Anpassad installation

Den anpassade installationen är avsedd för användare som vill ändra de avancerade inställningarna under installationen.

Proxyserver
Använder du en proxyserver definierar du parametrarna genom att välja alternativet Jag använder proxyserver. Ange proxyserverns IP- eller URL-adress i fältet Adress i nästa fönster. Ange porten där proxyservern tar emot anslutningar i fältet Port (3128 är standard). Om proxyservern kräver autentisering, ange ett giltigt Användarnamn och Lösenord för åtkomst till proxyservern. Om du inte använder en proxyserver väljer du Använd inte en proxyserver. Om du inte är säker på att du använder en proxyserver väljer du Använd systeminställningarna (rekommenderas) för att använda de befintliga systeminställningarna.

Behörigheter
Går det att definiera behöriga användare eller grupper som får ändra programmets konfiguration. Välj användarna på listan med användare till vänster och Lägg till dem på listan Behöriga användare. Om du vill visa alla systemanvändare markerar du Visa alla användare. Lämnar du listan Behöriga användare tom, anses alla användare vara behöriga.

ESET LiveGrid®
För mer information om ESET LiveGrid besöker du vår ordlista.

Potentiellt oönskade program
För mer information om potentiellt oönskade program finns besöker du vår ordlista.

 

Brandvägg
Går det att välja ett filtreringsläge. För ytterligare information, se ämnet Filtreringslägen.Efter installationen av ESET Cyber Security Pro:

macOS Big Sur (11)

1.Tillåt systemtillägg.

2.Tillåta fullständig diskåtkomst.

3.Tillåt att ESET lägger till proxykonfigurationer. Du får följande meddelande: ESET Cyber Security Pro” vill lägga till proxykonfigurationer. När du får det här meddelandet klickar du på Tillåt. Om du klickar på Tillåt inte fungerar inte webbåtkomstskyddet.

hmtoggle_plus0macOS 10.15 och äldre

Utför en genomsökning av datorn efter skadlig kod när ESET Cyber Security Pro installerats. I programmets huvudfönster klickar du på Genomsökning av datorn > Smart genomsökning. Mer information om genomsökning av datorn på begäran finns i avsnittet Genomsökning av datorn på begäran.