4.4 Filtraggio rapporti 50 .....................................................................................................................
4.4 Processi in esecuzione 51 ................................................................................................................
4.4 Report di protezione 53 ..................................................................................................................
4.4 Connessioni di rete 55 ...................................................................................................................
4.4 Attività di rete 56 .........................................................................................................................
4.4 ESET SysInspector 57 ....................................................................................................................
4.4 Pianificazione attività 58 .................................................................................................................
4.4 Opzioni controllo pianificato 60 ..........................................................................................................
4.4 Panoramica attività pianificata 61 .......................................................................................................
4.4 Dettagli attività 61 .......................................................................................................................
4.4 Tempo attività 62 ........................................................................................................................
4.4 Frequenza attività: una volta 62 .........................................................................................................
4.4 Frequenza attività: ogni giorno 62 .......................................................................................................
4.4 Frequenza attività: ogni settimana 62 ..................................................................................................
4.4 Frequenza attività: quando si verifica un evento 62 ....................................................................................
4.4 Attività ignorata 63 .......................................................................................................................
4.4 Dettagli attività: aggiornamento 63 .....................................................................................................
4.4 Dettagli attività: esegui applicazione 64 ................................................................................................
4.4 Strumento di pulizia del sistema 64 .....................................................................................................
4.4 Network Inspector 65 ....................................................................................................................
4.4 Dispositivo di rete in Network Inspector 68 .............................................................................................
4.4 Notifiche | Network Inspector 69 ........................................................................................................
4.4 Quarantena 69 ...........................................................................................................................
4.4 Seleziona campione per analisi 72 ......................................................................................................
4.4 Seleziona campione per analisi: file sospetto 73 .......................................................................................
4.4 Seleziona campione per analisi: sito sospetto 73 .......................................................................................
4.4 Seleziona campione per analisi: file falso positivo 74 ..................................................................................
4.4 Seleziona campione per analisi: sito falso positivo 74 ..................................................................................
4.4 Seleziona campione per analisi: altro 74 ................................................................................................
4.5 Configurazione 74 .........................................................................................................................
4.5 Protezione del computer 75 .............................................................................................................
4.5 Rilevamento di un'infiltrazione 77 .......................................................................................................
4.5 Protezione Internet 80 ...................................................................................................................
4.5 Protezione Anti-Phishing 81 ..............................................................................................................
4.5 Controllo accessi 83 ......................................................................................................................
4.5 Eccezioni sito Web 85 ....................................................................................................................
4.5 Copia eccezioni dal’utente 87 ...........................................................................................................
4.5 Copia categorie dall’account 87 .........................................................................................................
4.5 Protezione rete 87 ........................................................................................................................
4.5 Connessioni di rete 88 ...................................................................................................................
4.5 Dettagli connessione di rete 89 .........................................................................................................
4.5 Risoluzione dei problemi relativi all’accesso di rete 90 .................................................................................
4.5 Blacklist indirizzi IP temporanei 90 ......................................................................................................
4.5 Rapporti protezione di rete 91 ...........................................................................................................
4.5 Risoluzione dei problemi con il firewall 92 ..............................................................................................
4.5 Registrazione e creazione di regole o eccezioni a partire dal rapporto 92 ............................................................
4.5 Crea regola da rapporto 93 ..............................................................................................................
4.5 Creazione di eccezioni a partire dalle notifiche del rapporto del Personal firewall 93 ................................................
4.5 Registrazione avanzata protezione di rete 93 ..........................................................................................
4.5 Risoluzione dei problemi relativi allo scanner del traffico di rete 94 ...................................................................
4.5 Bloccata minaccia di rete 95 .............................................................................................................