ESET Internet Security 12 Manuale del proprietario

Categoria
Software di sicurezza antivirus
Tipo
Manuale del proprietario
ESET Internet Security
Manuale dell'utente
Fare clic qui per visualizzare la versione della Guida online di questo documento
Copyright ©2019 di ESET, spol. s r.o.
ESET Internet Security è stato sviluppato da ESET, spol. s r.o.
Per ulteriori informazioni, visitare il sito Web www.eset.it.
Tutti i diritti riservati. Sono vietate la riproduzione, l'archiviazione in sistemi di registrazione o la trasmissione in
qualsiasi forma o con qualsiasi mezzo, elettronico, meccanico, tramite fotocopia, registrazione, scansione o altro
della presente documentazione in assenza di autorizzazione scritta dell'autore.
ESET, spol. s r.o. si riserva il diritto di modificare qualsiasi parte del software dell'applicazione descritta senza alcun
preavviso.
Assistenza clienti: http://www.eset.it/supporto/assistenza-tecnica
REV. 30/07/2019
1 ESET Internet Security 1 ............................................................................................................................
1.1 Novità di questa versione? 2 ....................................................................................................................
1.2 Quale è il mio prodotto? 2 .........................................................................................................................
1.3 Requisiti di sistema 3 .................................................................................................................................
1.4 Prevenzione 3 ..............................................................................................................................................
1.5 Pagine della Guida 4 ...................................................................................................................................
2 Installazione 5 ..................................................................................................................................................
2.1 Live installer 6 .............................................................................................................................................
2.2 Installazione off-line 7 ................................................................................................................................
2.3 Attivazione del prodotto 8 ........................................................................................................................
2.3.1 Inserimento della chiave di licenza durante l’attivazione 9 ......................................................................................
2.3.2 Usa License Manager 9 .................................................................................................................................
2.3.3 Attiva licenza di valutazione 10 .......................................................................................................................
2.3.4 Chiave di licenza ESET gratuita 10 ...................................................................................................................
2.4 Problemi di installazione comuni 11 ........................................................................................................
2.4.1 Attivazione non riuscita 11 .............................................................................................................................
2.5 Primo controllo dopo l'installazione 11 ...................................................................................................
2.6 Aggiornamento a una versione più recente 12 ......................................................................................
2.7 Presentare un prodotto ESET a un amico 12 ..........................................................................................
3 Guida introduttiva 13 ...................................................................................................................................
3.1 La finestra principale del programma 13 ................................................................................................
3.2 Aggiornamenti 16 .......................................................................................................................................
3.3 Configura strumenti di protezione ESET aggiuntivi 17 .........................................................................
3.4 Configurazione area affidabile 17 .............................................................................................................
3.5 Anti-Furto 18 ................................................................................................................................................
3.6 Strumenti Controllo accessi 19 .................................................................................................................
4 Utilizzo di ESET Internet Security 19 ...................................................................................................
4.1 Protezione del computer 21 ......................................................................................................................
4.1.1 Motore di rilevamento 22 ..............................................................................................................................
4.1.1.1 Protezione file system in tempo reale 24 .........................................................................................................
4.1.1.1.1 Parametri ThreatSense aggiuntivi 25 ...........................................................................................................
4.1.1.1.2 Livelli di pulizia 25 ..................................................................................................................................
4.1.1.1.3 Quando modificare la configurazione della protezione in tempo reale 26 ...............................................................
4.1.1.1.4 Controllo della protezione in tempo reale 26 ..................................................................................................
4.1.1.1.5 Cosa fare se la protezione in tempo reale non funziona 26 ................................................................................
4.1.1.1.6 Esclusioni processi 27 ..............................................................................................................................
4.1.1.1.6 Aggiungi o modifica esclusioni dei processi 27 ...............................................................................................
4.1.1.2 Controllo del computer 28 ...........................................................................................................................
4.1.1.2.1 Launcher controllo personalizzato 30 ...........................................................................................................
4.1.1.2.2 Avanzamento controllo 31 ........................................................................................................................
4.1.1.2.3 Rapporto controlli computer 32 ..................................................................................................................
4.1.1.2.4 Controlli malware 32 ...............................................................................................................................
4.1.1.2.4 Controllo stato di inattività 33 ....................................................................................................................
4.1.1.2.4 Profili di controllo 33 ................................................................................................................................
4.1.1.2.4 Destinazioni di controllo 33 .......................................................................................................................
4.1.1.2.4 Opzioni avanzate di controllo 34 .................................................................................................................
4.1.1.3 Controllo all'avvio 34 .................................................................................................................................
4.1.1.3.1 Controllo automatico file di avvio 34 ............................................................................................................
4.1.1.4 Esclusioni 35 ...........................................................................................................................................
4.1.1.4.1 Aggiungi o modifica esclusioni 36 ...............................................................................................................
4.1.1.4.2 Formato di esclusione percorso 39 ..............................................................................................................
4.1.1.5 Parametri di ThreatSense 40 ........................................................................................................................
4.1.1.5.1 Estensioni file esclusi dal controllo 43 ..........................................................................................................
4.1.1.6 Rilevamento di un'infiltrazione 43 .................................................................................................................
4.1.1.7 Supporti rimovibili 45 .................................................................................................................................
4.1.1.8 Protezione documenti 46 ............................................................................................................................
4.1.2 Controllo dispositivo 46 .................................................................................................................................
4.1.2.1 Editor regole controllo dispositivi 47 ..............................................................................................................
4.1.2.1.1 Dispositivi rilevati 48 ...............................................................................................................................
4.1.2.2 Gruppi dispositivi 48 ..................................................................................................................................
4.1.2.3 Aggiunta di regole per il controllo dispositivi 48 ................................................................................................
4.1.2.4 Editor delle regole di protezione webcam 50 ....................................................................................................
4.1.3 Sistema anti-intrusione basato su host (HIPS) 51 .................................................................................................
4.1.3.1 Finestra interattiva HIPS 52 .........................................................................................................................
4.1.3.1.1 Rilevato potenziale comportamento ransomware 54 ........................................................................................
4.1.3.2 Gestione regole HIPS 54 .............................................................................................................................
4.1.3.2.1 Impostazioni regole HIPS 55 ......................................................................................................................
4.1.3.2.2 Aggiungi percorso applicazione/registro per l’HIPS 58 ......................................................................................
4.1.3.3 Esclusioni HIPS 58 .....................................................................................................................................
4.1.3.4 Configurazione avanzata di HIPS 58 ...............................................................................................................
4.1.3.4.1 Caricamento driver sempre consentito 59 .....................................................................................................
4.1.4 Modalità giocatore 59 ...................................................................................................................................
4.2 Protezione Internet 60 ...............................................................................................................................
4.2.1 Filtraggio protocolli 61 ..................................................................................................................................
4.2.1.1 Web e client di posta 61 .............................................................................................................................
4.2.1.2 Applicazioni escluse 61 ...............................................................................................................................
4.2.1.3 Indirizzi IP esclusi 62 ..................................................................................................................................
4.2.1.3.1 Aggiungi indirizzo IPv4 62 .........................................................................................................................
4.2.1.3.2 Aggiungi indirizzo IPv6 63 .........................................................................................................................
4.2.1.4 SSL/TLS 63 ..............................................................................................................................................
4.2.1.4.1 Certificati 64 .........................................................................................................................................
