18.06.2013 Views

Ladda ner PDF - Index of - Kaspersky-labs.com

Ladda ner PDF - Index of - Kaspersky-labs.com

Ladda ner PDF - Index of - Kaspersky-labs.com

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

M A N U A L E D E L L ' U T E N T E<br />

Se si desidera passare alla modifica delle impostazioni di aggiornamento (selezionare la risorsa da cui verranno scaricati<br />

gli aggiornamenti o l'account utente utilizzato per eseguire il processo di aggiornamento e così via), fare click sul<br />

pulsante Impostazioni.<br />

PASSAGGIO 19. SELEZIONE DELLE MINACCE DA RILEVARE<br />

Questo passaggio della Configurazione guidata è disponibile se è selezionata l'installazione personalizzata di <strong>Kaspersky</strong><br />

PURE (vedere pagina 28). Nell'installazione standard il passaggio viene saltato e le impostazioni vengono installate per<br />

impostazione predefinita. In seguito è possibile selezionare manualmente le minacce rilevate (vedere pagina 216).<br />

In questo passaggio è possibile selezionare le categorie di minacce da rilevare mediante <strong>Kaspersky</strong> PURE. <strong>Kaspersky</strong><br />

PURE rileva sempre i programmi in grado di danneggiare il <strong>com</strong>puter, inclusi virus, worm e Trojan.<br />

PASSAGGIO 20. ANALISI DEL SISTEMA<br />

Durante questa fase, vengono raccolte informazioni sulle applicazioni di Micros<strong>of</strong>t Windows. Tali applicazioni vengono<br />

aggiunte all'elenco di applicazioni attendibili alle quali non vengono imposte restrizioni relativamente alle azioni eseguibili<br />

nel sistema.<br />

Altre applicazioni sono analizzate al primo avvio dopo l'installazione di <strong>Kaspersky</strong> PURE.<br />

PASSAGGIO 21. CHIUSURA DELLA PROCEDURA GUIDATA<br />

L'ultima finestra della Configurazione guidata informa l'utente del <strong>com</strong>pletamento dell'installazione dell'applicazione. Per<br />

eseguire <strong>Kaspersky</strong> PURE, verificare che la casella Avvia <strong>Kaspersky</strong> PURE sia selezionata e fare click sul pulsante<br />

Fine.<br />

In alcuni casi, può essere necessario riavviare il sistema operativo. Se è stata selezionata la casella Avvia <strong>Kaspersky</strong><br />

PURE prima di chiudere la procedura guidata, l'applicazione verrà eseguita automaticamente dopo il riavvio del<br />

<strong>com</strong>puter. Se la casella è stata deselezionata, sarà necessario avviare l'applicazione manualmente (vedere pagina 53).<br />

OPERAZIONI PRELIMINARI<br />

Al termine dell'installazione, l'applicazione è pronta per l'utilizzo. Per assicurare una protezione adeguata del <strong>com</strong>puter, è<br />

consigliabile eseguire le seguenti operazioni immediatamente dopo l'installazione e la configurazione:<br />

Aggiornare i database dell'applicazione (vedere la sezione "Aggiornamento dei database e dei moduli<br />

dell'applicazione" a pagina 60).<br />

Eseguire una scansione del <strong>com</strong>puter alla ricerca di virus (vedere la sezione "Esecuzione di una scansione antivirus<br />

<strong>com</strong>pleta del <strong>com</strong>puter" a pagina 63) e vul<strong>ner</strong>abilità.<br />

Controllare lo stato della protezione del <strong>com</strong>puter ed eliminare i problemi di protezione, (vedere la sezione<br />

"Diagnostica ed eliminazione dei problemi relativi alla protezione del <strong>com</strong>puter" a pagina 54).<br />

Il <strong>com</strong>ponente Anti-Spam incluso nel pacchetto di <strong>Kaspersky</strong> PURE utilizza un algoritmo di autoaddestramento per<br />

rilevare i messaggi indesiderati. Eseguire l'Addestramento guidato di Anti-Spam per configurare il <strong>com</strong>ponente per la<br />

gestione della posta.<br />

Per ripristinare velocemente le informazioni in caso di perdite di dati, configurare il backup (vedere la sezione "Creazione<br />

di copie di backup dei dati" a pagina 70).<br />

Per proteggere le informazioni riservate dagli accessi non autorizzati, creare contenitori crittografati per l'archiviazione<br />

dei dati (vedere la sezione "Crittografia dei dati" a pagina 67).<br />

Per proteggere bambini e adolescenti dalle potenziali minacce legate all'utilizzo del <strong>com</strong>puter, specificare le restrizioni di<br />

Parental Control (vedere la sezione "Limitazione dell'utilizzo del <strong>com</strong>puter e di Internet per diversi utenti" a pagina 72).<br />

34

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!