarico del buffer. Il sovraccarico del buffer può essere determinato dalla parziale o totale assenza di controllo durante la gestione di grandi quantità di dati. Si tratta del tipo di vulnerabilità noto da più tempo e più semplice da sfruttare da parte degli hacker. Attacchi attraverso stringhe di formato. Gli errori delle stringhe di formato sono causati dal controllo insufficiente dei valori di input per le funzioni I/O, come printf(), fprintf(), scanf() e altre dalla libreria standard C. Se un programma presenta questa vulnerabilità, un hacker può inviare query create con una tecnica speciale e assumere il controllo totale del sistema. Il sistema Prevenzione Intrusioni analizza automaticamente e impedisce i tentativi di sfruttare queste vulnerabilità nei servizi di rete più comuni (FTP, POP3, IMAP) se sono in esecuzione nel computer dell'utente. Attacchi destinati ai computer con Microsoft Windows: basati sull'uso di vulnerabilità del software installato in un computer, ad esempio Microsoft SQL Server, Microsoft Internet Explorer, Messenger e componenti del sistema disponibili tramite la rete come DCom, SMB, Wins, LSASS, IIS5. Esistono inoltre casi isolati di intrusioni mediante l'utilizzo di vari script dannosi, tra cui gli script elaborati da Microsoft Internet Explorer e i worm di tipo Helkern. Questo tipo di attacco consiste in sostanza nell'invio a un computer remoto di uno speciale tipo di pacchetti UDP in grado di eseguire codice dannoso. ABILITAZIONE E DISABILITAZIONE DEL COMPONENTE PREVENZIONE INTRUSIONI Per impostazione predefinita, Prevenzione Intrusioni è abilitato e opera in modalità normale. Se necessario, è possibile disabilitare il componente Prevenzione Intrusioni. Per abilitare o disabilitare il componente Prevenzione Intrusioni: 3. Nella parte sinistra della finestra, nella sezione Centro protezione, selezionare il componente Prevenzione Intrusioni. 4. Nella parte destra della finestra deselezionare la casella Abilita Prevenzione Intrusioni per disabilitare il componente. Selezionare la casella per abilitare il componente. MODIFICA DELLE IMPOSTAZIONI DI BLOCCO Per impostazione predefinita, Prevenzione Intrusioni blocca per un'ora l'attività di un computer da cui viene originato un attacco. È possibile annullare il blocco del computer selezionato o modificare la durata del blocco. Per modificare la durata del blocco dei computer da cui viene originato l'attacco: 134

135 I M P O S T A Z I O N I A V A N Z A T E D E L L ' A P P L I C A Z I O N E 3. Nella parte sinistra della finestra, nella sezione Centro protezione, selezionare il componente Prevenzione Intrusioni. 4. Nella parte destra della finestra selezionare la casella Blocca il computer che ha originato l'attacco per e specificare la durata del blocco. Per annullare il blocco del computer che ha originato l'attacco: 2. Nella parte sinistra della finestra selezionare la sezione Centro protezione. 3. Nella parte destra della finestra, nella sezione Attività online, fare click sul collegamento Monitor di Rete per aprire la finestra Monitor di Rete. 4. Selezionare il computer bloccato nella scheda Computer bloccati, quindi sbloccarlo utilizzando il collegamento Sblocca. SCANSIONE DELLE CONNESSIONI CRITTOGRAFATE La connessione tramite i protocolli SSL / TLS assicura la protezione del canale di scambio dei dati via Internet. I protocolli SSL/TLS è in grado di identificare le parti che scambiano dati tramite certificati elettronici, codificare i dati trasferiti e garantirne l'integrità durante il trasferimento. Queste funzionalità del protocollo vengono utilizzate dai pirati informatici per diffondere programmi dannosi, poiché quasi tutti i programmi anti-virus non esaminano il traffico SSL/TLS. Kaspersky Small Office Security esegue la scansione delle connessioni crittografate utilizzando un certificato di Kaspersky Lab. In caso di rilevamento di un certificato non valido durante la connessione al server, ad esempio se il certificato viene sostituito da un utente malintenzionato, verrà visualizzata una notifica che suggerisce di accettare o rifiutare il certificato. Se si è certi che la connessione a un sito Web è sicura nonostante l'utilizzo di un certificato non valido, è possibile aggiungere il sito Web all'elenco delle URL attendibili. La connessione crittografata con il sito Web non verrà esaminata da Kaspersky Small Office Security. Per abilitare la scansione delle connessioni crittografate, eseguire le operazioni seguenti: 1. Aprirela finestra principale dell'applicazione. 3. Nella parte sinistra della finestra, nella sezione Centro protezione, selezionare Rete. 4. Nella parte destra della finestra selezionare la casella Scansione delle connessioni crittografate e fare click sul pulsante Installa certificato. 5. Nella finestra visualizzata fare click sul pulsante Installa certificato. Verrà avviata una procedura guidata che contiene le istruzioni da seguire per installare correttamente il certificato. L'installazione automatica del certificato è disponibile solo in Microsoft Internet Explorer. Per eseguire la scansione delle connessioni crittografate in Mozilla Firefox e Opera, è necessario installare il certificato di Kaspersky Lab manualmente. SCANSIONE DELLE CONNESSIONI CRITTOGRAFATE IN MOZILLA FIREFOX Il browser Mozilla Firefox non utilizza l'archivio certificati di Microsoft Windows. Per eseguire la scansione delle connessioni SSL in Mozilla Firefox, è necessario installare il certificato di Kaspersky Lab manualmente. 135

136 M A N U A L E D E L L ' U T E N T E Per installare il certificato di Kaspersky Lab: 1. Nel menu del browser selezionare la voce Strumenti Impostazioni. 2. Nella finestra visualizzata selezionare la sezione Additional (Avanzate). 3. Nella sezione Certificates (Certificati) selezionare la scheda Protezione e fare click sul pulsante View Certificates (Visualizzazione certificati). 4. Nella finestra visualizzata selezionare la scheda Certification Authorities (Autorità) e fare click sul pulsante Restore (Ripristina). 5. Nella finestra visualizzata selezionare il file del certificato di Kaspersky Lab. Il percorso del file di certificato di Kaspersky Lab è il seguente: %AllUsersProfile%\Application Data\Kaspersky Lab\AVP9\Data\Cert\(fake)Kaspersky Anti- Virus personal root certificate.cer. 6. Nella finestra visualizzata selezionare le caselle relative alle azioni da sottoporre a scansione con il certificato installato. Per visualizzare le informazioni relative al certificato, fare click sul pulsante View (Visualizza). Per installare il certificato per Mozilla Firefox versione 3.x: 1. Nel menu del browser selezionare la voce Tools (Strumenti)Options (Opzioni). 2. Nella finestra visualizzata selezionare la sezione Advanced (Avanzate). 3. Nella scheda Encryption (Cifratura) fare click sul pulsante View Certificates (Mostra certificati). 4. Nella finestra visualizzata selezionare la scheda Authorities (Autorità) e fare click sul pulsante Import (Importa). 5. Nella finestra visualizzata selezionare il file del certificato di Kaspersky Lab. Il percorso del file di certificato di Kaspersky Lab è il seguente: %AllUsersProfile%\Application Data\Kaspersky Lab\AVP9\Data\Cert\(fake)Kaspersky Anti- Virus personal root certificate.cer. 6. Nella finestra visualizzata selezionare le caselle relative alle azioni da sottoporre a scansione con il certificato installato. Per visualizzare le informazioni relative al certificato, fare click sul pulsante View (Visualizza). Se il computer utilizza Microsoft Windows Vista, il percorso del file di certificato di Kaspersky Lab è il seguente: %AllUsersProfile%\Kaspersky Lab\AVP9\Data\Cert\(fake)Kaspersky Anti-Virus personal root certificate.cer. SCANSIONE DELLE CONNESSIONI CRITTOGRAFATE IN OPERA Il browser Opera non utilizza l'archivio certificati di Microsoft Windows. Per eseguire la scansione delle connessioni SSL in Opera, è necessario installare il certificato di Kaspersky Lab manualmente. Per installare il certificato di Kaspersky Lab: 1. Nel menu del browser selezionare la voce Strumenti Impostazioni. 2. Nella finestra visualizzata selezionare la sezione Additional (Avanzate). 3. Nella parte sinistra della finestra selezionare la scheda Security (Protezione) e fare click sul pulsante Manage Certificates (Gestisci certificati). 4. Nella finestra visualizzata selezionare la scheda Vendors (Fornitori) e fare click sul pulsante Import (Importa). 5. Nella finestra visualizzata selezionare il file del certificato di Kaspersky Lab. Il percorso del file di certificato di Kaspersky Lab è il seguente: 136

137 I MPO S T A Z I O N I A V A N Z A T E D E L L ' A P P L I C A Z I O N E %AllUsersProfile%\Application Data\Kaspersky Lab\AVP9\Data\Cert\(fake)Kaspersky Anti- Virus personal root certificate.cer. 6. Nella finestra visualizzata fare click sul pulsante Installa. Verrà installato il certificato di Kaspersky Lab. Per visualizzare le informazioni sul certificato e selezionare le azioni per cui verrà utilizzato il certificato, selezionare il certificato nell'elenco e fare click sul pulsante View (Visualizza). Per installare il certificato di Kaspersky Lab per Opera versione 9.x: 1. Nel menu del browser selezionare la voce Tools (Strumenti) Settings (Impostazioni) Preferences (Preferenze). 2. Nella finestra visualizzata selezionare la sezione Advanced (Avanzate). 3. Nella parte sinistra della finestra selezionare la scheda Security (Sicurezza) e fare click sul pulsante Manage Certificates (Gestione dei certificati). 4. Nella finestra visualizzata selezionare la scheda Authorities (Autorità) e fare click sul pulsante Import (Importa). 5. Nella finestra visualizzata selezionare il file del certificato di Kaspersky Lab. Il percorso del file di certificato di Kaspersky Lab è il seguente: %AllUsersProfile%\Application Data\Kaspersky Lab\AVP9\Data\Cert\(fake)Kaspersky Anti- Virus personal root certificate.cer. 6. Nella finestra visualizzata fare click sul pulsante Installa. Verrà installato il certificato di Kaspersky Lab. Se il computer utilizza Microsoft Windows Vista, il percorso del file di certificato di Kaspersky Lab è il seguente: %AllUsersProfile%\Kaspersky Lab\AVP9\Data\Cert\(fake)Kaspersky Anti-Virus personal root certificate.cer. MONITOR DI RETE Monitor di Rete è uno strumento che consente di visualizzare informazioni sulle attività di rete in tempo reale. Per avviare Monitor di Rete: 2. Nella parte sinistra della finestra selezionare la sezione Centro protezione. 3. Fare click sul collegamento Monitor di Rete per aprire la finestra Monitor di Rete, in cui sono visualizzate informazioni sulle attività di rete. CONFIGURAZIONE DEL SERVER PROXY Se la connessione a Internet del computer viene stabilita tramite un server proxy, potrebbe essere necessario modificarne le impostazioni di connessione. Kaspersky Small Office Security utilizza tali impostazioni per determinati componenti di protezione, nonché per l'aggiornamento dei moduli di applicazione e dei database. Se la rete include un server proxy che utilizza una porta non standard, è consigliabile aggiungere il numero di porta all'elenco di quelle monitorate (vedere la sezione "Creazione di un elenco di porte monitorate" a pagina 138). Per configurare il server proxy: 137

138 M A N U A L E D E L L ' U T E N T E 3. Nella parte sinistra della finestra, nella sezione Impostazioni generali, selezionare Server proxy. 4. Selezionare la casella Usa server proxy e configurare la connessione al server proxy. CREAZIONE DI UN ELENCO DI PORTE MONITORATE Componenti della protezione come Anti-Virus Posta, Anti-Spam, Anti-Virus Web e Anti-Virus IM controllano i flussi di dati trasferiti attraverso protocolli specifici e determinate porte TCP del computer. L'Anti-Virus Posta, ad esempio, analizza le informazioni trasferite tramite il protocollo SMTP, mentre l'anti-virus Web esamina le informazioni trasferite tramite HTTP, HTTPS e FTP. È possibile abilitare il monitoraggio tutte le porte di rete o solo delle porte selezionate. Se si configura il prodotto per il monitoraggio delle porte selezionate, è possibile specificare l'elenco di programmi per cui monitorare tutte le porte. È consigliabile espandere questo elenco includendo le applicazioni che ricevono o trasferiscono dati tramite FTP. Per aggiungere una porta all'elenco delle porte monitorate: 3. Nella parte sinistra della finestra, nella sezione Centro protezione, selezionare Rete. 4. Fare click sul pulsante Seleziona nella parte destra della finestra. Verrà visualizzata la finestra Porte di rete. 5. Fare click sul collegamento Aggiungi sotto l'elenco delle porte nella parte superiore della finestra per aprire la finestra Porta di rete e immettere il numero e la descrizione di una porta. Per escludere una porta dall'elenco di porte monitorate: 3. Nella parte sinistra della finestra, nella sezione Centro protezione, selezionare Rete. 4. Fare click sul pulsante Seleziona nella parte destra della finestra. Verrà visualizzata la finestra Porte di rete. 5. Nell'elenco delle porte nella parte superiore della finestra deselezionare la casella accanto alla descrizione della porta da escludere. Per creare l'elenco delle applicazioni per cui monitorare tutte le porte: 3. Nella parte sinistra della finestra, nella sezione Centro protezione, selezionare Rete. 4. Fare click sul pulsante Seleziona nella parte destra della finestra. Verrà visualizzata la finestra Porte di rete. 5. Selezionare la casella Controlla tutte le porte per le applicazioni specificate e nell'elenco delle applicazioni sottostante selezionare le caselle accanto ai nomi delle applicazioni per cui controllare tutte le porte. 6. Se un'applicazione non è inclusa nell'elenco, aggiungerla nel modo seguente: 138

139 I M P O S T A Z I O N I A V A N Z A T E D E L L ' A P P L I C A Z I O N E a. Per selezionare un metodo per l'aggiunta di un'applicazione all'elenco, aprire il menu facendo click sul collegamento Aggiungi sotto l'elenco delle applicazioni, quindi selezionare una voce dal menu: Selezionare Sfoglia per specificare il percorso del file eseguibile. Dopo avere selezionato il file eseguibile, verrà visualizzata la finestra Applicazione. Selezionare Applicazioni per selezionare un'applicazione dall'elenco delle applicazioni in esecuzione. Dopo avere selezionato l'applicazione, verrà visualizzata la finestra Applicazione. 7. Nella finestra Applicazione visualizzata immettere la descrizione per l'applicazione selezionata. AREA ATTENDIBILE L'area attendibile è un elenco creato dall'utente degli oggetti che non devono essere controllati dall'applicazione. In altre parole, si tratta di una serie di programmi esclusi dalla protezione di Kaspersky Small Office Security. L'area attendibile viene creata sulla base dell'elenco di applicazioni attendibili (vedere la sezione "Creazione di un elenco di applicazioni attendibili" a pagina 140) e delle regole di esclusione (vedere la sezione "Creazione dell'elenco di esclusioni" a pagina 140), in relazione alle funzionalità degli oggetti elaborati e delle applicazioni installate nel computer. L'inclusione di oggetti nell'area attendibile può ad esempio essere necessaria se Kaspersky Small Office Security blocca l'accesso a un oggetto o un'applicazione, benché si abbia la certezza che l'oggetto o l'applicazione non ponga alcun problema di protezione. Se ad esempio si ritiene che gli oggetti utilizzati da Blocco note di Microsoft Windows siano sicuri e non richiedano alcuna scansione, è possibile aggiungere Blocco note all'elenco di applicazioni attendibili per escludere dalla scansione gli oggetti utilizzati da questo processo. Determinate azioni classificate come pericolose potrebbero essere ritenute sicure da diverse applicazioni. Ad esempio, le applicazioni che commutano automaticamente i layout di tastiera, come Punto Switcher, intercettano regolarmente il testo immesso con la tastiera. Per tenere conto delle caratteristiche specifiche di tali applicazioni e disabilitare il monitoraggio delle relative attività, è consigliabile aggiungerle all'elenco delle applicazioni attendibili. Quando si aggiunge un'applicazione all'elenco delle applicazioni attendibili, le relative attività di rete e sui file (incluse quelle sospette) non vengono controllate. Lo stesso vale per i tentativi di accesso al registro di sistema. Il file eseguibile e il processo dell'applicazione attendibile sono comunque sottoposti a scansione anti-virus come in precedenza. Per escludere completamente un'applicazione dalla scansione, è consigliabile utilizzare le regole di esclusione. L'esclusione delle applicazioni attendibili dalla scansione consente di evitare eventuali problemi di compatibilità dell'applicazione con altri programmi, ad esempio il problema della doppia scansione del traffico di rete di un computer di terze parti da parte di Kaspersky Small Office Security e di un'altra applicazione anti-virus, nonché di migliorare le prestazioni del computer, aspetto di fondamentale importanza quando si utilizzano applicazioni server. Le regole di esclusione dell'area attendibile consentono inoltre di utilizzare in modo sicuro le applicazioni legittime potenzialmente utilizzabili da un intruso per danneggiare i dati o il computer dell'utente. Queste applicazioni di per sé non includono funzionalità dannose, ma possono essere utilizzate come componenti ausiliari di un programma dannoso. Questa categoria include applicazioni di amministrazione remota, client IRC, server FTP, utilità per arrestare o nascondere processi, keylogger, programmi per l'hackeraggio delle password, dialer e altri software. Tali applicazioni possono essere bloccate da Kaspersky Small Office Security. Per evitare il blocco, è possibile configurare le regole di esclusione. Regola di esclusione: gruppo di condizioni che determinano l'esclusione di un oggetto dalla scansione eseguita da Kaspersky Small Office Security. In tutti gli altri casi, l'oggetto viene esaminato da tutti i componenti di protezione in base alle relative impostazioni. Le regole di esclusione dell'area attendibile possono essere utilizzate da diversi componenti dell'applicazione, quali Anti- Virus File (vedere la sezione "Anti-Virus File" a pagina 77), Anti-Virus Posta e Anti-Virus Web, o durante l'esecuzione delle attività di scansione anti-virus. 139