4.2.1.4.1 Traffico di rete crittografato 65 ..................................................................................................................
4.2.1.4.2 Elenco di certificati noti 65 ........................................................................................................................
4.2.1.4.3 Elenco di applicazioni filtrate tramite SSL/TLS 66 ............................................................................................
4.2.2 Protezione client di posta 66 ..........................................................................................................................
4.2.2.1 Protocolli e-mail 67 ....................................................................................................................................
4.2.2.2 Avvisi e notifiche e-mail 68 ..........................................................................................................................
4.2.2.3 Integrazione con client e-mail 69 ..................................................................................................................
4.2.2.3.1 Configurazione della protezione client di posta 69 ...........................................................................................
4.2.2.4 Filtro POP3, POP3S 69 ................................................................................................................................
4.2.2.5 Protezione antispam 70 ..............................................................................................................................
4.2.2.5.1 Rubriche antispam 71 ..............................................................................................................................
4.2.2.5.2 Elenco blacklist/whitelist/eccezioni 72 ..........................................................................................................
4.2.2.5.2 Aggiungere/modificare l'indirizzo di blacklist/whitelist/eccezioni 73 ......................................................................
4.2.3 Protezione accesso Web 73 ............................................................................................................................
4.2.3.1 Di base 74 ..............................................................................................................................................
4.2.3.2 Protocolli Web 74 ......................................................................................................................................
4.2.3.3 Gestione indirizzi URL 74 ............................................................................................................................
4.2.3.3.1 Elenco indirizzi URL 75 .............................................................................................................................
4.2.3.3.2 Creare un nuovo elenco di indirizzi URL 76 ....................................................................................................
4.2.3.3.3 Come aggiungere una maschera per l'URL 77 ................................................................................................
4.2.4 Protezione Anti-Phishing 77 ............................................................................................................................
4.3 Protezione rete 78 ......................................................................................................................................
4.3.1 Firewall 80 .................................................................................................................................................
4.3.1.1 Impostazioni modalità riconoscimento 82 ........................................................................................................
4.3.2 Profili del firewall 83 .....................................................................................................................................
4.3.2.1 Profili assegnati alle schede di rete 83 ............................................................................................................
4.3.3 Rilevamento modifica dell'applicazione 83 .........................................................................................................
4.3.3.1 Elenco di applicazioni escluse dal controllo 84 ..................................................................................................
4.3.4 Configurazione e uso delle regole 84 ................................................................................................................
4.3.4.1 Elenco regole firewall 85 .............................................................................................................................
4.3.4.2 Aggiunta o modifica delle regole del firewall 86 ................................................................................................
4.3.4.2.1 Regola firewall: locale 87 ..........................................................................................................................
4.3.4.2.2 Regola firewall: remota 88 ........................................................................................................................
4.3.5 Configurazione aree 89 .................................................................................................................................
4.3.5.1 Aree firewall 89 ........................................................................................................................................
4.3.6 Protezione contro gli attacchi di rete 90 ............................................................................................................
4.3.6.1 Eccezioni IDS 90 .......................................................................................................................................
4.3.6.2 Servizi consentiti e opzioni avanzate 92 ..........................................................................................................
4.3.6.3 Minaccia sospetta bloccata 95 ......................................................................................................................
4.3.6.4 Risoluzione problemi di protezione di rete 96 ...................................................................................................
4.3.7 Reti connesse 96 .........................................................................................................................................
4.3.7.1 Schede di rete 96 ......................................................................................................................................
4.3.8 Reti note 96 ...............................................................................................................................................
4.3.8.1 Editor reti note 97 .....................................................................................................................................
4.3.8.2 Autenticazione di rete: configurazione del server 100 ........................................................................................
4.3.9 Blacklist indirizzi IP temporanei 100 .................................................................................................................
4.3.10 Rapporto Firewall 101 .................................................................................................................................
4.3.11 Stabilire la connessione - rilevamento 101 .......................................................................................................
4.3.12 Risoluzione dei problemi con ESET Firewall 102 .................................................................................................
4.3.12.1 Procedura guidata per la risoluzione dei problemi 102 ......................................................................................
4.3.12.2 Registrazione e creazione di regole o eccezioni a partire dal rapporto 103 .............................................................
4.3.12.2.1 Crea regola da rapporto 103 ....................................................................................................................
4.3.12.3 Creazione di eccezioni a partire dalle notifiche del rapporto del Personal Firewall 103 ...............................................
4.3.12.4 Registrazione PCAP avanzata 103 ...............................................................................................................
4.3.12.5 Risoluzione dei problemi con il filtraggio protocolli 104 .....................................................................................
4.4 Strumenti di protezione 105 .....................................................................................................................
4.4.1 Una panoramica di ESET Anti-Furto 105 ............................................................................................................
4.4.1.1 Accedi con l'account my.eset.com 105 ...........................................................................................................
4.4.1.1.1 Nome computer 106 ...............................................................................................................................
4.4.1.1.2 Aggiunta del nuovo dispositivo: in corso 106 .................................................................................................
4.4.1.1.3 Associazione dispositivo completata 106 ......................................................................................................
4.4.1.1.4 Aggiunta del nuovo dispositivo non riuscita 106 .............................................................................................
4.4.1.1.5 Disattiva Anti-Furto 106 ...........................................................................................................................
4.4.2 Protezione pagamenti bancari 106 ..................................................................................................................
4.4.2.1 Configurazione avanzata Protezione pagamenti bancari 107 ................................................................................
4.4.2.2 Siti Web protetti 107 .................................................................................................................................
4.4.3 Controllo accessi 107 ...................................................................................................................................
4.4.3.1 Categorie 109 ..........................................................................................................................................
4.4.3.2 Eccezioni sito Web 110 ..............................................................................................................................
4.5 Aggiornamento del programma 112 ........................................................................................................
4.5.1 Configurazione dell'aggiornamento 115 ............................................................................................................
4.5.1.1 Rollback aggiornamento 117 .......................................................................................................................
4.5.1.2 Aggiornamento dei componenti di programma 118 ...........................................................................................
4.5.1.3 Opzioni connessione 118 ............................................................................................................................
4.5.2 Come creare attività di aggiornamento 119 .......................................................................................................
4.6 Strumenti 119 ..............................................................................................................................................
4.6.1 Protezione rete domestica 120 .......................................................................................................................
4.6.1.1 Dispositivo di rete 122 ...............................................................................................................................
4.6.2 Protezione webcam 122 ................................................................................................................................
4.6.3 Strumenti in ESET Internet Security 123 ............................................................................................................
4.6.3.1 File di rapporto 124 ...................................................................................................................................
4.6.3.1.1 Filtraggio rapporti 125 .............................................................................................................................
4.6.3.1.2 Registrazione della configurazione 126 ........................................................................................................
4.6.3.2 Processi in esecuzione 127 ..........................................................................................................................
4.6.3.3 Report di protezione 129 ............................................................................................................................
4.6.3.4 Attività di verifica 130 ................................................................................................................................
4.6.3.5 Connessioni di rete 131 ..............................................................................................................................
4.6.3.6 ESET SysInspector 133 ...............................................................................................................................
4.6.3.7 Pianificazione attività 133 ...........................................................................................................................
4.6.3.8 Strumento di pulizia del sistema 135 .............................................................................................................
4.6.3.9 ESET SysRescue Live 137 ...........................................................................................................................
