Capitolo 1: Installazione...4



Documenti analoghi
Capitolo 1: Operazioni preliminari...3

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus 2013

Capitolo 1: Installazione...4. Capitolo 2: Operazioni preliminari...7. Capitolo 3: Security Cloud...14

Capitolo 1: Installazione...5

Internet Security 2015

Il tuo manuale d'uso. F-SECURE MOBILE SECURITY 6 FOR ANDROID

F-Secure Mobile Security per Nokia E51, E71 ed E75. 1 Installazione ed attivazione Client 5.1 F-Secure

Sophos Computer Security Scan Guida di avvio

ESET NOD32 Antivirus 4 per Linux Desktop. Guida all'avvio rapido

Guida introduttiva di F-Secure PSB

Content Manager 2 Manuale utente

Symantec AntiVirus : supplemento per Windows Vista

per Mac Guida all'avvio rapido

Impostare il browser per navigare in sicurezza Opzioni di protezione

Guida utente per Mac

Internet Explorer 7. Gestione cookie

Aggiornamenti Sistema Addendum per l utente

Designjet Partner Link Alert Service. Guida introduttiva

UTILIZZO DEI COOKIES (informativa conforme al Provvedimento del Garante Privacy del 8 Maggio 2014)

Motorola Phone Tools. Guida rapida

CycloAgent v2 Manuale utente


installazione

Istruzioni per la configurazione di Internet Explorer

1. REQUISITI 2. ACQUISTO E CREAZIONE ACCOUNT. Selezionare il veicolo sul sito

Laplink FileMover Guida introduttiva

F-Secure Mobile Security per Windows Mobile 5.0 Installazione e attivazione dell F-Secure Client 5.1

Istruzioni di installazione di IBM SPSS Modeler Text Analytics (licenza per sito)

Configurazione di una connessione DUN USB

Guida all'installazione (Italiano) Primi passi

Domande frequenti su Samsung Drive Manager

Corso basi di dati Installazione e gestione di PWS

Nokia C110/C111 scheda LAN senza filo Manuale di installazione

SPSS Statistics per Windows - Istruzioni di installazione per (Licenza per utenti singoli)

Nero AG SecurDisc Viewer

Istruzioni per l'aggiornamento del firmware degli SSD client Crucial

I cookie sono classificati in base alla durata e al sito che li ha impostati.

Programma applicativo di protezione LOCK Manuale per l utente V2.22-T05

Domande e risposte su Avira ProActiv Community

Informativa sui cookie secondo la normativa europea

Installazione e utilizzo di Document Distributor 1

Manuale d'uso del Connection Manager

IBM SPSS Statistics per Windows - Istruzioni di installazione (Licenza per sito)

Guida dettagliata all'aggiornamento di Windows 8.1

Installazione di GFI WebMonitor

1 CIRCOLO SPINEA (VE) CORSO CONOSCENZA E MANUTENZIONE DEL COMPUTER APRILE 2010

Guida di Opzioni Fiery 1.3 (client)

ESET CYBER SECURITY per Mac Guida all avvio rapido. Fare clic qui per scaricare la versione più recente di questo documento

. A primi passi con microsoft a.ccepss SommarIo: i S 1. aprire e chiudere microsoft access Start (o avvio) l i b tutti i pro- grammi

SCOoffice Mail Connector for Microsoft Outlook. Guida all installazione Outlook 2002

SolidWorks Education Edition 2012 Istruzioni per l'installazione

Indicatore archiviazione

Istruzioni per l uso della Guida. Icone utilizzate in questa Guida. Istruzioni per l uso della Guida. Software di backup LaCie Guida per l utente

IBM SPSS Statistics per Mac OS - Istruzioni di installazione (Licenza per sito)

1. Il Client Skype for Business

Antivirus Pro Guida introduttiva

Worm I worm arrivano come allegato di posta. Se si clicca su allegato il worm inizierà a replicarsi e ad inviarsi a tutta la vostra rubrica.

1 Introduzione Installazione Configurazione di Outlook Impostazioni manuali del server... 10

NOTE OPERATIVE. Prodotto Inaz Download Manager. Release 1.3.0

Internet Security 2012

Utilizzo dei Cookie Cosa sono i cookie? A cosa servono i cookie? cookie tecnici cookie, detti analitici cookie di profilazione

Guida dettagliata all'aggiornamento di Windows 8.1

Guida di Pro Spam Remove

CERTIFICATI DIGITALI. Manuale Utente

Istruzioni di installazione per Internet Security. Indice

Printer Driver. Questa guida descrive l installazione dei driver stampante per Windows Vista e Windows XP.

