4.4 Filtraggio rapporti 50 .....................................................................................................................
4.4 Processi in esecuzione 51 ................................................................................................................
4.4 Report di protezione 53 ..................................................................................................................
4.4 Connessioni di rete 55 ...................................................................................................................
4.4 Attività di rete 57 .........................................................................................................................
4.4 ESET SysInspector 58 ....................................................................................................................
4.4 Pianificazione attività 59 .................................................................................................................
4.4 Opzioni controllo pianificato 61 ..........................................................................................................
4.4 Panoramica attività pianificata 62 .......................................................................................................
4.4 Dettagli attività 62 .......................................................................................................................
4.4 Tempo attività 63 ........................................................................................................................
4.4 Frequenza attività: una volta 63 .........................................................................................................
4.4 Frequenza attività: ogni giorno 63 .......................................................................................................
4.4 Frequenza attività: ogni settimana 63 ..................................................................................................
4.4 Frequenza attività: quando si verifica un evento 63 ....................................................................................
4.4 Attività ignorata 64 .......................................................................................................................
4.4 Dettagli attività: aggiornamento 64 .....................................................................................................
4.4 Dettagli attività: esegui applicazione 64 ................................................................................................
4.4 Strumento di pulizia del sistema 65 .....................................................................................................
4.4 Network Inspector 66 ....................................................................................................................
4.4 Dispositivo di rete in Network Inspector 69 .............................................................................................
4.4 Notifiche | Network Inspector 70 ........................................................................................................
4.4 Quarantena 70 ...........................................................................................................................
4.4 Seleziona campione per analisi 73 ......................................................................................................
4.4 Seleziona campione per analisi: file sospetto 74 .......................................................................................
4.4 Seleziona campione per analisi: sito sospetto 74 .......................................................................................
4.4 Seleziona campione per analisi: file falso positivo 75 ..................................................................................
4.4 Seleziona campione per analisi: sito falso positivo 75 ..................................................................................
4.4 Seleziona campione per analisi: altro 75 ................................................................................................
4.5 Configurazione 75 .........................................................................................................................
4.5 Protezione del computer 76 .............................................................................................................
4.5 Rilevamento di un'infiltrazione 78 .......................................................................................................
4.5 Protezione Internet 81 ...................................................................................................................
4.5 Protezione Anti-Phishing 82 ..............................................................................................................
4.5 Controllo accessi 84 ......................................................................................................................
4.5 Eccezioni sito Web 86 ....................................................................................................................
4.5 Copia eccezioni dal’utente 88 ...........................................................................................................
4.5 Copia categorie dall’account 88 .........................................................................................................
4.5 Protezione rete 88 ........................................................................................................................
4.5 Connessioni di rete 89 ...................................................................................................................
4.5 Dettagli connessione di rete 90 .........................................................................................................
4.5 Risoluzione dei problemi relativi all’accesso di rete 91 .................................................................................
4.5 Blacklist indirizzi IP temporanei 91 ......................................................................................................
4.5 Rapporti protezione di rete 92 ...........................................................................................................
4.5 Risoluzione dei problemi con il firewall 93 ..............................................................................................
4.5 Registrazione e creazione di regole o eccezioni a partire dal rapporto 93 ............................................................
4.5 Crea regola da rapporto 94 ..............................................................................................................
4.5 Creazione di eccezioni a partire dalle notifiche del rapporto del Personal firewall 94 ................................................
4.5 Registrazione avanzata protezione di rete 94 ..........................................................................................
4.5 Risoluzione dei problemi relativi allo scanner del traffico di rete 95 ...................................................................
4.5 Bloccata minaccia di rete 96 .............................................................................................................