4.6.3.10 Protezione basata sul cloud 137 ..................................................................................................................
4.6.3.10.1 File sospetti 138 ...................................................................................................................................
4.6.3.11 Quarantena 139 .....................................................................................................................................
4.6.3.12 Server proxy 140 ....................................................................................................................................
4.6.3.13 Notifiche 141 .........................................................................................................................................
4.6.3.13.1 Notifiche desktop 142 ............................................................................................................................
4.6.3.13.2 Notifiche e-mail 143 ..............................................................................................................................
4.6.3.14 Seleziona campione per analisi 145 .............................................................................................................
4.6.3.14.1 Seleziona campione per analisi: file sospetto 145 ..........................................................................................
4.6.3.14.2 Seleziona campione per analisi: sito sospetto 146 .........................................................................................
4.6.3.14.3 Seleziona campione per analisi: file falso positivo 146 ....................................................................................
4.6.3.14.4 Seleziona campione per analisi: sito falso positivo 146 ...................................................................................
4.6.3.14.5 Seleziona campione per analisi: altro 147 ...................................................................................................
4.6.3.15 Aggiornamento Microsoft Windows® 147 ......................................................................................................
4.7 Interfaccia utente 147 ................................................................................................................................
4.7.1 Elementi dell'interfaccia utente 147 .................................................................................................................
4.7.2 Avvisi e finestre di messaggio 148 ...................................................................................................................
4.7.2.1 Messaggi di conferma 149 ..........................................................................................................................
4.7.3 Configurazione dell'accesso 150 .....................................................................................................................
4.7.3.1 Password per la configurazione avanzata 151 ..................................................................................................
4.7.4 Icona della barra delle applicazioni 151 ............................................................................................................
4.7.5 Guida e supporto tecnico 152 .........................................................................................................................
4.7.5.1 Informazioni su ESET Internet Security 153 .....................................................................................................
4.7.5.2 Novità ESET 154 .......................................................................................................................................
4.7.5.3 Invia dati configurazione sistema 154 ............................................................................................................
4.8 Profili 154 .....................................................................................................................................................
4.9 Tasti di scelta rapida 155 ...........................................................................................................................
4.10 Diagnostica 155 .........................................................................................................................................
4.11 Importa ed esporta impostazioni 157 ....................................................................................................
4.12 Scanner riga di comando 157 ..................................................................................................................
4.13 ESET CMD 159 ............................................................................................................................................
4.14 Rilevamento stato di inattività 162 .......................................................................................................
5 Domande comuni 162 ..................................................................................................................................
5.1 Come aggiornare ESET Internet Security 162 ........................................................................................
5.2 Come rimuovere un virus dal PC 163 .......................................................................................................
5.3 Come consentire la comunicazione per una determinata applicazione 163 .....................................
5.4 Come attivare Controllo accessi per un account 163 ............................................................................
5.5 Come fare per creare una nuova attività in Pianificazione attività 164 ............................................
5.6 Come pianificare un controllo del computer settimanale 165 .............................................................
5.7 Come risolvere l’errore “La Protezione siti Web di banche e di sistemi di pagamento non può
essere reindirizzata alla pagina Web richiesta” 165 ............................................................................
5.8 Procedura di sblocco della configurazione avanzata 167 .....................................................................
6 Programma di miglioramento dell’esperienza degli utenti 167 ...........................................
7 Accordo di licenza per l\'utente finale 168 .......................................................................................
8 Informativa sulla privacy 177 ...................................................................................................................
1
ESET Internet Security
ESET Internet Security rappresenta un nuovo approccio alla protezione effettivamente integrata del computer. La
versione più recente del motore di controllo ESET LiveGrid®, associata ai moduli personalizzati del firewall e
antispam, sfrutta la velocità e la precisione per proteggere il computer dell'utente. Il risultato è un sistema
intelligente che rileva continuamente attacchi e software dannoso che potrebbero minacciare il computer.
ESET Internet Security è una soluzione di protezione completa che associa massime prestazioni a un impatto
minimo sul sistema. Le tecnologie avanzate utilizzano l'intelligenza artificiale per prevenire l'infiltrazione da parte
di virus, spyware, trojan horse, worm, adware, rootkit e altre minacce senza ripercussioni sulle prestazioni del
sistema o interruzioni del computer.
Funzioni e vantaggi
Interfaccia utente
rinnovata
L'interfaccia utente in questa versione è stata notevolmente migliorata e semplificata a
seguito dei risultati dei test di usabilità. Tutti i termini e le notifiche dell'interfaccia grafica
utente sono stati accuratamente rivisti e l'interfaccia offre ora il supporto per le lingue
scritte da destra a sinistra quali l'ebraico e l'arabo. La Guida online è ora integrata in
ESET Internet Security e offre contenuti di supporto aggiornati a livello dinamico.
Antivirus e
antispyware
Rileva e pulisce in modo proattivo virus, worm, trojan e rootkit noti e sconosciuti.
L'Euristica avanzata rileva persino malware mai rilevati in precedenza, proteggendo
l'utente da minacce sconosciute e neutralizzandole prima che possano arrecare danni al
sistema. La Protezione accesso Web e Anti-Phishing monitora la comunicazione tra i
browser Web e i server remoti (compreso il protocollo SSL). La Protezione client di posta
garantisce il controllo delle comunicazioni via e-mail ricevute mediante i protocolli
POP3(S) e IMAP(S).
Aggiornamenti
periodici
L'aggiornamento periodico del motore di rilevamento (precedentemente noto con il nome
di "database delle firme antivirali") e dei moduli del programma rappresenta la soluzione
migliore per ottenere il livello massimo di protezione del computer.
ESET LiveGrid®
(Reputazione basata
sul cloud)
È possibile controllare la reputazione dei processi e dei file in esecuzione direttamente da
ESET Internet Security.
Controllo dispositivo Controlla automaticamente tutte le memorie USB, le schede di memoria e i CD/DVD.
Blocca i supporti rimovibili in base al tipo di supporto, al produttore, alle dimensioni e ad
altri attributi.
Funzionalità HIPS È possibile personalizzare il comportamento del sistema in maggiori dettagli,
specificando le regole per il registro di sistema, i processi e i programmi attivi e
ottimizzando il livello di protezione.
Modalità giocatore Rimanda tutte le finestre popup, gli aggiornamenti o altre attività di sistema intensive
allo scopo di preservare le risorse di sistema per le attività di gioco e altre attività a
schermo intero.
Funzioni in ESET Internet Security
Protezione siti Web
di banche e di
sistemi di
pagamento
La protezione siti Web di banche e di sistemi di pagamento rappresenta un browser
sicuro da utilizzare per accedere ai gateway dei pagamenti online e per eseguire
transazioni bancarie online, affinché tutte le transazioni online vengano eseguite in un
ambiente sicuro e affidabile.
Supporto per le
firme di rete
Le firme di rete consentono di eseguire una rapida identificazione e di bloccare il traffico
dannoso proveniente dai dispositivi utente quali pacchetti bot ed exploit. La funzione può
essere considerata come un miglioramento della Protezione Botnet.
Firewall intelligente Impedisce a utenti non autorizzati di accedere al computer di terzi e di sfruttarne i dati
personali.
Antispam ESET Lo spamming rappresenta fino all'80% di tutte le comunicazioni e-mail. La protezione
antispam consente di prevenire questo problema.
