1 Introduzione 1 ......................................................................................................................................
1.1 Novità della versione 4 1 ................................................................................................................
1.2 Requisiti minimi di sistema 1 ..........................................................................................................
1.3 Rapportomodifiche 2 .....................................................................................................................
2 Utenti che si connettono a ESET PROTECT ed ESET PROTECT Cloud 2 ................................................
3 Installazione remota 2 ..........................................................................................................................
4 Installazione locale sul dispositivo 3 ....................................................................................................
4.1 Download da Google Play 4 ............................................................................................................
4.2 Configurazione guidata 4 ...............................................................................................................
5 Disinstallazione 6 .................................................................................................................................
6 Attivazione prodotto 6 ..........................................................................................................................
7 Documentazione per gli endpoint gestiti da remoto 8 .........................................................................
7.1 Introduzione a ESET PROTECT 9 ......................................................................................................
7.2 Introduzione a ESET PROTECT Cloud 10 ...........................................................................................
7.3 Criteri 10 .....................................................................................................................................
7.3 Applica criteri 11 .........................................................................................................................
7.3 Contrassegni 12 ..........................................................................................................................
7.3 Come utilizzare la modalità override 13 ................................................................................................
8 Antivirus 15 ..........................................................................................................................................
8.1 Controlli automatici 16 ..................................................................................................................
8.2 Rapporti del controllo 17 ...............................................................................................................
8.3 Ignora regole 18 ...........................................................................................................................
8.4 Impostazioni avanzate 18 ..............................................................................................................
9 Anti-Furto 20 ........................................................................................................................................
9.1 Contatti amministratore 20 ............................................................................................................
9.1 Come aggiungere un contatto dell'amministratore 20 .................................................................................
9.2 Informazioni sulla schermata di blocco 21 ........................................................................................
9.3 Schede SIM attendibili 21 ..............................................................................................................
9.4 Comandi remoti 21 ........................................................................................................................
10 Controllo applicazione 22 ...................................................................................................................
10.1 Regole di blocco 22 .....................................................................................................................
10.1 Blocco in base al nome dell'applicazione 23 ...........................................................................................
10.1 Come bloccare un'applicazione in base al nome 24 ..................................................................................
10.1 Blocco in base alla categoria dell'applicazione 24 ....................................................................................
10.1 Come bloccare un'applicazione in base alla categoria 24 ............................................................................
10.1 Blocco in base alle autorizzazioni dell'applicazione 24 ................................................................................
10.1 Come bloccare un'applicazione in base alle autorizzazioni 25 ........................................................................
10.1 Blocca origini sconosciute 25 ...........................................................................................................
10.2 Eccezioni 25 ...............................................................................................................................
10.2 Come aggiungere eccezioni 26 .........................................................................................................
10.3 Applicazioni obbligatorie 26 .........................................................................................................
10.3 Applicazioni consentite 27 ..............................................................................................................
10.3 Autorizzazioni 27 ........................................................................................................................
10.3 Utilizzo 28 ...............................................................................................................................
11 Sicurezza dispositivo 29 .....................................................................................................................
11.1 Criterio di blocco dello schermo 29 ................................................................................................
11.2 Criterio impostazioni dispositivo 31 ...............................................................................................
12 Anti-Phishing 32 .................................................................................................................................
13 Controllo Web 34 ...............................................................................................................................