ESET Smart TV Security 2 Manuale del proprietario

Categoria
Software di sicurezza antivirus
Tipo
Manuale del proprietario
ESET Smart TV Security
Manuale dell'utente
Fare clic qui per visualizzare la versione della Guida di questo documento
Copyright ©2023 ESET, spol. s r.o.
ESET Smart TV Security è stato sviluppato da ESET, spol. s r.o.
Per ulteriori informazioni, visitare la pagina https://www.eset.com.
Tutti i diritti riservati. È vietato riprodurre, memorizzare in sistemi di recupero o trasmettere in qualsiasi forma o
con qualsiasi mezzo, elettronico, meccanico, tramite fotocopia, registrazione, scansione o altro la presente
documentazione o parti di essa in assenza di autorizzazione scritta dell’autore.
ESET, spol. s r.o. si riserva il diritto di modificare qualsiasi parte del software applicativo descritta senza alcun
preavviso.
Supporto tecnico: https://support.eset.com
REV. 17/03/2023
1 Introduzione 1 ......................................................................................................................................
2 Installazione 1 ......................................................................................................................................
3 Procedura guidata all'avvio 1 ...............................................................................................................
4 Attivazione prodotto 2 ..........................................................................................................................
5 Antivirus 3 ............................................................................................................................................
5.1 Impostazioni avanzate 4 ................................................................................................................
6 Anti-Phishing 5 .....................................................................................................................................
7 Altro 5 ..................................................................................................................................................
7.1 Impostazioni 6 ..............................................................................................................................
7.2 Supporto tecnico 6 ........................................................................................................................
8 Programma di miglioramento dell’esperienza degli utenti 6 ................................................................
9 Accordo di licenza per l'utente finale 7 ................................................................................................
10 Informativa sulla privacy 19 ...............................................................................................................
1
Introduzione
ESET Smart TV Security fa parte della gamma di prodotti di protezione pensati per i dispositivi Android. Con una
licenza ESET o la registrazione di un account Google, è possibile proteggere fino a 5 dispositivi Android
(smartphone, tablet, Android TV, ecc....) registrati nello stesso account Google. ESET Smart TV Security è
un’applicazione antivirus e antimalware rapida e potente in grado di proteggere i dati personali e le informazioni
riservate degli utenti su smart TV e altri dispositivi in esecuzione su un sistema operativo Android TV da minacce
emergenti e siti Web di phishing.
Di seguito sono indicate le principali funzioni:
Antivirus
Anti-Phishing
Protezione ransomware
Controllo pianificato
Controllo antimalware manuale
Installazione
È possibile scaricare ESET Smart TV Security in questo canale di distribuzione:
Google Play: questa applicazione riceve aggiornamenti periodici mediante Google Play
Per proteggere le informazioni personali e le risorse del dispositivo Android, ESET Smart TV Security dovrà
accedere e, in alcuni casi, prendere il controllo delle funzioni del dispositivo dell'utente.
Requisiti minimi di sistema
Sistema operativo: Sistema operativo della piattaforma Android TV con Android 5.0 (livello API 21) e versioni
successive.
Se sul TV o sulla console in uso è disponibile Google Play Store, il sistema operativo è Android.
Procedura guidata all'avvio
Dopo aver installato l'applicazione, seguire i comandi a schermo nella procedura guidata all'avvio:
1.Fare clic su Accetto per accettare i termini dell’Accordo di licenza per l’utente finale, del Consenso
2
dell’utente e dell’Informativa sulla privacy.
2.Selezionare l’opzione per Consentire o Negare la propria partecipazione al sistema di feedback ESET Live
Grid. Questa scelta può essere modificata successivamente nelle impostazioni del programma. Per ulteriori
informazioni, consultare questo paragrafo.
3.Selezionare Attiva o Disattiva per stabilire se ESET Smart TV Security rileverà Applicazioni potenzialmente
indesiderate (Potentially unwanted application, PUA). Questa scelta può essere modificata
successivamente nelle impostazioni del programma. Per ulteriori informazioni sulle PUA, consultare questo
paragrafo.
4.Rivedere le autorizzazioni per ESET Smart TV Security e fare clic su Continua. Fare clic su Consenti per
consentire l’accesso per ESET Smart TV Security. Facendo clic su Nega, ESET Smart TV Security non verrà
installato correttamente.
5.Nella schermata Seleziona indirizzo e-mail, selezionare l’account di posta elettronica che riceverà le e-
mail relative alla registrazione della licenza ESET, alla reimpostazione della password di sicurezza e al
Supporto tecnico. Fare clic su Scegli e-mail per visualizzare l’elenco di account di posta elettronica
disponibili. Selezionare l’e-mail dall’elenco di account o fare clic su Aggiungi account per aggiungere un
nuovo account di posta elettronica nel dispositivo. Fare clic su OK per confermare l’account. Fare clic su
Avanti per continuare. NOTA: Se si è già in possesso di una licenza associata a un account Google, per
poterla utilizzare è necessario inserire l’indirizzo di posta elettronica associato.
6.ESET Smart TV Security è ora configurato sul dispositivo. Fare clic su Avvia primo controllo per ricercare
minacce potenziali sul dispositivo.
Attivazione prodotto
ESET Smart TV Security è disponibile in tre versioni:
Gratuita: licenza senza limiti di tempo relativa al prodotto gratuito che comprende le funzioni di base
Di prova: licenza di prova valida per 30 giorni relativa al prodotto premium; le funzionalità della versione
premium sono attive per l’intera durata del periodo di prova. La licenza di prova viene attivata
automaticamente alla prima installazione di ESET Smart TV Security per ciascun account Google.
Premium: licenza relativa al prodotto premium; le funzionalità della versione premium sono attive per
l’intera durata della licenza premium
In questa tabella sono indicate le funzioni disponibili nelle versioni gratuita, di prova e Premium:
Gratuita Di prova e premium
Antivirus ✔ ✔
Antivirus: controlli automatici ✔ ✔
Aggiornamenti automatici dei moduli di rilevamento ✔ ✔
Protezione in tempo reale ✔ ✔
Controllo USB in movimento ✔ ✔
3
Gratuita Di prova e premium
Protezione ransomware ✔ ✔
Anti-Phishing
Controllo pianificato
Per attivare ESET Smart TV Security direttamente su un dispositivo Android TV, accedere a Impostazioni nella
schermata principale di ESET Smart TV Security e fare clic su Licenza.
Esistono vari modi per attivare ESET Smart TV Security.
Se la licenza ESET Premium è già stata acquistata tramite l’account Google, ESET Smart TV Security sarà
attivato automaticamente. Con una licenza ESET su un account Google è possibile attivare fino a un massimo
di 5 prodotti. Per eseguire tale operazione, è necessario attivare l’account Google sui dispositivi sui quali
sono installati i prodotti ESET che si desidera attivare.
È possibile effettuare un abbonamento annuale o mensile alle funzionalità premium. Selezionare questa
opzione se non si possiede una licenza e si desidera acquistarne una tramite Google Play. Le licenze in
abbonamento si rinnovano automaticamente in base alle scadenze selezionate.
Possiedo una chiave di licenza: selezionare questa opzione se si è già in possesso di una chiave di licenza.
Una chiave di licenza è una stringa univoca che si presenta nel formato: XXXX-XXXX-XXXX-XXXX-XXXX e che
consente di identificarne il proprietario. La chiave di licenza è disponibile nell'e-mail ricevuta da ESET oppure
è riportata sulla scheda all'interno della confezione di acquisto.
Se non si possiede una chiave di licenza ma un nome utente e una password ESET, è possibile convertire
queste credenziali in una chiave di licenza alla pagina https://my.eset.com/convert
Antivirus
Il modulo antivirus protegge i dispositivi da codice dannoso bloccando e pulendo le minacce in entrata. La
Protezione in tempo reale controlla le nuove applicazioni installate allo scopo di offrire all’utente una protezione
proattiva.
Minacce
Consente all’utente di gestire le minacce rilevate da ESET Smart TV Security. È possibile eliminare tutte le minacce
in una sola volta facendo clic su Rimuovi tutte o gestire le singole minacce facendo clic su Dettagli minaccia
inoltre possibile scegliere di ignorare una minaccia; tale operazione consente di inserire la minaccia ignorata
nell’elenco di elementi consentiti.
Controlla ora
Questa opzione consente di eseguire un controllo immediato del dispositivo dell’utente. Per impostazione
predefinita, vengono controllati alcuni tipi di file predefiniti. Un controllo del dispositivo consente di eseguire una
verifica della memoria, dei processi in esecuzione e delle librerie a collegamento dinamico dipendenti, nonché dei
file appartenenti ai supporti di archiviazione interni e rimovibili. ESET Smart TV Security avvierà un controllo in
seguito a ogni avvio del dispositivo.