ESET Anti-Furto ESET Anti-Furto espande la protezione a livello di utente in caso di perdita o furto del
computer. Dopo aver installato ESET Internet Security e ESET Anti-Furto, il dispositivo
verrà visualizzato nell'interfaccia Web. L'interfaccia Web consente agli utenti di gestire la
configurazione ESET Anti-Furto e le funzioni anti-furto sul loro dispositivo.
2
Controllo accessi Protegge la famiglia da contenuti Web potenzialmente inappropriati bloccando varie
categorie di siti Web.
Affinché le funzioni di ESET Internet Security siano attive, è necessario attivare una licenza. Si consiglia di
rinnovare la licenza di ESET Internet Security alcune settimane prima della scadenza.
Novità di questa versione?
La nuova versione di ESET Internet Security prevede i seguenti miglioramenti:
Registrazione in un solo clic: è possibile creare rapporti avanzati in un solo clic.
Scanner Unified Extensible Firmware Interface (UEFI): aggiunge livelli elevati di protezione antimalware
rilevando e rimuovendo minacce che potrebbero attivarsi prima dell’avvio del sistema operativo. Per ulteriori
informazioni, fare clic qui.
Prestazioni elevate e impatto limitato sul sistema: questa versione è progettata per un uso efficiente
delle risorse di sistema, tutelando le prestazioni del computer e mantenendo la difesa contro i nuovi tipi di
minacce.
Configurazione avanzata riorganizzata: le impostazioni di ESET LiveGrid® sono state spostate nella
sezione Motore di rilevamento, la Registrazione avanzata antispam è stata spostata nella sezione Diagnostica,
ecc.
Supporto potenziato per la lettura dello schermo: ESET Internet Security supporta le utilità più diffuse
per la lettura dello schermo (JAWS,NVDA,Narrator).
Controllo trascina e rilascia file: è possibile controllare un file o una cartella spostandoli semplicemente
nell'area contrassegnata.
Presentare un prodotto ESET a un amico: ESET Internet Security prevede ora un programma di bonus di
presentazione che consente agli utenti di condividere le proprie esperienze con i prodotti ESET con amici e
parenti.
ESET Internet Security è ora installato in un formato compatto che garantisce un’installazione più veloce. In
seguito all’installazione e all’attivazione del prodotto, si avvia il download dei moduli.
ESET Internet Security informa l'utente in caso di connessione a una rete wireless non protetta o a una rete
con protezione vulnerabile.
Per ulteriori informazioni sulle nuove funzionalità di ESET Internet Security, consultare il seguente articolo della
Knowledge base di ESET:
Novità di questa versione dei prodotti ESET Home
Quale è il mio prodotto?
ESET offre diversi livelli di sicurezza con nuovi prodotti che spaziano dalla potente e rapida soluzione antivirus alla
soluzione all-in-one per la sicurezza con un impatto minimo sul sistema:
ESET NOD32 Antivirus
ESET Internet Security
ESET Smart Security Premium
Per determinare quale prodotto è installato aprire la finestra principale del programma (vedere l'articolo di
knowledgebase) e sarà possibile leggere il nome del prodotto nella parte superiore della finestra (intestazione).
La tabella in basso riepiloga in dettaglio le funzionalità disponibili per ogni prodotto specifico.
3
ESET NOD32
Antivirus
ESET Internet
Security
ESET Smart Security
Premium
Antivirus
Antispyware
Exploit Blocker
Protezione contro attacchi basati su script
Anti-Phishing
Protezione accesso Web
HIPS (compresa la Protezione ransomware)
Antispam
Firewall
Protezione rete domestica
Protezione webcam
Protezione contro gli attacchi di rete
Protezione Botnet
Protezione siti Web di banche e di sistemi di pagamento
Controllo accessi
Anti-Furto
ESET Password Manager
ESET Secure Data
NOTA
Alcuni prodotti indicati in precedenza potrebbero non essere disponibili per tutte
le lingue/le regioni.
Requisiti di sistema
Il sistema deve rispettare i seguenti requisiti hardware e software per un funzionamento ottimale di ESET Internet
Security:
Processori supportati
Intel® oppure AMD x86-x64
Sistemi operativi supportati
Microsoft® Windows® 10
Microsoft® Windows® 8.1
Microsoft® Windows® 8
Microsoft® Windows® 7 SP1
Microsoft® Windows® Vista SP2
Microsoft® Windows® Home Server 2011 64-bit
NOTA
ESET Anti-Furto non supporta Microsoft Windows Home Server.
Prevenzione
Quando si utilizza il computer, e in particolare quando si naviga in Internet, occorre tenere presente che nessun
sistema antivirus al mondo può eliminare completamente il rischio di infiltrazioni e attacchi remoti. Per garantire la
massima protezione e comodità, è essenziale utilizzare correttamente la soluzione antivirus e attenersi ad alcune
regole utili:
Eseguire regolarmente l'aggiornamento
In base alle statistiche ottenute da ESET LiveGrid®, ogni giorno vengono create migliaia di infiltrazioni nuove e
uniche per aggirare le misure di sicurezza esistenti e generare profitti per i rispettivi autori, a spese di altri utenti.
4
Gli specialisti del laboratorio di ricerca ESET analizzano queste minacce su base giornaliera, preparando e
rilasciando gli aggiornamenti per migliorare costantemente il livello di protezione degli utenti. Per garantire
l'efficacia massima di questi aggiornamenti, è importante che questi vengano configurati correttamente sul
sistema. Per ulteriori informazioni su come configurare gli aggiornamenti, consultare il capitolo Impostazione
dell'aggiornamento.
Scaricare le patch di protezione
Gli autori di software dannoso sfruttano spesso le varie vulnerabilità dei sistemi per aumentare l'efficacia della
diffusione di codice dannoso. In considerazione di ciò, le società di software esaminano attentamente eventuali
vulnerabilità nelle applicazioni create e rilasciano regolarmente gli aggiornamenti di protezione allo scopo di
eliminare le potenziali minacce. È importante scaricare questi aggiornamenti della protezione non appena vengono
rilasciati. Microsoft Windows e i Web browser quali Internet Explorer sono due esempi di programmi per cui gli
aggiornamenti di protezione vengono rilasciati periodicamente.
Eseguire il backup dei dati importanti
Di norma, gli autori di malware non sono interessati alle esigenze degli utenti e l'attività dei programmi dannosi
comporta spesso un malfunzionamento generale del sistema operativo e la perdita di dati importanti. È importante
eseguire un backup periodico dei dati importanti e sensibili su un supporto esterno, ad esempio un DVD o un'unità
hard disk esterna. Ciò consente di recuperare i dati in modo semplice e veloce in caso di errore del sistema.
Eseguire regolarmente la scansione antivirus
Il rilevamento di virus, worm, trojan e rootkit più noti e sconosciuti è gestito dal modulo della protezione file system
in tempo reale. Ciò significa che ad ogni accesso ad un file o apertura dello stesso da parte dell'utente, questo
viene controllato per la ricerca di attività malware. Si consiglia di eseguire un Controllo del computer completo
almeno una volta al mese, in quanto le firme dei malware cambiano continuamente e il motore di rilevamento si
aggiorna con frequenza giornaliera.
