1 ESET Cyber Security Pro 1 ........................................................................................................................
1.1 Novità della versione 6 1 ...........................................................................................................................
1.2 Requisiti di sistema 1 .................................................................................................................................
2 Installazione 1 ..................................................................................................................................................
2.1 Installazione tipica 2 ..................................................................................................................................
2.2 Installazione personalizzata 3 ..................................................................................................................
2.3 Consenti estensioni di sistema 4 .............................................................................................................
2.4 Consenti l’accesso completo al disco 4 ...................................................................................................
3 Attivazione prodotto 5 ................................................................................................................................
4 Disinstallazione 5 ...........................................................................................................................................
5 Panoramica di base 6 ..................................................................................................................................
5.1 Tasti di scelta rapida 6 ...............................................................................................................................
5.2 Verifica dello stato di protezione 6 ..........................................................................................................
5.3 Cosa fare se il programma non funziona correttamente 7 ..................................................................
6 Protezione del computer 7 .......................................................................................................................
6.1 Protezione antivirus e antispyware 7 ......................................................................................................
6.1.1 Generale 8 .................................................................................................................................................
6.1.1.1 Esclusioni 8 .............................................................................................................................................
6.1.2 Protezione all'avvio 8 ....................................................................................................................................
6.1.3 Protezione file system in tempo reale 9 .............................................................................................................
6.1.3.1 Opzioni avanzate 9 ....................................................................................................................................
6.1.3.2 Quando modificare la configurazione della protezione in tempo reale 9 ...................................................................
6.1.3.3 Controllo della protezione in tempo reale 10 ....................................................................................................
6.1.3.4 Cosa fare se la protezione in tempo reale non funziona 10 ...................................................................................
6.1.4 Controllo del computer su richiesta 10 ..............................................................................................................
6.1.4.1 Tipo di controllo 11 ....................................................................................................................................
6.1.4.1.1 Controllo intelligente 11 ...........................................................................................................................
6.1.4.1.2 Controllo personalizzato 11 .......................................................................................................................
6.1.4.2 Destinazioni di controllo 12 ..........................................................................................................................
6.1.4.3 Profili di controllo 12 ..................................................................................................................................
6.1.5 Configurazione dei parametri del motore ThreatSense 13 ......................................................................................
6.1.5.1 Oggetti 13 ..............................................................................................................................................
6.1.5.2 Opzioni 14 ..............................................................................................................................................
6.1.5.3 Pulizia 14 ................................................................................................................................................
6.1.5.4 Esclusioni 14 ...........................................................................................................................................
6.1.5.5 Limiti 15 .................................................................................................................................................
6.1.5.6 Altri 15 ...................................................................................................................................................
6.1.6 Rilevamento di un'infiltrazione 15 ....................................................................................................................
6.2 Controllo e blocco dei supporti rimovibili 16 ..........................................................................................
7 Anti-Phishing 17 ..............................................................................................................................................
8 Firewall 17 ..........................................................................................................................................................
8.1 Modalità di filtraggio 17 .............................................................................................................................
8.2 Regole del firewall 18 .................................................................................................................................
8.2.1 Creazione di nuove regole 19 .........................................................................................................................
8.3 Aree del firewall 19 .....................................................................................................................................
8.4 Profili del firewall 19 ..................................................................................................................................
8.5 Rapporti del firewall 19 ..............................................................................................................................
9 Protezione Web e e-mail 20 .....................................................................................................................
9.1 Protezione Web 20 ......................................................................................................................................
9.1.1 Porte 20 ....................................................................................................................................................
9.1.2 Elenchi URL 20 ...........................................................................................................................................
9.2 Protezione e-mail 20 ...................................................................................................................................