Aggiorna moduli
Per impostazione predefinita, ESET Smart TV Security prevede un'attività di aggiornamento in grado di garantire
4
un aggiornamento periodico del programma. Per eseguire l'aggiornamento manualmente, fare clic su Aggiorna
moduli.
Impostazioni avanzate
Impostazioni avanzate
Pianifica controllo
È possibile pianificare un controllo in giorni specifici della settimana. Il controllo sarà ripetuto ogni settimana nei
giorni selezionati. Per pianificare un controllo settimanale:
1.Fare clic su Pianifica controllo nell’opzione Impostazioni avanzate
2.Fare clic su Attiva
3.Selezionare l’intervallo di controllo facendo clic sui giorni in cui si desidera eseguire il controllo e
selezionando l’ora di esecuzione dell’attività.
4.Fare clic su Aggiorna
Il controllo pianificato sarà eseguito quando il dispositivo si trova in modalità stand-by.
Protezione in tempo reale
Il controllo in tempo reale, che viene lanciato automaticamente all'avvio del sistema, consente di controllare i file
con i quali l'utente interagisce. Esegue un controllo automatico della cartella
Download
e delle applicazioni
installate o aggiornate.
Sistema di reputazione ESET LiveGrid
ESET LiveGrid è un sistema di prevenzione progettato per offrire agli utenti un livello aggiuntivo di protezione.
Controlla costantemente i programmi e i processi in esecuzione del sistema in base alle informazioni più
aggiornate raccolte tra milioni di utenti ESET in tutto il mondo. Ciò ci consente di garantire una protezione
proattiva qualitativamente migliore e più precisa e una maggiore velocità di controllo a tutti gli utenti ESET. Si
consiglia di attivare questa funzionalità.
Sistema di feedback ESET LiveGrid
Ci consente di raccogliere statistiche anonime, report di arresti anomali e informazioni diagnostiche su oggetti
sospetti, che provvediamo a elaborare automaticamente per creare il meccanismo di rilevamento nel nostro
sistema basato sul cloud.
Rileva applicazioni potenzialmente indesiderate
Un'applicazione potenzialmente indesiderata è un programma che contiene adware, installa barre degli
strumenti, tiene traccia dei risultati di ricerca o si prefigge altri obiettivi poco chiari. Esistono alcune situazioni in
cui un utente potrebbe percepire che i vantaggi di un'applicazione potenzialmente indesiderata superano i rischi.
Per questo motivo, ESET assegna a tali applicazioni una categoria a rischio ridotto rispetto ad altri tipi di software
dannosi.
5
Rileva applicazioni potenzialmente pericolose
Esistono molte applicazioni legali concepite allo scopo di semplificare l'amministrazione dei dispositivi in rete.
Tuttavia, nelle mani sbagliate, questi strumenti possono essere utilizzati per scopi illegittimi. Attivare l'opzione
Rileva applicazioni potenzialmente pericolose per monitorare questi tipi di applicazioni e bloccarli in base alle
preferenze dell’utente. Applicazioni potenzialmente pericolose è la classificazione utilizzata per il software legale
e commerciale. Questa classificazione include programmi, tra cui strumenti di accesso remoto, applicazioni di
password cracking e applicazioni di keylogging.
Livello di controllo
Sono disponibili due livelli di controllo tra cui poter scegliere:
Intelligente: controllo delle applicazioni installate, dei file DEX (file eseguibili per il sistema operativo
Android), dei file SO (librerie), degli archivi con una profondità massima di controllo di 3 archivi nidificati e
del contenuto della scheda SD.
Approfondito: controllo di tutti i tipi di file, indipendentemente dalla relativa estensione sia nella memoria
interna sia nella scheda SD.
Anti-Phishing
Il termine
phishing
definisce un'attività illegale che si avvale dell'ingegneria sociale (vale a dire della
manipolazione degli utenti al fine di ottenere informazioni riservate). Il phishing viene spesso utilizzato per
ottenere l'accesso a dati sensibili, quali numeri di conti bancari, numeri di carte di credito, codici PIN, nomi utente
e password.
Si consiglia di lasciare attivata la protezione Anti-Phishing. L’utente riceverà una notifica relativa ai potenziali
tentativi di attacco phishing provenienti dai siti Web o dai domini.
La protezione Anti-Phishing è compatibile con i browser Web più diffusi per sistemi operativi Android, tra cui
Chrome e i browser stock che sono forniti pre-installati sui dispositivi Android (chiamati solitamente
Internet
o
Browser
). Altri browser potrebbero comparire come Non protetti in quanto non offrono un livello sufficiente di
integrazione per la protezione Anti-Phishing. Per usufruire di tutte le funzionalità offerte dalla protezione Anti-
Phishing, si consiglia di non utilizzare browser Web non supportati.
Funzionalità potenziate: ESET Smart TV Security avvisa l'utente se la protezione Anti-Phishing richiede la
concessione di autorizzazioni aggiuntive nel sistema operativo Android. Toccare Consenti per aprire le
impostazioni relative all'accessibilità del sistema e considerare le opzioni disponibili per fornire il supporto per
altri browser e abilitare la protezione durante la navigazione in modalità privata (in incognito). Se non si desidera
segnalare questo aspetto come problema, toccare Ignora questo problema (non consigliato).
Altro
Licenza
Sarà possibile ricevere le novità e le offerte più recenti di ESET direttamente all'interno del prodotto.
6
Aggiorna applicazione
Per garantire una protezione ottimale, è importante utilizzare l'ultima versione di ESET Smart TV Security. Fare clic
su Aggiorna per verificare la disponibilità di una versione più aggiornata da scaricare dal sito Web di ESET. Questa
opzione non è disponibile se ESET Smart TV Security è stato scaricato da Google Play. In questo caso, il prodotto
viene aggiornato automaticamente da Google Play.
Supporto tecnico
Impostazioni
Lingua
Per impostazione predefinita, ESET Smart TV Security viene installato nella lingua delle impostazioni di sistema del
dispositivo (nelle impostazioni Lingua e tastiera del sistema operativo Android). Per modificare la lingua
dell'interfaccia utente dell'applicazione, fare clic su Lingua e selezionare il valore desiderato.
Statistiche anonime sull'utilizzo
ESET Smart TV Security invia informazioni anonime sull’applicazione (relative alle prestazioni o alle statistiche di
funzionamento) che ci consentono di migliorare l’applicazione e i servizi offerti.
Supporto tecnico
Gli specialisti del Supporto tecnico ESET sono a disposizione degli utenti per fornire assistenza amministrativa o
tecnica correlata a ESET Smart TV Security o a qualsiasi altro prodotto ESET.
Per contattare il Supporto tecnico di ESET, seguire questo collegamento.
Per inviare una richiesta di assistenza direttamente dal dispositivo, accedere alle Impostazioni dalla schermata
principale di ESET Smart TV Security, fare clic su Supporto tecnico > Modulo Supporto tecnico e compilare tutti i
campi obbligatori. ESET Smart TV Security include una funzionalità di registrazione avanzata finalizzata al
rilevamento di potenziali problemi tecnici. Fare clic su Invia per inviare la richiesta. Uno specialista del Supporto
tecnico di ESET contatterà l’utente all’indirizzo di posta elettronico fornito.
Programma di miglioramento dell’esperienza degli
utenti
Attraverso la partecipazione al Programma di miglioramento dell’esperienza degli utenti, l’utente accetta di
fornire a ESET informazioni anonime relative all’utilizzo dei suoi prodotti. Per ulteriori informazioni sulle modalità
di trattamento dei dati, consultare l’Informativa sulla privacy.
Consenso dell’utente
La partecipazione al programma è volontaria e richiede il consenso dell’utente. Dopo aver accettato di aderire al
programma, l’utente non è tenuto a compiere ulteriori azioni in quanto la partecipazione è di tipo passivo. È
possibile revocare in qualsiasi momento il consenso modificando le impostazioni del prodotto. Tale azione
7
interrompe l’elaborazione di ulteriori dati anonimi.
Quali tipi di informazioni vengono raccolti?
Dati sull’interazione con il prodotto
Questi dati forniscono informazioni sulle modalità di utilizzo dei prodotti ESET. Consentono, ad esempio, di
individuare le funzionalità utilizzate con maggiore frequenza, le impostazioni modificate dagli utenti e la durata di
utilizzo del prodotto.
Dati sui dispositivi
ESET raccoglie questo tipo di informazioni allo scopo di comprendere dove e su quali dispositivi vengono utilizzati
i suoi prodotti. Si tratta tipicamente di informazioni relative al modello del dispositivo, al paese, alla versione e al
nome del sistema operativo.