Seguire le regole di protezione di base
Questa è la regola più utile e più efficace di tutte: essere sempre prudenti. Oggi, molte infiltrazioni richiedono
l'intervento dell'utente affinché possano essere eseguite e distribuite. Adottando un comportamento prudente
all'apertura di nuovi file, non sarà più necessario perdere tempo ed energie per pulire le infiltrazioni. Seguono
alcune linee guida utili:
Non visitare siti Web sospetti, con molte finestre popup e pubblicità che attirano l'attenzione.
Prestare attenzione durante l'installazione di programmi freeware, pacchetti codec e così via. Utilizzare solo
programmi sicuri e visitare solo siti Web Internet sicuri.
Essere prudenti quando si aprono gli allegati e-mail, in particolare quelli inviati da programmi massmailer a
destinatari multipli e quelli inviati da mittenti sconosciuti.
Non utilizzare un account Amministratore per eseguire le attività quotidiane sul computer.
Pagine della Guida
Benvenuti nella Guida di ESET Internet Security. Le informazioni fornite sono utili per familiarizzare con il prodotto
e per aiutare l'utente a migliorare la protezione del computer.
Avvio
Prima di utilizzare ESET Internet Security, si consiglia di familiarizzare con i diversi tipi di rilevamento e attacchi
remoti nei quali ci si potrebbe imbattere durante l’utilizzo del computer.
È stato compilato anche un elenco delle nuove funzionalità introdotte in ESET Internet Security e una guida per
facilitare la configurazione delle impostazioni di base.
Come utilizzare le pagine della Guida di ESET Internet Security
Gli argomenti della guida sono suddivisi in vari capitoli e sottocapitoli. Premere F1 per visualizzare delle
5
informazioni relative alla finestra nella quale ci si trova.
È possibile cercare un argomento un argomento della Guida oppure digitare parole o frasi da ricercare. La
differenza tra questi due metodi consiste nel fatto che una parola chiave può essere logicamente correlata a
pagine della Guida che non contengono la specifica parola chiave nel testo. La ricerca di parole e frasi verrà invece
eseguita nel contenuto di tutte le pagine e verranno visualizzate solo le pagine contenenti la parola o frase
ricercata nel testo.
Per motivi di coerenza e per evitare confusione, il documento utilizza la terminologia relativa ai parametri di ESET
Internet Security. Inoltre, al fine di mettere in evidenza argomenti di particolare interesse o rilevanza, è stato
utilizzato un insieme uniforme di simboli.
NOTA
Una nota non è altro che una breve osservazione. Sebbene non siano obbligatori, questi elementi
forniscono informazioni utili relative, ad esempio, a funzioni specifiche o collegamenti ad
argomenti correlati.
Importante
Ciò richiede l'attenzione del lettore, che è pertanto invitato a non saltare l'argomento. In genere
fornisce informazioni non critiche ma significative.
Avviso
Queste informazioni richiedono una particolare attenzione e cautela. Questi contenuti vengono
inseriti principalmente allo scopo di impedire all’utente di commettere errori potenzialmente
dannosi. Si prega di leggere e comprendere il testo tra parentesi, in quanto rimanda a
impostazioni di sistema altamente sensibili o a situazioni dannose.
Esempio
Questo è un esempio pratico che aiuta l'utente a comprendere la modalità di utilizzo di
determinate funzioni o caratteristiche.
Convenzione Significato
Grassetto Nomi degli elementi delle interfacce come caselle e pulsanti delle opzioni.
Corsivo Segnalibri relativi alle informazioni fornite dall’utente. Ad esempio, nome del file o
percorso indica che l’utente ha digitato il percorso o il nome effettivo di un file.
Courier New Esempi di codici o comandi.
Collegamento ipertestualeFornisce un accesso facile e veloce ai riferimenti incrociati o ai percorsi Web esterni. I
collegamenti ipertestuali sono evidenziati in blu e presentano talvolta una
sottolineatura.
%ProgramFiles% Directory di sistema di Windows nella quale vengono memorizzati i programmi installati
su Windows.
La Guida on-line rappresenta il documento di supporto principale. L'ultima versione della Guida on-line verrà
visualizzata automaticamente in presenza di una connessione a Internet funzionante.
Installazione
Esistono vari metodi di installazione di ESET Internet Security sul computer. I metodi di installazione possono
variare in base al Paese e ai mezzi di distribuzione:
Live installer può essere scaricato dal sito Web ESET. Il pacchetto di installazione è universale per tutte le
lingue (scegliere la lingua desiderata). Di per sé, il Live installer è un file di piccole dimensioni; i file aggiuntivi
necessari per l'installazione di ESET Internet Security verranno scaricati automaticamente.
Installazione off-line: questo tipo di installazione viene utilizzato per le installazioni mediante il CD/DVD di
6
un prodotto. Questa installazione utilizza un file .exe più grande rispetto al file Live installer e non richiede
una connessione a Internet o file aggiuntivi per il completamento del processo.
Importante
Verificare che nel computer non siano installati altri programmi antivirus prima dell'installazione di
ESET Internet Security. Se su un singolo computer sono installate due o più soluzioni antivirus,
potrebbero entrare in conflitto tra loro. È consigliabile disinstallare gli altri programmi antivirus
presenti nel sistema. Per un elenco degli strumenti di disinstallazione dei software antivirus
comuni, consultare l'articolo della Knowledge Base ESET (disponibile in inglese e in altre lingue).
Live installer
Dopo aver scaricato il Pacchetto di installazione di Live Installer, fare doppio clic sul file di installazione e seguire le
istruzioni dettagliate nella procedura guidata del programma di installazione.
Importante
per questo tipo di installazione, è necessario effettuare la connessione a Internet.
1. Selezionare la lingua desiderata dal menu a discesa e fare clic su Continua. Attendere alcuni istanti per il
download dei file di installazione.
2. Leggere e accettare l’Accordo di licenza per l'utente finale.
3. Il passo successivo consiste nella scelta di un’opzione di attivazione. Se sulla versione precedente se ne
installa una più recente, la chiave di licenza viene inserita automaticamente.
4. Selezionare il sistema di feedback ESET LiveGrid® e il Rilevamento di applicazioni potenzialmente
indesiderate preferiti. Grayware o applicazioni potenzialmente indesiderate (o “PUA”, dall’inglese “Potentially
Unwanted Application”) indica una vasta categoria di software, il cui intento non è inequivocabilmente dannoso
come quello di altri tipi di malware, tra cui virus o trojan horse. Per ulteriori informazioni, consultare il capitolo
Applicazioni potenzialmente indesiderate.
5. Selezionare le proprie preferenze relative alla partecipazione al Programma di miglioramento dell’esperienza
degli utenti. Attraverso l’adesione a questa iniziativa, l’utente accetta di fornire a ESET informazioni anonime
relative all’utilizzo dei prodotti. I dati raccolti consentono all’azienda di migliorare l’esperienza degli utenti e non
vengono in alcun caso condivisi con terze parti. Che tipo di informazioni raccogliamo?
6. Fare clic su Installa per avviare il processo di installazione. L'operazione potrebbe richiedere alcuni istanti.
7. Fare clic su Fatto per uscire dalla procedura guidata di installazione.
7
NOTA
In seguito all’installazione e all’attivazione del prodotto, si avvia il download dei moduli. La
protezione si avvia, ma alcune funzioni potrebbero non essere pienamente operative fino al
completamento del download.
