1 ESET Endpoint Security for macOS 1 .................................................................................................
1.1 Novità della versione 6 1 ...........................................................................................................................
1.2 Requisiti di sistema 2 .................................................................................................................................
2 Introduzione a ESET PROTECT 2 ...........................................................................................................
3 Introduzione a ESET PROTECT CLOUD 3 ..........................................................................................
4 Installazione remota 3 ................................................................................................................................
4.1 Creare un pacchetto di installazione remota 6 ......................................................................................
5 Installazione locale 8 ...................................................................................................................................
5.1 Installazione tipica 10 ................................................................................................................................
5.2 Installazione personalizzata 11 ................................................................................................................
5.3 Consenti estensioni di sistema localmente 12 .......................................................................................
5.4 Consenti l’accesso completo al disco localmente 12 ............................................................................
6 Attivazione prodotto 13 ..............................................................................................................................
7 Disinstallazione 15 .........................................................................................................................................
8 Panoramica di base 15 ................................................................................................................................
8.1 Tasti di scelta rapida 15 .............................................................................................................................
8.2 Verifica del funzionamento del sistema 16 .............................................................................................
8.3 Cosa fare se il programma non funziona correttamente 16 ................................................................
9 Protezione del computer 16 .....................................................................................................................
9.1 Protezione antivirus e antispyware 17 ....................................................................................................
9.1.1 Generale 17 ...............................................................................................................................................
9.1.1.1 Esclusioni 17 ...........................................................................................................................................
9.1.2 Protezione all'avvio 18 ..................................................................................................................................
9.1.3 Protezione file system in tempo reale 18 ...........................................................................................................
9.1.3.1 Opzioni avanzate 18 ..................................................................................................................................
9.1.3.2 Quando modificare la configurazione della protezione in tempo reale 19 .................................................................
9.1.3.3 Controllo della protezione in tempo reale 19 ....................................................................................................
9.1.3.4 Cosa fare se la protezione in tempo reale non funziona 20 ...................................................................................
9.1.4 Controllo del computer su richiesta 20 ..............................................................................................................
9.1.4.1 Tipo di controllo 21 ....................................................................................................................................
9.1.4.1.1 Controllo intelligente 21 ...........................................................................................................................
9.1.4.1.2 Controllo personalizzato 21 .......................................................................................................................
9.1.4.2 Destinazioni di controllo 21 ..........................................................................................................................
9.1.4.3 Profili di controllo 22 ..................................................................................................................................
9.1.5 Configurazione parametri motore ThreatSense 22 ................................................................................................
9.1.5.1 Oggetti 23 ..............................................................................................................................................
9.1.5.2 Opzioni 24 ..............................................................................................................................................
9.1.5.3 Pulizia 24 ................................................................................................................................................
9.1.5.4 Esclusioni 24 ...........................................................................................................................................
9.1.5.5 Limiti 25 .................................................................................................................................................
9.1.5.6 Altri 25 ...................................................................................................................................................
9.1.6 Rilevamento di un'infiltrazione 25 ....................................................................................................................
9.2 Protezione Web e e-mail 26 ......................................................................................................................
9.2.1 Protezione accesso Web 26 ............................................................................................................................
9.2.1.1 Porte 27 .................................................................................................................................................
9.2.1.2 Elenchi URL 27 .........................................................................................................................................
9.2.2 Protezione e-mail 27 ....................................................................................................................................
9.2.2.1 Verifica del protocollo POP3 28 .....................................................................................................................
9.2.2.2 Verifica del protocollo IMAP 28 .....................................................................................................................
9.3 Anti-Phishing 29 ..........................................................................................................................................
10 Firewall 29 .......................................................................................................................................................
10.1 Modalità di filtraggio 29 ..........................................................................................................................