140 M A N U A L E D E L L ' U T E N T E IN QUESTA SEZIONE: Creazione di un elenco di applicazioni attendibili Creazione dell'elenco di esclusioni CREAZIONE DI UN ELENCO DI APPLICAZIONI ATTENDIBILI Per impostazione predefinita, Kaspersky Small Office Security esamina gli oggetti aperti, eseguiti o salvati da qualsiasi processo di programma e monitora l'attività di tutte le applicazioni e il traffico di rete che creano. Quando si aggiunge un'applicazione all'elenco di applicazioni attendibili, Kaspersky Small Office Security la esclude dalla scansione. Per aggiungere un'applicazione all'elenco di applicazioni attendibili: 3. Nella parte sinistra della finestra, nella sezione Centro protezione, selezionare Minacce ed Esclusioni. 4. Nella parte destra della finestra, nella sezione Esclusioni, fare click sul pulsante Impostazioni. 5. Nella finestra visualizzata, nella scheda Applicazioni attendibili, fare click sul collegamento Aggiungi per aprire il menu di selezione dell'applicazione e scegliere una delle opzioni seguenti: Selezionare Sfoglia per specificare il percorso del file eseguibile. Dopo avere selezionato il file eseguibile, verrà visualizzata la finestra Esclusioni per l'applicazione. Selezionare Applicazioni per selezionare un'applicazione dall'elenco delle applicazioni in esecuzione. Dopo avere selezionato l'applicazione, verrà visualizzata la finestra Esclusioni per l'applicazione. 6. Nella finestra Esclusioni per l'applicazione visualizzata selezionare le caselle per i tipi di attività dell'applicazione da escludere dalla scansione. È possibile modificare le impostazioni di scansione per un'applicazione o eliminarla dall'elenco utilizzando i collegamenti corrispondenti nella parte inferiore dell'elenco. Per rimuovere un'applicazione dall'elenco senza eliminarla, deselezionare la casella in corrispondenza del nome. CREAZIONE DELL'ELENCO DI ESCLUSIONI Se si utilizzano applicazioni riconosciute da Kaspersky Small Office Security come legittime ma potenzialmente utilizzabili da un intruso per danneggiare i dati o il computer, è consigliabile configurare regole di esclusione per tali applicazioni. Per creare una regola di esclusione: 3. Nella parte sinistra della finestra, nella sezione Centro protezione, selezionare Minacce ed Esclusioni. 4. Nella parte destra della finestra, nella sezione Esclusioni, fare click sul pulsante Impostazioni. 5. Fare click sul collegamento Aggiungi nella scheda Regole di esclusione della finestra visualizzata. 6. Nella finestra Regola di esclusione visualizzata modificare le impostazioni della regola di esclusione. 140

141 I M P O S T A Z I O N I A V A N Z A T E D E L L ' A P P L I C A Z I O N E MODALITÀ PROTETTA DI ESECUZIONE DELLE APPLICAZIONI Questa sezione contiene una descrizione delle funzioni di Kaspersky Small Office Security 2 for Personal Computer. Queste funzioni non sono disponibili in Kaspersky Small Office Security 2 for File Server. La virtualizzazione è un ambiente protetto e isolato dal sistema operativo, progettato per l'esecuzione delle applicazioni sospette. Quando si utilizza Modalità Protetta, non viene apportata alcuna modifica agli oggetti del sistema operativo. Di conseguenza, anche se si esegue un'applicazione infetta in Modalità Protetta, tutte le azioni dell'applicazione sono limitate all'ambiente virtuale e non influiscono sul sistema operativo. L'esecuzione dei browser Internet in un ambiente protetto garantisce protezione durante la visualizzazione delle risorse Web, inclusa la protezione da malware che si introduce nel computer e la protezione dei dati dell'utente dai tentativi di modifica ed eliminazione non autorizzati, nonché la possibilità di eliminare tutti gli oggetti accumulati durante la sessione Internet: file temporanei, cookie, cronologia delle pagine Web visitate e così via. Microsoft Internet Explorer è incluso per impostazione predefinita nell'elenco di applicazioni in esecuzione in modalità protetta. L'esecuzione di un'applicazione (vedere la sezione "Esecuzione di un'applicazione in modalità protetta" a pagina 141) in modalità protetta dipende dalla modalità selezionata.. È disponibile l'opzione per la creazione di un collegamento che consente di avviare rapidamente le applicazioni in modalità protetta. Per rendere disponibili i file salvati o modificati in modalità protetta quando ci si trova in modalità standard, è necessario utilizzare la Cartella condivisa in Modalità Protetta creata esclusivamente per tali file e disponibile sia in modalità protetta che in modalità standard. Quando si cancellano i dati in modalità protetta, i file memorizzati in questa cartella non vengono eliminati. La modalità protetta di esecuzione delle applicazioni non è disponibile nei computer che eseguono Microsoft Windows XP x64. Nell'ambiente protetto, le funzionalità di determinate applicazioni avviate nei computer che eseguono Microsoft Windows Vista x64 e Microsoft Windows 7 x64 sono limitate. All'avvio di tali applicazioni, viene visualizzato il messaggio corrispondente, se sono state configurate le notifiche (vedere pagina 227) relative all'evento Le funzionalità dell'applicazione in modalità protetta sono limitate. IN QUESTA SEZIONE: Esecuzione di un'applicazione in modalità protetta Creazione dell'elenco di applicazioni da eseguire in modalità protetta Creazione di un collegamento per l'esecuzione dei programmi Cancellazione dei dati in Modalità Protetta Utilizzo di una cartella condivisa ESECUZIONE DI UN'APPLICAZIONE IN MODALITÀ PROTETTA Se l'opzione Esegui sempre in modalità protetta non è abilitata per l'applicazione, questa può essere eseguita in modalità protetta utilizzando uno dei metodi seguenti: dal menu di scelta rapida di Microsoft Windows; 141

142 M A N U A L E D E L L ' U T E N T E dalla finestra principale di Kaspersky Small Office Security (vedere pagina 31); utilizzando un collegamento esistente (vedere la sezione "Creazione di un collegamento per l'esecuzione dei programmi" a pagina 143). Se l'opzione Esegui sempre in modalità protetta è selezionata per l'applicazione, questa verrà avviata in modalità protetta indipendentemente dalla modalità di esecuzione. Le applicazioni in esecuzione in modalità protetta sono segnalate da una cornice verde intorno alla relativa finestra e risultano evidenziate in verde nell'elenco delle applicazioni monitorate da Area Sicura. È consigliabile utilizzare la modalità standard di Microsoft Windows per installare le applicazioni che si desidera utilizzare in modalità protetta. Per eseguire un'applicazione in modalità protetta dal menu di scelta rapida di Microsoft Windows, eseguire le operazioni seguenti: 1. Fare click con il pulsante destro del mouse per aprire il menu di scelta rapida dell'oggetto selezionato (collegamento o file eseguibile dell'applicazione). 2. Nel menu visualizzato selezionare Modalità Protetta. Per eseguire un'applicazione in modalità protetta dalla finestra principale di Kaspersky Small Office Security, eseguire le operazioni seguenti: 2. Nella parte sinistra della finestra selezionare la sezione Area Sicura. 3. Nella parte inferiore della finestra, nella sezione Modalità Protetta, aprire il menu di scelta rapida per l'applicazione desiderata e selezionare Esegui. Per eseguire un'applicazione in modalità protetta utilizzando un collegamento, eseguire le operazioni seguenti: 1. Aprire la cartella in cui è stato creato il collegamento. 2. Avviare l'applicazione facendo doppio click sul relativo collegamento. CREAZIONE DELL'ELENCO DI APPLICAZIONI DA ESEGUIRE IN MODALITÀ PROTETTA Nella finestra principale di Kaspersky Small Office Security è possibile creare l'elenco di applicazioni da eseguire in modalità protetta. L'elenco viene visualizzato nella sezione Area Sicura. Se si aggiunge all'elenco un'applicazione che può essere utilizzata in più istanze, come Windows Internet Explorer, tutte le nuove istanze verranno eseguite in modalità protetta. Se si aggiunge all'elenco un'applicazione che può essere utilizzata in una sola istanza, questa dovrà essere riavviata dopo l'aggiunta. Quando si aggiunge un'applicazione nell'elenco di applicazioni eseguite in modalità protetta, è possibile abilitare l'opzione Esegui sempre in modalità protetta. In questo modo, l'applicazione verrà eseguita in modalità protetta indipendentemente dalla modalità di esecuzione, ovvero con gli strumenti standard di Microsoft Windows o con gli strumenti di Kaspersky Small Office Security. È consigliabile non abilitare l'opzione Esegui sempre in modalità protetta per le utilità e le applicazioni del sistema, al fine di evitare problemi di funzionamento del sistema operativo. 142

143 I M P O S T A Z I O N I A V A N Z A T E D E L L ' A P P L I C A Z I O N E Per aggiungere un'applicazione all'elenco delle applicazioni in esecuzione in modalità protetta, eseguire le operazioni seguenti: 2. Nella parte sinistra della finestra selezionare la sezione Area Sicura. 3. Nella parte inferiore della finestra, nella sezione Modalità Protetta, aprire il menu facendo click sul collegamento Aggiungi. 4. Nel menu visualizzato selezionare l'applicazione desiderata. Selezionando la voce Sfoglia, viene aperta una finestra in cui è necessario specificare il percorso di un file eseguibile. Selezionando la voce Applicazioni, viene aperto l'elenco delle applicazioni attualmente in esecuzione. Una volta selezionata l'applicazione, l'icona dell'applicazione viene aggiunta l'elenco. Per eliminare un'applicazione dall'elenco delle applicazioni in esecuzione in modalità protetta, selezionarla nell'elenco e fare click sul collegamento Elimina. Per eseguire un'applicazione solo in modalità protetta indipendentemente dalla modalità di esecuzione, eseguire le operazioni seguenti: 2. Nella parte sinistra della finestra selezionare la sezione Area Sicura. 3. Nella parte inferiore della finestra, nella sezione Modalità Protetta, aprire il menu di scelta rapida per l'applicazione desiderata e selezionare Esegui sempre in modalità protetta. Accanto alla voce di menu verrà visualizzato il riquadro. CREAZIONE DI UN COLLEGAMENTO PER L'ESECUZIONE DEI PROGRAMMI Per eseguire rapidamente le applicazioni in modalità protetta, Kaspersky Small Office Security offre la possibilità di creare collegamenti. Grazie ai collegamenti, l'utente può eseguire l'applicazione desiderata in modalità protetta senza aprire la finestra principale dell'applicazione o il menu di scelta rapida di Microsoft Windows. Per creare un collegamento in modo da eseguire un'applicazione in modalità protetta, eseguire le operazioni seguenti: 2. Nella parte sinistra della finestra selezionare la sezione Area Sicura. 3. Nella parte inferiore della finestra, nella sezione Modalità Protetta, aprire il menu di scelta rapida per l'applicazione desiderata e selezionare Crea collegamento. 4. Nella finestra visualizzata specificare il nome del collegamento e il percorso in cui salvarlo. Per impostazione predefinita, viene creato un collegamento con il nome corrispondente al processo dell'applicazione nella cartella sul Desktop dell'utente corrente. CANCELLAZIONE DEI DATI IN MODALITÀ PROTETTA Se un'applicazione viene eseguita in modalità protetta, tutte le modifiche apportate dall'applicazione verranno eseguite solo nell'ambito di tale modalità. Per impostazione predefinita, al successivo avvio dell'applicazione, tutte le modifiche apportate e i file salvati saranno disponibili durante la sessione in modalità protetta. Se i dati in modalità protetta non sono più necessari o per ripristinare le impostazioni correnti di tutte le applicazioni in esecuzione in modalità standard di Microsoft Windows, è possibile cancellare i dati in modalità protetta. 143

144 M A N U A L E D E L L ' U T E N T E Se alla successiva esecuzione in modalità protetta non si desidera rendere disponibili per un'applicazione le modifiche apportate, è possibile abilitare la modalità Eliminare dati esecuzione protetta all'uscita per tale applicazione. Le modifiche apportate durante la sessione verranno eliminate automaticamente dopo la chiusura dell'applicazione. Prima di cancellarli, è consigliabile verificare che tutte le informazioni che potrebbero risultare necessarie in seguito siano state salvate nella cartella condivisa. In caso contrario, i dati verranno eliminati senza alcuna possibilità di ripristino. Per cancellare i dati della Modalità Protetta: 2. Nella parte sinistra della finestra selezionare la sezione Area Sicura. 3. Nella parte inferiore della finestra, nella sezione Modalità Protetta, fare click sul collegamento Cancella. 4. Nella finestra visualizzata confermare la cancellazione dei dati. Per cancellare i dati in modalità protetta a ogni chiusura dell'applicazione, eseguire le operazioni seguenti: 2. Nella parte sinistra della finestra selezionare la sezione Area Sicura. 3. Nella parte inferiore della finestra, nella sezione Modalità Protetta, aprire il menu di scelta rapida per l'applicazione desiderata e selezionare Eliminare dati esecuzione protetta all'uscita. Accanto alla voce di menu verrà visualizzato il riquadro applicazioni eseguite in modalità protetta apparirà il simbolo. e sull'icona dell'applicazione nell'elenco di Per annullare la cancellazione dei dati in modalità protetta dopo la chiusura dell'applicazione, selezionare nuovamente la casella. UTILIZZO DI UNA CARTELLA CONDIVISA Quando si lavora in modalità protetta, tutte le modifiche dovute al funzionamento dell'applicazione, vengono apportate solo in tale modalità e non influenzano la modalità standard. Pertanto, i file salvati in modalità protetta non possono essere trasferiti alla modalità standard. Per rendere disponibili in modalità standard i file salvati o modificati in modalità protetta, è possibile utilizzare la Cartella condivisa in Modalità Protetta creata da Kaspersky Small Office Security. Tutti i file salvati in tale cartella quando si lavora in modalità protetta saranno disponibili in modalità standard. La cartella condivisa è una cartella presente su un disco rigido, creata durante l'installazione di Kaspersky Small Office Security. La cartella condivisa viene creata nella cartella %AllUsersProfile%\Application Data\Kaspersky Lab\SandboxShared durante l'installazione dell'applicazione. Tale percorso non può essere modificato. La cartella condivisa è indicata dall'icona Kaspersky Small Office Security. in Esplora risorse. È anche possibile accedervi dalla finestra principale di Per aprire la cartella condivisa dalla finestra principale di Kaspersky Small Office Security: 2. Nella parte sinistra della finestra selezionare la sezione Area Sicura. 144

145 I M P O S T A Z I O N I A V A N Z A T E D E L L ' A P P L I C A Z I O N E 3. Nella parte inferiore della finestra, nella sezione Modalità Protetta, fare click sul collegamento Cartella Condivisa. La cartella viene aperta in una finestra standard di Microsoft Windows Explorer. QUARANTENA E BACKUP La Quarantena è uno speciale archivio in cui vengono memorizzati gli oggetti che potrebbero essere stati infettati da virus. Gli oggetti potenzialmente infetti sono oggetti sospettati di essere stati infettati da virus o relative varianti. Un oggetto potenzialmente infetto può essere individuato e messo in quarantena da Anti-Virus File, Anti-Virus Posta, Difesa Proattiva o nel corso di una scansione anti-virus. Gli oggetti sono messi in quarantena nei seguenti casi: Il codice dell'oggetto ricorda una minaccia nota ma in parte modificata o ha una struttura simile a quella del malware ma non è registrato nel database. In questo caso, gli oggetti vengono messi in quarantena dopo l'analisi euristica eseguita dall'anti-virus File, Anti-Virus Posta o durante la scansione anti-virus. In rari casi, l'analisi euristica causa falsi allarmi. La sequenza di operazioni eseguita da un oggetto appare sospetta. In questo caso, gli oggetti vengono messi in quarantena dopo l'analisi del relativo comportamento da parte del componente Difesa Proattiva. Quando si mette un oggetto in quarantena, l'oggetto viene spostato e non copiato, ovvero viene eliminato dal disco o dalla posta elettronica e salvato nella cartella Quarantena. I file in quarantena vengono salvati in un formato speciale e non sono pericolosi. L'archivio Backup è progettato per l'archiviazione delle copie di backup degli oggetti infetti che non è stato possibile disinfettare immediatamente. È possibile che al termine del successivo aggiornamento del database Kaspersky Small Office Security riesca a identificare la minaccia in modo inequivocabile e neutralizzarla. Per questo motivo, l'applicazione esegue la scansione degli oggetti in quarantena dopo ogni aggiornamento (vedere pagina 76). IN QUESTA SEZIONE: Archiviazione degli oggetti di quarantena e backup Utilizzo degli oggetti in quarantena ARCHIVIAZIONE DEGLI OGGETTI DI QUARANTENA E BACKUP Per impostazione predefinita, la durata massima per l'archiviazione degli oggetti è di 30 giorni. Al termine di questo periodo, gli oggetti vengono eliminati. È possibile annullare il limite di tempo o modificare la durata massima per l'archiviazione degli oggetti. È inoltre possibile specificare la dimensione massima di Quarantena e Backup. Quando viene raggiunta la dimensione massima, il contenuto di Quarantena e Backup viene sostituito da nuovi oggetti. Per impostazione predefinita, il limite per la dimensione massima è disabilitato. Per modificare la durata massima per l'archiviazione degli oggetti: 3. Nella parte sinistra della finestra, nella sezione Impostazioni generali, selezionare la sezione Rapporti e Backup. 145

146 M A N U A L E D E L L ' U T E N T E 4. Nella parte destra della finestra selezionare la casella Mantieni gli oggetti per non più di e specificare il periodo massimo di archiviazione per gli oggetti in quarantena. Per configurare la dimensione massima di Quarantena e Backup: 3. Nella parte sinistra della finestra, nella sezione Impostazioni generali, selezionare la sezione Rapporti e Backup. 4. Nella parte destra della finestra selezionare la casella Dimensione massima e specificare la dimensione massima della cartella Quarantena e Backup. UTILIZZO DEGLI OGGETTI IN QUARANTENA La quarantena di Kaspersky Small Office Security consente di eseguire le seguenti operazioni: mettere in quarantena i file sospettati di essere infetti; esaminare e disinfettare tutti gli oggetti potenzialmente infetti messi in quarantena utilizzando il database di Kaspersky Small Office Security corrente; ripristinare i file in una cartella specificata o nelle cartelle da cui sono stati spostati in quarantena (impostazione predefinita); eliminare tutti gli oggetti in quarantena oppure un gruppo di oggetti; inviare gli oggetti in quarantena a Kaspersky Lab per l'analisi. È possibile spostare un oggetto in quarantena utilizzando due metodi: tramite il collegamento Sposta in Quarantena nella finestra Stato della protezione; utilizzando il menu di scelta rapida dell'oggetto. Per spostare un oggetto in quarantena dalla finestra Stato della protezione: 2. Nella parte superiore della finestra utilizzare il collegamento Quarantena per aprire la finestra Stato della protezione. 3. Nella scheda Minacce rilevate fare click sul collegamento Importa in Quarantena. 4. Nella finestra visualizzata selezionare l'oggetto da spostare in quarantena. Per spostare un oggetto in quarantena utilizzando il menu di scelta rapida: 1. Aprire Esplora risorse di Microsoft Windows e passare alla cartella checontiene l'oggetto da spostare in quarantena. 2. Fare click con il pulsante destro del mouse per aprire il menu di scelta rapida dell'oggetto e selezionare Sposta in Quarantena. Per eseguire la scansione di un oggetto in quarantena: 146