Domande frequenti su Phoenix FailSafe

Manuale di Nero ControlCenter

Modulo Antivirus per Petra 3.3. Guida Utente

Introduzione. Introduzione a NTI Shadow. Panoramica della schermata iniziale

Attivazione prodotto - Release 2 (2011) Prodotto Attivazione prodotto. Release

Sophos Mobile Control Guida utenti per Windows Mobile. Versione prodotto: 3.6

IBM SPSS Statistics per Windows - Istruzioni di installazione (Licenza per utenti singoli)

LA GESTIONE DELLE VISITE CLIENTI VIA WEB

Installazione del software Fiery per Windows e Macintosh

Personalizzazione del PC

Configurazione di Outlook Express

su Windows XP con schede Cisco Aironet 350

Sophos Anti-Virus guida di avvio per computer autonomi. Windows e Mac

GUIDA UTENTE WEB PROFILES

Sommario. Introduzione... 11

GUIDA RAPIDA ALL'UTILIZZO DI

Backup e ripristino Guida per l'utente

HOW-TO GUIDE: Come installare Toyota Touch&GoToolbox? HOW-TO GUIDE: Come creare una fingerprint del vostro dispositivo in una periferica di

SCOoffice Mail Connector for Microsoft Outlook. Guida all installazione Outlook 97, 98 e 2000

Pratica guidata 10. Attivare misura di sicurezza per il computer. Microsoft Security Essentials e il Firewall di Windows 7

Cookie del browser: Cookie Flash:

Replica con TeraStation 3000/4000/5000/7000. Buffalo Technology

su Windows XP con schede D-Link DWL 650+

Manuale dell'utente di Crystal Reports. Installazione di Crystal Reports XI

Guida Google Cloud Print

Acer edatasecurity Management

SCOoffice Address Book. Guida all installazione

Qlik Sense Desktop. Qlik Sense 1.1 Copyright QlikTech International AB. Tutti i diritti riservati.

Guida Così si aggiornano i programmi Microsoft

Fiery Driver Configurator

IBM SPSS Statistics per Linux - Istruzioni di installazione (Licenza per sito)

Conferencing. Novell. Conferencing 1.0. novdocx (it) 6 April 2007 AVVIARE IL CLIENT CONFERENCING: ACCESSO. Luglio 2007

I Preferiti. Elenco dei Preferiti

Transcript:

F-Secure Anti-Virus 2014

F-Secure Anti-Virus 2014 Indice generale 2 Sommario Capitolo 1: Installazione...4 1.1 Prima di procedere alla prima installazione...5 1.2 Prima installazione del prodotto...6 1.3 Installazione e aggiornamento di applicazioni...7 1.4 Guida e supporto tecnico...8 Capitolo 2: Operazioni preliminari...9 2.1 Dove posso trovare l'id del mio account?...10 2.2 Modalità di utilizzo del Centro operativo...11 2.2.1 Apertura del Centro operativo...11 2.2.2 Installazione dell'aggiornamento di un prodotto...11 2.2.3 Installazione di un nuovo prodotto...11 2.2.4 Sostituisci un prodotto in scadenza...12 2.3 Come verificare la validità dell'abbonamento...13 2.3.1 Attiva un abbonamento...13 2.3.2 Rinnovo dell'abbonamento...13 2.4 Come utilizzare gli aggiornamenti automatici...15 2.4.1 Verifica dello stato di aggiornamento...15 2.4.2 Modifica delle impostazioni di connessione a Internet...15 2.5 Come visualizzare le operazioni effettuate dal prodotto...17 2.5.1 Visualizza cronologia notifiche...17 2.5.2 Modificare le impostazioni di notifica...17 2.6 Modalità di gioco...18 2.6.1 Attivazione della modalità di gioco...18 Capitolo 3: Rete di protezione in tempo reale...19 3.1 Cos'è la rete di protezione in tempo reale...20 3.1.1 Verificare lo stato della rete della protezione in tempo reale...20 3.2 Vantaggi della rete di protezione in tempo reale...21 3.3 Dati forniti...22 3.4 Protezione della privacy...24 3.5 Come partecipare alla Rete di protezione in tempo reale...25 3.6 Domande relative alla rete di protezione in tempo reale...26 Capitolo 4: Protezione del computer dal malware...27 4.1 Introduzione...28

F-Secure Anti-Virus 2014 Indice generale 3 4.1.1 Visualizzazione dello stato generale di protezione...28 4.1.2 Visualizzazione delle statistiche prodotto...28 4.1.3 Gestione degli aggiornamenti del prodotto...29 4.1.4 Informazioni su virus e malware...30 4.2 Come analizzare il computer...32 4.2.1 Scansione automatica di file...32 4.2.2 Scansione manuale di file...34 4.2.3 Scansione della posta elettronica...37 4.2.4 Visualizzazione dei risultati di scansione...38 4.3 Modalità di esclusione di file dalla scansione...39 4.3.1 Esclusione di tipi di file...39 4.3.2 Esclusione di file in base alla posizione...39 4.3.3 Visualizzazione delle applicazioni escluse...40 4.4 Come utilizzare la quarantena...42 4.4.1 Visualizzazione degli elementi in quarantena...42 4.4.2 Ripristino degli elementi in quarantena...42 Capitolo 5: Informazioni su DeepGuard...44 5.1 Selezione degli elementi da monitorare per DeepGuard...45 5.1.1 Consentire le applicazioni bloccate da DeepGuard...45 5.2 Cosa fare con gli avvisi di comportamento sospetto...47 5.2.1 Blocco di un'applicazione dannosa da parte di DeepGuard...47 5.2.2 Blocco di un'applicazione sospetta da parte di DeepGuard...47 5.2.3 Tentativo di connessione a Internet da parte di un'applicazione sconosciuta...48 5.2.4 Rilevamento di un possibile exploit da parte di DeepGuard...48 5.3 Invio di un'applicazione sospetta da analizzare...50