Dati diagnostici degli errori
Vengono raccolte anche informazioni su errori e arresti anomali. Ad esempio, dati relativi all’errore verificatosi e
alle azioni che lo hanno determinato.
Perché vengono raccolte queste informazioni?
Queste informazioni anonime consentono a ESET di migliorare i prodotti per garantire ai suoi utenti una migliore
esperienza di utilizzo. Aiutano a renderli il più possibile pertinenti, di facile utilizzo e privi di errori.
Chi controlla queste informazioni?
ESET, spol. s r.o. rappresenta l’unico responsabile del trattamento dei dati raccolti nell’ambito del Programma.
Queste informazioni non vengono condivise con terze parti.
Accordo di licenza per l'utente finale
Con decorrenza a partire dal 19 ottobre 2021.
IMPORTANTE: Leggere attentamente i termini e le condizioni delineati di seguito prima di scaricare, installare,
duplicare o utilizzare il prodotto. SCARICANDO, INSTALLANDO, DUPLICANDO O UTILIZZANDO IL SOFTWARE,
L'UTENTE SI IMPEGNA AD ACCETTARE I TERMINI E LE CONDIZIONI DEL PRESENTE CONTRATTO E
DELL’INFORMATIVA SULLA PRIVACY.
Accordo di licenza per l'utente finale
Ai sensi del presente Accordo di licenza per l'utente finale (“Accordo”), stipulato da e tra ESET, spol. s r. o., con
sede legale presso Einsteinova 24, 85101 Bratislava, Slovak Republic, iscritta nel registro delle imprese di
competenza del tribunale circoscrizionale Bratislava I, Sezione Sro, numero di registro 3586/B, numero di
identificazione commerciale 31333532 ("ESET" o "il Fornitore") e l'utente, persona fisica o giuridica ("l'Utente" o
"l'Utente finale") autorizzano l'Utente a utilizzare il Software specificato nell'Articolo 1 del presente Contratto. Il
Software specificato nell'Articolo 1 del presente Accordo può essere memorizzato su un supporto informatico,
inviato tramite posta elettronica, scaricato da Internet, scaricato dai server del Fornitore od ottenuto da altre
fonti secondo i termini e le condizioni specificati di seguito.
8
IL PRESENTE CONTRATTO HA PER OGGETTO I DIRITTI DELL'UTENTE FINALE E NON COSTITUISCE UN CONTRATTO DI
VENDITA. Il Fornitore conserva la proprietà della copia del Software e dei supporti fisici contenuti nella confezione
di vendita, nonché di ogni altra copia che l'Utente finale è autorizzato a effettuare in conformità al presente
Contratto.
Facendo clic su “Accetto” o “Accetto...” durante l’installazione, il download, la copia o l’utilizzo del Software,
l’Utente accetta i termini e le condizioni del presente Accordo e dell’Informativa sulla privacy. Qualora non
intenda accettare integralmente i termini e le condizioni del presente Accordo e/o dell’Informativa sulla privacy,
l’Utente dovrà prontamente fare clic sull’opzione di annullamento, interrompere l’installazione o il download
oppure eliminare o restituire il Software, i supporti di installazione, la documentazione di accompagnamento e la
prova di acquisto al Fornitore o presso il punto vendita in cui l’Utente ha acquistato il Software.
L'UTENTE CONVIENE CHE IL SUO UTILIZZO DEL SOFTWARE COSTITUISCE CONFERMA DELL'AVVENUTA LETTURA,
COMPRENSIONE E ACCETTAZIONE DEL PRESENTE CONTRATTO E ACCETTA DI RISPETTARE I TERMINI E LE
CONDIZIONI INDICATI.
1. Software. Ai sensi del presente Accordo, il termine "Software" indica: (i) il programma accompagnato dal
presente Accordo e tutti i suoi componenti; (ii) tutti i contenuti dei dischi, CD-ROM, DVD, e-mail ed eventuali
allegati o altri supporti medianti i quali viene fornito il presente Contratto, compreso il formato del codice oggetto
del Software fornito su un supporto informativo, tramite posta elettronica o scaricato da Internet; (iii) qualsiasi
materiale cartaceo illustrativo correlato e qualsiasi altra possibile documentazione correlata al Software,
soprattutto qualsiasi descrizione del Software, relative specifiche, qualsiasi descrizione delle proprietà o del
funzionamento del Software, qualsiasi descrizione dell'ambiente operativo in cui il Software viene utilizzato,
istruzioni di utilizzo o installazione del Software o qualsiasi descrizione delle modalità di utilizzo del Software
("Documentazione"); (iv) copie del Software, correzioni di possibili errori nel Software, aggiunte al Software,
estensioni al Software, versioni modificate del Software ed eventuali aggiornamenti dei componenti del Software,
concesso in licenza all'Utente dal Fornitore ai sensi dell'Articolo 3 del presente Contratto. Il Software deve essere
fornito esclusivamente sotto forma di codice oggetto eseguibile.
2. Installazione, Computer e Chiave di licenza. Il Software fornito su un supporto informatico, inviato tramite
posta elettronica, scaricato da Internet o dai server del Fornitore od ottenuto da altre fonti richiede una
procedura di installazione. L'Utente finale è tenuto a installare il Software su un Computer correttamente
configurato, conformemente ai requisiti minimi specificati nella Documentazione fornita. Il metodo di
installazione è illustrato nella Documentazione. È vietato installare programmi per computer o componenti
hardware che possano influire negativamente sul Software sullo stesso Computer su cui si installa il Software
medesimo. Per Computer si intende qualsiasi componente hardware, compresi, a mero titolo esemplificativo e
non limitativo, personal computer, computer portatili, workstation, computer palmari, smartphone, dispositivi
elettronici portatili o altri dispositivi elettronici per i quali è stato concepito il Software e sui quali sarà installato
e/o utilizzato. Per Chiave di licenza si intende una sequenza univoca di simboli, lettere, numeri o segni speciali
forniti all’Utente finale per consentire un utilizzo legale del Software, la sua versione specifica o l’estensione della
durata della Licenza in conformità del presente Accordo.
3. Licenza. Subordinatamente alla condizione che l'Utente abbia accettato i termini del presente Contratto e
rispettato tutti i termini e le condizioni qui indicati, il Fornitore deve garantire all'Utente i seguenti diritti ("la
Licenza"):
a) Installazione e utilizzo. L'Utente deve avere il diritto non esclusivo e non trasferibile che consente
l'installazione del Software sul disco rigido di un computer o su altri supporti permanenti per la memorizzazione
dei dati, l'installazione e la memorizzazione del Software sulla memoria di un computer e di implementare,
memorizzare e visualizzare il Software.
b) Indicazione del numero di licenze. Il diritto di utilizzo del Software deve essere legato al numero di Utenti
9
finali. Quanto segue fa riferimento a un Utente finale: (i) installazione del Software su un computer, o (ii) se una
licenza è legata al numero di caselle di posta, un Utente finale corrisponderà a un utente che accetta la posta
elettronica tramite un Mail User Agent ("MUA"). Se un MUA accetta la posta elettronica e successivamente la
distribuisce automaticamente a diversi utenti, il numero di Utenti finali sarà determinato in base al numero
effettivo di utenti a cui viene distribuita la posta elettronica. Se un server di posta svolge la funzione di Mailgate, il
numero di Utenti finali dovrà essere pari al numero di utenti del server di posta per cui tale gate fornisce i servizi.
Se un numero non specificato di indirizzi di posta elettronica è diretto a e accettato da un utente (ad es., inclusi gli
alias) e i messaggi non sono automaticamente distribuiti dal client a un numero maggiore di utenti, è richiesta una
Licenza per un computer soltanto. L'Utente non deve utilizzare la stessa Licenza contemporaneamente su più di
un computer. L’Utente finale ha facoltà di inserire la Chiave di licenza del Software unicamente nella misura in cui
sia autorizzato a utilizzare il Software in conformità delle limitazioni derivanti dal numero di Licenze fornite dal
Fornitore. La Chiave di licenza è considerata un contenuto riservato che non dovrà essere condiviso con terzi o
utilizzato da terzi salvo quanto consentito dal presente Accordo o dal Fornitore. In caso di compromissione della
Chiave di licenza, è necessario darne immediata comunicazione al Fornitore.
c) Home/Business Edition. Il diritto di utilizzo della versione Home Edition del Software sarà limitato
esclusivamente ad ambienti privati e/o non commerciali per scopi domestici e familiari. Ai fini dell’utilizzo del
Software in ambienti commerciali nonché su server di posta, mail relay, gateway di posta o gateway Internet,
occorre procurarsi una versione Business Edition.
d) Termine della Licenza. Il diritto di utilizzo del Software deve essere limitato nel tempo.
e) Software OEM. L’utilizzo di software classificati come “OEM” sarà limitato al Computer con il quale sono stati
ottenuti. Non è possibile trasferirlo su un computer diverso.
f) Software di valutazione o di prova. Non è possibile vendere il software classificato come "Not-for-resale"
(versione di valutazione), NFR o TRIAL e deve essere utilizzato esclusivamente ai fini della verifica e della
valutazione delle funzioni del Software.
g) Risoluzione della Licenza. La Licenza deve scadere automaticamente al termine del periodo stabilito. In caso di
mancato rispetto di qualsiasi clausola del presente Contratto, il Fornitore è autorizzato a recedere dal Contratto,
senza pregiudizio per i diritti o i rimedi legali disponibili al Fornitore in tali eventualità. In caso di annullamento
della Licenza, l'Utente è tenuto a cancellare, distruggere o restituire immediatamente, a proprie spese, A fronte
della risoluzione della Licenza, il Fornitore avrà facoltà di annullare il diritto dell’Utente finale di utilizzare le
funzioni del Software, che richiedono la connessione ai server del Fornitore o a server di terzi.
