• Panoramica
    • Rapportomodifiche
    • Prevenzione
    • Novità
  • Specifiche
    • Stato del supporto dell’applicazione
    • Lingue supportate
    • Requisiti di sistema
  • Documentazione per gli endpoint gestiti da remoto
    • Introduzione a ESET PROTECT On-Prem
    • Introduzione a ESET PROTECT
    • Impostazioni protette con password
    • Cosa sono i criteri
      • Unione dei criteri
      • Come funzionano i contrassegni
  • Installazione/aggiornamento
    • Installazione con ESET AV Remover
      • ESET AV Remover
      • La disinstallazione con ESET AV Remover è terminata con un errore
    • Installazione (.exe)
      • Modifica cartella di installazione (.exe)
    • Installazione (.msi)
      • Installazione avanzata (.msi)
    • Installazione minima dei moduli
    • Installazione dalla riga di comando
    • Aggiornamento a una versione più recente
      • Aggiornamento automatico prodotto legacy
    • Aggiornamenti rapidi di sicurezza e stabilità
    • Problemi di installazione comuni
  • Distribuisci ESET Endpoint Antivirus
    • Distribuzione mediante GPO o SCCM
  • Attiva ESET Endpoint Antivirus
    • Inserimento della chiave di licenza durante l’attivazione
    • Account ESET PROTECT HUB
    • Attivazione non riuscita
    • Finestre di dialogo - Attivazione
      • Registrazione
      • Avanzamento attivazione
      • Attivazione avvenuta con successo
  • Per iniziare
    • Icona della barra delle applicazioni
    • Tasti di scelta rapida
    • Profili
    • Menu contestuale
    • Configurazione dell'aggiornamento
    • Configura protezione di rete
    • Hash bloccati
  • Utilizzo di ESET Endpoint Antivirus
    • Stato protezione
    • Controllo del computer
      • Launcher controllo personalizzato
      • Avanzamento controllo
      • Rapporto del controllo computer
    • Aggiornamento
      • Come fare per creare attività di aggiornamento
    • Configurazione
      • Computer
        • È stata rilevata una minaccia
      • Rete
        • Risoluzione dei problemi relativi all’accesso di rete
        • Blacklist indirizzi IP temporanei
        • Rapporti protezione di rete
        • Risoluzione dei problemi con ESET Network Protection
          • Registrazione e creazione di regole o eccezioni a partire dal rapporto
            • Crea regola da rapporto
          • Registrazione avanzata protezione di rete
          • Risoluzione dei problemi relativi allo scanner del traffico di rete
        • Finestre di dialogo: protezione di rete
          • Bloccata minaccia di rete
      • Web ed e-mail
        • Protezione Anti-Phishing
      • Importa ed esporta impostazioni
    • Strumenti
      • File di rapporto
        • Filtraggio rapporti
        • Rapporti di controllo
      • Processi in esecuzione
      • Report di protezione
      • ESET SysInspector
      • Pianificazione attività
        • Finestre di dialogo: pianificazione attività
          • Opzioni controllo pianificato
          • Panoramica attività pianificata
          • Dettagli attività
          • Tempo attività
          • Frequenza attività: una volta
          • Frequenza attività: ogni giorno
          • Frequenza attività: ogni settimana
          • Frequenza attività: quando si verifica un evento
          • Attività ignorata
          • Dettagli attività: aggiornamento
          • Dettagli attività: esegui applicazione
      • Invio di campioni per l'analisi
        • Seleziona campione per analisi: file sospetto
        • Seleziona campione per analisi: sito sospetto
        • Seleziona campione per analisi: file falso positivo
        • Seleziona campione per analisi: sito falso positivo
        • Seleziona campione per analisi: altro
      • Quarantena
    • Guida e supporto tecnico
      • Informazioni su ESET Endpoint Antivirus
      • Invia dati configurazione sistema
      • Supporto tecnico
  • Configurazione avanzata
    • Protezioni
      • Protezione file system in tempo reale
        • Esclusioni processi
          • Aggiungi o modifica esclusioni dei processi
        • Quando modificare la configurazione della protezione in tempo reale
        • Controllo della protezione in tempo reale
        • Cosa fare se la protezione in tempo reale non funziona
      • HIPS: sistema anti-intrusione basato su host
        • Esclusioni HIPS
        • Configurazione avanzata di HIPS
          • Caricamento driver sempre consentito
        • Finestra interattiva HIPS
          • Rilevato potenziale comportamento ransomware
        • Gestione regole HIPS
          • Impostazioni regole HIPS
          • Aggiungi percorso applicazione/registro per l’HIPS
      • Protezione basata sul cloud
        • Filtro di esclusione per la protezione basata sul cloud
      • Protezione accesso alla rete
        • Profili di connessione di rete
          • Aggiungere o modificare i profili di connessione di rete
            • Attivatori
        • Set di IP
          • Modificare i set di IP
        • Protezione attacchi di rete (IDS)
          • Regole IDS
          • Protezione attacchi di forza bruta
            • Regole