F-Secure Anti-Virus 2014 Installazione 4 Capitolo 1 Installazione Argomenti: Prima di procedere alla prima installazione Prima installazione del prodotto Installazione e aggiornamento di applicazioni Guida e supporto tecnico

F-Secure Anti-Virus 2014 Installazione 5 1.1 Prima di procedere alla prima installazione Grazie per aver scelto il nostro prodotto. Per installare il prodotto, è necessario disporre di: Il CD di installazione o un pacchetto di installazione. Una chiave di abbonamento personale. Una connessione a Internet. Se si dispone di un prodotto per la protezione di un altro fornitore, il programma di installazione ne eseguirà la rimozione automatica. Se ciò non si verifica, procedere alla rimozione manuale. Nota: Se si dispone di più account sul computer in uso, accedere con privilegi di amministratore durante l'installazione.

F-Secure Anti-Virus 2014 Installazione 6 1.2 Prima installazione del prodotto Istruzioni per l'installazione del prodotto. Seguire le istruzioni indicate per installare il prodotto. 1. Immettere il CD o fare doppio clic sul programma di installazione scaricato. Se il CD non viene avviato automaticamente, per avviare l'installazione accedere a Windows Explorer, fare doppio clic sull'icona CD-ROM, quindi sul file di installazione. 2. Seguire le istruzioni sullo schermo. Se il prodotto è stato acquistato su Cd presso un rivenditore, la chiave di abbonamento è situata sulla copertina della guida rapida per l'installazione. Se il prodotto è stato scaricato da F-Secure estore, la chiave di abbonamento è inclusa nell'email di conferma dell'ordine di acquisto. Potrebbe essere necessario riavviare il computer prima di convalidare l'abbonamento e scaricare gli ultimi aggiornamenti da Internet. Se si installa da CD, ricordarsi di rimuoverlo prima di procedere al riavvio del sistema.

F-Secure Anti-Virus 2014 Installazione 7 1.3 Installazione e aggiornamento di applicazioni Istruzioni per l'attivazione di un nuovo abbonamento. Seguire queste istruzioni per attivare un nuovo abbonamento o per installare una nuova applicazione utilizzando la Barra di avvio: Nota: L'icona della Barra di avvio si trova nella barra delle applicazioni di Windows. 1. Sulla barra di avvio, fare clic con il pulsante destro del mouse sull'icona all'estrema destra. Viene visualizzato un menu a comparsa. 2. Selezionare Visualizza abbonamenti. 3. Alla voce Abbonamenti personali, accedere alla pagina Stato abbonamento, quindi fare clic su Attiva abbonamento. Viene visualizzata la finestra Attiva abbonamento. 4. Immettere la chiave di abbonamento personale per l'applicazione, quindi fare clic su OK. 5. Dopo che l'abbonamento è stato convalidato e attivato, fare clic su Chiudi. 6. Alla voce Abbonamenti personali, accedere alla pagina Stato installazione. Se l'installazione non viene avviata automaticamente, seguire le istruzioni riportate di seguito: a) Fare clic su Installa. Viene visualizzata la finestra di installazione. b) Fare clic su Avanti. Viene scaricata l'applicazione e viene avviata l'installazione. c) A installazione completata, fare clic su Chiudi. Il nuovo abbonamento è stato attivato.

F-Secure Anti-Virus 2014 Installazione 8 1.4 Guida e supporto tecnico È possibile accedere alla versione online della guida del prodotto facendo clic sull'icona corrispondente o premendo F1 in qualsiasi schermata del prodotto.

Capitolo 2 Operazioni preliminari Argomenti: Informazioni introduttive sul prodotto. Dove posso trovare l'id del mio Questa sezione descrive la modalità di modifica delle impostazioni comuni account? e di gestione degli abbonamenti mediante la Barra di avvio. Le impostazioni della Barra di avvio si applicano a tutti i programmi installati Modalità di utilizzo del Centro su di essa. operativo Come verificare la validità Le impostazioni comuni della barra di esecuzione comprendono: dell'abbonamento Download consente di visualizzare le informazioni sugli aggiornamenti Come utilizzare gli aggiornamenti automatici Come visualizzare le operazioni effettuate dal prodotto. scaricati e di verificare manualmente se sono disponibili nuovi aggiornamenti. Impostazioni di connessione consentono di modificare la modalità di connessione del computer a Internet. Modalità di gioco Notifiche consentono di visualizzare notifiche precedenti e impostare il tipo di notifica che si desidera visualizzare. Abbonamenti ai programmi installati mediante la Barra di avvio.