147 I M P O S T A Z I O N I A V A N Z A T E D E L L ' A P P L I C A Z I O N E 2. Nella parte superiore della finestra utilizzare il collegamento Quarantena per aprire la finestra Stato della protezione. 3. Nella scheda Minacce rilevate selezionare l'oggetto da esaminare. 4. Fare click con il pulsante destro del mouse per aprire il menu di scelta rapida, quindi selezionare Scansione. Per disinfettare tutti gli oggetti in quarantena: 2. Nella parte superiore della finestra utilizzare il collegamento Quarantena per aprire la finestra Stato della protezione. 3. Nella scheda Minacce rilevate fare click sul collegamento Disinfetta tutto. Per ripristinare un oggetto in quarantena: 2. Nella parte superiore della finestra utilizzare il collegamento Quarantena per aprire la finestra Stato della protezione. 3. Nella scheda Minacce rilevate selezionare l'oggetto da ripristinare. 4. Fare click con il pulsante destro del mouse per aprire il menu di scelta rapida dell'oggetto, quindi selezionare Ripristina. Per eliminare gli oggetti in quarantena: 2. Nella parte superiore della finestra utilizzare il collegamento Quarantena per aprire la finestra Stato della protezione. 3. Nella scheda Minacce rilevate selezionare l'oggetto da eliminare. 4. Fare click con il pulsante destro del mouse sull'oggetto per aprire il menu di scelta rapida, quindi scegliere Elimina dall'elenco. Per inviare un oggetto in quarantena a Kaspersky Lab per l'analisi: 2. Nella parte superiore della finestra utilizzare il collegamento Quarantena per aprire la finestra Stato della protezione. 3. Nella scheda Minacce rilevate selezionare l'oggetto da inviare per l'analisi. 4. Fare click con il pulsante destro del mouse per aprire il menu di scelta rapida, quindi selezionare Invia. BACKUP Durante il processo di backup, copie di backup dei file selezionati vengono create in una speciale area di archiviazione. Un archivio di backup è un'area dedicata di un disco o di un supporto rimovibile. Gli archivi vengono utilizzati dalle attività di backup per memorizzare copie di backup dei dati. Durante la creazione di un'area di archiviazione (vedere la sezione "Creazione di un'area per l'archivio di backup" a pagina 148), l'utente seleziona il supporto dati e specifica il nome della nuova area di archiviazione e le impostazioni per 147

148 M A N U A L E D E L L ' U T E N T E l'archiviazione delle copie di backup. È anche possibile proteggere i dati archiviati dagli accessi non autorizzati tramite password. Sul supporto dati vengono inoltre memorizzate informazioni di servizio sull'area di archiviazione. Per l'esecuzione dei backup di dati, vengono create attività di backup (vedere la sezione "Creazione di un'attività di backup" a pagina 150). Un'attività di backup è una raccolta di parametri definita dall'utente che individua i dati da sottoporre a backup, l'area di archiviazione delle copie di backup e le condizioni del backup. Le attività possono essere utilizzate più volte, manualmente o tramite pianificazione. Le copie di backup di file create nell'ambito di una singola attività vengono memorizzate in archivi. Gli archivi di copie di backup vengono denominati in base al nome dell'attività e sono memorizzati in un archivio. Per ripristinare dati dalle copie di backup, eseguire la procedura di ripristino (vedere la sezione "Ripristino dei dati" a pagina 152) o utilizzare l'utilità di ripristino Kaspersky. I file possono essere ripristinati nelle rispettive posizioni originarie o in una qualsiasi cartella disponibile. Tutti gli eventi relativi al backup vengono memorizzati nel rapporto (vedere la sezione "Visualizzazione del rapporto sugli eventi" a pagina 154). IN QUESTA SEZIONE: Creazione di un'area per l'archivio di backup Connessione di un archivio esistente Cancellazione di un archivio Rimozione di un archivio Creazione di un'attività di backup Esecuzione di un'attività di backup Ripristino dei dati Ricerca di copie di backup Visualizzazione dei dati sulle copie di backup Visualizzazione del rapporto sugli eventi CREAZIONE DI UN'AREA PER L'ARCHIVIO DI BACKUP Un'area per l'archivio di backup può essere creata tramite una procedura guidata. La Creazione guidata archivio di backup può essere avviata in due modi: dalla finestra principale del modulo; dalla Creazione guidata attività di backup (vedere la sezione "Creazione di un'attività di backup" a pagina 150). La procedura guidata comprende una serie di schermate (passaggi), tra cui è possibile spostarsi utilizzando i pulsanti Indietro e Avanti. Per chiudere la procedura guidata al termine delle operazioni, utilizzare il pulsante Fine. Per interrompere la procedura in qualsiasi momento, utilizzare il pulsante Annulla. È anche possibile spostarsi tra i passaggi della procedura guidata completati utilizzando i collegamenti di spostamento nella parte superiore della finestra. Per creare un'area per l'archivio di backup, eseguire le operazioni seguenti: 148

149 I M P O S T A Z I O N I A V A N Z A T E D E L L ' A P P L I C A Z I O N E 2. Nella parte sinistra della finestra selezionare la sezione Strumenti. 3. Nella parte destra della finestra fare click sul pulsante Backup e ripristino. 4. Nella finestra visualizzata selezionare la sezione Archivio e fare click sul pulsante Crea. 5. Verrà avviata la Creazione guidata archivio di backup. I passaggi della procedura guidata sono descritti di seguito: a. Nella parte sinistra della finestra Unità, selezionare il tipo di supporto di archiviazione dati che verrà utilizzato come archivio di backup. Per garantire la sicurezza dei dati, è consigliabile creare archivi di backup in unità disco rimovibili. b. Se necessario, nella finestra Protezione impostare una password per proteggere i dati dagli accessi non autorizzati. c. Se necessario, nella finestra Versioni file specificare il numero massimo di versioni dei file che possono coesistere nell'archivio e indicare il periodo di archiviazione delle versioni dei file. d. Nella finestra Riepilogo, immettere il nome dell'archivio e confermarne la creazione con le impostazioni specificate. CONNESSIONE DI UN ARCHIVIO ESISTENTE Se è stato creato un archivio con Kaspersky Small Office Security, ma non è disponibile nel computer in uso (ad esempio, dopo la reinstallazione del sistema operativo o se l'archivio viene copiato da un altro computer), sarà necessario stabilire la connessione a tale archivio per iniziare a utilizzare i dati. Per stabilire la connessione a un archivio esistente, eseguire le operazioni seguenti: 2. Nella parte sinistra della finestra selezionare la sezione Strumenti. 3. Nella parte destra della finestra fare click sul pulsante Backup e ripristino. 4. Nella finestra visualizzata selezionare la sezione Archivio e fare click sul pulsante Connetti. 5. Selezionare un tipo di archivio e specificare le impostazioni di connessione desiderate nella finestra Connetti archivio. Se le impostazioni sono specificate correttamente, l'archivio viene visualizzato nell'elenco. CANCELLAZIONE DI UN ARCHIVIO Se il volume di archiviazione non dispone di spazio sufficiente per l'operazione in corso, è possibile eliminare le versioni obsolete e le copie di backup dei file già eliminati dal computer. Per cancellare un archivio, eseguire le operazioni seguenti: 2. Nella parte sinistra della finestra selezionare la sezione Strumenti. 3. Nella parte destra della finestra fare click sul pulsante Backup e ripristino. 4. Nella finestra visualizzata selezionare la sezione Archivio. 149

150 M A N U A L E D E L L ' U T E N T E 5. Selezionare l'archivio da cancellare e fare click sul pulsante Cancella. 6. Nella finestra Cancella archivio visualizzata, selezionare le versioni dei file che si desidera eliminare. RIMOZIONE DI UN ARCHIVIO Per rimuovere un archivio per il backup di dati, è necessario utilizzare Rimozione guidata archivio. Durante la rimozione, viene chiesto di determinare le operazioni da eseguire sui dati in archivio, prossimi all'eliminazione, e sulle attività che utilizzano l'archivio per le proprie copie di backup. La procedura guidata è costituita da una serie di schermate (passaggi) tra le quali è possibile spostarsi servendosi dei pulsanti Avanti e Indietro. Per chiudere la procedura guidata al completamento, utilizzare il pulsante Fine. Per interrompere la procedura in qualsiasi momento, utilizzare il pulsante Annulla. È anche possibile spostarsi tra i passaggi della procedura guidata completati utilizzando i pulsanti di spostamento nella parte superiore della finestra. Per rimuovere un archivio di backup, eseguire le operazioni seguenti: 2. Nella parte sinistra della finestra selezionare la sezione Strumenti. 3. Nella parte destra della finestra fare click sul pulsante Backup e ripristino. 4. Nella finestra visualizzata selezionare la sezione Archivio. 5. Selezionare l'archivio che si desidera eliminare e fare click sul pulsante Elimina. 6. Verrà avviata la Rimozione guidata archivio. I passaggi della procedura guidata sono descritti di seguito: a. Selezionare un'azione da eseguire sulle copie di backup presenti nell'archivio da rimuovere nella finestra Contenuto. b. Selezionare un'azione da eseguire sulle attività che utilizzano l'archivio per le proprie copie di backup nella finestra Attività. c. Confermare la rimozione dell'archivio con le impostazioni selezionate nella finestra Riepilogo. CREAZIONE DI UN'ATTIVITÀ DI BACKUP Le attività di backup vengono utilizzate per creare copie di backup dei file e comprendono le impostazioni seguenti: il set di file di cui creare copie di backup; l'archivio in cui creare le copie di backup dei file; le condizioni che comportano l'avvio del processo di backup. Un'attività di backup può essere creata utilizzando la procedura guidata. La procedura guidata comprende una serie di schermate (passaggi), tra cui è possibile spostarsi utilizzando i pulsanti Indietro e Avanti. Per chiudere la procedura guidata al termine delle operazioni, utilizzare il pulsante Fine. Per interrompere la procedura in qualsiasi momento, utilizzare il pulsante Annulla. È anche possibile spostarsi tra i passaggi della procedura guidata completati utilizzando i pulsanti di spostamento nella parte superiore della finestra. 150

151 I M P O S T A Z I O N I A V A N Z A T E D E L L ' A P P L I C A Z I O N E Per creare un'attività di backup, eseguire le operazioni seguenti: 2. Nella parte sinistra della finestra selezionare la sezione Strumenti. 3. Nella parte destra della finestra fare click sul pulsante Backup e ripristino. 4. Nella finestra visualizzata, selezionare la scheda Backup e fare click sul pulsante Crea. 5. Verrà avviata la Creazione guidata attività di backup. I passaggi della procedura guidata sono descritti di seguito: a. Nella finestra Contenuto, selezionare gli oggetti di cui creare copie di backup. b. Nella finestra Archivio, selezionare l'archivio in cui creare le copie di backup. c. Nella finestra Pianificazione, specificare le condizioni per l'esecuzione dell'attività. d. Nella finestra Riepilogo, immettere il nome dell'attività e confermarne la creazione con le impostazioni specificate. ESECUZIONE DI UN'ATTIVITÀ DI BACKUP Le attività di backup possono essere eseguite automaticamente (tramite pianificazione) o manualmente. La modalità effettiva di esecuzione di un'attività viene visualizzata nell'elenco delle attività (vedere la figura sotto). Figura 9. Informazioni sull'attività di backup La pianificazione per l'esecuzione automatica viene configurata al momento della creazione dell'attività, ma può essere modificata successivamente. Se necessario, è possibile avviare manualmente qualsiasi attività. Per eseguire un'attività di backup manualmente, eseguire le operazioni seguenti: 2. Nella parte sinistra della finestra selezionare la sezione Strumenti. 3. Nella parte destra della finestra fare click sul pulsante Backup e ripristino. 4. Nella finestra visualizzata selezionare la sezione Backup. 5. Dall'elenco presente nella parte destra della finestra, selezionare l'attività da eseguire e fare click sul collegamento Esegui. Nella riga dell'attività selezionata viene indicato il tempo trascorso dall'inizio dell'esecuzione. L'attività può essere annullata o sospesa utilizzando i relativi pulsanti presenti nella parte superiore della finestra. L'esecuzione dell'attività comporta l'inserimento in archivio di copie di backup aggiornate. 151

152 M A N U A L E D E L L ' U T E N T E RIPRISTINO DEI DATI Se necessario, è possibile ripristinare i dati dalle copie di backup dei file. La procedura di backup è disponibile solo per gli archivi connessi. Durante il ripristino, i dati prelevati dalle copie di backup vengono salvati nella cartella selezionata. È possibile ripristinare i file in più modi: ripristinare la versione più recente; selezionare una versione in base alla data. Per ripristinare la versione più recente del file, eseguire le operazioni seguenti: 2. Nella parte sinistra della finestra selezionare la sezione Strumenti. 3. Nella parte destra della finestra fare click sul pulsante Backup e ripristino. 4. Nella finestra visualizzata selezionare la sezione Ripristina. 5. Selezionare l'archivio in cui sono contenute le copie di backup desiderate, quindi fare click sul pulsante Ripristina. 6. Nella parte superiore della finestra Ripristino dei file dall'archivio selezionare dall'elenco a discesa Set di backup il nome dell'attività che ha creato le copie di backup desiderate. 7. Selezionare i file da ripristinare. A tale scopo, selezionare le caselle accanto ai file desiderati nell'elenco. Per selezionare tutti i file, fare click sul pulsante Seleziona tutto nella parte inferiore dell'elenco. Fare click sul pulsante Ripristina nella parte superiore della finestra. 8. Nella finestra Ripristina visualizzata selezionare il percorso in cui salvare i file ripristinati e la condizione per il salvataggio se i nomi dei file coincidono. Fare click sul pulsante Ripristina. Per selezionare la versione desiderata del file, eseguire le operazioni seguenti: 2. Nella parte sinistra della finestra selezionare la sezione Strumenti. 3. Nella parte destra della finestra fare click sul pulsante Backup e ripristino. 4. Nella finestra visualizzata selezionare la sezione Ripristina. 5. Selezionare l'archivio in cui sono contenute le copie di backup desiderate, quindi fare click sul pulsante Ripristina. 6. Nella parte superiore della finestra Ripristino dei file dall'archivio selezionare dall'elenco a discesa Set di backup il nome dell'attività che ha creato le copie di backup desiderate. 7. Selezionare il file di cui si desidera specificare la versione. A tale scopo, selezionare la casella accanto al file desiderato. Fare click sul pulsante Versioni nella parte superiore della finestra. 8. Nella finestra Versioni file visualizzata selezionare la data della versione da ripristinare e fare click sul pulsante Ripristina. 9. Nella finestra Ripristina visualizzata selezionare il percorso in cui salvare i file ripristinati e la condizione per il salvataggio se i nomi dei file coincidono. Fare click sul pulsante Ripristina. 152

153 I M P O S T A Z I O N I A V A N Z A T E D E L L ' A P P L I C A Z I O N E RICERCA DI COPIE DI BACKUP Per cercare copie di backup in un archivio, è possibile utilizzare il filtro e il campo di ricerca. Il filtro delle copie di backup consente di visualizzare solo le copie conformi ai criteri di ricerca specificati. È possibile trovare una copia di backup immettendone il nome nel campo di ricerca. Per visualizzare le copie di backup dei file che non sono stati inclusi nell'elenco dei file sottoposti a backup durante l'ultima esecuzione dell'attività (ovvero, che sono stati eliminati dal computer), selezionare la casella Mostra file eliminati. Per filtrare le copie di backup, eseguire le operazioni seguenti: 2. Nella parte sinistra della finestra selezionare la sezione Strumenti. 3. Nella parte destra della finestra fare click sul pulsante Backup e ripristino. 4. Nella finestra visualizzata selezionare la sezione Ripristinare. 5. Nella parte destra della finestra selezionare un archivio, quindi fare click sul pulsante Ripristina. 6. Nella parte superiore della finestra Ripristino dei file dall'archivio selezionare il criterio di ricerca nel filtro: Dall'elenco a discesa Set di backup selezionare il nome dell'attività che ha creato le copie di backup desiderate. Dall'elenco a discesa Data selezionare la data di creazione dell'archivio con le copie di backup desiderate. Dall'elenco a discesa Categoria selezionare i tipi di file per cui si desidera trovare le copie di backup. Verranno elencate solo le copie di backup che soddisfano le condizioni specificate. Per trovare una copia di backup in base al nome, eseguire le operazioni seguenti: 2. Nella parte sinistra della finestra selezionare la sezione Strumenti. 3. Nella parte destra della finestra fare click sul pulsante Backup e ripristino. 4. Nella finestra visualizzata selezionare la sezione Ripristina. 5. Nella parte destra della finestra selezionare un archivio, quindi fare click sul pulsante Ripristina. 6. Nella parte superiore della finestra Ripristino dei file dall'archivio, nel campo Cerca, immettere il nome di un file, interamente o in parte. Verranno elencate solo le copie di backup dei file i cui nomi iniziano con i caratteri specificati. VISUALIZZAZIONE DEI DATI SULLE COPIE DI BACKUP Prima di ripristinare i dati, è possibile visualizzare il contenuto della versione della copia di backup selezionata. A tale scopo, è possibile aprire l'ultima versione o selezionare una versione in base alla data specificata. Per aprire la versione più recente del file, eseguire le operazioni seguenti: 153

154 M A N U A L E D E L L ' U T E N T E 2. Nella parte sinistra della finestra selezionare la sezione Strumenti. 3. Nella parte destra della finestra fare click sul pulsante Backup e ripristino. 4. Nella finestra visualizzata selezionare la sezione Ripristina. 5. Selezionare l'archivio in cui sono contenute le copie di backup desiderate, quindi fare click sul pulsante Ripristina. 6. Nella parte superiore della finestra Ripristino dei file dall'archivio selezionare dall'elenco a discesa Set di backup il nome dell'attività che ha creato le copie di backup desiderate. 7. Nella parte destra della finestra, selezionare il file desiderato dall'elenco e fare click sul pulsante Apri. Per aprire una versione del file in base alla data specificata, eseguire le operazioni seguenti: 2. Nella parte sinistra della finestra selezionare la sezione Strumenti. 3. Nella parte destra della finestra fare click sul pulsante Backup e ripristino. 4. Nella finestra visualizzata selezionare la sezione Ripristinare. 5. Selezionare l'archivio in cui sono contenute le copie di backup desiderate, quindi fare click sul pulsante Ripristina. 6. Nella parte superiore della finestra Ripristino dei file dall'archivio selezionare dall'elenco a discesa Set di backup il nome dell'attività che ha creato le copie di backup desiderate. 7. Nella parte destra della finestra selezionare il file desiderato dall'elenco e fare click sul pulsante Versioni. 8. Nella finestra Versioni file visualizzata selezionare la data desiderata e fare click sul pulsante Apri. VISUALIZZAZIONE DEL RAPPORTO SUGLI EVENTI Nel rapporto sono visualizzati tutti gli eventi correlati al backup e al ripristino dei dati. Per ottenere un rapporto sul modulo di backup, eseguire le operazioni seguenti: 2. Nella parte sinistra della finestra selezionare la sezione Strumenti. 3. Nella parte destra della finestra fare click sul pulsante Backup e ripristino. 4. Nella parte superiore della finestra visualizzata fare click sul collegamento Rapporto. 5. Nella finestra Rapporto visualizzata specificare le impostazioni di visualizzazione degli eventi. GESTIONE CRITERI WEB Questa sezione contiene una descrizione delle funzioni di Kaspersky Small Office Security 2 for Personal Computer. Queste funzioni non sono disponibili in Kaspersky Small Office Security 2 for File Server. Gestione criteri Web consente di controllare le azioni eseguite dagli utenti sul computer e in rete. Tale controllo comprende la possibilità di limitare l'accesso a risorse e applicazioni, nonché di visualizzare rapporti sulle attività degli 154

