4.4.1 Dettagli computer 89 ...................................................................................................................................
4.4.2 Rimuovi computer dalla gestione 93 .................................................................................................................
4.5 Minacce 94 ...................................................................................................................................................
4.5.1 Enterprise Inspector 97 .................................................................................................................................
4.6 Report 98 ......................................................................................................................................................
4.6.1 Crea un nuovo modello di report 100 ...............................................................................................................
4.6.2 Genera report 103 .......................................................................................................................................
4.6.3 Pianifica un report 103 .................................................................................................................................
4.6.4 Applicazioni obsolete 104 ..............................................................................................................................
4.6.5 Visualizzatore rapporti SysInspector 104 ...........................................................................................................
4.6.6 Inventario hardware 106 ...............................................................................................................................
4.7 Attività client 107 ........................................................................................................................................
4.7.1 Arresta computer 108 ..................................................................................................................................
4.7.2 Diagnostica 109 .........................................................................................................................................
4.7.3 Controllo su richiesta 110 ..............................................................................................................................
4.7.4 Aggiornamento sistema operativo 112 .............................................................................................................
4.7.5 Reimposta database Rogue Detection Sensor 113 ...............................................................................................
4.7.6 Gestione quarantena 113 ..............................................................................................................................
4.7.7 Aggiornamento dei componenti del Centro gestione protezione 114 .........................................................................
4.7.8 Reimposta agente clonato 115 .......................................................................................................................
4.7.9 Esegui comando 116 ....................................................................................................................................
4.7.10 Esegui script SysInspector 117 ......................................................................................................................
4.7.11 Invia file a EDTD 118 ..................................................................................................................................
4.7.12 Controllo server 118 ...................................................................................................................................
4.7.13 Installazione software 119 ...........................................................................................................................
4.7.13.1 Aggiornamento del software ESET 121 .........................................................................................................
4.7.14 Disinstallazione software 122 .......................................................................................................................
4.7.15 Attivazione prodotto 123 .............................................................................................................................
4.7.16 Richiesta rapporto SysInspector (solo Windows) 124 ...........................................................................................
4.7.17 Carica file in quarantena 124 ........................................................................................................................
4.7.18 Aggiornamento moduli 125 ..........................................................................................................................
4.7.19 Ripristino aggiornamento moduli 126 .............................................................................................................
4.7.20 Visualizza messaggio 126 ............................................................................................................................
4.7.21 Azioni Anti-Furto 127 ..................................................................................................................................
4.7.22 Interrompi gestione (disinstallare agente ESET Management) 129 ..........................................................................
4.7.23 Esporta configurazione prodotti gestiti 130 ......................................................................................................
4.7.24 Assegna attività a gruppo 131 ......................................................................................................................
4.7.25 Assegna attività a uno o più computer 131 .......................................................................................................
4.7.26 Attivazioni per le Attività client 133 ................................................................................................................
4.7.27 Esecuzioni attività client 134 ........................................................................................................................
4.7.27.1 Indicatore di stato 137 .............................................................................................................................
4.7.27.2 Icona di stato 138 ...................................................................................................................................
4.7.27.3 Drill down 138 ........................................................................................................................................
4.7.27.4 Attivazione 140 ......................................................................................................................................
4.8 Programmi di installazione 141 ................................................................................................................
4.9 Criteri 144 .....................................................................................................................................................
4.9.1 Procedura guidata criteri 145 .........................................................................................................................
4.9.2 Contrassegni 146 ........................................................................................................................................
4.9.3 Gestisci criteri 147 ......................................................................................................................................
4.9.4 Modalità di applicazione dei criteri ai client 148 ..................................................................................................
4.9.4.1 Ordinamento dei gruppi 148 ........................................................................................................................
4.9.4.2 Enumerazione dei criteri 150 .......................................................................................................................
4.9.4.3 Unione dei criteri 151 ................................................................................................................................
4.9.4.3.1 Esempio di scenario di unione di criteri 152 ..................................................................................................
4.9.5 Configurazione di un prodotto da ESMC 155 .......................................................................................................
4.9.6 Assegna un criterio a un gruppo 155 ................................................................................................................
4.9.7 Assegna un criterio a un client 157 ..................................................................................................................
4.9.8 Impostazioni dei criteri di ESET Rogue Detection Sensor 158 ..................................................................................