F-Secure Anti-Virus 2014 Operazioni preliminari 10 2.1 Dove posso trovare l'id del mio account? Se contattata, l'assistenza clienti può richiedere l'id dell'account. Per visualizzare i codici identificativi dell'account e del dispositivo: 1. Sulla barra di avvio, fare clic con il pulsante destro del mouse sull'icona all'estrema destra. Viene visualizzato un menu a comparsa. 2. Selezionare Visualizza abbonamenti. 3. Selezionare Codici identificativi. Nella pagina vengono visualizzati i codici identificativi dell'account e del dispositivo corrente, che è possibile utilizzare per gestire gli abbonamenti.

F-Secure Anti-Virus 2014 Operazioni preliminari 11 2.2 Modalità di utilizzo del Centro operativo Il centro azioni mostra le notifiche importanti che richiedono attenzione. Se nel Centro operativo sono presenti azioni in sospeso, vengono notificate periodicamente. 2.2.1 Apertura del Centro operativo Aprire il Centro operativo per visualizzare le notifiche che richiedono attenzione. Per aprire il Centro operativo: 1. Sulla barra di avvio, fare clic con il pulsante destro del mouse sull'icona all'estrema destra. Nell'elemento Apri Centro operativo del menu a scomparsa vengono visualizzate le azioni in sospeso. 2. Selezionare Apri Centro operativo. Nel Centro operativo viene visualizzato l'elenco di tutti gli elementi da risolvere. 3. Per maggiori informazioni, fare clic sull'elemento dell'elenco interessato. 4. Se al momento non si desidera procedere per nessun elemento non risolto, fare clic su Posticipa per risolverlo più tardi. Nota: Se nel Centro operativo sono presenti più elementi, fare clic su Posticipa tutti per chiudere il Centro operativo e risolvere tutti gli elementi più tardi. 2.2.2 Installazione dell'aggiornamento di un prodotto Quando è disponibile un aggiornamento gratuito di un prodotto, occorre installarlo per poter utilizzare la nuova versione. Per aggiornare il prodotto: 1. Aprire il Centro operativo. Nel Centro operativo viene visualizzato l'elemento Aggiornamento prodotto disponibile. Se nel Centro operativo sono presenti più elementi, fare clic sull'elemento per aprirlo. 2. Fare clic su Aggiorna. Nota: Se sono state modificate, è necessario accettare le nuove condizioni di licenza per aggiornare il prodotto. Ad aggiornamento completato, potrebbe essere necessario riavviare il computer. 2.2.3 Installazione di un nuovo prodotto Se un nuovo prodotto viene aggiunto all'abbonamento, è possibile installarlo e utilizzarlo. È possibile aggiungere nuovi prodotti all'abbonamento mentre è ancora in corso di validità. Per installare un nuovo prodotto: 1. Aprire il Centro operativo Nel Centro operativo viene visualizzato l'elemento Installa nuovo prodotto. Se nel Centro operativo sono presenti più elementi, fare clic sull'elemento per aprirlo. 2. Fare clic su Installa. Nota: Se non si desidera installare il prodotto, è possibile fare clic sull'icona del Cestino nell'angolo in alto a destra per chiudere il promoria e rimuoverlo dal Cento operativo. 3. Seguire le istruzioni della configurazione guidata per installare il prodotto.

F-Secure Anti-Virus 2014 Operazioni preliminari 12 A installazione completata, potrebbe essere necessario riavviare il computer. 2.2.4 Sostituisci un prodotto in scadenza Se l'abbonamento è in scadenza e il prodotto installato non è più disponibile, non sarà possibile continuare l'abbonamento ma effettuare un aggiornamento gratuito al nuovo prodotto. Per aggiornare il prodotto: 1. Aprire il Centro operativo Nel Centro operativo viene visualizzato l'elemento Aggiorna prodotto. Se nel Centro operativo sono presenti più elementi, fare clic sull'elemento per aprirlo. 2. Fare clic su Aggiorna. Ad aggiornamento completato, potrebbe essere necessario riavviare il computer.