NOTA
Se si è in possesso di una licenza che consente di installare altre versioni di un prodotto, è
possibile selezionare il prodotto in base alle proprie preferenze. Per ulteriori informazioni sulle
funzioni di ciacun prodotto specifico, fare clic qui.
Installazione off-line
Dopo aver avviato il pacchetto di installazione off-line (.exe), la procedura di installazione guidata condurrà l'utente
attraverso il processo di configurazione.
1. Selezionare la lingua desiderata dal menu a discesa e fare clic su Continua. Attendere alcuni istanti per il
download dei file di installazione.
2. Leggere e accettare l’Accordo di licenza per l'utente finale.
3. Il passo successivo consiste nella scelta di un’opzione di attivazione. Se sulla versione precedente se ne
installa una più recente, la chiave di licenza viene inserita automaticamente.
4. Selezionare il sistema di feedback ESET LiveGrid® e il Rilevamento di applicazioni potenzialmente
indesiderate preferiti. Grayware o applicazioni potenzialmente indesiderate (o “PUA”, dall’inglese “Potentially
Unwanted Application”) indica una vasta categoria di software, il cui intento non è inequivocabilmente dannoso
come quello di altri tipi di malware, tra cui virus o trojan horse. Per ulteriori informazioni, consultare il capitolo
Applicazioni potenzialmente indesiderate.
5. Selezionare le proprie preferenze relative alla partecipazione al Programma di miglioramento dell’esperienza
degli utenti. Attraverso l’adesione a questa iniziativa, l’utente accetta di fornire a ESET informazioni anonime
relative all’utilizzo dei prodotti. I dati raccolti consentono all’azienda di migliorare l’esperienza degli utenti e non
vengono in alcun caso condivisi con terze parti. Che tipo di informazioni raccogliamo?
6. Fare clic su Installa per avviare il processo di installazione. L'operazione potrebbe richiedere alcuni istanti.
7. Fare clic su Fatto per uscire dalla procedura guidata di installazione.
8
NOTA
In seguito all’installazione e all’attivazione del prodotto, si avvia il download dei moduli. La
protezione si avvia, ma alcune funzioni potrebbero non essere pienamente operative fino al
completamento del download.
NOTA
Se si è in possesso di una licenza che consente di installare altre versioni di un prodotto, è
possibile selezionare il prodotto in base alle proprie preferenze. Per ulteriori informazioni sulle
funzioni di ciacun prodotto specifico, fare clic qui.
Attivazione del prodotto
Sono disponibili vari metodi per attivare il prodotto. La disponibilità di uno scenario di attivazione specifico nella
finestra di attivazione potrebbe variare in base al Paese e ai mezzi di distribuzione (CD/DVD, pagina Web ESET,
ecc.).
Se è stata acquistata una versione presso un rivenditore al dettaglio del prodotto, attivare il prodotto
facendo clic su Inserisci una chiave di licenza. La chiave di licenza si trova generalmente all'interno o sul
retro della confezione del prodotto. Per eseguire correttamente l'attivazione, è necessario inserire la chiave di
licenza così come viene fornita. Chiave di licenza: stringa univoca nel formato XXXX-XXXX-XXXX-XXXX-XXXX
o XXXX-XXXXXXXX, utilizzata per l'identificazione del proprietario della licenza e per l'attivazione della
licenza.
Dopo aver selezionato Usa License Manager, si aprirà una nuova finestra dove l’utente dovrà inserire le
credenziali di my.eset.com.
Se si desidera provare ESET Internet Security prima di acquistarlo, selezionare Prova gratuita. Inserire
l'indirizzo e-mail e il Paese per attivare ESET Internet Security per un periodo di tempo limitato. La licenza di
prova verrà inviata all'indirizzo indicato dall'utente. È possibile attivare una sola licenza di prova per cliente.
Qualora non si disponga di una licenza e si desideri acquistarne una, fare clic su Acquista licenza. In tal
modo si verrà reindirizzati al sito Web del distributore locale ESET. Le licenze complete dei prodotti ESET
Windows Home non sono gratuite.
È possibile modificare la licenza del prodotto in qualsiasi momento. Per far ciò, fare clic su Guida e supporto
tecnico > Modifica licenza nella finestra principale del programma. A questo punto, compare l'ID della licenza
pubblica per consentire al Supporto ESET di identificare la licenza.
Se si è in possesso di un nome utente e di una password utilizzati per l'attivazione dei prodotti ESET precedenti e
non si conoscono le modalità di attivazione di ESET Internet Security, convertire le credenziali legacy in una chiave
di licenza.
9
Inserimento della chiave di licenza durante l’attivazione
Gli aggiornamenti automatici sono importanti per la sicurezza. ESET Internet Security riceverà gli aggiornamenti
solo dopo l'attivazione tramite la Chiave di licenza.
Se non si inserisce la chiave di licenza dopo l'installazione, il prodotto non sarà attivato. La licenza può essere
modificata dalla finestra principale del programma. Per fare ciò, fare clic su Guida e supporto tecnico > Attiva
licenza e inserire i dati di licenza ricevuti insieme al prodotto di protezione ESET nella finestra Attivazione
prodotto.
Le licenze complete dei prodotti ESET Windows Home non sono gratuite.
Quando si immette la Chiave di licenza, è importante immetterla esattamente come è scritta:
La chiave di licenza è una stringa univoca nel formato XXXX-XXXX-XXXX-XXXX-XXXX, utilizzata per
l'identificazione del proprietario della licenza e per l'attivazione della stessa.
Per evitare errori, si consiglia di copiare e incollare la chiave di licenza dal messaggio e-mail di registrazione.
Usa License Manager
Dopo aver selezionato Usa License Manager, all'utente verranno richieste le credenziali di my.eset.com in una
nuova finestra. Inserire le credenziali di my.eset.com e fare clic su Accedi per utilizzare una licenza in ESET
License Manager. Scegliere una licenza per l'attivazione e fare clic su Continua per attivare ESET Internet
Security.
NOTA
Se non si possiede un account my.eset.com, effettuare la registrazione facendo clic sul pulsante
Crea account.
10
NOTA
Se si dimentica la password, fare clic su Ho dimenticato la password e seguire la procedura
contenuta nella pagina Web alla quale si è reindirizzati.
ESET License Manager aiuta gli utenti a gestire tutte le licenze ESET. È possibile rinnovare, aggiornare o estendere
in modo pratico la licenza e visualizzarne i dettagli importanti. Inserire dapprima la chiave di licenza. A questo
punto, sarà possibile visualizzare il prodotto, il dispositivo associato, il numero di licenze disponibili e la data di
scadenza. È possibile disattivare o rinominare dispositivi specifici. Facendo clic su Rinnova, si verrà reindirizzati al
negozio online in cui è possibile confermare l'acquisto e acquistare il rinnovo.
Se si desidera effettuare l'aggiornamento della licenza (per esempio da ESET NOD32 Antivirus a ESET Smart
Security Premium) o installare un prodotto di protezione ESET su un altro dispositivo, si verrà reindirizzati al
negozio on-line per completare l'acquisto.
In ESET License Manager è anche possibile aggiungere varie licenze, scaricare prodotti sui dispositivi
Attiva licenza di valutazione
Immettere il nome e l' indirizzo e-mail per attivare la versione di valutazione di ESET Internet Security. La versione
di valutazione può essere attivata solo una volta.
Selezionare il paese di residenza dal menu a discesa Paese per registrare ESET Internet Security presso il
distributore locale, il quale fornirà il supporto tecnico.
