Istruzioni per l'uso KASPERSKY LAB SMALL OFFICE SECURITY

Lastmanuals offre un servizio di condivisione, archiviazione e ricerca di manuali collegati all'uso di hardware e software: la guida per l'uso, il manuale, la guida rapida, le schede tecniche… NON DIMENTICATE: SEMPRE DI LEGGERE IL manualE PRIMA DI ACQUISTARE!

Se questo documento corrisponde alla guida per l'uso, alle istruzioni o al manuale, alle schede tecniche o agli schemi che stai cercando, scaricalo ora. Lastmanuals offre un facile e veloce accesso al manuale per l'uso KASPERSKY LAB SMALL OFFICE SECURITY Speriamo che questo KASPERSKY LAB SMALL OFFICE SECURITY manuale sarà utile a voi.

Lastmanuals aiuta a scaricare la guida per l'uso KASPERSKY LAB SMALL OFFICE SECURITY.


Mode d'emploi KASPERSKY LAB SMALL OFFICE SECURITY
Download

Puoi anche scaricare i seguenti manuali collegati a questo prodotto:

   KASPERSKY LAB SMALL OFFICE SECURITY (583 ko)
   KASPERSKY LAB SMALL OFFICE SECURITY GETTING STARTED GUIDE (998 ko)
   KASPERSKY LAB SMALL OFFICE SECURITY ANNEXE 611 GETTING STARTED GUIDE (583 ko)