F-Secure Anti-Virus 2014 Operazioni preliminari 13 2.3 Come verificare la validità dell'abbonamento Lo stato e il tipo di abbonamento vengono visualizzati nella pagina Abbonamenti. Quando l'abbonamento sta per scadere o se è scaduto, lo stato di protezione globale del programma sull'icona della barra di esecuzione corrispondente cambia. Per controllare la validità dell'abbonamento: 1. Sulla barra di avvio, fare clic con il pulsante destro del mouse sull'icona all'estrema destra. Viene visualizzato un menu a comparsa. 2. Selezionare Visualizza abbonamenti. 3. Selezionare una delle seguenti opzioni: Selezionare Abbonamenti per visualizzare le informazioni sugli abbonamenti relativi ai programmi installati. Selezionare Installazione per visualizzare i programmi disponibili da installare. Se un abbonamento è scaduto, è necessario rinnovarlo per continuare a ricevere gli aggiornamenti e a utilizzare il prodotto. 2.3.1 Attiva un abbonamento Quando si dispone di un nuovo codice di abbonamento o codice campagna per un prodotto, è necessario attivarlo. Per attivare un abbonamento: 1. Sulla barra di avvio, fare clic con il pulsante destro del mouse sull'icona all'estrema destra. Viene visualizzato un menu a comparsa. 2. Selezionare Visualizza abbonamenti. 3. Fare clic su Aggiungi nuovo abbonamento. 4. Nella finestra di dialogo che viene aperta, immettere il nuovo codice di abbonamento o il codice campagna e fare clic su OK. Suggerimento: Se il codice di abbonamento è stato ricevuto via e-mail, è possibile copiarlo dal messaggio e-mail e incollarlo nell'apposito campo. Dopo aver immesso la nuova chiave di abbonamento, la data di validità aggiornata viene visualizzata nella pagina Abbonamenti. 2.3.2 Rinnovo dell'abbonamento Quando l'abbonamento sta per scadere, è necessario rinnovarlo per continuare a utilizzare il prodotto. Per rinnovare l'abbonamento: 1. Aprire il Centro operativo. Nel Centro operativo viene visualizzato l'elemento Rinnova abbonamento. Se nel Centro operativo sono presenti più elementi, fare clic sull'elemento per aprirlo. 2. È necessaria una nuova chiave di abbonamento per procedere al rinnovo. Se si dispone già di un abbonamento utilizzabile per il computer, fare clic su Attiva per iniziare a utilizzarlo. Se è già stata acquistata una nuova chiave di abbonamento, fare clic su Immetti chiave. Nella finestra di dialogo che viene visualizzata, immettere la nuova chiave di abbonamento e fare clic su OK.

F-Secure Anti-Virus 2014 Operazioni preliminari 14 Altrimenti, fare clic su Rinnova adesso. L'abbonamento può essere rinnovato presso l'e-store di F-Secure. Al momento del rinnovo, viene consegnata una chiave di abbonamento. Nota: Se l'abbonamento non è ancora scaduto, è possibile fare clic sull'icona del Cestino nell'angolo in alto a destra per chiudere il promemoria e rimuoverlo dal Centro operativo. Se non si desidera rinnovare l'abbonamento, disinstallare il prodotto il cui abbonamento è scaduto.

F-Secure Anti-Virus 2014 Operazioni preliminari 15 2.4 Come utilizzare gli aggiornamenti automatici Gli aggiornamenti automatici consentono di tenere il computer aggiornato. Quando il computer è connesso a Internet, il prodotto scarica automaticamente gli ultimi aggiornamenti. Il traffico di rete viene rilevato non disturbando il normale utilizzo di Internet anche in caso di connessione lenta. 2.4.1 Verifica dello stato di aggiornamento Visualizzare la data e l'ora dell'ultimo aggiornamento. Quando gli aggiornamenti automatici sono attivi, il prodotto riceve aggiornamenti automaticamente quando risulta attiva una connessione a Internet. Per verificare se sono installati gli ultimi aggiornamenti: 1. Sulla barra di avvio, fare clic con il pulsante destro del mouse sull'icona all'estrema destra. Viene visualizzato un menu a comparsa. 2. Selezionare Apri impostazioni comuni. 3. Selezionare Aggiornamenti automatici > Download. 4. Fai clic su Verifica ora. Il prodotto recupera eventuali ultimi aggiornamenti. Nota: La connessione Internet deve essere attiva per verificare la presenza di aggiornamenti. 2.4.2 Modifica delle impostazioni di connessione a Internet Solitamente non è necessario modificare le impostazioni predefinite. Tuttavia, puoi configurare la modalità di connessione a Internet del computer per poter ricevere automaticamente gli aggiornamenti. Per modificare le impostazioni di connessione a Internet: 1. Sulla barra di avvio, fare clic con il pulsante destro del mouse sull'icona all'estrema destra. Viene visualizzato un menu a comparsa. 2. Selezionare Apri impostazioni comuni. 3. Selezionare Aggiornamenti automatici > Connessione. 4. Nell'elenco Connessione a Internet, seleziona la modalità secondo la quale il computer è connesso a Internet. Seleziona Considera connessione sempre attiva se disponi di una connessione di rete permanente. Nota: Se il computer non dispone di una connessione permanente alla rete ed è impostato per la connessione remota a richiesta, la selezione dell'opzione Considera connessione sempre attiva può generare connessioni remote multiple. Seleziona Rileva connessione per recuperare gli aggiornamenti solo quando è presente una connessione di rete attiva. Seleziona Rileva traffico per scaricare gli aggiornamenti solo quando il prodotto rileva altro traffico di rete. Suggerimento: In caso di un'insolita configurazione dell'hardware, selezionando l'impostazione Rileva connessione viene rilevata una connessione di rete attiva anche quando tale connessione non è presente. In tal caso seleziona Rileva traffico. 5. Nell'elenco Proxy HTTP, specifica se il computer utilizza o meno un server proxy per connettersi a Internet. Seleziona Nessun proxy HTTP se il computer è connesso direttamente a Internet.

