Contenuti
.......................................................5PRODUCTNAME1.
....................................................................................................5Novità della versione 61.1
....................................................................................................5Requisiti di sistema1.2
.......................................................6
Utenti che si connettono tramite ESET
Remote Administrator
2.
....................................................................................................7Server ESET Remote Administrator2.1
....................................................................................................7Console Web2.2
....................................................................................................8Proxy2.3
....................................................................................................8Agente2.4
....................................................................................................8RD Sensor2.5
.......................................................9Installazione3.
....................................................................................................9Installazione tipica3.1
....................................................................................................10Installazione personalizzata3.2
....................................................................................................11Installazione remota3.3
..............................................................................11Crea zione di un pacchetto di insta llazione remota
3.3.1
..............................................................................12Insta llazione remota su computer di destinazione
3.3.2
..............................................................................12Disinsta llazione remota
3.3.3
..............................................................................12Aggiornamento remoto
3.3.4
.......................................................13Attivazione prodotto4.
.......................................................15Disinstallazione5.
.......................................................16Panoramica di base6.
....................................................................................................16Tasti di scelta rapida6.1
....................................................................................................17Verifica del funzionamento del sistema6.2
....................................................................................................17
Cosa fare se il programma non funziona
correttamente
6.3
.......................................................18Protezione del computer7.
....................................................................................................18Protezione antivirus e antispyware7.1
..............................................................................18Generale
7.1.1
..................................................................................18Esclusioni
7.1.1.1
..............................................................................19Protezione all'a vvio
7.1.2
..............................................................................19Protezione file system in tempo rea le
7.1.3
..................................................................................19Opzioni ava nza te
7.1.3.1
..................................................................................20
Quando modificare la configurazione della protezione
in tempo rea le
7.1.3.2
..................................................................................20Controllo della protezione in tempo reale
7.1.3.3
..................................................................................20
Cosa fare se la protezione in tempo reale non
funziona
7.1.3.4
..............................................................................21Controllo del computer s u richiesta
7.1.4
..................................................................................21Tipo di controllo
7.1.4.1
........................................................................21Controllo intelligente
7.1.4.1.1
........................................................................22Controllo personalizzato
7.1.4.1.2
..................................................................................22Destinazioni di controllo
7.1.4.2
..................................................................................22Profili di controllo
7.1.4.3
..............................................................................23Configurazione para metri motore Threa tSense
7.1.5
..................................................................................24Oggetti
7.1.5.1
..................................................................................24Opzioni
7.1.5.2
..................................................................................24Pulizia
7.1.5.3
..................................................................................25Esclusioni
7.1.5.4
..................................................................................25Limiti
7.1.5.5
..................................................................................25Altri
7.1.5.6
..............................................................................26Rilevamento di un'infiltrazione
7.1.6
....................................................................................................26Protezione Web e e-mail7.2
..............................................................................26Protezione accesso Web
7.2.1
..................................................................................27Porte
7.2.1.1
..................................................................................27Elenchi URL
7.2.1.2
..............................................................................27Protezione e-mail
7.2.2
..................................................................................28Verifica del protocollo POP3
7.2.2.1
..................................................................................28Verifica del protocollo IMAP
7.2.2.2
....................................................................................................28Anti-Phishing7.3
.......................................................29Firewall8.
....................................................................................................29Modalità di filtraggio8.1
....................................................................................................30Regole del firewall8.2
..............................................................................30Crea zione di nuove regole
8.2.1
....................................................................................................30Aree del firewall8.3
....................................................................................................31Profili del firewall8.4
....................................................................................................31Rapporti del firewall8.5
.......................................................32Controllo dispositivi9.
....................................................................................................32Editor regole9.1
.......................................................34Controllo Web10.
.......................................................35Strumenti11.
....................................................................................................35File di rapporto11.1
..............................................................................35Ma nutenzione rapporto
11.1.1
..............................................................................36Filtraggio rapporti
11.1.2
....................................................................................................37Pianificazione attività11.2
..............................................................................38Crea zione di nuove attività
11.2.1
..............................................................................38Crea zione di un'attività definita dall'utente
11.2.2
....................................................................................................39Live Grid11.3
..............................................................................39File sospetti
11.3.1
....................................................................................................40Quarantena11.4
..............................................................................40Mettere file in quarantena
11.4.1
..............................................................................40Ripristino di un file in quarantena
11.4.2
..............................................................................40Invio di un file dalla quarantena
11.4.3
....................................................................................................41Privilegi11.5
....................................................................................................41Modalità presentazione11.6
....................................................................................................42Processi in esecuzione11.7
.......................................................43Interfaccia utente12.
....................................................................................................43Avvisi e notifiche12.1
..............................................................................43Visualizza avvisi
12.1.1
..............................................................................44Sta ti di protezione
12.1.2
....................................................................................................44Menu contestuale12.2