Istruzioni per l'uso F-SECURE MOBILE SECURITY QUICK GUIDE FOR BUSINESS
Lastmanuals offre un servizio di condivisione, archiviazione e ricerca di manuali collegati all'uso di hardware e software: la guida per l'uso, il manuale, la guida rapida, le schede tecniche… NON DIMENTICATE: SEMPRE DI LEGGERE IL manualE PRIMA DI ACQUISTARE!
Se questo documento corrisponde alla guida per l'uso, alle istruzioni o al manuale, alle schede tecniche o agli schemi che stai cercando, scaricalo ora. Lastmanuals offre un facile e veloce accesso al manuale per l'uso F-SECURE MOBILE SECURITY Speriamo che questo F-SECURE MOBILE SECURITY manuale sarà utile a voi.
Lastmanuals aiuta a scaricare la guida per l'uso F-SECURE MOBILE SECURITY.
Puoi anche scaricare i seguenti manuali collegati a questo prodotto:
F-SECURE MOBILE SECURITY QUICK GUIDE FOR BUSINESS (266 ko)
Estratto del manuale: manuale d'uso F-SECURE MOBILE SECURITYQUICK GUIDE FOR BUSINESS
Istruzioni dettagliate per l'uso sono nel manuale
[. . . ] F-Secure Mobile Security for Business
Guida introduttiva
F-Secure Mobile Security for Business | Indice generale | 3
Sommario
Capitolo 1: Introduzione. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5
Panoramica. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6
Capitolo 2: F-Secure Mobile Security Portal. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7
Panoramica. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8 Livello di accesso amministratore. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8 Primo accesso al portale di gestione. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9 Cercare e gestire le informazioni sull'account utente. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10 Aggiungere un nuovo utente al contratto aziendale. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11 Creazione di rapporti. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12
Capitolo 3: F-Secure Mobile Security. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13
Panoramica. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14 Funzionalità principali. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14 Installazione sul dispositivo. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15 Attivazione. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16
Capitolo 4: Anti-theft. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17
Protezione delle informazioni riservate. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18 Operazioni preliminari per l'utilizzo della funzionalità Anti-Theft. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18 Attivazione di Anti-Theft remoto. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19 Blocco del dispositivo in remoto. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19 Cancellazione in remoto dei dati contenuti nel dispositivo. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19 Individuazione del dispositivo. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19 Gestione di Anti-theft. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21 Utilizzo di Anti-theft in remoto. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21
Capitolo 5: Utilizzo sicuro di Internet. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23
Modifica delle impostazioni di Protezione navigazione. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24 Modalità privacy. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25 Modifica della modalità privacy. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25
4 | F-Secure Mobile Security for Business | Indice generale
Capitolo
1
Introduzione
Argomenti: · Panoramica
Il prodotto è costituito da un software client che viene installato nel dispositivo portatile dell'utente e dal portale di gestione che è possibile utilizzare per gestire gli abbonati al servizio e gli aggiornamenti del prodotto.
6 | F-Secure Mobile Security for Business | Introduzione
Panoramica
offre la protezione essenziale per gli smartphone sofisticati attualmente in commercio. Per il proprietario e all'utente di uno a smartphone o di un altro dispositivo portatile, , protegge il dispositivo dai malware, che potrebbero causare fatturazioni indesiderate, problemi di privacy o problemi nell'utilizzo del dispositivo. Il prodotto, inoltre, protegge dall'uso non autorizzati delle informazioni riservate nel caso in cui il dispositivi venisse smarrito o rubato. La protezione navigazione permette di utilizzare Internet in maniera sicura bloccando l'accesso ai siti Web dannosi, come i siti di phishing e di malware. [. . . ] File XML: l'amministratore può fornire il file license. xml contenente il codice di attivazione. Questo metodo può essere utilizzato, ad esempio, quando si installa il prodotto da una scheda di memoria o attraverso la gestione del dispositivo (sia il pacchetto di installazione che il file license. xml vengono trasferiti sul dispositivo). L'amministratore può accedere al file dalla pagina dei dettagli del contratto sul portale di gestione.
Per attivare il prodotto, seguire le istruzioni indicate di seguito: 1. Al primo avvio, vengono visualizzati i termini del contratto di licenza. Leggere i termini della licenza e accettarli. L'attivazione inizia dopo aver accettato i termini della licenza. L'attivazione richiede una connessione al servizio di aggiornamento. Premere Sì per effettuare la connessione al servizio di aggiornamento. L'applicazione si connette al servizio di aggiornamento e attiva il prodotto. Se è stato utilizzato il codice di abbonamento per attivare il prodotto, l'applicazione scarica il database contenente le nuove definizioni dei virus durante il primo aggiornamento. Una volta che il prodotto ha scaricato tutti gli aggiornamenti necessari, l'attivazione è completa. Premere Continua per completare l'attivazione. Una volta attivato il prodotto, viene visualizzata l'interfaccia utente principale del prodotto e il dispositivo è protetto. Eseguie la scansione del dispositivo per accertarsi che il dispositivo sia libero da virus dopo aver installato e attivato il prodotto. Il livello di firewall predefinito è impostato su Normale.
Capitolo
4
Anti-theft
Argomenti: · · Protezione delle informazioni riservate Gestione di Anti-theft
I dispositivi portatili possono essere smarriti o rubati facilmente; è quindi importante poterli individuare, proteggere e controllare in remoto. Anti-theft permette di individuare o bloccare il dispositivo oppure cancellarne i dati riservati in remoto. Una volta individuato il dispositivo, è possibile impedire ad altre persone di utilizzare le informazioni personali e riservate. L'amministratore può inoltre bloccare il dispositivo in remoto, cancellarne i dati oppure individuarne la posizione attraverso il portale di gestione.
18 | F-Secure Mobile Security for Business | Anti-theft
Protezione delle informazioni riservate
Con la funzionalità Anti-theft è possibile prevenire l'utilizzo scorretto del dispositivo o dei dati memorizzati in caso di furto. La funzione Anti-theft invia un avviso in caso di sostituzione della scheda SIM nel dispositivo. In caso di smarrimento, è possibile inviare un messaggio SMS al dispositivo per bloccarlo in remoto. · Dopo aver bloccato il dispositivo, è possibile sbloccarlo utilizzando il codice di blocco remoto o il pattern di sblocco schermata. Nota: Per utilizzare il blocco remoto, mentenere attivato il bloccco dispositivo o il pattern di sblocco schermata. [. . . ] Per modificare le impostazioni del prodotto: 1. Andare a Impostazioni e premere il tasto di selezione. Viene aperto l'elenco di selezione delle impostazioni. Selezionare Protezione navigazione nell'elenco di selezione delle impostazioni. [. . . ]
DISCLAIMER PER SCARICARE LA GUIDA PER L'USO DI F-SECURE MOBILE SECURITY
Lastmanuals offre un servizio di condivisione, archiviazione e ricerca di manuali collegati all'uso di hardware e software: la guida per l'uso, il manuale, la guida rapida, le schede tecniche… Lastmanuals non può in alcun modo essere ritenuta responsabile se il documento che state cercando non è disponibile, incompleto, in una lingua differente dalla vostra, o se il modello o la lingua non corrispondono alla descrizione. Lastmanuals, per esempio, non offre un servizio di traduzione.
Clicca su "Scarica il manuale d'uso" alla fine del Contratto se ne accetti i termini: il download del manuale F-SECURE MOBILE SECURITY inizierà automaticamente.