F-Secure Anti-Virus 2014 Operazioni preliminari 16 Seleziona Configura manualmente proxy HTTP per configurare le impostazioni del Proxy HTTP. Nell'elenco Proxy HTTP, specifica se il computer utilizza o meno un server proxy per la connessione a Internet.

F-Secure Anti-Virus 2014 Operazioni preliminari 17 2.5 Come visualizzare le operazioni effettuate dal prodotto. È possibile visualizzare le azioni intraprese dal prodotto per proteggere il computer nella pagina Notifiche. Il prodotto invia una notifica quando intraprende un'azione, ad esempio per proteggere i file archiviati nel computer. Anche il provider di servizi può inviare notifiche, ad esempio per comunicare la disponibilità di nuovi servizi. 2.5.1 Visualizza cronologia notifiche È possibile visualizzare quali notifiche sono riportate nella cronologia notifiche Per visualizzare la cronologia delle notifiche: 1. Sulla barra di avvio, fare clic con il pulsante destro del mouse sull'icona all'estrema destra. Viene visualizzato un menu a comparsa. 2. Selezionare Apri impostazioni comuni. 3. Selezionare Altro > Notifiche. 4. Fare clic su Mostra cronologia notifiche. Viene aperto l'elenco della cronologia delle notifiche. 2.5.2 Modificare le impostazioni di notifica È possibile selezionare il tipo di notifica che deve visualizzare il prodotto. Per modificare le impostazioni di notifica: 1. Sulla barra di avvio, fare clic con il pulsante destro del mouse sull'icona all'estrema destra. Viene visualizzato un menu a comparsa. 2. Selezionare Apri impostazioni comuni. 3. Selezionare Altro > Notifiche. 4. Selezionare o annullare la selezione di Consenti messaggi del programma per attivare o disattivare i messaggi del programma. Quando questa impostazione è attivata, il prodotto visualizzerà notifiche dai programmi installati. 5. Selezionare o annullare la selezione di Consenti messaggi promozionali per attivare o disattivare ii messaggi promozionali. 6. Fare clic su OK.

F-Secure Anti-Virus 2014 Operazioni preliminari 18 2.6 Modalità di gioco È possibile ottimizzare il modo in cui il prodotto utilizza le risorse di sistema del computer attivando la modalità di gioco. Per essere eseguiti correttamente, i giochi per PC richiedono spesso molte risorse di sistema. Eventuali altre applicazioni eseguite in background possono influire negativamente sulle prestazioni dei giochi causando picchi nel consumo della CPU e nell'attività di rete. La modalità di gioco consente a più risorse di sistema di gestire i giochi eseguiti sul computer riducendo l'impatto del prodotto sulla CPU e sul consumo di rete del PC, mantenendo nel contempo la funzionalità principale del prodotto. Ad esempio, quando viene attivata la modalità di gioco, gli aggiornamenti automatici e le altre operazioni che possono causare un elevato utilizzo della rete e della CPU vengono sospesi. Inoltre, quando la modalità di gioco è attivata, non vengono visualizzate notifiche o finestre popup del Centro operativo. Le notifiche critiche vengono visualizzate se richiedono attenzione o interazione immediata da parte dell'utente, ma le altre notifiche vengono visualizzate solo al momento dell'uscita dalla modalità di gioco. Questo criterio viene applicato a ogni altra applicazione a schermo intero, ad esempio durante la visualizzazione di una presentazione o di un video in modalità schermo intero, anche quando la modalità di gioco è disattivata. 2.6.1 Attivazione della modalità di gioco Attivare la modalità di gioco per migliorare le prestazioni dei giochi eseguiti sul computer. Per attivare la modalità di gioco: 1. Sulla barra di avvio, fare clic con il pulsante destro del mouse sull'icona all'estrema destra. Viene visualizzato un menu a comparsa. 2. Selezionare Modalità di gioco. L'utilizzo di risorse di sistema da parte del prodotto risulta ora ottimizzato. I giochi possono pertanto essere eseguiti correttamente sul computer. La modalità di gioco viene disattivata automaticamente nel momento in cui l'utente riavvia il computer o interrompe la modalità di sospensione.

Capitolo 3 Rete di protezione in tempo reale Argomenti: Cos'è la rete di protezione in tempo reale Vantaggi della rete di protezione in tempo reale Dati forniti Protezione della privacy Come partecipare alla Rete di protezione in tempo reale Domande relative alla rete di protezione in tempo reale Il presente documento illustra la rete di protezione in tempo reale, un servizio online di F-Secure Corporation che identifica le applicazioni e i siti Web attendibili garantendo la protezione da malware e dalle minacce dei siti Web.

