4.4 Filtraggio rapporti 52 .....................................................................................................................
4.4 Processi in esecuzione 53 ................................................................................................................
4.4 Report di protezione 55 ..................................................................................................................
4.4 Connessioni di rete 57 ...................................................................................................................
4.4 Attività di rete 59 .........................................................................................................................
4.4 ESET SysInspector 60 ....................................................................................................................
4.4 Pianificazione attività 61 .................................................................................................................
4.4 Opzioni controllo pianificato 63 ..........................................................................................................
4.4 Panoramica attività pianificata 64 .......................................................................................................
4.4 Dettagli attività 64 .......................................................................................................................
4.4 Tempo attività 65 ........................................................................................................................
4.4 Frequenza attività: una volta 65 .........................................................................................................
4.4 Frequenza attività: ogni giorno 65 .......................................................................................................
4.4 Frequenza attività: ogni settimana 65 ..................................................................................................
4.4 Frequenza attività: quando si verifica un evento 65 ....................................................................................
4.4 Attività ignorata 66 .......................................................................................................................
4.4 Dettagli attività: aggiornamento 66 .....................................................................................................
4.4 Dettagli attività: esegui applicazione 66 ................................................................................................
4.4 Strumento di pulizia del sistema 67 .....................................................................................................
4.4 Network Inspector 68 ....................................................................................................................
4.4 Dispositivo di rete in Network Inspector 71 .............................................................................................
4.4 Notifiche | Network Inspector 72 ........................................................................................................
4.4 Quarantena 72 ...........................................................................................................................
4.4 Seleziona campione per analisi 75 ......................................................................................................
4.4 Seleziona campione per analisi: file sospetto 76 .......................................................................................
4.4 Seleziona campione per analisi: sito sospetto 76 .......................................................................................
4.4 Seleziona campione per analisi: file falso positivo 77 ..................................................................................
4.4 Seleziona campione per analisi: sito falso positivo 77 ..................................................................................
4.4 Seleziona campione per analisi: altro 77 ................................................................................................
4.5 Configurazione 77 .........................................................................................................................
4.5 Protezione del computer 78 .............................................................................................................
4.5 Rilevamento di un'infiltrazione 80 .......................................................................................................
4.5 Protezione Internet 83 ...................................................................................................................
4.5 Protezione Anti-Phishing 84 ..............................................................................................................
4.5 Controllo accessi 86 ......................................................................................................................
4.5 Eccezioni sito Web 88 ....................................................................................................................
4.5 Copia eccezioni dal’utente 90 ...........................................................................................................
4.5 Copia categorie dall’account 90 .........................................................................................................
4.5 Protezione rete 90 ........................................................................................................................
4.5 Connessioni di rete 91 ...................................................................................................................
4.5 Dettagli connessione di rete 92 .........................................................................................................
4.5 Risoluzione dei problemi relativi all’accesso di rete 93 .................................................................................
4.5 Blacklist indirizzi IP temporanei 93 ......................................................................................................
4.5 Rapporti protezione di rete 94 ...........................................................................................................
4.5 Risoluzione dei problemi con il firewall 95 ..............................................................................................
4.5 Registrazione e creazione di regole o eccezioni a partire dal rapporto 95 ............................................................
4.5 Crea regola da rapporto 96 ..............................................................................................................
4.5 Creazione di eccezioni a partire dalle notifiche del rapporto del Personal firewall 96 ................................................
4.5 Registrazione avanzata protezione di rete 96 ..........................................................................................
4.5 Risoluzione dei problemi relativi allo scanner del traffico di rete 97 ...................................................................
4.5 Bloccata minaccia di rete 98 .............................................................................................................