Ladda ner PDF - Index of - Kaspersky-labs.com
Ladda ner PDF - Index of - Kaspersky-labs.com
Ladda ner PDF - Index of - Kaspersky-labs.com
You also want an ePaper? Increase the reach of your titles
YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.
M A N U A L E D E L L ' U T E N T E<br />
Se si desidera passare alla modifica delle impostazioni di aggiornamento (selezionare la risorsa da cui verranno scaricati<br />
gli aggiornamenti o l'account utente utilizzato per eseguire il processo di aggiornamento e così via), fare click sul<br />
pulsante Impostazioni.<br />
PASSAGGIO 19. SELEZIONE DELLE MINACCE DA RILEVARE<br />
Questo passaggio della Configurazione guidata è disponibile se è selezionata l'installazione personalizzata di <strong>Kaspersky</strong><br />
PURE (vedere pagina 28). Nell'installazione standard il passaggio viene saltato e le impostazioni vengono installate per<br />
impostazione predefinita. In seguito è possibile selezionare manualmente le minacce rilevate (vedere pagina 216).<br />
In questo passaggio è possibile selezionare le categorie di minacce da rilevare mediante <strong>Kaspersky</strong> PURE. <strong>Kaspersky</strong><br />
PURE rileva sempre i programmi in grado di danneggiare il <strong>com</strong>puter, inclusi virus, worm e Trojan.<br />
PASSAGGIO 20. ANALISI DEL SISTEMA<br />
Durante questa fase, vengono raccolte informazioni sulle applicazioni di Micros<strong>of</strong>t Windows. Tali applicazioni vengono<br />
aggiunte all'elenco di applicazioni attendibili alle quali non vengono imposte restrizioni relativamente alle azioni eseguibili<br />
nel sistema.<br />
Altre applicazioni sono analizzate al primo avvio dopo l'installazione di <strong>Kaspersky</strong> PURE.<br />
PASSAGGIO 21. CHIUSURA DELLA PROCEDURA GUIDATA<br />
L'ultima finestra della Configurazione guidata informa l'utente del <strong>com</strong>pletamento dell'installazione dell'applicazione. Per<br />
eseguire <strong>Kaspersky</strong> PURE, verificare che la casella Avvia <strong>Kaspersky</strong> PURE sia selezionata e fare click sul pulsante<br />
Fine.<br />
In alcuni casi, può essere necessario riavviare il sistema operativo. Se è stata selezionata la casella Avvia <strong>Kaspersky</strong><br />
PURE prima di chiudere la procedura guidata, l'applicazione verrà eseguita automaticamente dopo il riavvio del<br />
<strong>com</strong>puter. Se la casella è stata deselezionata, sarà necessario avviare l'applicazione manualmente (vedere pagina 53).<br />
OPERAZIONI PRELIMINARI<br />
Al termine dell'installazione, l'applicazione è pronta per l'utilizzo. Per assicurare una protezione adeguata del <strong>com</strong>puter, è<br />
consigliabile eseguire le seguenti operazioni immediatamente dopo l'installazione e la configurazione:<br />
Aggiornare i database dell'applicazione (vedere la sezione "Aggiornamento dei database e dei moduli<br />
dell'applicazione" a pagina 60).<br />
Eseguire una scansione del <strong>com</strong>puter alla ricerca di virus (vedere la sezione "Esecuzione di una scansione antivirus<br />
<strong>com</strong>pleta del <strong>com</strong>puter" a pagina 63) e vul<strong>ner</strong>abilità.<br />
Controllare lo stato della protezione del <strong>com</strong>puter ed eliminare i problemi di protezione, (vedere la sezione<br />
"Diagnostica ed eliminazione dei problemi relativi alla protezione del <strong>com</strong>puter" a pagina 54).<br />
Il <strong>com</strong>ponente Anti-Spam incluso nel pacchetto di <strong>Kaspersky</strong> PURE utilizza un algoritmo di autoaddestramento per<br />
rilevare i messaggi indesiderati. Eseguire l'Addestramento guidato di Anti-Spam per configurare il <strong>com</strong>ponente per la<br />
gestione della posta.<br />
Per ripristinare velocemente le informazioni in caso di perdite di dati, configurare il backup (vedere la sezione "Creazione<br />
di copie di backup dei dati" a pagina 70).<br />
Per proteggere le informazioni riservate dagli accessi non autorizzati, creare contenitori crittografati per l'archiviazione<br />
dei dati (vedere la sezione "Crittografia dei dati" a pagina 67).<br />
Per proteggere bambini e adolescenti dalle potenziali minacce legate all'utilizzo del <strong>com</strong>puter, specificare le restrizioni di<br />
Parental Control (vedere la sezione "Limitazione dell'utilizzo del <strong>com</strong>puter e di Internet per diversi utenti" a pagina 72).<br />
34