ESET Cyber Security introduzione
Novità della versione 9
Confronto tra le versioni
Migrazione delle impostazioni
Requisiti di sistema
Installazione
Procedura guidata di onboarding
Consenti estensioni di sistema
Consenti l’accesso completo al disco
Attivazione prodotto
Dove si trova l’abbonamento?
Utilizzo di ESET Cyber Security
Verifica dello stato di protezione
Controllo del computer su richiesta
Controllo personalizzato
Invia un campione per l’analisi
Protezioni
Protezione computer
Protezione accesso alla rete
Protezione Web ed e-mail
Protezione Anti-Phishing
Aggiornamento
Upgrade di ESET Cyber Security ad una nuova versione
Strumenti
File di rapporto
Quarantena
Metti file in quarantena
Ripristino dalla quarantena
Invio di un file dalla quarantena
Applicazioni
Guida e supporto tecnico
Protezione antivirus e antispyware
Protezione file system in tempo reale
Quando modificare la configurazione della protezione in tempo reale
Controlla protezione in tempo reale
Cosa fare se la protezione in tempo reale non funziona
Configurazione dei parametri del motore ThreatSense
Opzioni di controllo
Livello di pulizia
Esclusioni
Trovata minaccia
Importa ed esporta impostazioni
Tasti di scelta rapida
Cosa fare se il programma non funziona correttamente
Preferenze dell’applicazione
Motore di rilevamento
Esclusioni dal controllo
Esclusioni dalla rilevazione
Esclusioni protocollo
Profili di rete
Controlli basati sul cloud
Controlli malware
Protezioni
Sensibilità del motore
Protezione file system
Protezione accesso Web
Protezione client di posta
Protezione Anti-Phishing
Firewall
Regole di fallback
Aggiornamento
Aggiornamenti di moduli e prodotti
Strumenti
Pianificazione attività
File di rapporto
Server proxy
Interfaccia utente
Integrazione sistema
Stati applicazione
Disinstallazione
Accordo di licenza per l'utente finale
Informativa sulla privacy