4. Funzioni che prevedono requisiti di raccolta di dati e di connessione a Internet. Ai fini di un corretto
funzionamento, il Software richiede una connessione a Internet, deve essere collegato a intervalli regolari ai
server del Fornitore o di terzi e conforme ai requisiti applicabili in materia di raccolta di dati previsti dalla Politica
sulla privacy. La connessione a Internet e la raccolta di dati sono requisiti necessari per le seguenti funzioni del
Software:
a) Aggiornamenti del Software. Il Fornitore è autorizzato a rilasciare di tanto in tanto aggiornamenti o upgrade
del Software (“Aggiornamenti”) ma non è tenuto a fornirli. Questa funzione è abilitata nelle impostazioni standard
del Software e gli Aggiornamenti vengono pertanto installati automaticamente, eccetto se l'Utente finale ha
disabilitato l'installazione automatica degli Aggiornamenti. Ai fini del rilascio degli Aggiornamenti, è richiesta una
verifica dell’autenticità della Licenza, comprese le informazioni sul Computer e/o sulla piattaforma di installazione
del Software ai sensi dell’Informativa sulla privacy.
Il rilascio di eventuali Aggiornamenti potrebbe essere soggetto al Criterio di fine del ciclo di vita (“Criterio EOL”),
disponibile alla pagina https://go.eset.com/eol_home. In seguito al raggiungimento della data di fine del ciclo di
vita definita nel Criterio EOL per il Software o le relative funzioni, non verranno rilasciati aggiornamenti.
10
b) Inoltro di infiltrazioni e di informazioni al Fornitore. Il Software prevede funzioni in grado di raccogliere
campioni di virus e di altri programmi dannosi per il computer, nonché oggetti sospetti, problematici,
potenzialmente indesiderati o potenzialmente pericolosi, come file, URL, pacchetti IP e frame Ethernet
("Infiltrazioni") e di inviarli al Fornitore, incluse, a titolo esemplificativo ma non esaustivo, informazioni relative al
processo di installazione, al Computer e/o alla piattaforma su cui è installato il Software e informazioni relative
alle operazioni e alle funzionalità del Software ("Informazioni"). Le Informazioni e le Infiltrazioni possono
contenere dati (compresi dati personali ottenuti in modo casuale o accidentale) sull’Utente finale o altri utenti del
computer sul quale è installato il Software, nonché file colpiti da Infiltrazioni con i metadati associati.
Le Informazioni e le Infiltrazioni possono essere raccolte mediante le seguenti funzioni del Software:
i. La funzione del sistema di reputazione LiveGrid, che prevede la raccolta e l’invio al Fornitore di hash
unidirezionali correlati alle Infiltrazioni. Questa funzione è attivata nelle impostazioni standard del Software.
ii. La funzione del sistema di feedback LiveGrid, che prevede la raccolta e l'invio di Infiltrazioni al Fornitore con i
metadati e le Informazioni associati. Questa funzione potrebbe essere attivata dall’Utente finale durante il
processo di installazione del Software.
Il Fornitore dovrà utilizzare esclusivamente le Informazioni e le Infiltrazioni ricevute ai fini dell’analisi e della
ricerca di Infiltrazioni, il miglioramento del Software e la verifica dell'autenticità della Licenza, e dovrà adottare
misure appropriate per garantire la sicurezza delle Infiltrazioni e delle Informazioni ricevute. L’attivazione di
questa funzione del Software consente al Fornitore di raccogliere ed elaborare Infiltrazioni e Informazioni in base
a quanto specificato nella Politica sulla privacy e in conformità delle norme vigenti in materia. È possibile
disattivare queste funzioni in qualsiasi momento.
Per le finalità previste dal presente Accordo, è necessario raccogliere, elaborare e conservare i dati che
consentono al Fornitore di identificare l’Utente in conformità della Politica sulla privacy. L'Utente ivi accetta che il
Fornitore verifichi con mezzi propri se l'utilizzo del Software da parte dell'Utente sia conforme alle disposizioni
previste dal presente Accordo. Per le finalità del presente Accordo, l'Utente accetta il trasferimento dei propri
dati, attraverso la comunicazione del Software con i sistemi informatici del Fornitore o dei relativi partner
commerciali, nell’ambito della rete di distribuzione e di supporto del Fornitore, ai fini della garanzia della
funzionalità e dell'autorizzazione all'utilizzo del Software, nonché della protezione dei diritti del Fornitore.
Alla risoluzione del presente Accordo, il Fornitore o qualsiasi suo partner commerciale nell’ambito della rete di
distribuzione e di supporto del Fornitore deve essere autorizzato al trasferimento, all'elaborazione e alla
memorizzazione dei dati fondamentali che identificano l'Utente, a scopo di fatturazione e ai fini dell'esecuzione
del presente Accordo, e alla trasmissione delle notifiche sul proprio Computer.
Ulteriori informazioni sulla tutela della privacy, sulla protezione dei dati personali e sui diritti dell’Utente in
qualità di persona interessata sono disponibili nella Politica sulla privacy sul sito Web del Fornitore e accessibili
direttamente dal processo di installazione. È ALTRESÌ DISPONIBILE LA SEZIONE “GUIDA” DEL SOFTWARE.
5. Esercizio dei diritti dell'Utente finale. L'Utente è tenuto a esercitare i diritti dell'Utente finale di persona o
attraverso i propri dipendenti. L'Utente è autorizzato a utilizzare il Software al solo scopo di salvaguardare le
proprie operazioni e di proteggere i(l) Computer per cui è stata ottenuta una Licenza.
6. Limitazioni dei diritti. È vietata la copia, la distribuzione, la separazione dei componenti o la creazione di
prodotti derivati del Software. Durante l'utilizzo del Software, l'Utente è tenuto ad attenersi alle seguenti
limitazioni:
a) È autorizzata una copia del Software su supporto per l'archivio permanente come copia di backup, a condizione
che quest'ultima non venga installata o utilizzata su altri computer. Ogni altra copia del Software effettuata
dall'Utente rappresenta una violazione del presente Contratto.
11
b) L'Utente non può utilizzare, modificare, tradurre o riprodurre il Software, né trasferire i diritti all'utilizzo del
Software, né copiare il Software, eccetto laddove espressamente indicato nel presente Contratto.
c) La rivendita, la sublicenza, il noleggio, il prestito del Software o l'utilizzo del Software per la fornitura di servizi
commerciali non sono consentiti.
d) Sono vietate la decodificazione, la decomposizione o il disassemblaggio del Software o qualsivoglia tentativo di
determinazione del codice sorgente del software, fatto salvo laddove tale divieto è espressamente proibito per
legge.
e) L'Utente accetta di utilizzare il Software esclusivamente secondo modalità conformi a tutte le leggi applicabili
nella giurisdizione in cui avviene l'utilizzo dello stesso, incluse, a titolo esemplificativo ma non esaustivo, le
limitazioni relative al copyright e ad altri diritti sulla proprietà intellettuale.
f) L'Utente accetta di utilizzare esclusivamente il Software e le relative funzioni in base a modalità che non limitino
le possibilità dell'Utente finale di accedere a questi servizi. Il Fornitore si riserva il diritto di limitare l'ambito dei
servizi forniti ai singoli Utenti finali e di attivare l'utilizzo dei servizi da parte del maggior numero possibile di
Utenti finali. La limitazione dell'ambito dei servizi potrà altresì significare l'interruzione completa della possibilità
di utilizzo di qualsiasi funzione del Software e l'eliminazione dei Dati e delle informazioni sui server del Fornitore o
sui server di terze parti correlati ad una specifica funzione del Software.
g) L'Utente accetta di non eseguire alcuna attività basata sull'utilizzo della Chiave di licenza, in violazione dei
termini del presente Accordo e di non fornire la Chiave di licenza a soggetti non autorizzati a utilizzare il Software,
tra cui il trasferimento di Chiavi di licenza utilizzate o non utilizzate in qualsiasi forma, nonché la riproduzione o la
distribuzione non autorizzata di Chiavi di licenza duplicate o generate o l'utilizzo del Software in conseguenza
dell'uso di una Chiave di licenza ottenuta da una fonte diversa dal Fornitore.