155 I M P O S T A Z I O N I A V A N Z A T E D E L L ' A P P L I C A Z I O N E utenti. Questo consente di assicurare la conformità alle regole dell'azienda in relazione all'utilizzo dei computer e di Internet e di prevenire i potenziali danni che possono derivare dalla violazione di tali regole. Gestione criteri Web consente di ridurre i rischi associati all'utilizzo del computer e di Internet. A tale scopo, vengono utilizzate le seguenti funzioni del modulo: limitazione del tempo di utilizzo del computer e di Internet; creazione di elenchi di applicazioni consentite e bloccate, nonché temporanea limitazione del numero di avvii per le applicazioni consentite; creazione di elenchi di siti Web consentiti e bloccati, specificando le categorie di siti Web con contenuti non consigliati per la visualizzazione; abilitazione della modalità di ricerca sicura per i motori di ricerca (i collegamenti a siti Web con contenuti sospetti non vengono visualizzati tra i risultati di ricerca); limitazione del download di file da Internet; creazione di elenchi di contatti per cui è consentita o bloccata la comunicazione tramite client IM e social network; visualizzazione dei registri di messaggi scambiati tramite client IM e social network; blocco dell'invio di dati riservati specificati; ricerca di parole chiave specificate nei registri dei messaggi. Tutte queste restrizioni possono essere abilitate indipendentemente l'una dall'altra, consentendo di configurare in modo flessibile Gestione criteri Web per vari utenti. Per ogni account, è possibile visualizzare rapporti che contengono gli eventi relativi alle categorie sottoposte a controllo registrati dal componente nel corso del periodo di tempo specificato. Per iniziare a gestire il componente, è necessario immettere la password di amministratore (vedere la sezione "Limitazione dell'accesso alle impostazioni di Kaspersky Small Office Security" a pagina 55). Se non è stata impostata una password per la gestione di Kaspersky Small Office Security, verrà offerta la possibilità di impostarla. IN QUESTA SEZIONE: Configurazione di Gestione criteri Web per l'utente Visualizzazione dei rapporti sulle attività degli utenti CONFIGURAZIONE DI GESTIONE CRITERI WEB PER L'UTENTE È possibile abilitare e configurare Gestione criteri Web per ogni account separatamente, applicando limiti differenti per i diversi utenti. È inoltre possibile disabilitare Gestione criteri Web per gli utenti di cui non è necessario controllare le attività. Per iniziare a gestire il componente, è necessario eseguire la procedura di autenticazione. Dopo avere immesso la password di amministratore, è possibile abilitare, sospendere o disabilitare Gestione criteri Web e modificarne le impostazioni. 155

156 M A N U A L E D E L L ' U T E N T E IN QUESTA SEZIONE: Abilitazione e disabilitazione di Gestione criteri Web Salvataggio e download delle impostazioni di Gestione criteri Web Visualizzazione di un account in Kaspersky Small Office Security Tempo di utilizzo del computer Applicazioni in esecuzione Tempo di utilizzo di Internet Visualizzazione di siti Web Download di file da Internet Modalità di ricerca sicura Comunicazione tramite client IM Comunicazione tramite social network Invio di informazioni riservate Ricerca di parole chiave ABILITAZIONE E DISABILITAZIONE DI GESTIONE CRITERI WEB È possibile abilitare e disabilitare Gestione criteri Web singolarmente per ogni account. Se ad esempio non è necessario controllare l'attività dell'utente che corrisponde all'account di amministratore, è possibile disabilitare Gestione criteri Web per tale account. Per gli altri utenti di cui si desiderano controllare le attività, è necessario abilitare e configurare Gestione criteri Web, ad esempio eseguendo il caricamento della configurazione standard da un modello. È possibile abilitare o disabilitare Gestione criteri Web per l'account corrente tramite la finestra principale e il menu di scelta rapida dell'icona dell'applicazione. Per abilitare Gestione criteri Web, eseguire le operazioni seguenti: 2. Selezionare la sezione Gestione criteri Web nella parte sinistra della finestra. 3. Fare click sul pulsante Abilita Gestione criteri Web nella parte destra della finestra. Per sospendere Gestione criteri Web, eseguire le operazioni seguenti: 2. Selezionare la sezione Gestione criteri Web nella parte sinistra della finestra. 3. Fare click sul pulsante Sospendi Gestione criteri Web nella parte destra della finestra. 4. Nella finestra Sospendi Gestione criteri Web selezionare la modalità di ripresa dell'esecuzione. È inoltre possibile sospendere o riprendere Gestione criteri Web per l'account utente corrente dal menu di scelta rapida dell'icona dell'applicazione (vedere pagina 30). 156

157 I M P O S T A Z I O N I A V A N Z A T E D E L L ' A P P L I C A Z I O N E SALVATAGGIO E DOWNLOAD DELLE IMPOSTAZIONI DI GESTIONE CRITERI WEB Se Gestione criteri Web è stato configurato per un account, le impostazioni possono essere salvate in un file. In seguito, le impostazioni salvate in tale file potranno essere importate per una rapida configurazione. È inoltre possibile applicare le impostazioni di controllo definite per un altro account o un modello di configurazione (un set predefinito di regole per diversi tipi di utenti). Al termine dell'importazione, le impostazioni selezionate per un singolo account saranno comunque modificabili. Per salvare le impostazioni di controllo in un file, eseguire le operazioni seguenti: 2. Selezionare la sezione Gestione criteri Web nella parte sinistra della finestra. 3. Nella parte destra della finestra selezionare l'account utente per cui salvare le impostazioni di controllo, quindi fare click sul pulsante Configura criteri. 4. Fare click sul collegamento Esporta impostazioni nella parte superiore della finestra visualizzata e salvare il file di configurazione. Per caricare le impostazioni di controllo da un file, eseguire le operazioni seguenti: 1. Aprire la finestra principale dell'applicazione dell'applicazione. 2. Selezionare la sezione Gestione criteri Web nella parte sinistra della finestra. 3. Nella parte destra della finestra selezionare l'account per cui caricare le impostazioni di controllo, quindi fare click sul pulsante Configura criteri. 4. Nella parte superiore della finestra visualizzata fare click sul collegamento Importa impostazioni. 5. Utilizzare la finestra Carica impostazioni di controllo visualizzata per selezionare l'opzione File contenente le impostazioni esportate in precedenza e specificare il percorso del file. Per applicare le impostazioni di un altro account, eseguire le operazioni seguenti: 2. Selezionare la sezione Gestione criteri Web nella parte sinistra della finestra. 3. Nella parte destra della finestra selezionare l'account per cui applicare le impostazioni di controllo, quindi fare click sul pulsante Configura criteri. 4. Nella parte superiore della finestra visualizzata fare click sul collegamento Importa impostazioni. 5. Nella finestra Carica impostazioni di controllo visualizzata, selezionare l'opzione Altro utente e specificare l'account da cui si desidera copiare le impostazioni. Per utilizzare un modello di configurazione, eseguire le operazioni seguenti: 2. Selezionare la sezione Gestione criteri Web nella parte sinistra della finestra. 3. Nella parte destra della finestra selezionare l'account per cui utilizzare le impostazioni di controllo predefinite, quindi fare click sul pulsante Configura criteri. 4. Nella parte superiore della finestra visualizzata fare click sul collegamento Importa impostazioni. 157

158 M A N U A L E D E L L ' U T E N T E 5. Nella finestra Carica impostazioni di controllo visualizzata, selezionare l'opzione Modello e specificare il modello contenente le impostazioni che si desidera utilizzare. VISUALIZZAZIONE DI UN ACCOUNT IN KASPERSKY SMALL OFFICE SECURITY È possibile selezionare un alias e un'immagine con cui visualizzare il proprio account in Kaspersky Small Office Security. Per configurare un alias e un'immagine per un account, eseguire le operazioni seguenti: 2. Selezionare la sezione Gestione criteri Web nella parte sinistra della finestra. 3. Nella parte destra della finestra selezionare l'account per cui configurare le impostazioni di visualizzazione, quindi fare click sul pulsante Configura criteri. 4. Nella finestra visualizzata, nella sezione Avanzate, selezionare il componente Visualizzazione. Immettere un alias per l'account e selezionare un'immagine da visualizzare. TEMPO DI UTILIZZO DEL COMPUTER È possibile impostare una pianificazione per l'accesso al computer da parte dell'utente (specificando i giorni della settimana e l'ora del giorno) e limitare il tempo totale di utilizzo del computer nell'arco di 24 ore. 15 e 5 minuti prima della scadenza del tempo consentito per l'accesso al computer, Kaspersky Small Office Security visualizza un messaggio di avviso che segnala che il computer verrà spento. Questo consente di chiudere la connessione anticipatamente e salvare i dati necessari. Alla scadenza del tempo consentito, Kaspersky Small Office Security visualizza una notifica del superamento del tempo previsto per l'accesso al computer e spegne il computer. Per limitare il tempo di utilizzo del computer: 2. Selezionare la sezione Gestione criteri Web nella parte sinistra della finestra. 3. Nella parte destra della finestra selezionare l'account utente per cui applicare una restrizione, quindi fare click sul pulsante Configura criteri. 4. Nella finestra visualizzata, nella sezione Computer, selezionare il componente Utilizzo. 5. Nella finestra Controlla il tempo di utilizzo del computer visualizzata selezionare la casella Abilita controllo e specificare i limiti di tempo. APPLICAZIONI IN ESECUZIONE È possibile consentire o bloccare l'esecuzione di programmi specificati e applicare limiti di tempo all'avvio. Per limitare l'avvio di applicazioni e giochi: 2. Selezionare la sezione Gestione criteri Web nella parte sinistra della finestra. 3. Nella parte destra della finestra selezionare l'account utente per cui applicare una restrizione, quindi fare click sul pulsante Configura criteri. 4. Nella finestra visualizzata, nella sezione Computer, selezionare il componente Applicazioni in esecuzione. 158

159 I M P O S T A Z I O N I A V A N Z A T E D E L L ' A P P L I C A Z I O N E 5. Nella finestra Controlla l'utilizzo delle applicazioni visualizzata selezionare la casella Abilita controllo. 6. Creare elenchi di applicazioni consentite e bloccate nelle schede Consentito e Bloccato e impostare la pianificazione per l'esecuzione delle applicazioni consentite. TEMPO DI UTILIZZO DI INTERNET È possibile limitare il tempo di esplorazione di Internet da parte dell'utente. A tale scopo, è possibile impostare una pianificazione per l'utilizzo di Internet (specificando i giorni della settimana e l'ora del giorno in cui concedere o negare l'accesso) e limitare il tempo totale di utilizzo di Internet nell'arco di 24 ore. Dieci minuti prima della scadenza del tempo consentito per l'utilizzo di Internet, Kaspersky Small Office Security visualizza un messaggio di avviso che segnala che la connessione verrà interrotta. Questo consente di chiudere la connessione anticipatamente e salvare i dati necessari. Alla scadenza del tempo consentito, Kaspersky Small Office Security visualizza una notifica del superamento del tempo previsto per le sessioni Internet e interrompe la connessione. Per limitare il tempo di utilizzo di Internet: 2. Selezionare la sezione Gestione criteri Web nella parte sinistra della finestra. 3. Nella parte destra della finestra selezionare l'account utente per cui applicare una restrizione, quindi fare click sul pulsante Configura criteri. 4. Nella finestra visualizzata, nella sezione Internet, selezionare il componente Utilizzo. 5. Nella finestra Controlla l'utilizzo di Internet visualizzata selezionare la casella Abilita controllo e specificare i limiti di tempo. VISUALIZZAZIONE DI SITI WEB È possibile impostare limitazioni dell'accesso a determinate risorse Web a seconda del contenuto. A tale scopo, è necessario creare elenchi di pagine Web consentite e bloccate, nonché scegliere le categorie di siti Web a cui bloccare l'accesso. Per limitare la durata dell'accesso alle risorse Web, eseguire le operazioni seguenti: 2. Selezionare la sezione Gestione criteri Web nella parte sinistra della finestra. 3. Nella parte destra della finestra selezionare l'account utente per cui applicare una restrizione, quindi fare click sul pulsante Configura criteri. 4. Nella finestra visualizzata, nella sezione Internet, selezionare il componente Accesso a siti Web. 5. Nella finestra Controlla l'accesso ai siti Web visualizzata selezionare la casella Abilita controllo e specificare le limitazioni dell'accesso ai siti Web. Nelle schede URL consentita e URL bloccata è possibile immettere gli indirizzi dei siti Web bloccati e consentiti. Nella scheda Non consigliato è possibile scegliere le categorie di siti Web a cui bloccare l'accesso. 6. Se si desidera consentire l'accesso solo ai siti Web elencati, selezionare la casella Blocca i siti Web non inclusi nell'elenco "Consentiti". Se è stata selezionata la casella Blocca i siti Web non inclusi nell'elenco "Consentiti", è necessario aggiungere l'indirizzo del server proxy all'elenco URL consentita per eseguire la connessione a Internet tramite un server proxy. 159

160 M A N U A L E D E L L ' U T E N T E DOWNLOAD DI FILE DA INTERNET È possibile limitare i tipi di file scaricabili. Per limitare il download di file da Internet: 2. Selezionare la sezione Gestione criteri Web nella parte sinistra della finestra. 3. Nella parte destra della finestra selezionare l'account utente per cui applicare una restrizione, quindi fare click sul pulsante Configura criteri. 4. Nella finestra visualizzata, nella sezione Internet, selezionare il componente Download di file. 5. Nella finestra Controlla il download di file da Internet visualizzata selezionare la casella Abilita controllo e selezionare le categorie di file che possono essere scaricati. MODALITÀ DI RICERCA SICURA Alcuni motori di ricerca sono progettati per proteggere gli utenti dai contenuti indesiderati delle risorse Web. A tale scopo, durante l'indicizzazione dei siti Web, vengono analizzati parole chiave, frasi, indirizzi delle risorse e categorie. Quando la modalità di ricerca sicura è abilitata, i risultati di ricerca non includono siti Web relativi a categorie indesiderate, ad esempio di tipo pornografico o che riguardano sostanze stupefacenti o violenza. Gestione criteri Web consente di attivare la modalità di ricerca sicura per i motori di ricerca Google e Bing simultaneamente. Per passare alla modalità di ricerca sicura, eseguire le operazioni seguenti: 2. Selezionare la sezione Gestione criteri Web nella parte sinistra della finestra. 3. Nella parte destra della finestra selezionare l'account utente per cui applicare una restrizione, quindi fare click sul pulsante Configura criteri. 4. Nella finestra visualizzata, nella sezione Internet, selezionare il componente Ricerca sicura. 5. Nella finestra Controlla i risultati della ricerca visualizzata selezionare la casella Abilita la modalità di ricerca sicura. COMUNICAZIONE TRAMITE CLIENT IM Controllare la messaggistica istantanea significa controllare i contenuti della corrispondenza e i contatti con cui è consentito scambiare messaggi. È possibile creare elenchi di contatti consentiti e bloccati, specificare parole chiave (vedere la sezione "Ricerca per parole chiave" a pagina 163) in base alle quali verranno controllati tutti i messaggi in entrata e specificare i dati personali (vedere la sezione "Invio di informazioni riservate" a pagina 162) che non è consentito inviare. Se la comunicazione con un contatto è bloccata, tutti i messaggi indirizzati al contatto o ricevuti da quest'ultimo verranno filtrati. Le informazioni sui messaggi bloccati e sulle parole chiave rilevate al loro interno vengono visualizzate in un rapporto. Nel rapporto completo è possibile visualizzare la cronologia dei messaggi per ogni contatto. Le seguenti restrizioni vengono applicate per il monitoraggio delle comunicazioni: Se un client IM è in esecuzione prima dell'abilitazione di Gestione criteri Web, il monitoraggio delle comunicazioni non ha inizio fino al riavvio del client IM. Quando si utilizza un proxy HTTP, le comunicazioni non vengono monitorate. 160

161 I M P O S T A Z I O N I A V A N Z A T E D E L L ' A P P L I C A Z I O N E La versione corrente di Gestione criteri Web consente di monitorare le comunicazioni tramite i seguenti client IM: ICQ; QIP; Windows Live Messenger (MSN); Yahoo Messenger; GoogleTalk; mirc; Mail.Ru Agent; Psi; Miranda; AOL Instant Messenger (AIM); Jabber. Numerosi client IM utilizzano la connessione crittografata. Per controllare la messaggistica di tali programmi, è necessario abilitare la scansione delle connessioni crittografate135 (vedere pagina ). Per limitare i contatti disponibili per la comunicazione tramite client IM: 2. Selezionare la sezione Gestione criteri Web nella parte sinistra della finestra. 3. Nella parte destra della finestra selezionare l'account utente per cui applicare una restrizione, quindi fare click sul pulsante Configura criteri. 4. Nella finestra visualizzata selezionare il componente Messaggistica istantanea nella sezione Messaggistica. 5. Nella finestra Controlla la messaggistica istantanea visualizzata selezionare la casella Abilita controllo. 6. Nelle schede Consentito e Bloccato creare elenchi di contatti consentiti e bloccati. 7. Nell'elenco a discesa Azione, selezionare l'azione predefinita per i contatti non inclusi negli elenchi. È inoltre possibile consentire o bloccare le comunicazioni con il contatto selezionato dal rapporto sugli eventi per tale account. Per visualizzare il rapporto: 2. Selezionare la sezione Gestione criteri Web nella parte sinistra della finestra. 3. Fare click sul pulsante Rapporto nella parte destra della finestra. Nella finestra visualizzata selezionare il componente Messaggistica istantanea nella sezione Messaggistica. Nella finestra viene visualizzato un rapporto sulle attività di messaggistica istantanea dell'utente. 161

