1 ESET Cyber Security 1 ................................................................................................................................
1.1 Novità della versione 6 1 ...........................................................................................................................
1.2 Requisiti di sistema 1 .................................................................................................................................
2 Installazione 1 ..................................................................................................................................................
2.1 Installazione tipica 2 ..................................................................................................................................
2.2 Installazione personalizzata 3 ..................................................................................................................
2.3 Consenti estensioni di sistema 4 .............................................................................................................
2.4 Consenti l’accesso completo al disco 4 ...................................................................................................
3 Attivazione prodotto 5 ................................................................................................................................
4 Disinstallazione 5 ...........................................................................................................................................
5 Panoramica di base 5 ..................................................................................................................................
5.1 Tasti di scelta rapida 6 ...............................................................................................................................
5.2 Verifica dello stato di protezione 6 ..........................................................................................................
5.3 Cosa fare se il programma non funziona correttamente 7 ..................................................................
6 Protezione del computer 7 .......................................................................................................................
6.1 Protezione antivirus e antispyware 7 ......................................................................................................
6.1.1 Generale 7 .................................................................................................................................................
6.1.1.1 Esclusioni 8 .............................................................................................................................................
6.1.2 Protezione all'avvio 8 ....................................................................................................................................
6.1.3 Protezione file system in tempo reale 8 .............................................................................................................
6.1.3.1 Opzioni avanzate 9 ....................................................................................................................................
6.1.3.2 Quando modificare la configurazione della protezione in tempo reale 9 ...................................................................
6.1.3.3 Controllo della protezione in tempo reale 9 ......................................................................................................
6.1.3.4 Cosa fare se la protezione in tempo reale non funziona 9 .....................................................................................
6.1.4 Controllo del computer su richiesta 10 ..............................................................................................................
6.1.4.1 Tipo di controllo 10 ....................................................................................................................................
6.1.4.1.1 Controllo intelligente 11 ...........................................................................................................................
6.1.4.1.2 Controllo personalizzato 11 .......................................................................................................................
6.1.4.2 Destinazioni di controllo 11 ..........................................................................................................................
6.1.4.3 Profili di controllo 11 ..................................................................................................................................
6.1.5 Configurazione dei parametri del motore ThreatSense 12 ......................................................................................
6.1.5.1 Oggetti 13 ..............................................................................................................................................
6.1.5.2 Opzioni 13 ..............................................................................................................................................
6.1.5.3 Pulizia 13 ................................................................................................................................................
6.1.5.4 Esclusioni 14 ...........................................................................................................................................
6.1.5.5 Limiti 14 .................................................................................................................................................
6.1.5.6 Altri 15 ...................................................................................................................................................
6.1.6 Rilevamento di un'infiltrazione 15 ....................................................................................................................
6.2 Controllo e blocco dei supporti rimovibili 16 ..........................................................................................
7 Anti-Phishing 17 ..............................................................................................................................................
8 Protezione Web e e-mail 17 .....................................................................................................................
8.1 Protezione Web 17 ......................................................................................................................................
8.1.1 Porte 17 ....................................................................................................................................................
8.1.2 Elenchi URL 17 ...........................................................................................................................................
8.2 Protezione e-mail 18 ...................................................................................................................................
8.2.1 Verifica del protocollo POP3 18 .......................................................................................................................
8.2.2 Verifica del protocollo IMAP 19 ........................................................................................................................
9 Aggiornamento 19 .........................................................................................................................................
9.1 Configurazione dell'aggiornamento 19 ...................................................................................................
9.1.1 Opzioni avanzate 19 .....................................................................................................................................
9.2 Come fare per creare attività di aggiornamento 20 ..............................................................................
9.3 Upgrade di ESET Cyber Security ad una nuova versione 20 ................................................................