                   Note di rilascio per 
         McAfee(R) AntiSpyware Enterprise Module  
                       Versione 8.5
              Copyright (C) 2006 McAfee, Inc.
                 Tutti i diritti riservati

==========================================================


Grazie per aver scelto il software AntiSpyware Enterprise 
Module. Questo file contiene importanti informazioni 
relative a questa versione. Leggere attentamente l'intero 
documento.


    IMPORTANTE:
    
    McAfee non supporta l'aggiornamento automatico delle 
    versioni pre-release del software. Prima di effettuare 
    l'aggiornamento a una versione beta successiva, a una 
    versione candidata al rilascio o alla versione 
    ufficiale del software,  necessario disinstallare la 
    versione esistente.


__________________________________________________________
CONTENUTO DEL FILE

-   Introduzione
-   Installazione e requisiti di sistema
-   Problemi noti 
    -   Informazioni di carattere generale
    -   Protezione all'accesso
    -   ePolicy Orchestrator(R)
        - Criteri di AntiSpyware Enterprise Module
        - Rapporti
        - Aggiornamento
    -   McAfee Installation Designer(TM)
-   Documentazione
-   Partecipazione al programma beta di McAfee
-   Contatti
-   Copyright e attribuzioni dei marchi
-   Informazioni sulla licenza e sui brevetti


__________________________________________________________
INTRODUZIONE

McAfee AntiSpyware Enterprise Module  un componente 
aggiuntivo del prodotto VirusScan Enterprise 8.5i. Il 
modulo fornisce insiemi di regole di protezione 
all'accesso antispyware aggiuntive ed  in grado di 
esaminare i cookie nella relativa cartella, nonch il 
registro di sistema e i file in esecuzione presenti in 
memoria. La tecnologia e le funzioni utilizzate da 
VirusScan Enterprise garantiscono un'ulteriore protezione 
contro adware, spyware e altri programmi indesiderati.

__________________________________________________________
INSTALLAZIONE E REQUISITI DI SISTEMA

Per informazioni esaurienti sullinstallazione e sui 
requisiti di sistema, consultare la documentazione del 
prodotto.


__________________________________________________________
PROBLEMI NOTI

INFORMAZIONI DI CARATTERE GENERALE

1.  La versione 8.5 di AntiSpyware Enterprise Module 
    funziona soltanto con VirusScan Enterprise 8.5i e non 
    con altre versioni dello stesso prodotto. 
  
    
PROTEZIONE ALLACCESSO

1.  La protezione all'accesso pu segnalare o bloccare 
    l'accesso ad applicazioni di rete se in Opzioni 
    Internet viene attivato il rilevamento automatico 
    delle impostazioni. La regola "Protezione AntiSpyware 
    standard: proteggi impostazioni e preferiti di 
    Internet Explorer" impedisce i tentativi di scrittura 
    nel seguente valore del registro di sistema:
     "REGISTRY\User\USERID\SOFTWARE\MICROSOFT\Windows\CURRENTVERSION\Internet 
                Settings\Conncections\DefaultConnectionSettings
    
    In tale valore del registro di sistema vengono 
    memorizzate le impostazioni del proxy. 
    
    Rivedere il registro di protezione all'accesso per 
    determinare i file eseguibili che attivano le 
    violazioni di accesso, quindi aggiungere le esclusioni 
    per gli eseguibili utilizzati consapevolmente 
    dall'utente.


ePOLICY ORCHESTRATOR(R)

Criteri di AntiSpyware Enterprise Module 
    
1.  AntiSpyware Enterprise Module  un componente 
    aggiuntivo di VirusScan Enterprise. Di conseguenza, 
    dopo aver installato il file VSEMAS85.NAP 
    nell'archivio di ePolicy Orchestrator,  necessario 
    configurare i criteri del modulo dalle pagine dei 
    criteri di VirusScan Enterprise 8.5.
    
    
Rapporti

1.  Dove  possibile reperire i risultati di scansione in 
    ePolicy Orchestrator?
    
    Poich AntiSpyware Enterprise Module  un componente 
    aggiuntivo del prodotto VirusScan Enterprise, i 
    risultati della scansione vengono segnalati nella 
    console "Reporting" (Creazione rapporti) in "Reports" 
    (Rapporti)|Anti-Virus|VirusScan8.5". 
    