162 M A N U A L E D E L L ' U T E N T E COMUNICAZIONE TRAMITE SOCIAL NETWORK Il controllo della comunicazione tramite social network consiste nel controllo dei contatti con cui è consentita la comunicazione e nella creazione di registri dei messaggi. È possibile creare elenchi di contatti consentiti e bloccati, specificare parole chiave (vedere la sezione "Ricerca per parole chiave" a pagina 163) in base alle quali verranno controllati tutti i messaggi in entrata e specificare i dati personali (vedere la sezione "Invio di informazioni riservate" a pagina 162) che non è consentito inviare. Se la comunicazione con un contatto è bloccata, tutti i messaggi indirizzati al contatto o ricevuti da quest'ultimo verranno filtrati. Le informazioni sui messaggi bloccati e sulle parole chiave rilevate al loro interno vengono visualizzate in un rapporto. Nel rapporto completo è possibile visualizzare la cronologia dei messaggi per ogni contatto. Alcuni social network, come Twitter, utilizzano connessioni crittografate. Per esaminare il traffico generato da tali social network, è necessario abilitare la scansione delle connessioni crittografate (vedere pagina 135). La versione corrente di Gestione criteri Web assicura il controllo della messaggistica istantanea nei seguenti social network: Facebook; Twitter; MySpace. Per limitare i contatti disponibili per la comunicazione tramite social network: 2. Selezionare la sezione Gestione criteri Web nella parte sinistra della finestra. 3. Nella parte destra della finestra selezionare l'account utente per cui applicare una restrizione, quindi fare click sul pulsante Configura criteri. 4. Nella finestra visualizzata selezionare il componente Social network nella sezione Messaggistica. 5. Nella finestra Controlla i social network visualizzata selezionare la casella Abilita controllo. 6. Nell'elenco a discesa Azione, selezionare l'azione predefinita per i contatti non inclusi negli elenchi. È inoltre possibile consentire o bloccare le comunicazioni con il contatto selezionato dal rapporto dettagliato sugli eventi per tale account. 7. Chiudere la finestra di configurazione e fare click sul pulsante Rapporto. 8. Nella finestra visualizzata selezionare il componente Social network nella sezione Messaggistica. Nella parte destra della finestra verrà visualizzato un elenco di contatti con cui sono stati scambiati messaggi. 9. Specificare un'azione (bloccare o consentire la messaggistica) per i contatti selezionati. I contatti verranno automaticamente aggiunti all'elenco dei contatti controllati, che possono essere visualizzati nella sezione Social network della finestra Impostazioni. INVIO DI INFORMAZIONI RISERVATE È possibile bloccare l'invio di dati che contengono informazioni riservate tramite client IM, social network e durante la trasmissione di dati a siti Web. A tale scopo, è necessario creare un elenco di record che contengono dati riservati, come indirizzi fisici e numeri di telefono. 162

163 I M P O S T A Z I O N I A V A N Z A T E D E L L ' A P P L I C A Z I O N E I tentativi di inviare i dati elencati vengono bloccati e le informazioni sui messaggi bloccati sono visualizzate in un rapporto. Per bloccare l'invio dei dati personali: 2. Selezionare la sezione Gestione criteri Web nella parte sinistra della finestra. 3. Nella parte destra della finestra selezionare l'account utente per cui applicare una restrizione, quindi fare click sul pulsante Configura criteri. 4. Nella finestra visualizzata selezionare il componente Dati privati nella sezione Messaggistica. 5. Nella finestra Controlla l'invio di dati personali visualizzata selezionare la casella Abilita controllo. Aggiungere il record all'elenco dei dati di cui si desidera impedire l'invio facendo click sul collegamento Aggiungi. RICERCA DI PAROLE CHIAVE È possibile controllare i messaggi degli utenti per verificare se contengono parole e combinazioni di parole specificate durante la comunicazione tramite client IM, social network e durante la trasmissione di dati a siti Web. Se alcune delle parole chiave elencate vengono rilevate nei messaggi, questo viene visualizzato in un rapporto. Se è stato disabilitato il controllo dei siti Web visitati o il controllo della messaggistica tramite client IM e social network, non vengono eseguite ricerche delle parole chiave. Per abilitare il controllo delle parole chiave nella messaggistica, eseguire le operazioni seguenti: 2. Selezionare la sezione Gestione criteri Web nella parte sinistra della finestra. 3. Nella parte destra della finestra selezionare l'account utente per cui applicare una restrizione, quindi fare click sul pulsante Configura criteri. 4. Nella finestra visualizzata, nella sezione messaggistica, selezionare il componente Parole chiave. 5. Nella finestra Controlla l'utilizzo delle parole selezionare la casella Abilita controllo. Aggiungere il record all'elenco delle parole chiave che vengono controllate nella messaggistica facendo click sul collegamento Aggiungi. VISUALIZZAZIONE DEI RAPPORTI SULLE ATTIVITÀ DEGLI UTENTI Per ogni account utente controllato tramite Gestione criteri Web, è possibile visualizzare un rapporto su diverse categorie di eventi controllati. Per visualizzare il rapporto: 2. Selezionare la sezione Gestione criteri Web nella parte sinistra della finestra. 3. Fare click sul pulsante Rapporto nella parte destra della finestra. 4. Nella finestra visualizzata sarà disponibile un rapporto dettagliato su tutte le categorie dell'account utente selezionato. 163

164 M A N U A L E D E L L ' U T E N T E CRITTOGRAFIA DEI DATI Il modulo di crittografia dei dati è progettato per proteggere le informazioni personali dagli accessi non autorizzati. A tale scopo, le informazioni crittografate sono memorizzate in uno speciale contenitore. Un contenitore è un oggetto crittografato creato dall'utente con il modulo di crittografia dei dati. File e cartelle vengono spostati nel contenitore. Per accedere ai dati memorizzati nel contenitore, è necessario immettere una password. È inoltre necessario che Kaspersky Small Office Security sia installato nel computer. Per utilizzare i dati nel contenitore, è necessario decrittografarli. In questo caso, Kaspersky Small Office Security richiede una password per l'accesso. Dopo avere immesso la password, il contenitore è visualizzato nel sistema come un'unità virtuale rimovibile in cui è possibile copiare o spostare file e cartelle di dati. IN QUESTA SEZIONE: Creazione e connessione di un contenitore esistente Blocco e sblocco dell'accesso ai dati nel contenitore Aggiunta di file nel contenitore Configurazione del contenitore Creazione di un collegamento per l'accesso rapido al contenitore CREAZIONE E CONNESSIONE DI UN CONTENITORE ESISTENTE Per memorizzare dati crittografati, è necessario creare un contenitore. È possibile creare un contenitore in un'unità locale o rimovibile. Per la creazione del contenitore è disponibile una procedura guidata. Durante la creazione di un contenitore, è necessario specificare il nome, le dimensioni, la password di accesso e il percorso del file del contenitore. La procedura guidata comprende una serie di schermate (passaggi), tra cui è possibile spostarsi utilizzando i pulsanti Indietro e Avanti. Per chiudere la procedura guidata al termine delle operazioni, utilizzare il pulsante Fine. Per interrompere la procedura in qualsiasi momento, utilizzare il pulsante Annulla. È anche possibile spostarsi tra i passaggi della procedura guidata completati utilizzando i pulsanti di spostamento nella parte superiore della finestra. È inoltre possibile connettere un contenitore esistente se non è disponibile nel computer in uso (ad esempio, dopo la reinstallazione del sistema operativo o se il contenitore viene copiato da un altro computer). In questo caso, il contenitore viene visualizzato nell'elenco ma l'accesso ai dati è bloccato. Per utilizzare i dati memorizzati nel contenitore, è necessario decrittografarli (vedere la sezione "Blocco e sblocco dell'accesso ai dati nel contenitore" a pagina 165). Per creare un contenitore, eseguire le operazioni seguenti: 2. Nella parte sinistra della finestra selezionare la sezione Strumenti. 3. Nella parte destra della finestra fare click sul pulsante Crittografia dei dati. Verrà aperta la finestra Crittografia dei dati. 4. Fare click sul pulsante Crea contenitore. 164

165 I M P O S T A Z I O N I A V A N Z A T E D E L L ' A P P L I C A Z I O N E 5. Verrà avviata la Creazione guidata contenitore crittografato. I passaggi della procedura guidata sono descritti di seguito: a. Immettere il nome, le dimensioni e la password di accesso del contenitore nella finestra Impostazioni principali. b. Specificare il percorso del file del contenitore nella finestra Percorso. c. Selezionare la lettera di un'unità virtuale per connettere il contenitore, specificare le impostazioni avanzate, se necessario, e confermare la creazione del contenitore con le impostazioni specificate nella finestra Riepilogo. Per connettere un contenitore esistente, eseguire le operazioni seguenti: 2. Nella parte sinistra della finestra selezionare la sezione Strumenti. 3. Nella parte destra della finestra fare click sul pulsante Crittografia dei dati. Verrà aperta la finestra Crittografia dei dati. 4. Fare click sul pulsante Connetti contenitore. 5. Nella finestra visualizzata specificare il percorso del file del contenitore. BLOCCO E SBLOCCO DELL'ACCESSO AI DATI NEL CONTENITORE Dopo avere creato il contenitore, l'accesso ai dati è sbloccato. Se si connette un contenitore esistente, l'accesso al contenitore è bloccato per impostazione predefinita. Per utilizzare i dati nel contenitore, è necessario decrittografarli. È possibile eseguire tale operazione tramite l'interfaccia di Kaspersky Small Office Security o il menu di scelta rapida di Microsoft Windows. Se il contenitore è memorizzato in un supporto rimovibile, è possibile configurare lo sblocco automatico dell'accesso ai dati nel contenitore al momento della connessione dell'unità. Dopo avere sbloccato l'accesso al contenitore, questo è disponibile per tutti gli account del computer come un'unità rimovibile nell'elenco dei dispositivi, pertanto è consigliabile bloccare l'accesso ai dati (crittografare i dati nel contenitore) se non li si utilizza. È possibile crittografare i dati in un contenitore utilizzando l'interfaccia di Kaspersky Small Office Security o tramite il menu di scelta rapida di Microsoft Windows. Per decrittografare i dati nel contenitore utilizzando l'interfaccia dell'applicazione: 2. Nella parte sinistra della finestra selezionare la sezione Strumenti. 3. Nella parte destra della finestra fare click sul pulsante Crittografia dei dati. Verrà aperta la finestra Crittografia dei dati. 4. Fare click sul pulsante Decripta dati. 5. Nella finestra visualizzata immettere le impostazioni per la decrittografia dei dati e confermare lo sblocco dell'accesso. Per decrittografare i dati tramite il menu di scelta rapida: 1. Fare click con il pulsante destro del mouse per aprire il menu di scelta rapida di un file o di un collegamento sul desktop per l'accesso al contenitore (vedere la sezione "Creazione di un collegamento per l'accesso rapido al contenitore" a pagina 167). 165

166 M A N U A L E D E L L ' U T E N T E 2. Dal menu visualizzato selezionare Decripta dati. Per sbloccare automaticamente l'accesso ai dati nel contenitore alla connessione di un supporto: 2. Nella parte sinistra della finestra selezionare la sezione Strumenti. 3. Nella parte destra della finestra fare click sul pulsante Crittografia dei dati. Verrà aperta la finestra Crittografia dei dati. 4. Selezionare il contenitore per cui è stato sbloccato l'accesso, quindi fare click sul pulsante Configura. 5. Nella finestra visualizzata immettere la password per ottenere l'accesso al contenitore. 6. Nella finestra Impostazioni contenitore visualizzata selezionare la casella Sblocca automaticamente il contenitore. Per decrittografare i dati tramite l'interfaccia dell'applicazione: 2. Nella parte sinistra della finestra selezionare la sezione Strumenti. 3. Nella parte destra della finestra fare click sul pulsante Crittografia dei dati. Verrà aperta la finestra Crittografia dei dati. 4. Selezionare il contenitore per cui è stato sbloccato l'accesso, quindi fare click sul pulsante Cripta dati. Per crittografare i dati tramite il menu di scelta rapida: 1. Fare click con il pulsante destro del mouse per aprire il menu di scelta rapida del file del contenitore, di un collegamento sul desktop per l'accesso al contenitore (vedere la sezione "Creazione di un collegamento per l'accesso rapido al contenitore" a pagina 167) o di un'unità rimovibile. 2. Dal menu visualizzato selezionare Cripta dati. AGGIUNTA DI FILE NEL CONTENITORE Dopo la decrittografia dei dati (vedere la sezione "Blocco e sblocco dell'accesso ai dati nel contenitore" a pagina 165), il contenitore viene visualizzato nel sistema come un'unità virtuale rimovibile ed è disponibile per tutti gli utenti del sistema operativo. È possibile aprire un contenitore e inserirvi file e cartelle se è necessario memorizzarli in formato crittografato. Per assicurare la protezione dei dati, è consigliabile crittografare i dati al termine delle operazioni. Una volta eseguita questa operazione, è necessario immettere una password per ottenere l'accesso ai dati crittografati. Per aprire un contenitore tramite l'interfaccia dell'applicazione: 2. Nella parte sinistra della finestra selezionare la sezione Strumenti. 3. Nella parte destra della finestra fare click sul pulsante Crittografia dei dati. Verrà aperta la finestra Crittografia dei dati. 4. Selezionare il contenitore per cui è stato sbloccato l'accesso e aprirlo facendo doppio click. 5. Inserire i dati che si desidera crittografare. 166

167 I M P O S T A Z I O N I A V A N Z A T E D E L L ' A P P L I C A Z I O N E Per aprire un contenitore tramite il menu di scelta rapida, eseguire le operazioni seguenti: 1. Fare click con il pulsante destro del mouse per aprire il menu di scelta rapida di un file o di un collegamento sul desktop per l'accesso al contenitore (vedere la sezione "Creazione di un collegamento per l'accesso rapido al contenitore" a pagina 167). 2. Scegliere Apri dal menu visualizzato. CONFIGURAZIONE DEL CONTENITORE È possibile modificare il nome e la password di accesso del contenitore. Le impostazioni possono essere modificate solo per un contenitore per cui è stato bloccato l'accesso. Per rinominare un contenitore, eseguire le operazioni seguenti: 2. Nella parte sinistra della finestra selezionare la sezione Strumenti. 3. Nella parte destra della finestra fare click sul pulsante Crittografia dei dati. Verrà aperta la finestra Crittografia dei dati. 4. Selezionare un contenitore, quindi fare click sul pulsante Configura. 5. Nella finestra visualizzata immettere la password per ottenere l'accesso al contenitore. 6. Nella finestra Impostazioni contenitore visualizzata specificare il nuovo nome del contenitore. Per cambiare la password per il contenitore, eseguire le operazioni seguenti: 2. Nella parte sinistra della finestra selezionare la sezione Strumenti. 3. Nella parte destra della finestra fare click sul pulsante Crittografia dei dati. Verrà aperta la finestra Crittografia dei dati. 4. Selezionare un contenitore, quindi fare click sul pulsante Configura. 5. Nella finestra visualizzata immettere la password per ottenere l'accesso al contenitore. 6. Nella finestra Impostazioni contenitore visualizzata fare click sul collegamento Cambia password. 7. Nella finestra Cambia password visualizzata compilare tutti i campi. CREAZIONE DI UN COLLEGAMENTO PER L'ACCESSO RAPIDO AL CONTENITORE Per semplificare la gestione dei dati, è possibile creare un collegamento sul desktop per accedere rapidamente al contenitore. Il collegamento può essere utilizzato per aprire il contenitore e per crittografare e decrittografare i dati indipendentemente dalla posizione effettiva del file del contenitore (se si dispone dell'accesso al file dal computer in uso). È possibile creare un collegamento per accedere rapidamente al contenitore durante la creazione del contenitore o in qualsiasi momento dopo la creazione. 167

168 M A N U A L E D E L L ' U T E N T E Il collegamento può essere creato solo per un contenitore per cui è stato bloccato l'accesso. Per creare un collegamento per l'accesso al contenitore, eseguire le operazioni seguenti: 2. Nella parte sinistra della finestra selezionare la sezione Strumenti. 3. Nella parte destra della finestra fare click sul pulsante Crittografia dei dati. Verrà aperta la finestra Crittografia dei dati. 4. Selezionare un contenitore, quindi fare click sul pulsante Configura. 5. Nella finestra visualizzata immettere la password per ottenere l'accesso al contenitore. 6. Nella finestra Impostazioni contenitore visualizzata fare click sul collegamento Crea collegamento sul desktop. CONSOLE DI GESTIONE Le funzionalità della console di gestione sono progettate per consentire di controllare in remoto dalla workstation di amministrazione le installazioni di Kaspersky Small Office Security nei computer di una rete aziendale. L'amministratore di rete può eseguire le seguenti azioni tramite la Console di gestione: analisi del livello di protezione dei computer in rete; analisi delle minacce nell'intera rete o in singoli computer; aggiornamento centralizzato dei database anti-virus; modifica delle impostazioni di protezione per i computer in rete; controllo dell'utilizzo dei computer e di Internet da parte dei dipendenti (solo in Kaspersky Small Office Security 2 for Personal Computer); backup dei dati nei computer in rete; visualizzazione di rapporti sul funzionamento dei sottosistemi di protezione. Per la corretta esecuzione della console di gestione, devono essere soddisfatte le seguenti condizioni: La password di amministratore per la protezione della console di gestione deve essere identica in tutti i computer. Nella rete locale non devono essere presenti computer con gli stessi nomi. Se nel computer è installato e configurato un firewall (oltre al componente Firewall di Kaspersky Small Office Security), è necessario aggiungere a tale firewall regole per consentire il traffico di Kaspersky Small Office Security in entrata e in uscita. Le impostazioni di Microsoft Windows "Individuazione rete" e "Condivisione di file e stampanti" devono essere abilitate. Per avviare la console di gestione, eseguire le operazioni seguenti: 168

169 I M P O S T A Z I O N I A V A N Z A T E D E L L ' A P P L I C A Z I O N E 2. Selezionare la sezione Amministrazione Remota nella parte sinistra della finestra. 3. Nella parte destra della finestra fare click sul pulsante Configurazione guidata console di gestione per avviare la Configurazione guidata console di gestione (vedere la sezione "Configurazione della gestione remota" a pagina 169). Agli avvii successivi, la Configurazione guidata console di gestione non richiederà più l'esecuzione della console di gestione. Sarà invece necessario digitare la password di amministratore. IN QUESTA SEZIONE: Configurazione della gestione remota Scansione della rete aziendale alla ricerca di virus e vulnerabilità Aggiornamento remoto dei database nei computer della rete Abilitazione o disabilitazione dei componenti di protezione nei computer della rete Gestione remota dei criteri Web Esecuzione di attività di backup nei computer della rete Gestione remota delle licenze nei computer della rete CONFIGURAZIONE DELLA GESTIONE REMOTA Il controllo remoto viene configurato tramite la procedura guidata. La procedura guidata comprende una serie di schermate (passaggi), tra cui è possibile spostarsi utilizzando i pulsanti Indietro e Avanti. Per chiudere la procedura guidata al termine delle operazioni, utilizzare il pulsante Fine. Per interrompere la procedura in qualsiasi momento, utilizzare il pulsante Annulla. È anche possibile spostarsi tra i passaggi della procedura guidata completati utilizzando i pulsanti di spostamento nella parte superiore della finestra. Per configurare la console di gestione, eseguire le operazioni seguenti: 2. Selezionare la sezione Amministrazione Remota nella parte sinistra della finestra. 3. Nella parte destra della finestra fare click sul pulsante Configurazione guidata console di gestione per avviare la Configurazione guidata console di gestione. Verranno ora illustrati più in dettaglio i passaggi della Configurazione guidata console di gestione: a. Immettere o impostare la password di amministratore nella finestra Protezione tramite password. b. Selezionare i computer per il controllo remoto nella finestra Ricerca di computer. c. Selezionare la modalità di aggiornamento per i database anti-virus nella finestra Metodo di aggiornamento. d. Confermare le impostazioni selezionate nella finestra Riepilogo. 169