7. Copyright. Il Software e tutti i relativi diritti, inclusi, a titolo esemplificativo ma non esaustivo, i diritti di
esclusiva e i diritti di proprietà intellettuale associati, appartengono a ESET e/o ai suoi licenziatari. Sono protetti
dalle disposizioni dei trattati internazionali, nonché da ogni altra legge nazionale applicabile nel paese di utilizzo
del Software. La struttura, l'organizzazione e il codice del Software costituiscono preziosi segreti industriali e dati
sensibili di proprietà di ESET e/o dei suoi licenziatari. È vietata la copia del Software, fatta eccezione per i casi
previsti all'Articolo 6 (a). Ogni copia autorizzata ai sensi del presente Contratto deve contenere le stesse note sul
copyright e sulla proprietà riportate sul Software. Se l'utente effettua la decodificazione, la decompilazione, il
disassemblaggio o qualsivoglia tentativo di determinazione del codice sorgente in violazione delle disposizioni del
presente Contratto, qualsiasi informazione in tal modo ottenuta sarà irrevocabilmente e automaticamente
ritenuta trasferita al Fornitore e di completa proprietà del Fornitore dal momento della sua origine, nonostante i
diritti del Fornitore relativi alla violazione del presente Contratto.
8. Riserva di diritti. Il Fornitore si riserva tutti i diritti correlati al Software, ad eccezione dei diritti espressamente
concessi all'Utente finale del Software nel presente Contratto.
9. Versioni in più lingue, software su due supporti, duplicati. Se il Software supporta più piattaforme o lingue o
se l'Utente ha ricevuto più copie del Software, questi è autorizzato a utilizzare il Software unicamente per il
numero di computer e per le versioni per i quali ha ottenuto una Licenza. La vendita, il noleggio, l'affitto, la
sublicenza, il prestito o il trasferimento di versioni o copie del Software non utilizzato dall'Utente non sono
consentiti.
10. Entrata in vigore e risoluzione del Contratto. Il presente Contratto entra in vigore alla data dell'accettazione
dei termini del presente Contratto da parte dell'Utente. Quest'ultimo potrà recedere dal Contratto in qualsiasi
momento disinstallando, distruggendo e restituendo in modo permanente, a sue spese, il Software, tutte le copie
di backup e tutto il materiale correlato ricevuto dal Fornitore o dai suoi Business Partner. Il diritto di utilizzo del
Software e di qualsiasi altra funzione potrebbe essere soggetto alle disposizioni di cui al Criterio EOL. In seguito al
12
raggiungimento della data di fine del ciclo di vita definita nel Criterio EOL per il Software o una delle relative
funzioni, decade il diritto di utilizzo del Software da parte dell’Utente. Indipendentemente dalla modalità di
risoluzione del presente Contratto, le disposizioni previste agli Articoli 7, 8, 11, 13, 19 e 21 resteranno valide senza
limiti di tempo.
11. DICHIARAZIONI DELL'UTENTE FINALE. L'UTENTE FINALE RICONOSCE CHE IL SOFTWARE VIENE FORNITO "COSÌ
COM'È" SENZA GARANZIE DI ALCUN TIPO, NÉ ESPLICITE NÉ IMPLICITE, E CHE, SALVO QUANTO
INDEROGABILMENTE PREVISTO DALLA LEGGE. IL FORNITORE, I SUOI LICENZIATARI O AFFILIATI COME ANCHE I
TITOLARI DEL COPYRIGHT, NON RILASCIANO ALCUNA DICHIARAZIONE O GARANZIA ESPLICITA O IMPLICITA,
COMPRESE, A MERO TITOLO ESEMPLIFICATIVO MA NON LIMITATIVO, GARANZIE DI COMMERCIABILITÀ O
IDONEITÀ PER UNO SCOPO SPECIFICO O LA GARANZIA CHE IL SOFTWARE NON VIOLI BREVETTI, COPYRIGHT,
MARCHI O ALTRI DIRITTI DI TERZE PARTI. IL FORNITORE O ALTRE PARTI NON GARANTISCONO CHE LE FUNZIONI
CONTENUTE NEL SOFTWARE SODDISFERANNO I REQUISITI DELL'UTENTE, NÉ CHE L'USO DEL SOFTWARE NON
SUBIRÀ INTERRUZIONI O CHE LO STESSO SIA ESENTE DA ERRORI. L'UTENTE SI ASSUME TUTTE LE RESPONSABILITÀ
E I RISCHI INERENTI LA SCELTA DEL SOFTWARE AL FINE DI OTTENERE I RISULTATI DESIDERATI, NONCHÉ
L'INSTALLAZIONE, L'UTILIZZO E I RISULTATI OTTENUTI DALL'UTILIZZO DEL SOFTWARE.
12. Assenza di altri obblighi. Il presente Contratto non pone in essere altri obblighi a carico del Fornitore e dei
suoi licenziatari oltre a quanto qui specificamente stabilito.
13. LIMITAZIONE DI RESPONSABILITÀ. SALVO QUANTO INDEROGABILMENTE PREVISTO DALLA LEGGE, IN
NESSUNA CIRCOSTANZA IL FORNITORE, I SUOI DIPENDENTI O LICENZIATARI POTRANNO ESSERE RITENUTI
RESPONSABILI PER LUCRO CESSANTE, PERDITA DI RICAVI, VENDITE, DATI O PER COSTI DERIVANTI DALLA
SOSTITUZIONE DI BENI O SERVIZI, DANNI ALLA PROPRIETÀ, LESIONI PERSONALI, INTERRUZIONE DELL’ATTIVITÀ
COMMERCIALE, SMARRIMENTO DI INFORMAZIONI COMMERCIALI, O PER QUALSIASI DANNO SPECIALE, DIRETTO,
INDIRETTO, ACCIDENTALE, ECONOMICO, ESEMPLARE, PUNITIVO O CONSEQUENZIALE, INDIPENDENTEMENTE
DALLA CAUSA E DAL FATTO CHE TALE EVENTO DERIVI DA CONTRATTO, FATTO ILLECITO, NEGLIGENZA O ALTRA
INTERPRETAZIONE DI RESPONSABILITÀ DERIVANTE DALL’INSTALLAZIONE, DALL’UTILIZZO OPPURE
DALL’IMPOSSIBILITÀ DI UTILIZZARE IL SOFTWARE, ANCHE QUALORA IL FORNITORE O I SUOI LICENZIATARI O
AFFILIATI SIANO STATI AVVISATI DELLA POSSIBILITÀ DI TALI DANNI. POICHÉ ALCUNI PAESI E GIURISDIZIONI NON
AMMETTONO L'ESCLUSIONE DI RESPONSABILITÀ DI CUI SOPRA, MA POTREBBERO CONSENTIRE DI LIMITARE LA
RESPONSABILITÀ, IN QUESTI CASI LA RESPONSABILITÀ DEL FORNITORE, DEI SUOI DIPENDENTI O DEI SUOI
LICENZIATARI O AFFILIATI SARÀ LIMITATA AL PREZZO CORRISPOSTO PER LA LICENZA.
14. Nessuna disposizione contenuta nel presente Contratto costituirà pregiudizio per i diritti legali di qualsiasi
parte in veste di consumatore in caso di funzionamento contrario a quanto esposto.
15. Supporto tecnico. ESET o terze parti commissionate da ESET forniranno supporto tecnico a propria
discrezione, senza garanzie né dichiarazioni. In seguito al raggiungimento della data di fine del ciclo di vita definita
nel Criterio EOL per il Software o le relative funzioni, non verrà offerta alcuna forma di supporto tecnico. Verrà
richiesto all'Utente finale di salvare tutti i dati, i software e i programmi prima della fornitura del supporto
tecnico. ESET e/o terze parti commissionate da ESET non possono accettare la responsabilità per danni o perdite
di dati, proprietà, software o hardware o perdita di profitti legati alla fornitura del supporto tecnico. ESET e/o
terze parti commissionate da ESET si riservano il diritto di decidere che la risoluzione del problema va al di là della
pertinenza del supporto tecnico. ESET si riserva il diritto di rifiutare, interrompere o concludere la fornitura del
supporto tecnico a sua discrezione. Per le finalità legate all’offerta di un servizio di assistenza tecnica, potrebbero
essere richieste informazioni sulla Licenza, le Informazioni e altri dati in conformità dell'Informativa sulla privacy.