Inserire un indirizzo e-mail valido nel campo Indirizzo e-mail. Dopo l'attivazione, il nome utente e la password
richiesti per l'aggiornamento di ESET Internet Security verranno generati e inviati all'utente tramite e-mail.
L'indirizzo e-mail verrà inoltre usato per inviare notifiche sulla scadenza del prodotto e altre comunicazioni da
ESET.
Chiave di licenza ESET gratuita
Le licenze complete dei prodotti ESET Windows Home non sono gratuite.
La Chiave di licenza ESET è una sequenza univoca di simboli, lettere, numeri o segni speciali fornita da ESET per
consentire l’utilizzo legale di ESET Internet Security in conformità dell’Accordo di licenza per l'utente finale. Ogni
Utente finale ha facoltà di utilizzare la Chiave di licenza unicamente nella misura in cui sia autorizzato a utilizzare
ESET Internet Security in base al numero di licenze concesse da ESET. La Chiave di licenza è considerata un
contenuto riservato che non dovrà essere condiviso.
Sebbene su Internet siano disponibili siti Web in cui si forniscono chiavi di licenza ESET gratuite, è importante
ricordare quanto segue:
Facendo clic su un annuncio pubblicitario “Licenza ESET gratuita” si potrebbe compromettere il
funzionamento del computer o del dispositivo attraverso l’attacco di un malware. I malware potrebbero
nascondersi in video YouTube non ufficiali, siti Web contenenti annunci pubblicitari che lucrano sulle visite
degli utenti, ecc. Si tratta solitamente di contenuti ingannevoli.
Avendone piena facoltà, ESET disattiva licenze contraffatte.
Il possesso di una chiave di licenza contraffatta viola le condizioni stabilite nell’Accordo di licenza per
l'utente finale che è necessario accettare per poter installare ESET Internet Security.
Acquistare licenze ESET esclusivamente tramite canali ufficiali quali www.eset.com, distributori o rivenditori
ESET (non acquistarle da siti Web di rivenditori terzi non ufficiali come eBay o licenze condivise da terze
parti).
Anche se il download di un prodotto ESET Windows Home è gratuito, l’attivazione durante l’installazione
richiede una chiave di licenza ESET valida (è possibile scaricarla e installarla, ma senza attivazione non potrà
funzionare)
Non condividere la licenza su Internet o sui social network (potrebbe essere replicata).
11
Per identificare e segnalare una licenza ESET contraffatta, fare riferimento a questo articolo della Knowledge Base
per consultare le istruzioni.
In caso di dubbi sull’acquisto di un prodotto ESET Security, è possibile utilizzare una versione di prova prima di
decidere di:
1. Attivare ESET Internet Security utilizzando una licenza di prova gratuita
2. Partecipare al programma ESET Beta
3. Installare ESET Mobile Security in caso di utilizzo di un dispositivo mobile Android (versione freemium).
Per ottenere uno sconto/estendere la licenza:
Consiglia ESET Internet Security a un tuo amico
Rinnova la licenza ESET (nel caso in cui ne avessi già attivata una) o estendine la durata
Problemi di installazione comuni
Se durante l'installazione si verificano problemi, consultare l'elenco di errori di installazione comuni e risoluzioni
per trovare una soluzione al problema.
Attivazione non riuscita
Nel caso l'attivazione di ESET Internet Security non sia stata completata correttamente, gli scenari possibili più
comuni sono:
Chiave di licenza già in uso
Chiave di licenza non valida. Errore modulo di attivazione del prodotto
Le informazioni supplementari necessarie per l'attivazione sono mancanti o non valide
Comunicazione con il database di attivazione non riuscita. Si prega di effettuare nuovamente l'attivazione
tra 15 minuti.
Nessuna connessione o connessione disabilitata ai server di attivazione ESET; per ulteriori informazioni,
consultare Porte e indirizzi necessari per utilizzare il prodotto ESET con un firewall di terze parti
Assicurarsi di aver inserito la chiave di licenza corretta e provare a eseguire nuovamente l'attivazione.
Se non è possibile eseguire l'attivazione, consultare Risolvere gli errori ACT o ECP durante l'attivazione.
Primo controllo dopo l'installazione
Dopo aver installato ESET Internet Security, verrà avviato automaticamente un controllo del computer dopo dopo il
primo aggiornamento ai fini della ricerca di codice dannoso.
È inoltre possibile avviare manualmente un controllo del computer dalla finestra principale del programma facendo
clic su Controllo del computer > Controlla il computer in uso. Per ulteriori informazioni sui controlli del
computer, consultare la sezione Controllo del computer.
12
Aggiornamento a una versione più recente
Le nuove versioni di ESET Internet Security vengono rilasciate ai fini dell'implementazione di miglioramenti o della
correzione di errori che non è possibile risolvere mediante aggiornamenti automatici dei moduli del programma.
L'aggiornamento a una versione più recente può essere eseguito in diversi modi:
1. Automaticamente tramite un aggiornamento del programma.
L'upgrade del programma, che viene distribuito a tutti gli utenti e che potrebbe incidere su alcune
configurazioni di sistema, viene rilasciato dopo un lungo periodo di prova per garantire un livello di
compatibilità massimo. Se è necessario eseguire l'aggiornamento a una versione più recente nel momento in
cui viene rilasciato, usare uno dei metodi seguenti.
Assicurarsi di aver abilitato Aggiornamento applicazione in Configurazione avanzata (F5) > Aggiorna.
2. Manualmente nella finestra principale del programma facendo clic su Ricerca aggiornamenti nella sezione
Aggiorna.
3. Manualmente scaricando e installando una versione più recente su quella precedente.
Per consultare ulteriori informazioni e le istruzioni illustrate, fare riferimento a:
Aggiornamento dei prodotti ESET: ricercare i moduli più aggiornati dei prodotti
Quali sono i tipi di aggiornamento e le versioni dei prodotti ESET?
Presentare un prodotto ESET a un amico
Questa versione di ESET Internet Security prevede ora un programma di bonus di invito che consente agli utenti di
condividere le proprie esperienze con i prodotti ESET con amici e parenti. Gli inviti potranno anche essere condivisi
da un prodotto attivato con una licenza di prova. In tal caso, per ciascun invito andato a buon fine i cui risultati
vengono inviati nell’attivazione di un prodotto, verrà offerta un’estensione della licenza di prova sia all’utente
originale sia alla persona invitata.
13
È possibile effettuare la presentazione utilizzando il programma ESET Internet Security installato. Il prodotto da
presentare dipende da quello originale utilizzato per effettuare la presentazione. Per ulteriori informazioni,
consultare la tabella sottostante.
Prodotto installato Prodotto che è possibile presentare
ESET NOD32 Antivirus ESET Internet Security
ESET Internet Security ESET Internet Security
ESET Smart Security Premium ESET Smart Security Premium
Presentazione di un prodotto
Per inviare un collegamento di invito, fare clic su Invita un amico nel menu principale di ESET Internet Security.
Fare clic su Condividi collegamento di invito. Il prodotto genera un collegamento di invito che compare in una
nuova finestra. Copiare il collegamento e inviarlo ad amici e parenti. È possibile condividere il collegamento di
invito direttamente dal prodotto ESET, utilizzando le opzioni Condividi su Facebook, Invita i tuoi contatti
Gmail e Condividi su Twitter.