170 M A N U A L E D E L L ' U T E N T E SCANSIONE DELLA RETE AZIENDALE ALLA RICERCA DI VIRUS E VULNERABILITÀ Utilizzando la console di gestione, è possibile eseguire in remoto un'attività di scansione anti-virus per l'intera rete o per un singolo computer. Per eseguire una scansione anti-virus dell'intera rete, eseguire le operazioni seguenti: 2. Selezionare la sezione Amministrazione Remota nella parte sinistra della finestra. 3. Nella parte destra della finestra, nella sezione Attività di gruppo, fare click sul pulsante Scansione dei computer della rete. 4. Nella finestra Avvio di gruppo della scansione visualizzata selezionare il tipo di scansione e i computer da esaminare. Per eseguire una scansione alla ricerca di virus o vulnerabilità in un singolo computer, eseguire le operazioni seguenti: 2. Selezionare la sezione Amministrazione Remota nella parte sinistra della finestra. 3. Nella parte destra della finestra fare click sul pulsante Console di gestione. 4. Nella parte superiore della finestra visualizzata selezionare un computer e passare alla sezione Scansione. 5. Nella parte destra della finestra selezionare l'attività di scansione desiderata. AGGIORNAMENTO REMOTO DEI DATABASE NEI COMPUTER DELLA RETE Utilizzando la console di gestione, è possibile gestire in remoto l'aggiornamento di Kaspersky Small Office Security nei computer in rete. È possibile selezionare una delle modalità di aggiornamento seguenti: Aggiornamento indipendente dei database nei computer. Download degli aggiornamenti dal computer selezionato della rete. In questo caso, uno dei computer della rete deve essere selezionato come server degli aggiornamenti. Gli altri computer scaricano gli aggiornamenti da questo server. Per modificare la modalità di aggiornamento per i computer della rete, eseguire le operazioni seguenti: 2. Selezionare la sezione Amministrazione Remota nella parte sinistra della finestra. 3. Nella parte destra della finestra fare click sul pulsante Console di gestione. 4. Nella finestra visualizzata, fare click sul collegamento Impostazioni nella parte superiore della finestra. 5. Nella Configurazione guidata console di gestione visualizzata procedere fino al passaggio Metodo di aggiornamento, quindi selezionare la modalità di aggiornamento desiderata. 170

171 I M P O S T A Z I O N I A V A N Z A T E D E L L ' A P P L I C A Z I O N E Per selezionare un computer come server degli aggiornamenti, eseguire le operazioni seguenti: 2. Selezionare la sezione Amministrazione Remota nella parte sinistra della finestra. 3. Nella parte destra della finestra fare click sul pulsante Console di gestione. 4. Nella parte superiore della finestra visualizzata selezionare un computer, quindi passare alla sezione Aggiornamento. 5. Fare click sul pulsante Creare una sorgente degli aggiornamenti. È possibile eseguire in remoto un'attività di aggiornamento per l'intera rete o per un singolo computer. Per eseguire l'aggiornamento su tutti i computer della rete, eseguire le operazioni seguenti: 2. Selezionare la sezione Amministrazione Remota nella parte sinistra della finestra. 3. Nella parte destra della finestra, nella sezione Attività di gruppo, fare click sul pulsante Aggiornamenti. 4. Nella finestra Avvio di gruppo aggiornamento visualizzata selezionare i computer in cui si desidera scaricare gli aggiornamenti. Per eseguire l'aggiornamento in un singolo computer, eseguire le operazioni seguenti: 2. Selezionare la sezione Amministrazione Remota nella parte sinistra della finestra. 3. Nella parte destra della finestra fare click sul pulsante Console di gestione. 4. Nella parte superiore della finestra visualizzata selezionare un computer, quindi passare alla sezione Aggiornamento. 5. Nella parte destra della finestra, fare click sul pulsante Avvia aggiornamento. ABILITAZIONE O DISABILITAZIONE DEI COMPONENTI DI PROTEZIONE NEI COMPUTER DELLA RETE Utilizzando la console di gestione, è possibile attivare e disattivare in remoto i vari componenti di protezione nei computer della rete. Per attivare o disattivare in remoto un componente di protezione, eseguire le operazioni seguenti: 2. Selezionare la sezione Amministrazione Remota nella parte sinistra della finestra. 3. Nella parte destra della finestra fare click sul pulsante Console di gestione. 4. Nella finestra visualizzata selezionare il computer per cui si desidera gestire la protezione, quindi passare alla sezione Informazioni. 5. Nella parte destra della finestra selezionare Componenti della protezione. 6. Nella finestra Componenti della protezione visualizzata abilitare o disabilitare il componente di protezione desiderato facendo click sull'icona di stato a destra del nome del componente. 171

172 M A N U A L E D E L L ' U T E N T E GESTIONE REMOTA DEI CRITERI WEB Questa sezione contiene una descrizione delle funzioni di Kaspersky Small Office Security 2 for Personal Computer. Queste funzioni non sono disponibili in Kaspersky Small Office Security 2 for File Server. Utilizzando la console di gestione, è possibile impostare in remoto restrizioni e visualizzare statistiche sugli eventi correlati alle attività degli utenti nei computer della rete e su Internet. Per configurare Gestione criteri Web in remoto, eseguire le operazioni seguenti: 2. Selezionare la sezione Amministrazione Remota nella parte sinistra della finestra. 3. Nella parte destra della finestra fare click sul pulsante Console di gestione. 4. Nella parte superiore della finestra visualizzata selezionare un computer e passare alla sezione Gestione criteri Web. 5. Nella parte destra della finestra selezionare un account, quindi fare click sul pulsante Configura criteri. Per visualizzare le statistiche, eseguire le operazioni seguenti: 2. Selezionare la sezione Amministrazione Remota nella parte sinistra della finestra. 3. Nella parte destra della finestra fare click sul pulsante Console di gestione. 4. Nella parte superiore della finestra visualizzata selezionare un computer e passare alla sezione Gestione criteri Web. 5. Nella parte destra della finestra selezionare un account, quindi fare click sul pulsante Rapporto. ESECUZIONE DI ATTIVITÀ DI BACKUP NEI COMPUTER DELLA RETE Utilizzando la console di gestione, è possibile eseguire in remoto attività di backup nei computer della rete, nonché visualizzare il rapporto sulle attività di backup e ripristino dei dati eseguite. Per eseguire il backup di oggetti in remoto, eseguire le operazioni seguenti: 2. Selezionare la sezione Amministrazione Remota nella parte sinistra della finestra. 3. Nella parte destra della finestra fare click sul pulsante Console di gestione. 4. Nella parte superiore della finestra visualizzata selezionare un computer e passare alla sezione Backup e ripristino. 5. Nella parte destra della finestra selezionare un'attività di backup, quindi fare click sul pulsante Esegui. È possibile sospendere o interrompere l'esecuzione dell'attività utilizzando i pulsanti corrispondenti nella parte superiore della finestra. Per ottenere un rapporto sull'esecuzione delle attività di backup e ripristino dei dati, eseguire le operazioni seguenti: 172

173 I M P O S T A Z I O N I A V A N Z A T E D E L L ' A P P L I C A Z I O N E 2. Selezionare la sezione Amministrazione Remota nella parte sinistra della finestra. 3. Nella parte destra della finestra fare click sul pulsante Console di gestione. 4. Nella parte superiore della finestra visualizzata selezionare un computer e passare alla sezione Backup e ripristino. 5. Fare click sul pulsante Visualizza rapporto. 6. Nella finestra Rapporto visualizzata specificare le impostazioni di visualizzazione degli eventi. GESTIONE REMOTA DELLE LICENZE NEI COMPUTER DELLA RETE Utilizzando la console di gestione, è possibile controllare in remoto lo stato della licenza nei computer della rete, rinnovare la licenza o attivare l'applicazione utilizzando una nuova licenza. Per gestire la licenza in un computer della rete, eseguire le operazioni seguenti: 2. Selezionare la sezione Amministrazione Remota nella parte sinistra della finestra. 3. Nella parte destra della finestra fare click sul pulsante Console di gestione. 4. Nella finestra visualizzata selezionare il computer per cui si desidera visualizzare l'elenco dei problemi, quindi passare alla sezione Informazioni. 5. Nella parte destra della finestra visualizzata selezionare Gestione delle licenze. 6. Nella finestra Gestione delle licenze visualizzata eseguire le operazioni desiderate. GESTIONE DELLE PASSWORD Questa sezione contiene una descrizione delle funzioni di Kaspersky Small Office Security 2 for Personal Computer. Queste funzioni non sono disponibili in Kaspersky Small Office Security 2 for File Server. Password Manager archivia e protegge tutti i dati personali, quali password, nomi utente, account di sistemi di messaggistica istantanea, contatti, numeri di telefono e così via. Password Manager associa password e account alle applicazioni di Microsoft Windows e alle pagine Web in cui vengono utilizzati. Tutte le informazioni vengono archiviate in forma crittografata nel database delle password, il cui accesso è protetto da una password master. Queste informazioni sono disponibili solo se il database delle password è sbloccato. All'apertura di una pagina Web o all'avvio di un'applicazione, Password Manager immette automaticamente la password, il nome utente e altri dati personali. In tal modo non è necessario ricordare tutte le password, ma è sufficiente ricordarne una sola. Per impostazioni predefinita, Password Manager viene eseguito all'avvio del computer. Poiché questo componente è incorporato nell'applicazione, i dati personali possono essere gestiti direttamente nella finestra dell'applicazione. Password Manager controlla le azioni delle applicazioni con password e previene l'intercettazione e il furto di dati personali. Questo componente controlla le applicazioni che utilizzano password o le richiedono ad altre applicazioni prima di chiedere all'utente di consentire o negare un'azione sospetta. Password Manager può inoltre: salvare e utilizzare le password (vedere pagina 188); trovare account, password, nomi utente e altre informazioni personali nel database delle password (vedere pagina 189); 173

174 M A N U A L E D E L L ' U T E N T E generare password sicure (vedere pagina 207) durante la registrazione di nuovi account; salvare tutte le password in dispositivi rimovibili (vedere pagina 208); ripristinare il database delle password da una copia di backup (vedere pagina 191); proteggere le password dall'accesso non autorizzato (vedere pagina 179). Per aprire Password Manager dalla finestra principale di Kaspersky Small Office Security: 2. Nella parte sinistra della finestra selezionare la sezione Strumenti. 3. Nella parte destra della finestra fare click sul pulsante Password Manager. Per aprire Password Manager dal menu di scelta rapida dell'icona dell'applicazione: selezionare Password Manager dal menu di scelta rapida dell'icona di Password Manager. È inoltre possibile avviare Password Manager facendo doppio click (vedere pagina 207) sull'icona di Password Manager nell'area di notifica della barra delle applicazioni. IN QUESTA SEZIONE: Interfaccia di Gestione delle password Gestione del database delle password Configurazione delle impostazioni dell'applicazione Creazione di password complesse Utilizzo della versione portatile di Password Manager INTERFACCIA DI GESTIONE DELLE PASSWORD La finestra principale di Password Manager si compone di tre parti: un pulsante per il blocco e lo sblocco del database delle password (vedere pagina 179); pulsanti Titolo per l'accesso alle funzioni principali di Password Manager: creazione di password, creazione di identità, gestione del database delle password, configurazione delle impostazioni dell'applicazione e creazione e sincronizzazione di una versione portatile di Password Manager (non disponibile se il database delle password è bloccato); il pulsante Generatore di password (vedere pagina 207). È inoltre possibile utilizzare i seguenti pulsanti e collegamenti: Informazioni consente di passare alla pagina con informazioni sull'applicazione sul sito Web del servizio di Assistenza tecnica. Guida - consente di visualizzare la Guida di Password Manager; Chiudi consente di chiudere Password Manager. 174

175 I M P O S T A Z I O N I A V A N Z A T E D E L L ' A P P L I C A Z I O N E IN QUESTA SEZIONE: Icona dell'area di notifica Menu di scelta rapida di Gestione delle password Finestra Database delle password Finestra delle impostazioni dell'applicazione Pulsante Titolo Plug-in Puntatore ICONA DELL'AREA DI NOTIFICA Subito dopo aver installato Password Manager, la relativa icona viene visualizzata nell'area di notifica della barra delle applicazioni di Microsoft Windows. A seconda della situazione, l'icona di Password Manager può assumere il seguente aspetto: attiva (verde) Password Manager sbloccato, accesso ai dati personali consentito; inattiva (rosso) Password Manager bloccato, accesso ai dati personali non consentito. Facendo click sull'icona sono accessibili i seguenti elementi di interfaccia: menu di scelta rapida; puntatore di Password Manager. MENU DI SCELTA RAPIDA DI GESTIONE DELLE PASSWORD È possibile avviare attività generali di protezione dal menu di scelta rapida dell'icona dell'applicazione, disponibile nell'area di notifica della barra delle applicazioni di Microsoft Windows. Il menu di scelta rapida dell'icona dell'applicazione contiene le seguenti opzioni: Blocca / Sblocca consentire o impedire l'accesso ai dati personali. Account accedere rapidamente agli account utilizzati più di frequente. Il numero di account nel database delle password è specificato tra parentesi quadre. L'elenco degli account utilizzati di frequente viene creato automaticamente. L'elenco è disponibile se è configurato per la visualizzazione nel menu di scelta rapida (vedere pagina 196). Al primo avvio dell'applicazione, l'elenco non è disponibile perché non è ancora stato utilizzato alcun account. Memo protetti accedere rapidamente a note private. Il numero di memo protetti nel database delle password è specificato tra parentesi quadre. Aggiungi aggiungere una nuova attività a Password Manager: Account avviare l'aggiunta guidata account (vedere pagina 181); Memo protetto passare alla finestra Aggiungi memo protetto (vedere pagina 187). Identità passare alla finestra Aggiungi identità (vedere pagina 187). 175

176 M A N U A L E D E L L ' U T E N T E Password Manager passare alla finestra principale dell'applicazione (vedere pagina 174). Impostazioni configurare le impostazioni dell'applicazione. Versione portatile - avviare la Creazione guidata versione portatile (vedere pagina 208). Generatore di password creare password complesse (vedere pagina 207). Guida - visualizzare la Guida di Kaspersky Small Office Security. Esci chiudere l'applicazione. Quando è selezionata questa opzione, l'applicazione viene scaricata dalla RAM del computer. Se l'applicazione è bloccata, l'accesso ai dati personali non è consentito. In questo caso, il menu di scelta rapida conterrà solo i seguenti elementi: Sblocca, Generatore di password, Guida ed Esci. Per aprire il menu di scelta rapida dell'icona dell'applicazione: Posizionare il puntatore sull'icona di Password Manager nell'area di notifica della barra delle applicazioni e fare click con il pulsante destro del mouse. FINESTRA DATABASE DELLE PASSWORD La finestra Database delle password si compone di tre parti: nella parte superiore della finestra è possibile selezionare le funzioni di Password Manager ed eseguire le attività principali; la parte centrale della finestra contiene un elenco di tutti gli account e altre informazioni personali e consente di gestire le informazioni personali; la parte inferiore della finestra contiene collegamenti per la gestione complessiva del database delle password. 176

177 I M P O S T A Z I O N I A V A N Z A T E D E L L ' A P P L I C A Z I O N E È inoltre possibile utilizzare il campo di ricerca nella parte superiore della finestra. Il campo di ricerca consente di trovare le informazioni desiderate nel database delle password utilizzando una parola chiave. Figura 10. Database delle password FINESTRA DELLE IMPOSTAZIONI DELL'APPLICAZIONE La finestra delle impostazioni di Password Manager può essere aperta in uno dei seguenti modi: dal menu di scelta rapida di Password Manager a tale scopo, selezionare Impostazioni dal menu di scelta rapida di Password Manager; dalla finestra di Password Manager a tale scopo, fare click sul pulsante Impostazioni. La finestra delle impostazioni si compone di due parti: la parte sinistra della finestra contiene l'elenco delle funzioni dell'applicazione; la parte destra della finestra contiene l'elenco delle impostazioni per la funzione o l'attività selezionata. PULSANTE TITOLO Il pulsante Titolo consente di utilizzare i dati personali dalla finestra dell'applicazione o del browser. Questo pulsante è visualizzato nell'angolo superiore destro dell'applicazione. Facendo click sul pulsante Titolo viene visualizzato un menu con un elenco di nomi utente correlati all'applicazione o alla pagina Web. Quando si seleziona un nome utente, Password Manager compila automaticamente i campi di autorizzazione dal database delle password. Il pulsante Titolo è attivo se Password Manager non è bloccato (vedere pagina 179). Facendo click su di esso, è possibile eseguire le operazioni seguenti: Aggiungi account aggiungere un nuovo account. 177

LICENZA USO SOFTWARE on line So.Ge.R. PRO interoperabile SISTRI

LICENZA USO SOFTWARE on line So.Ge.R. PRO interoperabile SISTRI LICENZA USO SOFTWARE on line So.Ge.R. PRO interoperabile SISTRI IMPORTANTE AVVISO: LEGGERE ACCURATAMENTE ED ASSICURARSI DI AVER COMPRESO IL PRESENTE CONTRATTO DI LICENZA CON L UTENTE FINALE PRIMA DI ACCETTARE

Dettagli

Modulo Antivirus per Petra 3.3. Guida Utente

Modulo Antivirus per Petra 3.3. Guida Utente Modulo Antivirus per Petra 3.3 Guida Utente Modulo Antivirus per Petra 3.3: Guida Utente Copyright 1996, 2005 Link s.r.l. (http://www.link.it) Questo documento contiene informazioni di proprietà riservata,

Dettagli

CERTIFICATI DIGITALI. Manuale Utente

CERTIFICATI DIGITALI. Manuale Utente CERTIFICATI DIGITALI Procedure di installazione, rimozione, archiviazione Manuale Utente versione 1.0 pag. 1 pag. 2 di30 Sommario CERTIFICATI DIGITALI...1 Manuale Utente...1 Sommario...2 Introduzione...3

Dettagli

INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it

INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it redatto ai sensi del decreto legislativo n 196/2003 2 GENNAIO 2014 documento pubblico 1 PREMESSA 3 SEZIONE

Dettagli

Kaspersky PURE MANUALE DELL'UTENTE

Kaspersky PURE MANUALE DELL'UTENTE Kaspersky PURE MANUALE DELL'UTENTE P R O G R A M V E R S I O N : 9, 1 Gentile utente, grazie per aver scelto il nostro prodotto. Ci auguriamo che questa documentazione sia utile e fornisca risposte esaustive

Dettagli

Sophos Computer Security Scan Guida di avvio

Sophos Computer Security Scan Guida di avvio Sophos Computer Security Scan Guida di avvio Versione prodotto: 1.0 Data documento: febbraio 2010 Sommario 1 Software...3 2 Cosa fare...3 3 Preparazione per la scansione...3 4 Installazione del software...4

Dettagli

F-Secure Mobile Security per Nokia E51, E71 ed E75. 1 Installazione ed attivazione Client 5.1 F-Secure

F-Secure Mobile Security per Nokia E51, E71 ed E75. 1 Installazione ed attivazione Client 5.1 F-Secure F-Secure Mobile Security per Nokia E51, E71 ed E75 1 Installazione ed attivazione Client 5.1 F-Secure Nota: non è necessario disinstallare la versione precedente di F-Secure Mobile Security. Il vostro

Dettagli

Domande frequenti su Phoenix FailSafe

Domande frequenti su Phoenix FailSafe Domande frequenti su Phoenix FailSafe Phoenix Technologies Ltd, leader riconosciuto per la produzione di piattaforme software, strumenti e applicazioni per sistemi strategici di livello mondiale, introduce

Dettagli

Nero AG SecurDisc Viewer

Nero AG SecurDisc Viewer Manuale di SecurDisc Nero AG SecurDisc Informazioni sul copyright e sui marchi Il presente manuale e il relativo contenuto sono protetti da copyright e sono di proprietà di Nero AG. Tutti i diritti riservati.