16. Trasferimento della Licenza. È possibile trasferire il software da un computer a un altro, eccetto se in
contrasto con i termini del Contratto. Se non in contrasto con i termini del Contratto, l'Utente finale sarà
autorizzato a trasferire permanentemente la Licenza e tutti i diritti derivanti dal presente Contratto a un altro
Utente finale solo con il consenso del Fornitore, secondo la condizione che (i) l'Utente finale originale non
13
conservi copie del Software; (ii) il trasferimento dei diritti deve essere diretto, ossia dall'Utente finale originale al
nuovo Utente finale; (iii) il nuovo Utente finale deve assumersi tutti i diritti e gli obblighi incombenti sull'Utente
finale originale secondo i termini del presente Contratto; (iv) l'Utente finale originale deve fornire al nuovo Utente
finale la documentazione che consente la verifica dell'autenticità del Software, come specificato all'Articolo 17.
17. Verifica dell'autenticità del Software. L'Utente finale può dimostrare il diritto a utilizzare il Software in uno
dei modi seguenti: (i) tramite un certificato di licenza emesso dal Fornitore o da terzi designati dal Fornitore; (ii)
tramite un contratto di licenza scritto, qualora sia stato stipulato; (iii) tramite l'invio di un'e-mail inviata dal
Fornitore contenente i dettagli della licenza (nome utente e password). Per le finalità legate alla verifica
dell’autenticità del Software, potrebbero essere richieste informazioni sulla Licenza e dati di identificazione
dell’Utente finale in conformità dell'Informativa sulla privacy.
18. Licenze per enti pubblici e governo degli Stati Uniti. Il Software sarà fornito agli enti pubblici, incluso il
governo degli Stati Uniti, con i diritti e le limitazioni della licenza descritti nel presente Contratto.
19. Conformità alle disposizioni in materia di controllo del commercio.
a) L’utente non esporterà, riesporterà, trasferirà o cederà, in modo diretto o indiretto, il Software a terzi e non lo
utilizzerà in alcun modo ovvero si asterrà dal compimento di azioni che potrebbero spingere ESET o le relative
società controllanti, le relative sussidiarie e le sussidiarie di una società controllante, nonché le entità controllate
dalle relative società controllanti (“Affiliate”) ad agire in violazione di o a essere esposte alle eventuali
conseguenze negative previste dalle Leggi in materia di controllo del commercio che comprendono
i. leggi che controllano, limitano o impongono requisiti di licenza sulle esportazioni, le riesportazioni o il
trasferimento di merci, software, tecnologie o servizi, emanate o adottate da governi, Stati o autorità di
regolamentazione degli Stati Uniti d’America, di Singapore, del Regno Unito, dell’Unione europea o dei relativi
Stati membri ovvero di un paese che impone il rispetto degli obblighi ai sensi del presente Contratto o in cui ESET
o le relative Affiliate sono costituite o operano (“Leggi in materia di controllo delle esportazioni”) e
ii. leggi in materia economica, finanziaria, commerciale o di altra natura, sanzioni, restrizioni, embarghi, divieti di
importazione o esportazione, divieti sul trasferimento di fondi o beni o sull’esecuzione di servizi o misure
equivalenti imposte da governi, Stati o autorità di regolamentazione degli Stati Uniti d’America, di Singapore, del
Regno Unito, dell’Unione europea o dei relativi Stati membri ovvero di un paese che impone il rispetto degli
obblighi ai sensi del presente Contratto o in cui ESET o le relative Affiliate sono costituite o operano.
(gli atti legali di cui ai punti i e ii. sopra sono denominati “Leggi sul controllo del commercio”).
b) ESET avrà facoltà di sospendere i propri obblighi ai sensi o a fronte della risoluzione dei presenti Termini con
effetto immediato nei casi di seguito specificati:
i. ESET stabilisce, a sua ragionevole discrezione, che l’Utente abbia violato o abbia commesso una possibile
violazione delle disposizioni di cui all’Articolo 19 a) del presente Contratto; oppure
ii. l’Utente finale e/o il Software diventino soggetti alle disposizioni di cui alle Leggi in materia di controllo del
commercio e, conseguentemente, ESET stabilisca, a sua ragionevole discrezione, che l’adempimento in forma
continuativa dei propri obblighi ai sensi del presente Contratto potrebbe causare la violazione o l’esposizione di
ESET o delle relative Affiliate alle eventuali conseguenze negative previste dalle Leggi in materia di controllo del
commercio.
c) Nessuna disposizione di cui al presente Contratto è intesa e dovrebbe essere concepita o interpretata allo
scopo di indurre o richiedere a una delle parti di agire o astenersi dall’agire (o di accettare di agire o astenersi
dall’agire) in base a modalità incompatibili con, penalizzate o vietate ai sensi delle Leggi in materia di controllo del
commercio applicabili.
14
20. Avvisi. Tutti gli avvisi e i resi del Software e della Documentazione devono essere inviati a: ESET, spol. s r. o.,
Einsteinova 24, 85101 Bratislava, Slovak Republic, fatto salvo il diritto di ESET di comunicare all’Utente eventuali
modifiche al presente Accordo, alle Informative sulla privacy, al Criterio EOL e alla Documentazione ai sensi
dell’art. 22 dell’Accordo. ESET potrebbe inviare all’Utente e-mail o notifiche in-app tramite il Software ovvero
pubblicare le comunicazioni sul proprio sito web. L’Utente accetta di ricevere comunicazioni legali da ESET in
formato elettronico, comprese eventuali comunicazioni in caso di modifica dei Termini, dei Termini speciali o
delle Informative sulla privacy, eventuali proposte/accettazioni di contratti o inviti a trattare, avvisi o altre
comunicazioni legali. Tali comunicazioni elettroniche saranno considerate ricevute per iscritto, fatto salvo il caso
in cui le leggi applicabili non richiedano specificamente un tipo di comunicazione differente.
21. Legge applicabile. Il presente Accordo è disciplinato e interpretato in base alle leggi in vigore nella Repubblica
Slovacca. L'Utente finale e il Fornitore accettano che gli eventuali conflitti con la Convenzione delle Nazioni Unite
sui contratti per la compravendita internazionale di merci non sono applicabili. L'Utente accetta espressamente
che qualsiasi reclamo o disputa derivante dal presente Contratto con il Fornitore o correlata all'utilizzo del
Software sia di competenza del Tribunale di Bratislava I e accetta espressamente l'esercizio della giurisdizione da
parte del suddetto tribunale.
22. Disposizioni generali. Qualora alcune disposizioni del presente Contratto fossero giudicate non valide o non
applicabili, ciò non avrà alcun effetto sulla parte restante del Contratto, che resterà valido e applicabile nei
termini e nelle condizioni qui indicati. Il presente Accordo è stato sottoscritto in lingua inglese. In caso di
traduzione dell’Accordo per motivi di praticità di fruizione o altri scopi ovvero in caso di discrepanza tra le versioni
nelle varie lingue del presente Accordo, prevarrà la versione in lingua inglese.
ESET si riserva il diritto di apportare modifiche al Software nonché di rivedere i termini del presente Accordo, gli
Allegati, gli Addendum, l’Informativa sulla privacy, il Criterio EOL e la Documentazione o parti degli stessi in
qualsiasi momento, attraverso l’aggiornamento dei relativi documenti (i) allo scopo di integrare le modifiche
apportate al Software o alle modalità di conduzione delle attività aziendali da parte di ESET, (ii) per motivi legali,
normativi o di sicurezza o (iii) per prevenire situazioni di abuso o danno. Eventuali revisioni dell’Accordo verranno
segnalate all’Utente tramite e-mail, notifiche in-app o con altri mezzi elettronici. Qualora l’Utente non esprima il
suo consenso alle modifiche all’Accordo proposte, avrà facoltà di recedere in base a quanto previsto dall’Art. 10
entro 30 giorni dalla ricezione di un avviso relativo a dette modifiche. Fatto salvo il caso in cui l’Utente receda
dall’Accordo entro questo limite di tempo, le modifiche proposte saranno considerate accettate e diventeranno
effettive a far data dalla ricezione di un avviso relativo a dette modifiche.
Il presente Contratto costituisce il Contratto completo tra il Fornitore e l'Utente in relazione al Software e
sostituisce qualsiasi precedente dichiarazione, intesa, impegno, comunicazione o avviso relativo al Software.