    Nel rapporto "Top Ten Unwanted Programs" (I dieci 
    principali programmi indesiderati) vengono fornite 
    informazioni relative ai rilevamenti di spyware e 
    cookie.
    
2.  In che modo  possibile filtrare i risultati del 
    rapporto per includere o escludere i rilevamenti di 
    cookie?

    Per filtrare i risultati del rapporto, utilizzare la 
    funzione Data Filter (Filtro dati) quando si configura 
    il rapporto Top Ten Unwanted Programs (I dieci 
    principali programmi indesiderati). Ad esempio, per 
    filtrare i cookie nel rapporto:
    Scheda Data Filter (Filtro dati): Detection 
    (Rilevamento)
    Condition (Condizione): Starting with (Inizia con)
    o Not Starting With (Non inizia con)
    Term/Variable (Termine/Variabile): Cookie
    

Aggiornamento

1.  Quando si effettua l'aggiornamento da VirusScan 
    Enterprise 8.0i con AntiSpyware Enterprise Module 8.0 
    installato a VirusScan Enterprise 8.5i con AntiSpyware 
    Enterprise Module 8.5, la sequenza di aggiornamento 
     la seguente:

    Condizioni iniziali:
    
    a.  ePolicy Orchestrator Agent versione 3.6 
        o successiva.
    
    b.  Computer client con VirusScan Enterprise versione 
        8.0i e AntiSpyware Enterprise Module versione 8.0 
        installati.
    
    c.  Attivit di distribuzione di ePolicy Orchestrator 
        3.5.0 o versione successiva impostata per 
        installare VirusScan Enterprise versione 8.5i
        e AntiSpyware Enterprise Module versione 8.5 sui 
        computer client.
    
    
    Dal computer client:
    
    a.  ePolicy Orchestrator Agent ottiene la nuova 
        attivit di distribuzione e la mette in coda, se 
        programmata per essere eseguita in un orario 
        specifico.
    
    b.  L'attivit di distribuzione viene richiamata 
        e inizia l'installazione di VirusScan  Enterprise 
        8.5i.

    c.  Dopo la corretta installazione di  VirusScan 
        Enterprise 8.5i, ePolicy Orchestrator Agent avvia 
        un'attivit di aggiornamento immediato per 
        verificare la presenza di eventuali aggiornamenti 
        del prodotto: 

        Archivio predefinito = ePolicy Orchestrator 3.5.0 
        o versione successiva.

    d.  Al termine dell'attivit di aggiornamento ha 
        inizio l'installazione di AntiSpyware Enterprise 
        Module versione 8.5.

    e.  Al termine dell'attivit di distribuzione, ePolicy 
        Orchestrator Agent segnala che  stato installato 
        un nuovo prodotto antivirus al successivo ASCI per 
        ePolicy Orchestrator e aggiorna le propriet del 
        computer client nella console di ePolicy 
        Orchestrator.  
    
    A seconda del tipo e della qualit della connessione 
    di rete tra il server ePolicy Orchestrator e il 
    computer client,  possibile procedere nel modo 
    seguente per accertarsi che tutto sia stato installato 
    come previsto:
    
    -   Nelle impostazioni dell'attivit di distribuzione 
        di ePolicy Orchestrator, selezionare e attivare 
        l'opzione "Run this task at" (Esegui attivit 
        alle).
    
    -   Nelle impostazioni dell'attivit di distribuzione 
        di ePolicy Orchestrator, selezionare e attivare 
        l'opzione "Run missed task" (Esegui attivit non 
        eseguita).
    

MCAFEE INSTALLATION DESIGNER(TM)

1.  Per impostazione predefinita, quando si crea un 
    pacchetto di installazione di AntiSpyware Enterprise 
    Module con McAfee Installation Designer 
    e successivamente si distribuisce tale pacchetto con 
    ePolicy Orchestrator, l'installazione  interattiva. 
    Per distribuire il pacchetto senza l'intervento 
    dell'utente, utilizzare gli argomenti della riga di 
    comando, ad esempio  /S, nella pagina "Add Program" 
    (Aggiungi programma) durante la creazione del 
    pacchetto in McAfee Installation Designer.