Quando la persona invitata fa clic sul collegamento di invito inviato dall’utente, verrà reindirizzata a una pagina
Web in cui potrà scaricare il prodotto e utilizzarlo per un altro mese di protezione GRATUITA. In qualità di titolare di
una licenza di prova, l’utente riceverà una notifica per ciascun collegamento di invito attivato correttamente e la
sua licenza verrà automaticamente estesa per un altro mese di protezione GRATUITA. In questo modo è possibile
estendere GRATUITAMENTE la protezione fino a un massimo di 5 mesi. Per verificare il numero di collegamenti di
inviti attivati con successo, utilizzare la finestra Invita un amico del prodotto ESET installato.
Guida introduttiva
In questo capitolo viene fornita una panoramica su ESET Internet Security e sulle configurazioni di base.
La finestra principale del programma
La finestra principale di ESET Internet Security è suddivisa in due sezioni principali. La finestra principale sulla
destra contiene informazioni corrispondenti all'opzione selezionata dal menu principale sulla sinistra.
Di seguito è riportata una descrizione delle opzioni del menu principale:
Stato protezione: fornisce informazioni relative allo stato di protezione di ESET Internet Security.
Controllo del computer: consente di configurare e avviare un controllo del computer o di creare un controllo
personalizzato.
Aggiorna: consente di visualizzare informazioni relative agli aggiornamenti del motore di rilevamento.
Strumenti: consente di accedere ai File di rapporto, alle Statistiche di protezione, all'Attività di verifica, ai Processi
in esecuzione, Connessioni di rete (Protezione rete domestica, Protezione pagamenti bancari, Anti-Theft e Altri
strumenti), Pianificazione attività, ESET SysInspector e ESET SysRescue. Per ulteriori informazioni su questi
strumenti, consultare il capitolo Strumenti di ESET Internet Security.
Configurazione: selezionare questa opzione per regolare il livello di protezione per Computer, Internet, Protezione
della rete e Strumenti di protezione.
Guida e supporto tecnico: consente di accedere ai file della Guida, alla Knowledge Base di ESET, al sito Web di
ESET e ai collegamenti per inviare una richiesta di assistenza.
14
Nella schermata Home vengono visualizzate informazioni importanti sul livello di protezione corrente del computer
in uso. Nella finestra di stato sono visualizzate le funzionalità di ESET Internet Security usate più frequentemente.
In questa finestra sono inoltre visualizzate le informazioni sull'aggiornamento più recente e la data di scadenza del
programma.
L'icona verde e il colore verde dello stato Protezione massima indicano un livello di protezione massimo.
Cosa fare se il programma non funziona correttamente?
Se un modulo di protezione attivo funziona correttamente, la relativa icona dello stato di protezione sarà verde. Un
punto esclamativo rosso o un'icona di notifica arancione indica che non è garantito il livello massimo di protezione.
In Home verranno visualizzate informazioni aggiuntive sullo stato di protezione di ciascun modulo, nonché le
soluzioni consigliate per il ripristino della protezione completa. Per modificare lo stato dei singoli moduli, fare clic
su Configurazione e selezionare il modulo desiderato.
  • Page 1 1
  • Page 2 2
  • Page 3 3
  • Page 4 4
  • Page 5 5
  • Page 6 6
  • Page 7 7
  • Page 8 8
  • Page 9 9
  • Page 10 10
  • Page 11 11
  • Page 12 12
  • Page 13 13
  • Page 14 14
  • Page 15 15
  • Page 16 16
  • Page 17 17
  • Page 18 18
  • Page 19 19
  • Page 20 20
  • Page 21 21
  • Page 22 22
  • Page 23 23
  • Page 24 24
  • Page 25 25
  • Page 26 26
  • Page 27 27
  • Page 28 28
  • Page 29 29
  • Page 30 30
  • Page 31 31
  • Page 32 32
  • Page 33 33
  • Page 34 34
  • Page 35 35
  • Page 36 36
  • Page 37 37
  • Page 38 38
  • Page 39 39
  • Page 40 40
  • Page 41 41
  • Page 42 42
  • Page 43 43
  • Page 44 44
  • Page 45 45
  • Page 46 46
  • Page 47 47
  • Page 48 48
  • Page 49 49
  • Page 50 50
  • Page 51 51
  • Page 52 52
  • Page 53 53
  • Page 54 54
  • Page 55 55
  • Page 56 56
  • Page 57 57
  • Page 58 58
  • Page 59 59
  • Page 60 60
  • Page 61 61
  • Page 62 62
  • Page 63 63
  • Page 64 64
  • Page 65 65
  • Page 66 66
  • Page 67 67
  • Page 68 68
  • Page 69 69
  • Page 70 70
  • Page 71 71
  • Page 72 72
  • Page 73 73
  • Page 74 74
  • Page 75 75
  • Page 76 76
  • Page 77 77
  • Page 78 78
  • Page 79 79
  • Page 80 80
  • Page 81 81
  • Page 82 82
  • Page 83 83
  • Page 84 84
  • Page 85 85
  • Page 86 86
  • Page 87 87
  • Page 88 88
  • Page 89 89
  • Page 90 90
  • Page 91 91
  • Page 92 92
  • Page 93 93
  • Page 94 94
  • Page 95 95
  • Page 96 96
  • Page 97 97
  • Page 98 98
  • Page 99 99
  • Page 100 100
  • Page 101 101
  • Page 102 102
  • Page 103 103
  • Page 104 104
  • Page 105 105
  • Page 106 106
  • Page 107 107
  • Page 108 108
  • Page 109 109
  • Page 110 110
  • Page 111 111
  • Page 112 112
  • Page 113 113
  • Page 114 114
  • Page 115 115
  • Page 116 116
  • Page 117 117
  • Page 118 118
  • Page 119 119
  • Page 120 120
  • Page 121 121
  • Page 122 122
  • Page 123 123
  • Page 124 124
  • Page 125 125
  • Page 126 126
  • Page 127 127
  • Page 128 128
  • Page 129 129
  • Page 130 130
  • Page 131 131
  • Page 132 132
  • Page 133 133
  • Page 134 134
  • Page 135 135
  • Page 136 136
  • Page 137 137
  • Page 138 138
  • Page 139 139
  • Page 140 140
  • Page 141 141
  • Page 142 142
  • Page 143 143
  • Page 144 144
  • Page 145 145
  • Page 146 146
  • Page 147 147
  • Page 148 148
  • Page 149 149
  • Page 150 150
  • Page 151 151
  • Page 152 152
  • Page 153 153
  • Page 154 154
  • Page 155 155
  • Page 156 156
  • Page 157 157
  • Page 158 158
  • Page 159 159
  • Page 160 160
  • Page 161 161
  • Page 162 162
  • Page 163 163
  • Page 164 164
  • Page 165 165
  • Page 166 166
  • Page 167 167
  • Page 168 168
  • Page 169 169
  • Page 170 170
  • Page 171 171
  • Page 172 172
  • Page 173 173
  • Page 174 174
  • Page 175 175
  • Page 176 176
  • Page 177 177
  • Page 178 178
  • Page 179 179
  • Page 180 180
  • Page 181 181
  • Page 182 182
  • Page 183 183
  • Page 184 184
  • Page 185 185

ESET Internet Security 12 Manuale del proprietario

Categoria
Software di sicurezza antivirus
Tipo
Manuale del proprietario