ADDENDUM ALL’ACCORDO
Valutazione della sicurezza dei dispositivi connessi alla rete. Alla sezione Valutazione della sicurezza dei
dispositivi connessi alla rete si applicano le seguenti disposizioni supplementari:
Il Software contiene una funzione per controllare la sicurezza della rete locale dell’Utente finale e la sicurezza dei
dispositivi nella rete locale che richiede il nome della rete locale e informazioni sui dispositivi in tale rete quali la
presenza, il tipo, il nome, l’indirizzo IP e l’indirizzo MAC del dispositivo nella rete locale correlate alle informazioni
sulla licenza. Le informazioni comprendono anche il tipo di sicurezza e di crittografia wireless per i dispositivi
router. Tale funzione potrebbe inoltre fornire informazioni in merito alla disponibilità di una soluzione software di
sicurezza per proteggere i dispositivi nella rete locale.
Protezione da uso illegittimo dei dati Alla sezione Protezione da uso illegittimo dei dati si applicano le seguenti
disposizioni supplementari:
Il Software prevede una funzione in grado di impedire la perdita o l'utilizzo non legittimo di dati critici
15
direttamente correlati al furto di un Computer. Questa funzione viene disattivata in base alle impostazioni
predefinite del Software. Per poterlo attivare, l’Account ESET HOME deve essere creato e tramite esso la funzione
attiva la raccolta di dati in caso di furto del computer. In caso di attivazione di questa funzione del Software,
verranno raccolti e inviati al Fornitore i dati relativi al Computer rubato. Tali dati possono includere informazioni
relative alla localizzazione della rete del Computer, al contenuto visualizzato sulla schermata del Computer, alla
configurazione del Computer e/o ai dati registrati da una fotocamera collegata al Computer (qui di seguito
denominati “Dati”). L'Utente finale avrà facoltà di utilizzare i Dati ottenuti attraverso tale funzione e forniti
tramite l’Account ESET HOME esclusivamente per la risoluzione di una situazione avversa causata dal furto di un
Computer. Per le sole finalità previste da tale funzione, il Fornitore elaborerà i Dati specificati nell'Informativa
sulla privacy e in conformità della normativa vigente in materia. Il Fornitore dovrà consentire all'Utente finale di
accedere ai Dati per il periodo necessario al raggiungimento dell’obiettivo per cui sono stati ottenuti che non
dovrà superare il periodo di conservazione specificato nell'Informativa sulla privacy. La protezione contro l'utilizzo
non legittimo dei dati dovrà essere utilizzata esclusivamente con i Computer e gli account ai quali l'Utente finale è
autorizzato ad accedere. Eventuali utilizzi non legittimi verranno segnalati all'autorità competente. Il Fornitore
agirà in conformità delle leggi vigenti e offrirà assistenza alle autorità incaricate dell'applicazione della legge in
caso di utilizzi non legittimi. L'Utente accetta e riconosce di essere responsabile della salvaguardia della password
per l'accesso all'account ESET HOME e di non divulgare la propria password a terzi. L'Utente finale è responsabile
di qualsiasi attività che utilizzi la funzione di protezione contro l'utilizzo non legittimo di dati e l'account ESET
HOME, indipendentemente dal fatto che sia stato o meno autorizzato. Qualora l'account ESET HOME sia
compromesso, è necessario darne immediata comunicazione al Fornitore. Le disposizioni supplementari relative
alla sezione Protezione da uso illegittimo dei dati si applicano esclusivamente nel caso degli Utenti finali di ESET
Internet Security e ESET Smart Security Premium.
ESET Secure Data. All’applicazione ESET Secure Data si applicano le seguenti disposizioni supplementari:
1. Definizioni. Nelle disposizioni supplementari relative a ESET Secure Data, ai termini e alle espressioni specificati
di seguito si applicano i seguenti significati:
a) “Informazione” qualsiasi informazione o dato crittografato o decrittografato utilizzando il software;
b) “Prodotti” Il software ESET Secure Data e la relativa documentazione;
c) “ESET Secure Data” uno o più software utilizzati per la crittografia e decrittografia di dati in formato elettronico;
Tutti i riferimenti al plurale comprenderanno anche l'equivalente singolare e tutti i riferimenti maschili
comprenderanno anche gli equivalenti femminili e neutri e viceversa. I termini e le espressioni non accompagnati
da una specifica definizione dovranno essere utilizzati in base alle definizioni specificate nel presente Accordo.
2. Dichiarazione aggiuntiva dell'Utente finale. L’Utente riconosce e accetta quanto segue:
a) È sua responsabilità proteggere, mantenere e eseguire copie di backup delle Informazioni;
b) L'Utente finale deve eseguire copie di backup complete di tutte le informazioni e dei dati (comprese, senza
limiti, eventuali informazioni critiche e dati sensibili) sul proprio computer prima dell'installazione di ESET Secure
Data;
c) L’Utente finale è tenuto a mantenere un registro sicuro di tutte le password o di altre informazioni utilizzate per
configurare e utilizzare ESET Secure Data e a eseguire copie di backup di tutte le chiavi di crittografia, i codici di
licenza, i file chiave e altri dati generati su supporti di memorizzazione separati;
d) L’Utente finale è responsabile dell'utilizzo dei Prodotti. Il Fornitore è sollevato da qualsiasi responsabilità per
eventuali perdite, reclami o danni subiti in conseguenza di operazioni non autorizzate o errate di crittografia o
decrittografia delle Informazioni o di altri dati ovunque e in qualsiasi modo memorizzati;
16
e) Sebbene il Fornitore abbia adottato tutte le misure ragionevolmente necessarie per garantire l'integrità e la
sicurezza di ESET Secure Data, i Prodotti (o parti di essi) non devono essere utilizzati in luoghi dipendenti da un
livello di sicurezza fail-safe o potenzialmente pericolosi, compresi, a mero titolo esemplificativo e non limitativo,
impianti nucleari, postazioni aeree, sistemi di controllo o comunicazione, sistemi di armi o di difesa e sistemi di
sopravvivenza o monitoraggio vitale;
f) È responsabilità dell'Utente finale garantire che il livello di sicurezza e di crittografia forniti dai prodotti sia
adeguato alle proprie esigenze;
g) Di essere responsabile del proprio utilizzo dei Prodotti, compresa, a mero titolo esemplificativo e non
limitativo, la garanzia che detto utilizzo sia conforme a tutte le leggi e i regolamenti applicabili della Repubblica
slovacca o di altri paesi, regioni o stati in cui vengono utilizzati i Prodotti. L’Utente è tenuto ad assicurare
preventivamente che l’utilizzo dei Prodotti non violi in alcun modo le disposizioni dei governi (nella Repubblica
slovacca o altrove) in materia di embargo;
h) ESET Secure Data potrebbe contattare di tanto in tanto i server del Fornitore per verificare le informazioni di
licenza, le patch disponibili, i service pack e altri aggiornamenti che possono migliorare, manutenere, modificare o
aggiornare il funzionamento di ESET Secure Data e potrebbe inviare informazioni di sistema di carattere generale
relative al suo funzionamento in conformità della Politica sulla privacy.
i) Il Provider è sollevato da qualsiasi responsabilità per eventuali perdite, danni, spese o richieste di danni
derivanti da perdita, furto, uso errato, danneggiamento o distruzione di password, informazioni di configurazione,
chiavi di crittografia, codici di attivazione della licenza e altri dati generati o memorizzati durante l'utilizzo del
software.
Le disposizioni supplementari relative a ESET Secure Data si applicano esclusivamente nel caso degli Utenti finali
di ESET Smart Security Premium.
Password Manager Software. Le disposizioni supplementari che si applicano a Password Manager Software sono
specificate di seguito:
1. Dichiarazione aggiuntiva dell'Utente finale. L’Utente riconosce e accetta di non compiere le azioni indicate di
seguito:
a) utilizzare il software Password Manager per gestire applicazioni mission-critical che potrebbero mettere in
gioco la proprietà privata o la vita umana. L'Utente finale riconosce che il software Password Manager non è
progettato per tali utilizzi e che la mancata osservazione di questo principio potrebbe portare a morte, lesioni
personali, o gravi danni ambientali o alla proprietà privata, per i quali il Provider è sollevato da qualunque
responsabilità.