__________________________________________________________
DOCUMENTAZIONE

La documentazione  inclusa nel CD del prodotto e/o 
 scaricabile dal sito di download di MacAfee se si dispone 
di un codice di autorizzazione valido:

        https://secure.nai.com/us/forms/downloads/upgrades/login.asp

    NOTA:
    Se non indicato diversamente, la documentazione del 
    prodotto  disponibile in file di formato PDF di Adobe 
    Acrobat. Il CD del prodotto include la versione pi 
    aggiornata di Acrobat Reader.  comunque possibile 
    scaricare altre versioni dal sito Web di Adobe:
    
        http://www.adobe.com/products/acrobat/readstep2.html



DOCUMENTAZIONE STANDARD

Questo prodotto include la seguente documentazione:

-   Guida
    Presentazione del prodotto e delle relative 
    caratteristiche, istruzioni dettagliate per la 
    configurazione del software, informazioni sulla 
    distribuzione, sull'esecuzione delle attivit 
    ricorrenti e sulle procedure operative.

-   Note di rilascio (il presente file ReadMe) 

-   Contratto di LICENZA
    Opuscolo del Contratto di licenza di McAfee che 
    include tutti i tipi di licenza acquistabili per il 
    prodotto. Il Contratto di licenza presenta termini 
    e condizioni generali per luso del prodotto concesso in 
    licenza.



DOCUMENTAZIONE SUPPLEMENTARE

-   Guida all'installazione di VirusScan Enterprise 8.5i

-   Guida del prodotto di VirusScan Enterprise 8.5i

-   Guida alla configurazione di VirusScan Enterprise 8.5i

-   Note di rilascio (Readme) di VirusScan Enterprise 8.5i

-   Guida del prodotto di ePolicy Orchestrator 3.5 o 
    versione successiva

-   Guida del prodotto di McAfee Installation Designer 8.5


__________________________________________________________
PARTECIPAZIONE AL PROGRAMMA BETA DI MCAFEE

Per scaricare nuovo software beta o per accedere alle 
informazioni pi recenti relative alle versioni beta, 
visitare il sito di McAfee dedicato alle versioni beta al 
seguente indirizzo:
        http://www.mcafeesecurity.com/us/downloads/beta/mcafeebetahome.htm

Eventuali commenti sulle versioni beta dei prodotti McAfee 
possono essere inviati tramite posta elettronica a:
        mcafee_beta@mcafee.com

McAfee  costantemente impegnata a fornire soluzioni ai 
problemi degli utenti, i cui suggerimenti sono pertanto 
utili e graditi.


__________________________________________________________
CONTATTI

CENTRO MINACCE:  McAfee Avert(R) Labs  
    Home Page
        http://www.mcafee.com/us/threat_center/default.asp
    
    Libreria delle minacce di Avert Labs
        http://vil.nai.com/
    
    Avert Labs WebImmune e Invia un esempio (credenziali 
    di accesso richieste):
        https://www.webimmune.net/default.asp
        
    Servizio di notifica DAT di Avert Labs
        http://vil.nai.com/vil/signup_DAT_notification.aspx

SITO DI DOWNLOAD
    Home Page
        http://www.mcafee.com/us/downloads/ 

    -   Aggiornamenti del prodotto ( richiesto un codice 
        di autorizzazione valido)
    -   Aggiornamenti della protezione (DAT, motore)
    -   Rilasci di HotFix e Patch
        -   Per le vulnerabilit della protezione 
            (disponibili al pubblico):
        -   Per i prodotti (sono richiesti un account di 
            ServicePortal e un codice di autorizzazione 
            valido)
    -   Valutazione del prodotto
    -   Programma beta di McAfee

SUPPORTO TECNICO
    Home Page
        http://www.mcafee.com/us/support
    
    Ricerca nella base di conoscenza
        http://knowledge.mcafee.com/
    
    ServicePortal per il supporto tecnico di McAfee 
    (credenziali di accesso richieste):
        https://mysupport.mcafee.com/eservice_enu/start.swe
        
ASSISTENZA CLIENTI
    Web:        http://www.mcafee.com/us/support/index.html
                http://www.mcafee.com/us/about/contact/index.html 