Estratto del manuale: manuale d'uso KASPERSKY LAB SMALL OFFICE SECURITY

Istruzioni dettagliate per l'uso sono nel manuale

[. . . ] Kaspersky Small Office Security GUIDA INTRODUTTIVA Sommario KASPERSKY SMALL OFFICE SECURITY . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4 Panoramica del software . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4 Pacchetti software . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4 Introduzione . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . [. . . ] In questa fase, la configurazione guidata offre la possibilità di creare un elenco di regole in grado di guidare Anti-Hacker nell'analisi dell'attività di rete del computer. 22 KASPERSKY SMALL OFFICE SECURITY DETERMINAZIONE DELLO STATO DI UNA ZONA DI PROTEZIONE In questa fase, la configurazione guidata analizza l'ambiente di rete del computer. In base ai risultati dell'analisi, l'intero spazio di rete viene suddiviso in zone standard: Internet ­ il World Wide Web. In questa zona, Kaspersky Anti-Virus opera come firewall personale. Regole predefinite per i pacchetti e le applicazioni disciplinano tutta l'attività di rete per garantire una protezione massima. Quando si lavora in quest'area, le impostazioni di protezione non possono essere modificate, se non per attivare la modalità Mascheramento per una protezione maggiore. Zone di sicurezza ­ si tratta di determinate zone standard corrispondenti per lo più alle sottoreti in cui è incluso il computer (sottoreti locali domestiche o al lavoro). Per impostazione predefinita, le attività svolte in queste zone sono definite a medio rischio. È possibile modificare lo stato di queste zone in base a quanto si ritiene affidabile una determinata sottorete, e configurare regole per il filtraggio pacchetti e le applicazioni. Tutte le zone rilevate vengono visualizzate in un elenco. Ogni zona è accompagnata da una descrizione, l'indirizzo e la maschera di subnet. L'elenco riporta anche lo stato in base al quale ogni attività di rete viene autorizzata o bloccata nell'ambito delle operazioni del componente Anti-Hacker: Internet. Questo è lo stato predefinito assegnato a Internet, poiché in questa zona il computer è potenzialmente esposto a tutti i tipi di minacce. Si consiglia di selezionare questo stato per le reti non protette da applicazioni anti-virus, firewall, filtri e così via. Quando si seleziona tale stato, l'applicazione garantisce la protezione massima per la zona in questione: blocco di qualsiasi attività di rete NetBIOS all'interno della sottorete; regole Blocca per applicazioni e filtraggio pacchetti che consentono un'attività NetBIOS all'interno della sottorete. Anche se è stata creata una cartella condivisa, le informazioni nella stessa non saranno disponibili per utenti appartenenti a sottoreti con questo stato. Inoltre, se questo stato è selezionato per una certa sottorete, non sarà possibile accedere ai file e alle stampanti di altri computer di tale sottorete. L'applicazione assegna questo stato alla maggior parte delle zone di sicurezza rilevate durante l'analisi dell'ambiente di rete del computer, fatta eccezione per le zone Internet. Questo stato è consigliabile per le aree con un fattore di rischio medio, ad esempio le reti LAN aziendali. Se si seleziona questo stato, l'applicazione consente: qualsiasi attività di rete NetBIOS all'interno della sottorete; l'uso di regole per applicazioni e filtraggio pacchetti che consentono un'attività NetBIOS all'interno della sottorete. Selezionare questo stato per consentire l'accesso a certe cartelle o stampanti sul computer ma bloccare qualsiasi altra attività esterna. Si consiglia di applicare questo stato alle aree che si ritiene siano assolutamente sicure e in cui il computer non è soggetto ad attacchi e tentativi di accesso ai dati. Se si seleziona questo stato, tutte le attività di rete saranno consentite. Anche selezionando la protezione massima e creando regole di blocco, queste non funzioneranno per i computer remoti di un'area attendibile. È possibile utilizzare la modalità Mascheramento per godere di una protezione maggiore quando si usano reti contrassegnate come Internet. In questa modalità sono infatti consentite soltanto le attività di rete avviate dal computer in uso, cosicché il computer risulta invisibile per l'ambiente circostante. Questa modalità non pregiudica le prestazioni del computer su Internet. [. . . ] Lei ha la facoltà di usare i marchi di fabbrica solo nella misura in cui essi permettono di identificare le stampe prodotte dal Software in conformità con la pratica sui marchi generalmente accettata, ivi compresa l'identificazione del nome del proprietario del Marchio di fabbrica. Tale uso di un Marchio di fabbrica non Le conferisce alcun diritto di proprietà sul Marchio stesso. Il Titolare e/o i relativi partner possiedono e conservano ogni diritto, titolo e interesse relativo e collegato al Software, ivi comprese, senza alcuna limitazione, le correzioni d'errore, i perfezionamenti, gli Aggiornamenti o altre modifiche del Software, sia apportate dal Titolare che da Terzi nonché tutti i diritti d'autore, i brevetti, i diritti su segreti commerciali, i marchi di fabbrica e qualsiasi altro diritto di proprietà intellettuale ivi contemplato. Il possesso, l'installazione o l'uso del Software da parte Sua non Le trasferisce alcun titolo nella proprietà intellettuale del Software e Lei non acquisirà alcun diritto sul Software, salvo nella misura espressamente indicata nel presente Contratto. [. . . ]

DISCLAIMER PER SCARICARE LA GUIDA PER L'USO DI KASPERSKY LAB SMALL OFFICE SECURITY

Lastmanuals offre un servizio di condivisione, archiviazione e ricerca di manuali collegati all'uso di hardware e software: la guida per l'uso, il manuale, la guida rapida, le schede tecniche…
Lastmanuals non può in alcun modo essere ritenuta responsabile se il documento che state cercando non è disponibile, incompleto, in una lingua differente dalla vostra, o se il modello o la lingua non corrispondono alla descrizione. Lastmanuals, per esempio, non offre un servizio di traduzione.

Clicca su "Scarica il manuale d'uso" alla fine del Contratto se ne accetti i termini: il download del manuale KASPERSKY LAB SMALL OFFICE SECURITY inizierà automaticamente.

Cerca un manuale d'uso

 

Copyright © 2015 - LastManuals - Tutti i diritti riservati.
Marchi di fabbrica e i marchi depositati sono di proprietà dei rispettivi detentori.

flag