IL SOFTWARE PASSWORD MANAGER NON È PROGETTATO, DESTINATO O CONCESSO IN LICENZA PER L'UTILIZZO
IN AMBIENTI PERICOLOSI CHE RICHIEDONO CONTROLLI FAIL-SAFE COMPRESI, SENZA LIMITAZIONI, LA
PROGETTAZIONE, LA COSTRUZIONE, LA MANUTENZIONE O LA GESTIONE DI IMPIANTI NUCLEARI, SISTEMI DI
COMUNICAZIONE O DI NAVIGAZIONE AEREA, SISTEMI DI CONTROLLO DEL TRAFFICO E SISTEMI D'ARMI O PER IL
SOSTEGNO DELLE FUNZIONI VITALI. IL PROVIDER DECLINA ESPLICITAMENTE QUALSIASI GARANZIA ESPRESSA O
IMPLICITA DI ADEGUATEZZA PER TALISCOPI.
b) utilizzare il software Password Manager in modalità che violino il presente accordo o le leggi della Repubblica
Slovacca o della giurisdizione di appartenenza. Nello specifico, l’Utente non è autorizzato a utilizzare Password
Manager Software per condurre o promuovere attività illecite, compreso il caricamento di dati con contenuti
pericolosi o contenuti che possano essere utilizzati per attività illecite o che violino le leggi o i diritti di terze parti
(compresi i diritti di proprietà intellettuale), compresi, a mero titolo informativo e non esaustivo, eventuali
tentativi di accedere agli account in Storage (ai fini dei presenti termini supplementari relativi a Password
17
Manager Software, “Storage” indica lo spazio di memorizzazione dati gestito dal Fornitore o da terzi diversi dal
Fornitore e dall’Utente allo scopo di consentire la sincronizzazione e il backup dei dati dell’Utente) o a eventuali
account e dati di altri utenti di Password Manager Software o di Storage. In caso di violazione di tali clausole, il
Fornitore sarà autorizzato a recedere immediatamente dall'Accordo trasferendo all'Utente finale i costi di
eventuali rimedi, nonché a intraprendere le azioni necessarie per impedire ulteriori usi del software Password
Manager, senza alcuna possibilità di rimborso.
2. LIMITAZIONE DI RESPONSABILITÀ. IL SOFTWARE PASSWORD MANAGER VIENE FORNITO "NELLO STATO
ATTUALE". NON È PREVISTA ALCUNA GARANZIA DI ALCUN TIPO, ESPRESSA O IMPLICITA. L'UTENTE UTILIZZA IL
SOFTWARE A PROPRIO RISCHIO. IL PRODUTTORE È SOLLEVATO DA OGNI RESPONSABILITÀ RELATIVA A PERDITA DI
DATI, DANNI, LIMITAZIONI ALLA DISPONIBILITÀ DEL SERVIZIO, COMPRESI EVENTUALI DATI INVIATI DAL
SOFTWARE PASSWORD MANAGER SOFTWARE A SPAZI DI MEMORIZZAZIONE ESTERNI ALLO SCOPO DI
SINCRONIZZARE I DATI ED ESEGUIRNE IL BACKUP. LA CRITTOGRAFIA DEI DATI UTILIZZANDO IL SOFTWARE
PASSWORD MANAGER NON IMPLICA ALCUNA RESPONSABILITÀ DA PARTE DEL PROVIDER RELATIVAMENTE ALLA
SICUREZZA DEI DATI. L'UTENTE FINALE ACCETTA ESPRESSAMENTE CHE I DATI ACQUISITI, UTILIZZATI,
CRITTOGRAFATI, MEMORIZZATI, SINCRONIZZATI O INVIATI UTILIZZANDO IL SOFTWARE PASSWORD MANAGER
POSSONO ANCHE ESSERE MEMORIZZATI SU SERVER DI TERZI (VALE SOLO PER L'UTILIZZO DEL SOFTWARE
PASSWORD MANAGER PER CUI I SERVIZI DI SINCRONIZZAZIONE E BACKUP SIANO STATI ATTIVATI). SE IL
PROVIDER, A PROPRIA ESCLUSIVA DISCREZIONE, DECIDE DI UTILIZZARE UN SERVIZIO DI MEMORIZZAZIONE, SITO O
PORTALE WEB, SERVER O SERVIZIO, IL PROVIDER NON POTRÀ ESSERE CONSIDERATO RESPONSABILE PER LA
QUALITÀ, SICUREZZA PDISPONIBILITÀ DI TALE SERVIZIO DI TERZI; INOLTRE, IN NESSUN CASO, IL PROVIDER POTRÀ
ESSERE CONSIDERATO RESPONSABILE NEI CONFRONTI DELL'UTENTE FINALE PER EVENTUALI VIOLAZIONI DI
NORME CONTRATTUALI O OBBLIGHI LEGALI DA PARTE DI TERZI, NEPPURE PER DANNI, PROFITTI MANCATI, DANNI
FINANZIARI O NON FINANZIARI, O ALTRI TIPI DI PERDITE UTILIZZANDO QUESTO SOFTWARE. IL PROVIDER NON È
RESPONSABILE PER I CONTENUTI DEI DATI ACQUISITI, UTILIZZATI, CRITTOGRAFATI, MEMORIZZATI, SINCRONIZZATI
O INVIATI UTILIZZANDO IL SOFTWARE PASSWORD MANAGER NELLO STORAGE. L'UTENTE RICONOSCE CHE IL
PROVIDER NON HA ACCESSO AI CONTENUTI DEI DATI MEMORIZZATI E NON È IN GRADO DI MONITORARE O
RIMUOVERE LEGALMENTE I CONTENUTI PERICOLOSI.
Il Provider è proprietario di tutti i diritti relativi a miglioramenti, aggiornamenti e fix relativi al software Password
MANAGER („Miglioramenti“) anche nel caso in cui tali miglioramenti siano stati sviluppati in base a feedback, idee
o suggerimenti inviati dall'Utente in qualsiasi forma. L'Utente non avrà diritto ad alcuna compensazione,
comprese eventuali royalty collegate a tali Miglioramenti.
GLI ENTI E I LICENZIATARI DEL PROVIDER NON AVRANNO ALCUNA RESPONSABILITÀ PER DANNI O CITAZIONI DI
ALCUN TIPO DERIVANTI O IN QUALCHE MODO COLLEGATI ALL'UTILIZZO DEL SOFTWARE PASSWORD MANAGER
DA PARTE DELL'UTENTE O DA PARTE DI TERZI, ALL'USO O NON USO DI EVENTUALI AZIENDE D INTERMEDIAZIONE
O RIVENDITORI, O ALLA VENDITA O ACQUISTO DI EVENTUALI TITOLI, ANCHE SE BASATI SU TEORIE LEGALI O
ECONOMICHE.
GLI ENTI E I LICENZIATARI DEL PROVIDER NON SONO RESPONSABILI NEI CONFRONTI DELL'UTENTE FINALE PER
DANNI DIRETTI, INCIDENTALI, SPECIALI, INDIRETTI OCONSEQUENZIALI DERIVANTI O COLLEGATI A SOFTWARE DI
TERZI, AD EVENTUALI DATI CUI SI È AVUTO ACCESSO TRAMITE IL SOFTWARE PASSWORD MANAGER, ALL'UTILIZZO
O IMPOSSIBILITÀ DI UTILIZZO O ACCESSO A PASSWORD MANAGER DA PARTE DELL'UTENTE FINALE, O EVENTUALI
DATI FORNITI TRAMITE IL SOFTWARE PASSWORD MANAGER, SIA NEL CASO CHE TALI DANNI SIANO
RAPPRESENTATI NELL'AMBITO DI UNA TEORIA LEGALE O ECONOMICA. I DANNI ESCLUSI DA QUESTA CLAUSOLA
COMPRENDONO, SENZA LIMITAZIONI, QUELLI RELATIVI A PERDITA DI PROFITTI AZIENDALI, LESIONI A PERSONE O
PROPRIETÀ, INTERRUZIONI DELL'ATTIVITÀ AZIENDALE, PERDITA DI AFFARI O DI DATI PERSONALI. ALCUNE
GIURISDIZIONI NON CONSENTONO LIMITAZIONI DI DANNI INCIDENTALI O CONSEQUENZIALI, PERTANTO QUESTA
RESTRIZIONE POTREBBE NON VALERE IN CASI SPECIFICI. IN TAL CASO ILLIMITE DELLA RESPONSABILITÀ DEL
PROVIDER SARÀ IL MINIMO CONSENTITO DALLA LEGGE VIGENTE.
  • Page 1 1
  • Page 2 2
  • Page 3 3
  • Page 4 4
  • Page 5 5
  • Page 6 6
  • Page 7 7
  • Page 8 8
  • Page 9 9
  • Page 10 10
  • Page 11 11
  • Page 12 12
  • Page 13 13
  • Page 14 14
  • Page 15 15
  • Page 16 16
  • Page 17 17
  • Page 18 18
  • Page 19 19
  • Page 20 20
  • Page 21 21
  • Page 22 22
  • Page 23 23
  • Page 24 24

ESET Smart TV Security 2 Manuale del proprietario

Categoria
Software di sicurezza antivirus
Tipo
Manuale del proprietario