    Telefono:   +1-888-N. VIRUS oppure +1-888-847-8766 
                dal luned al venerd, dalle 8:00 alle 
                20:00, fuso orario  
                centrale (USA, Canada e America Latina - 
                numero verde)
    
SERVIZI PROFESSIONALI
    -   Aziende:
        http://www.mcafee.com/us/enterprise/services/index.html
        
    -   Piccole e medie imprese:
        http://www.mcafee.com/us/smb/services/index.html


_____________________________________________________
COPYRIGHT E ATTRIBUZIONI DEI MARCHI

Copyright (C) 2006 McAfee, Inc. Tutti i diritti riservati. 
 vietato riprodurre, trasmettere, trascrivere, archiviare 
in un sistema di recupero dei dati o tradurre in altra 
lingua completamente o in parte questo documento con 
qualsiasi mezzo senza previa autorizzazione scritta di 
McAfee, Inc. o di un suo fornitore o di una sua societ 
affiliata. 


MARCHI

ACTIVE FIREWALL, ACTIVE SECURITY, ACTIVESECURITY (E IN 
KATAKANA), ACTIVESHIELD, CLEAN-UP, DESIGN (STYLIZED E), 
DESIGN (STYLIZED N), ENTERCEPT, EPOLICY ORCHESTRATOR, 
FIRST AID, FOUNDSTONE, GROUPSHIELD, GROUPSHIELD (E IN 
KATAKANA), INTRUSHIELD, INTRUSION PREVENTION THROUGH 
INNOVATION, MCAFEE, MCAFEE (E IN KATAKANA), MCAFEE AND 
DESIGN, MCAFEE.COM, MCAFEE VIRUSSCAN, NET TOOLS, NET TOOLS 
(E IN KATAKANA), NETSCAN, NETSHIELD, NUTS & BOLTS, OIL 
CHANGE, PRIMESUPPORT, SPAMKILLER, THREATSCAN, TOTAL VIRUS 
DEFENSE, VIREX, VIRUS FORUM, VIRUSCAN, VIRUSSCAN, 
VIRUSSCAN (E IN KATAKANA), WEBSCAN, WEBSHIELD, WEBSHIELD 
(E IN KATAKANA) sono marchi o marchi registrati di McAfee, 
Inc. e/o sue consociate negli USA e/o in altri paesi. Il 
rosso utilizzato con riferimento alla protezione  una 
caratteristica distintiva dei prodotti con marchio McAfee. 
Tutti i marchi registrati e non registrati citati nel 
presente documento sono di propriet esclusiva dei 
rispettivi titolari.


_____________________________________________________
INFORMAZIONI SULLA LICENZA E SUI BREVETTI

CONTRATTO DI LICENZA

AVVISO AGLI UTENTI: LEGGERE ATTENTAMENTE IL TESTO DEL 
CONTRATTO RELATIVO ALLA LICENZA ACQUISTATA, CHE STABILISCE 
LE CONDIZIONI GENERALI DI FORNITURA PER L'UTILIZZO DEL 
SOFTWARE CONCESSO IN LICENZA. NEL CASO NON SI CONOSCA CON 
ESATTEZZA IL TIPO DI LICENZA ACQUISTATA, CONSULTARE 
I DOCUMENTI DI VENDITA E ALTRE AUTORIZZAZIONI CONNESSE O LA 
DOCUMENTAZIONE RELATIVA ALL'ORDINE DI ACQUISTO CHE 
ACCOMPAGNA IL PACCHETTO O CHE  STATA RICEVUTA 
SEPARATAMENTE IN RELAZIONE ALL'ACQUISTO MEDESIMO (SOTTO 
FORMA DI OPUSCOLO, FILE CONTENUTO NEL CD ILLUSTRATIVO DEL 
PRODOTTO O FILE DISPONIBILE SUL SITO WEB DAL QUALE  STATO 
SCARICATO IL SOFTWARE). SE NON SI ACCETTANO TUTTI 
I TERMINI DEL CONTRATTO, ASTENERSI DALL'INSTALLARE IL 
SOFTWARE. SE PREVISTO DAL CONTRATTO, L'UTENTE POTR 
RESTITUIRE IL PRODOTTO A MCAFEE O AL PUNTO VENDITA DA CUI 
 STATO ACQUISTATO ED ESSERE INTERAMENTE RIMBORSATO.