Dettagli

Guida di Pro Spam Remove

Guida di Pro Spam Remove Guida di Pro Spam Remove 1) SOMMARIO 2) ISTRUZIONI DI BASE 3) CONFIGURAZIONE 4) FILTRO 5) ARCHIVIO E-MAIL 6) NOTE CONCLUSIVE 1) SOMMARIO Pro Spam Remove è un software che si occupa di bloccare tutto lo

Dettagli

Titolare del trattamento dei dati innanzi descritto è tsnpalombara.it

Titolare del trattamento dei dati innanzi descritto è tsnpalombara.it Decreto Legislativo 196/2003 Codice in materia di protezione dei dati personali COOKIE POLICY La presente informativa è resa anche ai sensi dell art. 13 del D.Lgs 196/03 Codice in materia di protezione

Dettagli

LA GESTIONE DELLE VISITE CLIENTI VIA WEB

LA GESTIONE DELLE VISITE CLIENTI VIA WEB LA GESTIONE DELLE VISITE CLIENTI VIA WEB L applicazione realizzata ha lo scopo di consentire agli agenti l inserimento via web dei dati relativi alle visite effettuate alla clientela. I requisiti informatici

Dettagli

Istruzioni di installazione di IBM SPSS Modeler Text Analytics (licenza per sito)

Istruzioni di installazione di IBM SPSS Modeler Text Analytics (licenza per sito) Istruzioni di installazione di IBM SPSS Modeler Text Analytics (licenza per sito) Le seguenti istruzioni sono relative all installazione di IBM SPSS Modeler Text Analytics versione 15 mediante un licenza

Dettagli

Designjet Partner Link Alert Service. Guida introduttiva

Designjet Partner Link Alert Service. Guida introduttiva Designjet Partner Link Alert Service Guida introduttiva 2013 Hewlett-Packard Development Company, L.P. Note legali Le informazioni contenute nel presente documento sono soggette a modifica senza preavviso.

Dettagli

Informazioni di identificazione personali

Informazioni di identificazione personali Questa Privacy Policy disciplina il modo in cui GIANGI SRL raccoglie, utilizza, conserva e divulga le informazioni raccolte dagli utenti (ciascuno, un Utente ) del sito web www.mamasunpesaro.it ( Sito

Dettagli

Manuale Amministratore Legalmail Enterprise. Manuale ad uso degli Amministratori del Servizio Legalmail Enterprise

Manuale Amministratore Legalmail Enterprise. Manuale ad uso degli Amministratori del Servizio Legalmail Enterprise Manuale Amministratore Legalmail Enterprise Manuale ad uso degli Amministratori del Servizio Legalmail Enterprise Pagina 2 di 16 Manuale Amministratore Legalmail Enterprise Introduzione a Legalmail Enterprise...3

Dettagli

Informativa sulla privacy

Informativa sulla privacy Informativa sulla privacy Data di inizio validità: 1 Maggio 2013 La presente informativa sulla privacy descrive il trattamento dei dati personali immessi o raccolti sui siti nei quali la stessa è pubblicata.

Dettagli

15J0460A300 SUNWAY CONNECT MANUALE UTENTE

15J0460A300 SUNWAY CONNECT MANUALE UTENTE 15J0460A300 SUNWAY CONNECT MANUALE UTENTE Agg. 10/07/2012 R.00 Il presente manuale costituisce parte integrante ed essenziale del prodotto. Leggere attentamente le avvertenze contenute in esso in quanto

Dettagli

esurv Contratto di licenza per l utente finale

esurv Contratto di licenza per l utente finale esurv Contratto di licenza per l utente finale Indice Definizioni... 3 Contratto di licenza... 3 Licenza, installazione e restrizioni di utilizzo... 3 esurv Smart... 4 esurv FirstOne... 4 esurv Premium...

Dettagli

Symantec AntiVirus : supplemento per Windows Vista

Symantec AntiVirus : supplemento per Windows Vista Symantec AntiVirus : supplemento per Windows Vista Symantec AntiVirus : supplemento per Windows Vista Il software descritto nel presente manuale viene fornito in conformità a un contratto di licenza e

Dettagli

Installazione di GFI WebMonitor

Installazione di GFI WebMonitor Installazione di GFI WebMonitor Requisiti di sistema di GFI WebMonitor Server Microsoft Windows 2000 (SP 3) o 2003. Microsoft ISA 2000 Server (non in modalità solo firewall) OPPURE Server Microsoft ISA

Dettagli

Il tuo manuale d'uso. SONY ERICSSON Z550I http://it.yourpdfguides.com/dref/452389

Il tuo manuale d'uso. SONY ERICSSON Z550I http://it.yourpdfguides.com/dref/452389 Può anche leggere le raccomandazioni fatte nel manuale d uso, nel manuale tecnico o nella guida di installazione di SONY ERICSSON Z550I. Troverà le risposte a tutte sue domande sul manuale d'uso (informazioni,

Dettagli

Guida di Pro PC Secure

Guida di Pro PC Secure 1) SOMMARIO 2) ISTRUZIONI DI BASE 3) CONFIGURAZIONE 4) INFORMAZIONI AGGIUNTIVE 1) SOMMARIO Guida di Pro PC Secure Pro PC Secure è un programma che si occupa della protezione dagli attacchi provenienti

Dettagli

Impostare il browser per navigare in sicurezza Opzioni di protezione

Impostare il browser per navigare in sicurezza Opzioni di protezione Impostare il browser per navigare in sicurezza Opzioni di protezione Data la crescente necessità di sicurezza e tutela dei propri dati durante la navigazione in rete, anche gli stessi browser si sono aggiornati,

Dettagli

Installazione di GFI Network Server Monitor

Installazione di GFI Network Server Monitor Installazione di GFI Network Server Monitor Requisiti di sistema I computer che eseguono GFI Network Server Monitor richiedono: i sistemi operativi Windows 2000 (SP4 o superiore), 2003 o XP Pro Windows

Dettagli

ammesso solo con il tuo consenso. Le modifiche apportate hanno lo scopo di semplificare il controllo di quali

ammesso solo con il tuo consenso. Le modifiche apportate hanno lo scopo di semplificare il controllo di quali CHE COSA SONO I COOKIES E COME LI UTILIZZIAMO Un cookie è un semplice file di testo che viene memorizzato sul tuo computer o dispositivo mobile dal server di un sito web e che solo quel server sarà in

Dettagli

Politica del WHOIS relativa al nome a dominio.eu

Politica del WHOIS relativa al nome a dominio.eu Politica del WHOIS relativa al nome a dominio.eu 1/7 DEFINIZIONI I termini definiti nei Termini e Condizioni e/o nelle Regole di risoluzione delle controversie del.eu sono contraddistinti nel presente

Dettagli

GUIDA DI INSTALLAZIONE E PRIMA CONFIGURAZIONE DI EDILCONNECT PER I CONSULENTI

GUIDA DI INSTALLAZIONE E PRIMA CONFIGURAZIONE DI EDILCONNECT PER I CONSULENTI 1 GUIDA DI INSTALLAZIONE E PRIMA CONFIGURAZIONE DI EDILCONNECT PER I CONSULENTI Introduzione Dal 24 ottobre è possibile per i consulenti effettuare l installazione e la configurazione del nuovo applicativo

Dettagli

Che cos'è un modulo? pulsanti di opzione caselle di controllo caselle di riepilogo

Che cos'è un modulo? pulsanti di opzione caselle di controllo caselle di riepilogo Creazione di moduli Creazione di moduli Che cos'è un modulo? Un elenco di domande accompagnato da aree in cui è possibile scrivere le risposte, selezionare opzioni. Il modulo di un sito Web viene utilizzato

Dettagli

AeMmag Software. (Gestione vendite e magazzino) Guida per l utente. Versione 1.0.0. www.aeminformatica.it Manuale di utilizzo Stato: Definitivo

AeMmag Software. (Gestione vendite e magazzino) Guida per l utente. Versione 1.0.0. www.aeminformatica.it Manuale di utilizzo Stato: Definitivo AeMmag Software (Gestione vendite e magazzino) Guida per l utente Versione 1.0.0 Pag. 1 / 12 INDICE 1 INTRODUZIONE...3 1.1 INSTALLAZIONE/AVVIO DEL PROGRAMMA... 3 1.2 LICENZA D USO E RESTRIZIONI... 3 1.3

Dettagli

INDICE. IL CENTRO ATTIVITÀ... 3 I MODULI... 6 IL MY CLOUD ANASTASIS... 8 Il menu IMPORTA... 8 I COMANDI DEL DOCUMENTO...

INDICE. IL CENTRO ATTIVITÀ... 3 I MODULI... 6 IL MY CLOUD ANASTASIS... 8 Il menu IMPORTA... 8 I COMANDI DEL DOCUMENTO... MANCA COPERTINA INDICE IL CENTRO ATTIVITÀ... 3 I MODULI... 6 IL MY CLOUD ANASTASIS... 8 Il menu IMPORTA... 8 I COMANDI DEL DOCUMENTO... 12 I marchi registrati sono proprietà dei rispettivi detentori. Bologna

Dettagli

Il tuo manuale d'uso. F-SECURE MOBILE SECURITY 6 FOR ANDROID http://it.yourpdfguides.com/dref/2859489

Il tuo manuale d'uso. F-SECURE MOBILE SECURITY 6 FOR ANDROID http://it.yourpdfguides.com/dref/2859489 Può anche leggere le raccomandazioni fatte nel manuale d uso, nel manuale tecnico o nella guida di installazione di F-SECURE MOBILE SECURITY 6 FOR ANDROID. Troverà le risposte a tutte sue domande sul manuale

Dettagli

Come usare P-touch Transfer Manager

Come usare P-touch Transfer Manager Come usare P-touch Transfer Manager Versione 0 ITA Introduzione Avviso importante Il contenuto di questo documento e le specifiche di questo prodotto sono soggetti a modifica senza preavviso. Brother si

Dettagli

FAQ Dell Latitude ON Flash

FAQ Dell Latitude ON Flash FAQ Dell Latitude ON Flash 1. Tutti i computer Dell supportano Latitude ON Flash? No, Latitude ON Flash attualmente è disponibile sono sui seguenti computer Dell: Dell Latitude E4200 Dell Latitude E4300

Dettagli

EW1051 Lettore di schede USB

EW1051 Lettore di schede USB EW1051 Lettore di schede USB 2 ITALIANO EW1051 Lettore di schede USB Contenuti 1.0 Introduzione... 2 1.1 Funzioni e caratteristiche... 2 1.2 Contenuto della confezione... 2 2.0 Installazione del EW1051

Dettagli

Direzione Centrale per le Politiche dell Immigrazione e dell Asilo

Direzione Centrale per le Politiche dell Immigrazione e dell Asilo Direzione Centrale per le Politiche dell Immigrazione e dell Asilo SUI Sportello Unico Immigrazione Sistema inoltro telematico domande di nulla osta al lavoro, al ricongiungimento familiare e conversioni

Dettagli

Utilizziamo cookies per aiutarci a raccogliere e memorizzare le informazioni sui visitatori dei nostri siti web.

Utilizziamo cookies per aiutarci a raccogliere e memorizzare le informazioni sui visitatori dei nostri siti web. Informativa utilizzo Cookies In questa pagina si descrivono le modalità di gestione del sito internet www.romaest.cc e del sito romaest.mobi in riferimento al trattamento dei dati personali degli utenti

Dettagli

Programma applicativo di protezione LOCK Manuale per l utente V2.22-T05

Programma applicativo di protezione LOCK Manuale per l utente V2.22-T05 Programma applicativo di protezione LOCK Manuale per l utente V2.22-T05 Sommario A. Introduzione... 2 B. Descrizione generale... 2 C. Caratteristiche... 3 D. Prima di utilizzare il programma applicativo

Dettagli

GUIDA UTENTE PRIMA NOTA SEMPLICE

GUIDA UTENTE PRIMA NOTA SEMPLICE GUIDA UTENTE PRIMA NOTA SEMPLICE (Vers. 2.0.0) Installazione... 2 Prima esecuzione... 5 Login... 6 Funzionalità... 7 Prima Nota... 8 Registrazione nuovo movimento... 10 Associazione di file all operazione...

Dettagli

Gestione delle informazioni necessarie all attività di validazione degli studi di settore. Trasmissione degli esempi da valutare.

Gestione delle informazioni necessarie all attività di validazione degli studi di settore. Trasmissione degli esempi da valutare. Gestione delle informazioni necessarie all attività di validazione degli studi di settore. Trasmissione degli esempi da valutare. E stato previsto l utilizzo di uno specifico prodotto informatico (denominato

Dettagli

Manuale di istruzioni. SystemDiagnostics

Manuale di istruzioni. SystemDiagnostics Manuale di istruzioni Software SystemDiagnostics Congratulazioni per aver scelto un prodotto innovativo di Fujitsu. Le informazioni più recenti sui nostri prodotti, suggerimenti, aggiornamenti, ecc. sono

Dettagli

Manuale LiveBox APPLICAZIONE ANDROID. http://www.liveboxcloud.com

Manuale LiveBox APPLICAZIONE ANDROID. http://www.liveboxcloud.com 2014 Manuale LiveBox APPLICAZIONE ANDROID http://www.liveboxcloud.com LiveBox Srl non rilascia dichiarazioni o garanzie in merito al contenuto o uso di questa documentazione e declina qualsiasi garanzia

Dettagli

MANUALE UTENTE Fiscali Free

MANUALE UTENTE Fiscali Free MANUALE UTENTE Fiscali Free Le informazioni contenute in questa pubblicazione sono soggette a modifiche da parte della ComputerNetRimini. Il software descritto in questa pubblicazione viene rilasciato

Dettagli

Manuale LiveBox APPLICAZIONE WINDOWS PHONE V. 3.0.3 (465) http://www.liveboxcloud.com

Manuale LiveBox APPLICAZIONE WINDOWS PHONE V. 3.0.3 (465) http://www.liveboxcloud.com 2015 Manuale LiveBox APPLICAZIONE WINDOWS PHONE V. 3.0.3 (465) http://www.liveboxcloud.com LiveBox Srl non rilascia dichiarazioni o garanzie in merito al contenuto o uso di questa documentazione e declina

Dettagli

Aggiornamenti Sistema Addendum per l utente

Aggiornamenti Sistema Addendum per l utente Aggiornamenti Sistema Addendum per l utente Aggiornamenti Sistema è un servizio del server di stampa che consente di tenere il software di sistema sul proprio server di stampa sempre aggiornato con gli

Dettagli

GUIDA UTENTE MONEY TRANSFER MANAGER

GUIDA UTENTE MONEY TRANSFER MANAGER GUIDA UTENTE MONEY TRANSFER MANAGER (vers. 1.0.2) GUIDA UTENTE MONEY TRANSFER MANAGER (vers. 1.0.2)... 1 Installazione... 2 Prima esecuzione... 5 Login... 7 Funzionalità... 8 Anagrafica... 9 Registrazione

Dettagli

1 Introduzione...1 2 Installazione...1 3 Configurazione di Outlook 2010...6 4 Impostazioni manuali del server... 10

1 Introduzione...1 2 Installazione...1 3 Configurazione di Outlook 2010...6 4 Impostazioni manuali del server... 10 Guida per l installazione e la configurazione di Hosted Exchange Professionale con Outlook 2010 per Windows XP Service Pack 3, Windows Vista e Windows 7 Edizione del 20 febbraio 2012 Indice 1 Introduzione...1

Dettagli

Il tuo manuale d'uso. SONY ERICSSON K530I http://it.yourpdfguides.com/dref/449938

Il tuo manuale d'uso. SONY ERICSSON K530I http://it.yourpdfguides.com/dref/449938 Può anche leggere le raccomandazioni fatte nel manuale d uso, nel manuale tecnico o nella guida di installazione di SONY ERICSSON K530I. Troverà le risposte a tutte sue domande sul manuale d'uso (informazioni,

Dettagli

. A primi passi con microsoft a.ccepss SommarIo: i S 1. aprire e chiudere microsoft access Start (o avvio) l i b tutti i pro- grammi

. A primi passi con microsoft a.ccepss SommarIo: i S 1. aprire e chiudere microsoft access Start (o avvio) l i b tutti i pro- grammi Capitolo Terzo Primi passi con Microsoft Access Sommario: 1. Aprire e chiudere Microsoft Access. - 2. Aprire un database esistente. - 3. La barra multifunzione di Microsoft Access 2007. - 4. Creare e salvare

Dettagli

All. 3 Termini per l utilizzo del servizio web e Allegato Tecnico per l accesso al Mercato Elettronico e suo utilizzo

All. 3 Termini per l utilizzo del servizio web e Allegato Tecnico per l accesso al Mercato Elettronico e suo utilizzo All. 3 Termini per l utilizzo del servizio web e Allegato Tecnico per l accesso al Mercato Elettronico e suo utilizzo Termini e condizioni per l utilizzo del servizio A. Accettazione dei Termini e Condizioni

Dettagli

SPSS Statistics per Windows - Istruzioni di installazione per (Licenza per utenti singoli)

SPSS Statistics per Windows - Istruzioni di installazione per (Licenza per utenti singoli) SPSS Statistics per Windows - Istruzioni di installazione per (Licenza per utenti singoli) Le seguenti istruzioni sono relative all installazione di SPSS Statistics con licenza per utenti singoli. Una

Dettagli

Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC.

Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC. Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC. Avviso di mancata consegna L avviso, emesso dal sistema, per indicare l anomalia

Dettagli

Guida alla ricerca e soluzione dei guasti HASP

Guida alla ricerca e soluzione dei guasti HASP Guida alla ricerca e soluzione dei guasti HASP 1 Corporate Office: Trimble Geospatial Division 10368 Westmoor Drive Westminster, CO 80021 USA www.trimble.com Copyright e marchi di fabbrica: 2005-2013,

Dettagli

Laplink FileMover Guida introduttiva

Laplink FileMover Guida introduttiva Laplink FileMover Guida introduttiva MN-FileMover-QSG-IT-01 (REV.01/07) Recapiti di Laplink Software, Inc. Per sottoporre domande o problemi di carattere tecnico, visitare il sito: www.laplink.com/it/support/individual.asp

Dettagli

Addendum relativo all Iniziativa per i Consulenti di Servizi e Software Microsoft

Addendum relativo all Iniziativa per i Consulenti di Servizi e Software Microsoft Addendum relativo all Iniziativa per i Consulenti di Servizi e Software Microsoft ALLA FINE DEL PRESENTE ADDENDUM AL CONTRATTO PER MICROSOFT PARTNER PROGRAM ( MSPP ) FACENDO CLIC SUL PULSANTE ACCETTO,

Dettagli

REGOLAMENTO INDICE. Compton srl - via roma 144 36010 Zanè (VI) - P.I. 03702280243 Pagina 1 di 7

REGOLAMENTO INDICE. Compton srl - via roma 144 36010 Zanè (VI) - P.I. 03702280243 Pagina 1 di 7 REGOLAMENTO INDICE Accordo per gli utenti che vogliono registrarsi... 2 Utilizzo del sito CONVENIENTEMENTE... 2 Contenuto del sito e degli annunci... 3 Responsabilità dell utente registrato... 3 Regole

Dettagli

Cookie del browser: Cookie Flash:

Cookie del browser: Cookie Flash: Cookie del browser: I cookie sono porzioni di informazioni che il sito Web inserisce nel tuo dispositivo di navigazione quando visiti una pagina. Possono comportare la trasmissione di informazioni tra

Dettagli

Acronis License Server. Manuale utente

Acronis License Server. Manuale utente Acronis License Server Manuale utente INDICE 1. INTRODUZIONE... 3 1.1 Panoramica... 3 1.2 Politica della licenza... 3 2. SISTEMI OPERATIVI SUPPORTATI... 4 3. INSTALLAZIONE DI ACRONIS LICENSE SERVER...

Dettagli

Provincia Autonoma di Bolzano Disciplinare organizzativo per l utilizzo dei servizi informatici, in particolare di internet e della posta

Provincia Autonoma di Bolzano Disciplinare organizzativo per l utilizzo dei servizi informatici, in particolare di internet e della posta Provincia Autonoma di Bolzano Disciplinare organizzativo per l utilizzo dei servizi informatici, in particolare di internet e della posta elettronica, da parte degli uffici provinciali e dell amministrazione

Dettagli

TS-CNS. Tessera Sanitaria Carta Nazionale dei Servizi. Manuale di installazione e configurazione. Versione 02.00 del 21.01.2014

TS-CNS. Tessera Sanitaria Carta Nazionale dei Servizi. Manuale di installazione e configurazione. Versione 02.00 del 21.01.2014 TS-CNS Tessera Sanitaria Carta Nazionale dei Servizi Versione 02.00 del 21.01.2014 - Sistema Operativo Microsoft Windows 32/64 bit - Carte Athena Per conoscere tutti i servizi della TS CNS visita il sito:

Dettagli

Appliance software Sophos UTM

Appliance software Sophos UTM Appliance software Sophos UTM Guida introduttiva Versione del prodotto: 9.300 Data documento: martedì 2 dicembre 2014 Soluzioni Sophos UTM Requisiti Minimi Hardware : CPU Intel compatibile 1.5 GHz + 1

Dettagli

ecafé TM Update Manager

ecafé TM Update Manager ecafé TM Update Manager Manuale dell'utente 1/8 INDICE 1. INTRODUZIONE...3 2. RICERCA DI AGGIORNAMENTI...4 3. INSTALLAZIONE DI UN AGGIORNAMENTO O DI UN NUOVO SOFTWARE...6 2/8 Manuel de l'utilisateur 1.

Dettagli

Clausola espressa di esclusione della responsabilità del sito web www.newdentalitalia.it

Clausola espressa di esclusione della responsabilità del sito web www.newdentalitalia.it Clausola espressa di esclusione della responsabilità del sito web www. L'uso di questo sito e del materiale in esso contenuto comporta la totale accettazione dei termini e delle condizioni sotto descritte:

Dettagli

INFORMATIVA SULLA PRIVACY. Informativa sul trattamento dei dati personali ai sensi dell art. 13 D.Lgs. 30 giugno 2003, n.196

INFORMATIVA SULLA PRIVACY. Informativa sul trattamento dei dati personali ai sensi dell art. 13 D.Lgs. 30 giugno 2003, n.196 INFORMATIVA SULLA PRIVACY Informativa sul trattamento dei dati personali ai sensi dell art. 13 D.Lgs. 30 giugno 2003, n.196 Il sito www.worky-italy.com (di seguito, il Sito ) tutela la privacy dei visitatori

Dettagli

Manuale d'uso del Connection Manager

Manuale d'uso del Connection Manager Manuale d'uso del Connection Manager Edizione 1.0 2 Indice Informazioni sull'applicazione Gestione connessioni 3 Operazioni preliminari 3 Aprire l'applicazione Gestione connessioni 3 Visualizzare lo stato

Dettagli

NOTE OPERATIVE. Prodotto Inaz Download Manager. Release 1.3.0

NOTE OPERATIVE. Prodotto Inaz Download Manager. Release 1.3.0 Prodotto Inaz Download Manager Release 1.3.0 Tipo release COMPLETA RIEPILOGO ARGOMENTI 1. Introduzione... 2 2. Architettura... 3 3. Configurazione... 4 3.1 Parametri di connessione a Internet... 4 3.2

Dettagli

Le caselle di Posta Certificata attivate da Aruba Pec Spa hanno le seguenti caratteristiche:

Le caselle di Posta Certificata attivate da Aruba Pec Spa hanno le seguenti caratteristiche: 1 di 6 05/01/2011 10.51 Supporto Tecnico Quali sono le caratteristiche di una casella di posta certificata? Come ricevere e consultare messaggi indirizzati alle caselle di posta certificata? Come posso

Dettagli

Manuale LiveBox APPLICAZIONE IOS. http://www.liveboxcloud.com

Manuale LiveBox APPLICAZIONE IOS. http://www.liveboxcloud.com 2014 Manuale LiveBox APPLICAZIONE IOS http://www.liveboxcloud.com LiveBox Srl non rilascia dichiarazioni o garanzie in merito al contenuto o uso di questa documentazione e declina qualsiasi garanzia espressa

Dettagli

installazione www.sellrapido.com

installazione www.sellrapido.com installazione www.sellrapido.com Installazione Posizione Singola Guida all'installazione di SellRapido ATTENZIONE: Una volta scaricato il programma, alcuni Antivirus potrebbero segnalarlo come "sospetto"

Dettagli

Fattura Facile. In questo menù sono raggruppati, per tipologia, tutti i comandi che permettono di gestire la manutenzione degli archivi.

Fattura Facile. In questo menù sono raggruppati, per tipologia, tutti i comandi che permettono di gestire la manutenzione degli archivi. Fattura Facile Maschera di Avvio Fattura Facile all avvio si presenta come in figura. In questa finestra è possibile sia fare l accesso all archivio selezionato (Archivio.mdb) che eseguire la maggior parte

Dettagli

Domande e risposte su Avira ProActiv Community

Domande e risposte su Avira ProActiv Community Domande e risposte su Avira ProActiv Community Avira AntiVir versione 10 sfrutta un innovativa tecnologia protettiva cloud-based, denominata ProActiv, che identifica e blocca i nuovi virus non appena questi

Dettagli

Light CRM. Documento Tecnico. Descrizione delle funzionalità del servizio

Light CRM. Documento Tecnico. Descrizione delle funzionalità del servizio Documento Tecnico Light CRM Descrizione delle funzionalità del servizio Prosa S.r.l. - www.prosa.com Versione documento: 1, del 11 Luglio 2006. Redatto da: Michela Michielan, michielan@prosa.com Revisionato

Dettagli

bla bla Guard Manuale utente

bla bla Guard Manuale utente bla bla Guard Manuale utente Guard Guard: Manuale utente Data di pubblicazione venerdì, 24. luglio 2015 Version 2.0.0 Diritto d'autore 2006-2013 OPEN-XCHANGE Inc., Questo documento è proprietà intellettuale

Dettagli

Manuale LiveBox APPLICAZIONE ANDROID. http://www.liveboxcloud.com

Manuale LiveBox APPLICAZIONE ANDROID. http://www.liveboxcloud.com 2014 Manuale LiveBox APPLICAZIONE ANDROID http://www.liveboxcloud.com LiveBox Srl non rilascia dichiarazioni o garanzie in merito al contenuto o uso di questa documentazione e declina qualsiasi garanzia

Dettagli

ZFIDELITY - ZSE Software & Engineering Pag.1 / 11

ZFIDELITY - ZSE Software & Engineering Pag.1 / 11 ZFIDELITY - ZSE Software & Engineering Pag.1 / 11 Indice Presentazione ZFidelity... 3 Menù Principale... 4 La Gestione delle Card... 5 I tasti funzione... 5 La configurazione... 6 Lettore Con Connessione

Dettagli

Guida dell utente. Centro di fatturazione UPS

Guida dell utente. Centro di fatturazione UPS Guida dell utente Centro di fatturazione UPS 2015 United Parcel Service of America, Inc. UPS, il marchio UPS e il colore marrone sono marchi commerciali di United Parcel Service of America, Inc. Tutti

Dettagli

I M P O S T A R E U N A C C O U N T D I P O S T A C O N M O Z I L L A T H U N D E R B I R D

I M P O S T A R E U N A C C O U N T D I P O S T A C O N M O Z I L L A T H U N D E R B I R D I M P O S T A R E U N A C C O U N T D I P O S T A C O N M O Z I L L A T H U N D E R B I R D C O N F I G U R A R E L A M A I L 1) Aperto il programma, cliccare su strumenti > impostazioni account. 2) Si

Dettagli

Condizioni di servizio per l'utente finale (applicazioni gratuite)

Condizioni di servizio per l'utente finale (applicazioni gratuite) Condizioni di servizio per l'utente finale (applicazioni gratuite) 1. Definizioni Ai fini delle disposizioni sotto indicate, le espressioni sono da intendere nei seguenti modi: "Applicazione" significa

Dettagli

Consiglio regionale della Toscana. Regole per il corretto funzionamento della posta elettronica

Consiglio regionale della Toscana. Regole per il corretto funzionamento della posta elettronica Consiglio regionale della Toscana Regole per il corretto funzionamento della posta elettronica A cura dell Ufficio Informatica Maggio 2006 Indice 1. Regole di utilizzo della posta elettronica... 3 2. Controllo

Dettagli

Domande frequenti su Samsung Drive Manager

Domande frequenti su Samsung Drive Manager Domande frequenti su Samsung Drive Manager Installazione D: Il disco fisso esterno Samsung è collegato, ma non succede nulla. R: Verificare la connessione del cavo USB. Se il disco fisso esterno Samsung

Dettagli

Questo sito internet fa uso di cookie, al fine di rendere i propri servizi il più possibile efficienti e semplici da utilizzare.

Questo sito internet fa uso di cookie, al fine di rendere i propri servizi il più possibile efficienti e semplici da utilizzare. INFORMATIVA ESTESA SUI COOKIE Questo sito internet fa uso di cookie, al fine di rendere i propri servizi il più possibile efficienti e semplici da utilizzare. La presente informativa è redatta in ottemperanza

Dettagli

I cookie sono classificati in base alla durata e al sito che li ha impostati.

I cookie sono classificati in base alla durata e al sito che li ha impostati. 1. Informativa sui cookie 1.1. Informazioni sui cookie I siti Web si avvalgono di tecniche utili e intelligenti per aumentare la semplicità di utilizzo e rendere i siti più interessanti per ogni visitatore.

Dettagli

Guida alla registrazione on-line di un DataLogger

Guida alla registrazione on-line di un DataLogger NovaProject s.r.l. Guida alla registrazione on-line di un DataLogger Revisione 3.0 3/08/2010 Partita IVA / Codice Fiscale: 03034090542 pag. 1 di 17 Contenuti Il presente documento è una guida all accesso

Dettagli

Guida per l'installazione del software MasterOnEuro

Guida per l'installazione del software MasterOnEuro Guida per l'installazione del software MasterOnEuro Versione del manuale 1.1 Relativo alla Versione Software MasterOnEuro 2.1 Sommario 1 Licenza d'uso e garanzia 2 Prima parte 3 3 4 6 Seconda parte 17

Dettagli

Windows Web Server 2008 R2 64bit 1x Processore Intel Atom Dual (2x core 1.80 GHz) Dispositivo di memorizzazione flash esterno 32GB

Windows Web Server 2008 R2 64bit 1x Processore Intel Atom Dual (2x core 1.80 GHz) Dispositivo di memorizzazione flash esterno 32GB LabPro ver AC Servizio RAPPORTI DI PROVA ON-LINE (disponibile dalla ver. 6C-001) SERVIZIO RAPPORTI DI PROVA ON-LINE SERVIZIO RdP on-line MODULO Base Mette a disposizione dei clienti finali del laboratorio

Dettagli

Guida Sintetica sulle operazioni iniziali per l'utilizzo di Scuolanext

Guida Sintetica sulle operazioni iniziali per l'utilizzo di Scuolanext Guida Sintetica sulle operazioni iniziali per l'utilizzo di Scuolanext CREAZIONE UTENZE DOCENTI Per creare le utenze dei docenti per l'utilizzo su Scuolanext è necessario eseguire delle operazioni preliminari

Dettagli

Privacy Policy di www.retesmash.com

Privacy Policy di www.retesmash.com Privacy Policy di www.retesmash.com Questo sito applicativo (di seguito Applicazione ) raccoglie Dati Personali. Tali Dati Personali sono raccolti per le finalità e sono trattati secondo le modalità di

Dettagli

PARTE A CONDIZIONI DI UTILIZZO DELLO SKY ONLINE TV BOX

PARTE A CONDIZIONI DI UTILIZZO DELLO SKY ONLINE TV BOX Sky Online TV Box - CONDIZIONI DI UTILIZZO DELLO SKY ONLINE TV BOX E DELLO SKY CHANNEL STORE PER L UTENTE ( CONTRATTO ) ATTENZIONE: QUESTO CONTRATTO SI COMPONE DI DUE PARTI CHE DEVONO ENTRAMBE ESSERE LETTE

Dettagli

Software Servizi Web UOGA

Software Servizi Web UOGA Manuale Operativo Utente Software Servizi Web UOGA S.p.A. Informatica e Servizi Interbancari Sammarinesi Strada Caiese, 3 47891 Dogana Tel. 0549 979611 Fax 0549 979699 e-mail: info@isis.sm Identificatore

Dettagli

Condividi in linea 2.0

Condividi in linea 2.0 Condividi in linea 2.0 2007 Nokia. Tutti i diritti sono riservati. Nokia, Nokia Connecting People e Nseries sono marchi o marchi registrati di Nokia Corporation. Altri nomi di prodotti e società citati

Dettagli

Guida alla registrazione on-line di un NovaSun Log

Guida alla registrazione on-line di un NovaSun Log Guida alla registrazione on-line di un NovaSun Log Revisione 4.1 23/04/2012 pag. 1 di 16 Contenuti Il presente documento è una guida all accesso e all utilizzo del pannello di controllo web dell area clienti

Dettagli

Corso basi di dati Installazione e gestione di PWS

Corso basi di dati Installazione e gestione di PWS Corso basi di dati Installazione e gestione di PWS Gianluca Di Tomassi Email: ditomass@dia.uniroma3.it Università di Roma Tre Cosa è PWS? Il Personal Web Server altro non è che una versione ridotta del

Dettagli

IBM SPSS Statistics per Linux - Istruzioni di installazione (Licenza per sito)

IBM SPSS Statistics per Linux - Istruzioni di installazione (Licenza per sito) IBM SPSS Statistics per Linux - Istruzioni di installazione (Licenza per sito) Le seguenti istruzioni sono relative all installazione di IBM SPSS Statistics versione 21 con licenza per sito. Questo documento

Dettagli

Console di Amministrazione Centralizzata Guida Rapida

Console di Amministrazione Centralizzata Guida Rapida Console di Amministrazione Centralizzata Contenuti 1. Panoramica... 2 Licensing... 2 Panoramica... 2 2. Configurazione... 3 3. Utilizzo... 4 Gestione dei computer... 4 Visualizzazione dei computer... 4

Dettagli

Airone Gestione Rifiuti Funzioni di Esportazione e Importazione

Airone Gestione Rifiuti Funzioni di Esportazione e Importazione Airone Gestione Rifiuti Funzioni di Esportazione e Importazione Airone Funzioni di Esportazione Importazione 1 Indice AIRONE GESTIONE RIFIUTI... 1 FUNZIONI DI ESPORTAZIONE E IMPORTAZIONE... 1 INDICE...

Dettagli

Riferimento rapido per l'installazione SUSE Linux Enterprise Server 11 SP1

Riferimento rapido per l'installazione SUSE Linux Enterprise Server 11 SP1 Riferimento rapido per l'installazione SUSE Linux Enterprise Server 11 SP1 Riferimento rapido per l'installazione SUSE Linux Enterprise Server 11 SP1 NOVELL SCHEDA INTRODUTTIVA Seguire le procedure riportate

Dettagli

TITOLARE DEL TRATTAMENTO Il "titolare" del trattamento di eventuali dati personali rilevati a seguito della consultazione del sito è SEVAL S.r.l.

TITOLARE DEL TRATTAMENTO Il titolare del trattamento di eventuali dati personali rilevati a seguito della consultazione del sito è SEVAL S.r.l. PRIVACY POLICY SCOPO Il presente documento è rivolto a coloro che interagiscono con i servizi web del sito accessibili via internet a partire dall indirizzo www.seval.it. In tale informativa, resa ai sensi

Dettagli

Manuale di Aggiornamento BOLLETTINO. Rel. 5.20.1H4. DATALOG Soluzioni Integrate a 32 Bit

Manuale di Aggiornamento BOLLETTINO. Rel. 5.20.1H4. DATALOG Soluzioni Integrate a 32 Bit Manuale di Aggiornamento BOLLETTINO Rel. 5.20.1H4 DATALOG Soluzioni Integrate a 32 Bit - 2 - Manuale di Aggiornamento Sommario 1 2 PER APPLICARE L AGGIORNAMENTO... 3 1.1 Aggiornamento Patch Storica...

Dettagli