Kaspersky Lab Kaspersky Internet Security 2011, 5u, Box, DE/FR/IT KL1837XXEFS-SUI Manuel D’Utilisation

Codes de produits
KL1837XXEFS-SUI
Page de 285
 
 
 
 
 
U
S E R  
G
U I D E
 
 
 
 
60 
 
You can use the following methods to scan the system for vulnerabilities: 
 
from the main application window (see section "Kaspersky Internet Security main window" on page 
); 
 
using the shortcut created earlier. 
 
To start the task using a shortcut: 
1.  Open the Microsoft Windows Explorer window and go to the folder where you have created the shortcut. 
2.  Double-click the shortcut to start scanning the system for vulnerabilities.  
Progress of the task will be displayed in the Vulnerability Scan window that opens. 
 
To start the task from the main application window: 
1.  Open the main application window and select the Tools section in the left part of the window. 
2.  Click the Vulnerability Scan button in the right part of the window. 
Progress of the task will be displayed in the Vulnerability Scan window that opens.  
 
To stop the vulnerability scan: 
1.  Open the main application window and select the Tools section in the left part of the window. 
2.  Click the Vulnerability Scan button in the right part of the window. 
3.  In the Vulnerability Scan window that opens, click the Stop button. 
4.  In the window that prompts the user for confirmation of the scan stop, click the Yes button. 
 
 
H
OW TO PROTECT YOUR PERSONAL DATA AGAINST THEFT
 
With Kaspersky Internet Security, you can protect your personal data against theft; this includes items such as: 
 
passwords, usernames, and other registration data; 
 
account numbers and bank cards. 
Kaspersky Internet Security includes components and tools that allow you to protect your personal data against theft 
attempts committed by hackers using methods such as phishing and the interception of data entered via the keyboard. 
Protection against phishing is ensured by Anti-Phishing implemented in the Web Anti-Virus, Anti-Spam, and IM Anti-Virus 
components. 
Protection against the interception of data entered at the keyboard is ensured by the use of Virtual Keyboard.  
I
N THIS SECTION
Protection against phishing ............................................................................................................................................. 
Virtual Keyboard ..............................................................................................................................................................