ATTRIBUZIONI DELLA LICENZA

Questo prodotto include o potrebbe includere:
*Software sviluppato da OpenSSL Project per l'utilizzo 
nell'OpenSSL Toolkit (http://www.openssl.org/). *Software 
crittografico scritto da Eric A. Young e software scritto 
da Tim J. Hudson. *Applicazioni software concesse in 
licenza o in sublicenza all'utente in base a licenze GNU 
GPL (General Public License) o a licenze Free Software 
analoghe che autorizzano l'utente, tra l'altro, a copiare, 
modificare e ridistribuire alcuni programmi o parte di 
essi e ad accedere al codice sorgente. La convenzione GPL 
prevede che, per qualsiasi software coperto da licenza GPL 
e distribuito ad altri utenti in formato binario 
eseguibile, debba essere reso disponibile anche il 
relativo codice sorgente. Il codice sorgente di tali 
programmi software coperti da GPL  disponibile su questo 
CD. Qualora, in base a licenze Free Software, i diritti di 
utilizzo, copia o modifica di un programma che McAfee  
tenuta a concedere siano pi ampi dei diritti concessi in 
base al presente contratto, i suddetti diritti avranno la 
precedenza sui diritti e le restrizioni qui previsti. 
*Software originariamente scritto da Henry Spencer, 
Copyright 1992, 1993, 1994, 1997 Henry Spencer. *Software 
originariamente scritto da Robert Nordier, Copyright 
(C)1996-7 Robert Nordier. *Software scritto da Douglas 
W. Sauder. *Software sviluppato da Apache Software 
Foundation (http://www.apache.org/). Per ottenere una 
copia del contratto di licenza di questo software, 
visitare la pagina www.apache.org/licenses/LICENSE-
2.0.txt. *International Components for Unicode ("ICU") 
Copyright (C)1995-2002 International Business Machines 
Corporation e altri. *Software sviluppato da CrystalClear 
Software, Inc., Copyright (C)2000 CrystalClear Software, 
Inc. *Tecnologia FEAD(R)  Optimizer(R), Copyright 
Netopsystems AG, Berlino, Germania. *Outside In(R) Viewer 
Technology (C)1992-2001 Stellent Chicago, Inc. e/o 
Outside In(R) HTML Export, (C)2001 Stellent Chicago, Inc. 
*Software protetto da copyright di Thai Open Source 
Software Center Ltd. e Clark Cooper, (C)1998, 1999, 2000. 
*Software protetto da copyright dei manutentori di 
software Expat. *Software protetto da copyright di The 
Regents of the University of California, (C) 1996, 1989, 
1998-2000. *Software protetto da copyright di Gunnar 
Ritter. *Software protetto da copyright di Sun 
Microsystems, Inc., 4150 Network Circle, Santa Clara, 
California 95054, U.S.A., (C) 2003. *Software protetto da 
copyright di Gisle Aas. (C) 1995-2003. *Software protetto 
da copyright di Michael A. Chase, (C) 1999-2000. 
*Software protetto da copyright di Neil Winton, (C)1995-
1996. *Software protetto da copyright di RSA Data 
Security, Inc., (C) 1990-1992. *Software protetto da 
copyright di Sean M. Burke, (C) 1999, 2000. *Software 
protetto da copyright di Martijn Koster, (C) 1995. 
*Software protetto da copyright di Brad Appleton, (C) 
1996-1999.  *Software protetto da copyright di Michael G. 
Schwern, (C)2001. *Software protetto da copyright di 
Graham Barr, (C) 1998. *Software protetto da copyright di 
Larry Wall and Clark Cooper, (C) 1998-2000. *Software 
protetto da copyright di Frodo Looijaard, (C) 1997. 
*Software protetto da copyright di Python Software 
Foundation, Copyright (C) 2001, 2002, 2003. Per ottenere 
una copia del contratto di licenza di questo software, 
visitare il sito www.python.org. *Software protetto da 
copyright di Beman Dawes, (C) 1994-1999, 2002. *Software 