F-Secure Anti-Virus 2014 Rete di protezione in tempo reale 20 3.1 Cos'è la rete di protezione in tempo reale La rete di protezione in tempo reale è un servizio online che offre risposte rapide alle ultime minacce basate su Internet. In qualità di partecipante alla Rete di protezione in tempo reale, è possibile aiutare F-Secure a rafforzare la protezione dalle minacce nuove ed emergenti. La Rete di protezione in tempo reale raccoglie statistiche di applicazioni sconosciute, dannose o sospette e della relativa attività sul dispositivo. Queste informazioni sono anonime e vengono inviate a F-Secure Corporation per l'analisi dei dati combinata. F-Secure utilizza le informazioni analizzate per migliorare la protezione del dispositivo dalle nuove minacce e dai file dannosi. Funzionamento della rete di protezione in tempo reale In qualità di partecipante alla Rete di protezione in tempo reale, è possibile fornire informazioni sulle applicazioni e i siti Web sconosciuti e sulle applicazioni dannose nonché sull'utilizzo dei siti Web. La Rete di protezione in tempo reale non tiene traccia dell'attività su Web né raccoglie informazioni sui siti Web già analizzati; inoltre, non raccoglie informazioni sulle applicazioni non dannose installate sul computer. Se non si desidera fornire i dati, la Rete di protezione in tempo reale non raccoglie informazioni sulle applicazioni intallate o sui siti Web visitati. Tuttavia, è necessario che il prodotto esegua query sui server F-Secure per la reputazione delle applicazioni, dei siti Web dei messaggi e di altri oggetti. La query viene eseguita utilizzando un checksum crittografico in cui lo stesso oggetto di query non viene inviato a F-Secure. F-Secure non tiene traccia dei dati per utente; viene incrementato solo il contatore del file o del sito Web. Non è possibile bloccare tutto il traffico di rete diretto alla rete di protezione in tempo reale poiché è parte integrante della protezione offerta dal prodotto. 3.1.1 Verificare lo stato della rete della protezione in tempo reale Il funzionamento ottimale della maggioranza delle funzionalità dipende dalla connettività della rete della protezione in tempo reale. In caso di problemi di rete o se il firewall blocca il traffico di rete della protezione in tempo reale, viene visualizzato lo stato 'disconnesso'. Se no nsono installate funzionalità che richiedono l'accesso alla rete della protezione in tempo reale, viene visualizzato lo stato 'non in uso'. Per verificare lo stato: 1. Sulla barra di avvio, fare clic con il pulsante destro del mouse sull'icona all'estrema destra. Viene visualizzato un menu a comparsa. 2. Selezionare Apri impostazioni comuni. 3. Selezionare Aggiornamenti automatici > Connessione. Nella rete di protezione in tempo reale, puoi visualizzare lo stato corrente della rete di protezione in tempo reale.

F-Secure Anti-Virus 2014 Rete di protezione in tempo reale 21 3.2 Vantaggi della rete di protezione in tempo reale La rete di protezione in tempo reale offre una protezione accurata e più rapida dalle nuove minacce senza inviare avvisi non necessari per applicazioni sospette che non sono pericolose. In qualità di partecipanete alla Rete di protezione in tempo reale, l'utente può contribuire a rilevare i nuovi malware e a eliminare i possibili falsi positivi dal database di definizione dei virus di F-Secure. Chi contribuisce al servizio della rete di protezione in tempo reale offre aiuto ad altri utenti e viene ricambiato. Quando la rete di protezione individua un'applicazione sospetta sul dispositivo di un utente, quest'ultimo beneficia dei risultati delle analisi condotto al rilevamento della medesima applicazione su altri dispositivi. La rete di protezione in tempo reale migliora le prestazioni generali dei dispositivi, poiché il prodotto per la sicurezza installato non analizza nuovamente le applicazioni già analizzate e classificate come attendibili dalla rete di protezione in tempo reale. Inoltre, le informazioni sui siti Web pericolosi e sui messaggi di posta indesiderata vengono condivise mediante la rete di protezione in tempo reale e il servizio è così in grado di fornire una protezione più accurata contro le minacce dei siti Web e i messaggi spam. Quanti più utenti partecipano alla Rete di protezione in tempo reale, tanto meglio vengono protetti i singoli partecipanti.

