Contenuti
.......................................................5PRODUCTNAME1.
....................................................................................................5Novità della versione 61.1
....................................................................................................5Requisiti di sistema1.2
.......................................................6
Utenti che si connettono tramite ESET
Remote Administrator
2.
....................................................................................................7Server ESET Remote Administrator2.1
....................................................................................................7Console Web2.2
....................................................................................................8Proxy2.3
....................................................................................................8Agente2.4
....................................................................................................8RD Sensor2.5
.......................................................9Installazione3.
....................................................................................................9Installazione tipica3.1
....................................................................................................10Installazione personalizzata3.2
....................................................................................................11Installazione remota3.3
..............................................................................11Crea zione di un pacchetto di insta llazione remota
3.3.1
..............................................................................12Insta llazione remota su computer di destinazione
3.3.2
..............................................................................12Disinsta llazione remota
3.3.3
..............................................................................12Aggiornamento remoto
3.3.4
.......................................................13Attivazione prodotto4.
.......................................................15Disinstallazione5.
.......................................................16Panoramica di base6.
....................................................................................................16Tasti di scelta rapida6.1
....................................................................................................17Verifica del funzionamento del sistema6.2
....................................................................................................17
Cosa fare se il programma non funziona
correttamente
6.3
.......................................................18Protezione del computer7.
....................................................................................................18Protezione antivirus e antispyware7.1
..............................................................................18Generale
7.1.1
..................................................................................18Esclusioni
7.1.1.1
..............................................................................19Protezione all'a vvio
7.1.2
..............................................................................19Protezione file system in tempo rea le
7.1.3
..................................................................................19Opzioni ava nza te
7.1.3.1
..................................................................................20
Quando modificare la configurazione della protezione
in tempo rea le
7.1.3.2
..................................................................................20Controllo della protezione in tempo reale
7.1.3.3
..................................................................................20
Cosa fare se la protezione in tempo reale non
funziona
7.1.3.4
..............................................................................21Controllo del computer s u richiesta
7.1.4
..................................................................................21Tipo di controllo
7.1.4.1
........................................................................21Controllo intelligente
7.1.4.1.1
........................................................................22Controllo personalizzato
7.1.4.1.2
..................................................................................22Destinazioni di controllo
7.1.4.2
..................................................................................22Profili di controllo
7.1.4.3
..............................................................................23Configurazione para metri motore Threa tSense
7.1.5
..................................................................................24Oggetti
7.1.5.1
..................................................................................24Opzioni
7.1.5.2
..................................................................................24Pulizia
7.1.5.3
..................................................................................25Esclusioni
7.1.5.4
..................................................................................25Limiti
7.1.5.5
..................................................................................25Altri
7.1.5.6
..............................................................................26Rilevamento di un'infiltrazione
7.1.6
....................................................................................................26Protezione Web e e-mail7.2
..............................................................................26Protezione accesso Web
7.2.1
..................................................................................27Porte
7.2.1.1
..................................................................................27Elenchi URL
7.2.1.2
..............................................................................27Protezione e-mail
7.2.2
..................................................................................28Verifica del protocollo POP3
7.2.2.1
..................................................................................28Verifica del protocollo IMAP
7.2.2.2
....................................................................................................28Anti-Phishing7.3
.......................................................29Controllo dispositivi8.
....................................................................................................29Editor regole8.1
.......................................................31Strumenti9.
....................................................................................................31File di rapporto9.1
..............................................................................31Ma nutenzione rapporto
9.1.1
..............................................................................32Filtraggio rapporti
9.1.2
....................................................................................................33Pianificazione attività9.2
..............................................................................34Crea zione di nuove attività
9.2.1
..............................................................................34Crea zione di un'attività definita dall'utente
9.2.2
....................................................................................................35Live Grid9.3
..............................................................................35File sospetti
9.3.1
....................................................................................................36Quarantena9.4
..............................................................................36Mettere file in quarantena
9.4.1
..............................................................................36Ripristino di un file in quarantena
9.4.2
..............................................................................36Invio di un file dalla quarantena
9.4.3
....................................................................................................37Privilegi9.5
....................................................................................................37Modalità presentazione9.6
....................................................................................................38Processi in esecuzione9.7
.......................................................39Interfaccia utente10.
....................................................................................................39Avvisi e notifiche10.1
..............................................................................39Visualizza avvisi
10.1.1
..............................................................................40Sta ti di protezione
10.1.2
....................................................................................................40Menu contestuale10.2
.......................................................41Aggiorna11.
....................................................................................................42Configurazione dell'aggiornamento11.1
..............................................................................43Opzioni ava nza te
11.1.1
....................................................................................................43Come creare attività di aggiornamento11.2
....................................................................................................44Aggiornamento a una nuova build11.3
....................................................................................................44Aggiornamenti sistema11.4
.......................................................45Varie12.
....................................................................................................45Importa ed esporta impostazioni12.1
....................................................................................................45Configurazione del server proxy12.2