            • Esclusioni
          • Opzioni avanzate
      • SSL/TLS
        • Regole di controllo dell’applicazione
        • Regole del certificato
        • Traffico di rete crittografato
      • Protezione client di posta
        • Protezione trasporto posta
          • Applicazioni escluse
          • IP esclusi
        • Protezione caselle di posta
          • Integrazioni
            • Barra degli strumenti di Microsoft Outlook
            • Finestra di dialogo di conferma
            • Ripeti controllo messaggi
          • Risposta
        • ThreatSense
      • Protezione accesso Web
        • Applicazioni escluse
        • IP esclusi
        • Gestione dell’elenco di URL
          • Elenco indirizzi
          • Creare un nuovo elenco di indirizzi
          • Come aggiungere una maschera per l'URL
        • Controllo del traffico HTTP(S)
        • ThreatSense
      • Controllo dispositivi
        • Editor regole controllo dispositivi
          • Dispositivi rilevati
        • Aggiunta di regole per il controllo dispositivi
        • Gruppi dispositivi
      • Protezione documenti
      • ThreatSense
        • Livelli di pulizia
        • Estensioni file esclusi dal controllo
        • Parametri ThreatSense aggiuntivi
    • Controlli
      • Esclusioni
        • Esclusioni dal controllo
          • Aggiungi o modifica esclusione di prestazioni
          • Formato di esclusione percorso
        • Esclusioni dalla rilevazione
          • Aggiungi o modifica esclusione dal rilevamento
          • Crea procedura guidata di esclusione dal rilevamento
      • Antimalware Scan Interface (AMSI)
      • Scanner del traffico di rete
      • Controllo del dispositivo
        • Profili di scansione
        • Destinazioni di controllo
        • Controllo stato di inattività
          • Rilevamento stato di inattività
        • Controllo all'avvio
          • Controllo automatico file di avvio
        • Supporti rimovibili
    • Aggiornamenti
      • Rollback aggiornamento
      • Aggiornamenti del prodotto
      • Opzioni connessione
      • Mirror di aggiornamento
        • Server HTTP ed SSL per il mirror
        • Aggiornamento dal mirror
        • Risoluzione dei problemi di aggiornamento del mirror
    • Strumenti
      • Aggiornamento Microsoft Windows
        • Finestra di dialogo - Aggiornamenti del sistema operativo
          • Informazioni sugli aggiornamenti
      • Applicazioni escluse dalla modalità presentazione
      • Fasce orarie
    • Connettività
      • Controllo intervallo licenza
    • Individuazione e risoluzione dei problemi
      • Diagnostica
      • Supporto tecnico
      • File di rapporto
    • Monitoraggio e gestione remoti
      • Riga di comando ERMM
      • Elenco dei comandi ERMM JSON
        • ottieni stato-protezione
        • ottieni informazioni-applicazione
        • ottieni informazioni-licenza
        • ottieni rapporti
        • ottieni stato-attivazione
        • ottieni informazioni-controllo
        • ottieni configurazione
        • ottieni stato-aggiornamento
        • avvia controllo
        • avvia attivazione
        • avvia disattivazione
        • avvia aggiornamento
        • imposta configurazione
    • Interfaccia utente
      • Elementi dell'interfaccia utente
      • Configurazione dell'accesso
        • Password per la configurazione avanzata
      • ESET CMD
      • Finestre di dialogo
        • Password
        • Modalità sicura
    • Notifiche
      • Stati applicazione
      • Notifiche desktop
        • Personalizzazione delle notifiche
        • Inoltro
        • Finestra di dialogo - Notifiche desktop
      • Avvisi interattivi
        • Elenco di avvisi interattivi
        • Messaggi di conferma
        • Errore conflitto impostazioni avanzate
        • Riavvio necessario
        • Riavvio consigliato
    • Modalità presentazione
    • Ripristina impostazioni della configurazione avanzata
      • Ripristina i valori predefiniti per tutte le impostazioni
      • Ripristina tutte le impostazioni nella sezione corrente
      • Errore durante il salvataggio della configurazione
    • Scanner riga di comando
  • Domande frequenti
    • Aggiornamenti automatici
    • Come fare per aggiornare ESET Endpoint Antivirus
    • Come rimuovere un virus dal PC
    • Come fare per creare una nuova attività in Pianificazione attività
      • Come pianificare un controllo del computer settimanale
    • Come fare per connettere ESET Endpoint Antivirus a ESET PROTECT On-Prem
      • Come utilizzare la modalità override
      • Come fare per applicare un criterio consigliato per ESET Endpoint Antivirus
    • Come configurare un mirror
    • Come faccio a installare Windows 10 con ESET Endpoint Antivirus?
    • Come attivare la funzione monitoraggio e gestione remoti
    • Come bloccare il download di specifici tipi di file da Internet
    • Come ridurre al minimo l’interfaccia utente di ESET Endpoint Antivirus
    • Correzione ransomware
  • Disinstallazione
  • Documenti legali
    • Accordo di licenza per l'utente finale
    • Informativa sulla privacy