F-Secure Anti-Virus 2014 Rete di protezione in tempo reale 22 3.3 Dati forniti In qualità di partecipante alla Rete di distribuzione in tempo reale, l'utente fornisce le informazioni sulle applicazioni memorizzate sul proprio dispositivo e sui siti Web visitati. In questo modo, la Rete di protezione in tempo reale è in grado di proteggere dalle nuove applicazioni dannose e dai siti Web sospetti. Analisi della reputazione del file La rete fi protezione in tempo reale raccoglie informazioni solo sulle applicazioni che non dispongono di una reputazione sicura e conosciuta e sui file sospetti o che presumibilmente contengono malware. La Rete di protezione in tempo reale raccoglie informazioni anonime sulle applicazioni non infette e sospette sul dispositivo. La Rete di protezione in tempo reale raccoglie informazioni solo sui file eseguibili (ad esempio i file Portable Executable sulla piattaforma Windows, con estensioni file.cpl,.exe,.dll,.ocx,.sys,.scr e.drv). Le informazioni raccolte includono: percorso dell'applicazione sul dispositivo dimensioni del file con data di creazione o di modifica attributi file e provilegi, informazioni sulla firma versione corrente del file e l'azienda che lo ha creato fonte del file o URL di download F-Secure DeepGuard i risultati dell'analisi anti-virus sui file sottoposti a scansione e altre informazioni simili La Rete di protezione in tempo reale non raccoglie mai informazioni sui documenti personali, a meno che in essi non siano state trovate infezioni. Per qualsiasi tipi di file dannoso, raccoglie il nome dell'infezione e lo stato di disinfezione del file. Attraverso la rete di protezione in tempo reale è anche possibile inviare applicazioni sospette (solo file PE) a scopo di analisi. La rete di protezione in tempo reale non raccoglie alcuna informazioni contenuta nei documenti personali che non vengono mai caricati a scopo di analisi. Invio di file per l'analisi Con la rete di protezione in tempo reale, è possibile inviare in analisi le applicazioni sospette. È possibile inviare manualmente singole applicazioni sospette quando il prodotto lo richiede. In alternativa, è possibile attivare il caricamento automatico delle applicazioni sospette nelle impostazioni del prodotto. La rete di protezione in tempo reale non esegue mai il caricamento di documenti personali. Analisi della reputazione del sito Web La rete di protezione in tempo reale non tiene traccia dell'attività Web degli utenti né raccoglie informazioni sui siti già analizzati. Garantisce che i siti Web visitati siano sicuri durante la navigazione. Quando l'utente visita un sito Web, la rete ne verifica l'attendibilità e notifica l'utente in caso il sito sia stato classificato come sospetto o dannoso. Se il sito visitato contiene elementi sospetti o pericolosi o una minaccia riconosciuta, la reti di protezione in tempo reale raccoglie l'url del sito in modo che sia possibile analizzare i contenuti della pagina Web. Se l'utente visita un sito Web già classificato, la rete di protezione in tempo reale raccoglie il nome di domini e sottodomini e in alcuni casi il percorso della pagina in modo che sia possibile analizzare e classificare tale sito. Tutti i parametri di URL che contengono informazioni riconducibili agli utenti in formato personale vengono rimossi per la privacy.

F-Secure Anti-Virus 2014 Rete di protezione in tempo reale 23 Nota: La rete di protezione in tempo reale non classifica né analizza le pagine Web delle reti private e pertanto non raccoglie alcuna informazioni relativa agli indirizzi IP delle reti private (ad esempio quelli delle intranet aziendali). Analisi delle informazioni di sistema La rete di protezione in tempo reale raccoglie il nome e la versione del sistema operativo, le informazioni sulla connessione Internet e le statistiche di utilizzo della rete di protezione in tempo reale (ad esempio, il numero di volte che è stata richiesta la reputazione del sito Web e la media del tempo impiegato per restituire tali risultati) in modo che sia possibile controllare e migliorare il servizio offerto.

F-Secure Anti-Virus 2014 Rete di protezione in tempo reale 24 3.4 Protezione della privacy F-Secure trasferisce i dati in modo sicuro rimuovendo automaticamente le informazioni personali in essi contenute. La Rete di protezione in tempo reale rimuove i dati di identificazione prima di inviarli a F-Secure ed esegue la crittografia di tutte le informazioni raccolte durante il trasferimento, per proteggerle dall'accesso non autorizzato. Le informazioni raccolte non vengono elaborate individualmente, ma raggruppate con le informazioni provenienti da altri partecipanti alla Rete di protezione in tempo reale. Tutti i dati vengono analizzati ai fini della statistica e in maniera anonima, vale a dire che i dati non vengono in alcun modo collegati all'utente. Qualsiasi informazione in grado di identificare gli utenti viene esclusa dai dati raccolti. La rete di protezione in tempo reale non raccoglie gli indirizzi IP privati o le informazioni personali degli utenti, quali indirizzi e-mail, nomi utente e password. Eventuali dati raccolti non intenzionalmente in grado di identificare gli utenti non verranno utilizzati per raggiungere gli utenti F-Secure applica rigide misure di protezione e precauzioni fisiche, amministrative e tecniche per proteggere le informazioni raccolte durante il trasferimento, l'archiviazione e l'eleborazione. I dati vengono archiviati in posizioni sicure su server controllati da F-Secure, collocati presso i nostri uffici e quelli degli appaltatori. Solo al personale autorizzato è consentito accedere alle informazioni raccolte. F-Secure potrebbe condividere le informazioni raccolte, in forma anonima, con società affiliate, distributori e partner.