scritto da Andrew Lumsdaine, Lie-Quan Lee, Jeremy G. Siek 
(C) 1997-2000 University of Notre Dame. *Software 
protetto da copyright di Simone Bordet e Marco Cravero, 
(C)2002.  *Software protetto da copyright di Stephen 
Purcell, (C)2001.  *Software sviluppato da Indiana 
University Extreme! Lab (http://www.extreme.indiana.edu/). 
*Software protetto da copyright di International Business 
Machines Corporation e altri, (C)1995-2003. *Software 
sviluppato da University of California, Berkeley e suoi 
contributori. *Software sviluppato da Ralf S. Engelschall 
<rse@engelschall.com> per l'uso nel progetto mod_ssl (). 
*Software protetto da copyright di Kevlin Henney, 
(C)2000-2002.  *Software protetto da copyright di Peter 
Dimov e Multi Media Ltd. (C)2001, 2002.  *Software 
protetto da copyright di David Abrahams, (C)2001, 2002. 
Per la relativa documentazione vedere 
http://www.boost.org/libs/bind/ bind.html. *Software 
protetto da copyright di Steve Cleary, Beman Dawes, Howard 
Hinnant e John Maddock, (C)2000.  *Software protetto da 
copyright di Boost.org, (C)1999-2002.  *Software 
protetto da copyright di Nicolai M. Josuttis, (C)1999.  
*Software protetto da copyright di Jeremy Siek, (C)1999-
2001.  *Software protetto da copyright di Daryle Walker, 
(C)2001.  *Software protetto da copyright di Chuck 
Allison e Jeremy Siek, (C)2001, 2002. *Software protetto 
da copyright di Samuel Krempp, (C)2001. Per 
aggiornamenti, documentazione e riepilogo delle revisioni, 
vedere http://www.boost.org. *Software protetto da 
copyright di Doug Gregor (gregod@cs.rpi.edu), (C) 2001, 
2002. *Software protetto da copyright di Cadenza New 
Zealand Ltd., (C) 2000. *Software protetto da copyright 
di Jens Maurer, (C)2000, 2001. *Software protetto da 
copyright di Jaakko Jrvi (jaakko.jarvi@cs.utu.fi), 
(C)1999, 2000. *Software protetto da copyright di Ronald 
Garcia, (C) 2002. *Software protetto da copyright di 
David Abrahams, Jeremy Siek, e Daryle Walker, (C)1999-
2001. *Software protetto da copyright di Stephen Cleary 
(shammah@voyager.net), (C)2000. *Software protetto da 
copyright di Housemarque Oy <http://www.housemarque.com>, 
(C) 2001. *Software protetto da copyright di Paul Moore, 
(C) 1999. *Software protetto da copyright del Dr. John 
Maddock, (C) 1998-2002. *Software protetto da copyright 
di Greg Colvin e Beman Dawes, (C) 1998, 1999. *Software 
protetto da copyright di Peter Dimov, (C) 2001, 2002. 
*Software protetto da copyright di Jeremy Siek e John R. 
Bandela, (C) 2001. *Software protetto da copyright di 
Joerg Walter e Mathias Koch, (C) 2000-2002. *Software 
protetto da copyright della Carnegie Mellon University (C) 
1989, 1991, 1992. *Software protetto da copyright di 
Cambridge Broadband Ltd., (C) 2001-2003. *Software 
protetto da copyright di Sparta, Inc., (C) 2003-2004. 
*Software protetto da copyright di Cisco, Inc e 
Information Network Center of Beijing University of Posts 
and Telecommunications, (C) 2004. *Software protetto da 
copyright di Simon Josefsson, (C) 2003. *Software 
protetto da copyright di Thomas Jacob, (C) 2003-2004. 
*Software protetto da copyright di Advanced Software 
Engineering Limited, (C) 2004. *Software protetto da 
copyright di Todd C. Miller, (C) 1998. *Software protetto 
da copyright di The Regents of the University of 
California, (C) 1990, 1993, con codice derivato da 
software sviluppato da Berkeley con il contributo di Chris 
Torek. 

INFORMAZIONI SUI BREVETTI
Protetto dai brevetti rilasciati negli Stati Uniti: 
6.496.875 e 6.668.289.

DBN-004-IT

V3.1.4


