Wdrażanie
Po instalacji ESET Endpoint Security zostanie wyświetlony Kreator wdrażania — zestaw ekranów, które poprowadzą Cię przez zalecane i obowiązkowe kroki, które należy wykonać, aby uzyskać w pełni funkcjonalny program ESET Endpoint Security.
1.Włącz Zalecane ustawienia ochrony, wybierz preferowane opcje i kliknij przycisk Kontynuuj. Aby uzyskać więcej informacji na temat ESET LiveGrid© lub Potencjalnie niepożądanych aplikacji, odwiedź nasz Słowniczek.
2.Krok obowiązkowy: Instalacja komponentów Wybierz instalację kompletną lub niestandardową, w ramach której wybierasz, które komponenty mają zostać zainstalowane.
3.Następnie kreator wyświetli monit o aktywowanie ESET Endpoint Security. Wiele opcji aktywacji zostało opisanych w rozdziale Aktywacja.
4.Krok obowiązkowy: Włączanie rozszerzeń systemu ESET. Postępuj zgodnie z instrukcjami wyświetlanymi na ekranie, aby kontynuować konfigurację.
5.Krok obowiązkowy: Zezwól na Konfigurację serwera proxy. W wyświetlonym oknie alertu wybierz Zezwól.
6.Krok obowiązkowy: Zezwalaj na Ochronę dostępu do sieci ESET. W wyświetlonym oknie alertu wybierz Zezwól.
7.Krok obowiązkowy: Przyznaj ESET Endpoint SecurityPełny dostęp do dysku. Postępuj zgodnie z instrukcjami wyświetlanymi na ekranie i zezwól na pełny dostęp do dysku.
8.Zezwalaj na powiadomienia. Zalecamy zezwolenie na otrzymywanie powiadomień o wszelkich wykrytych zagrożeniach w systemie.
Pomijanie kreatora wdrażania ESET Endpoint Security.Klikając opcję Konfiguruj później, możesz pominąć obowiązkową konfigurację, ale pamiętaj, że ochrona będzie działać tylko częściowo. |
Ponowne uruchamianie kreatora wdrażania Otwórz Finder > Aplikacje > Ctrl + kliknij (lub kliknij prawym klawiszem myszy) ikonę ESET Endpoint Security > wybierz opcję Pokaż zawartość pakietu z menu skrótów > otwórz Contents > otwórz Helpers > Wdrażanie. Możesz również ręcznie skonfigurować obowiązkowe ustawienia zabezpieczeń, wykonując czynności opisane w sekcji Wdrażanie ręczne. |
Po zainstalowaniu programu ESET Endpoint Security należy przeskanować komputer w poszukiwaniu szkodliwego kodu. W głównym menu programu należy kliknąć kolejno opcje Skanowanie > Skanuj teraz. Więcej informacji o skanowaniu komputera na żądanie można znaleźć w sekcji Skanowanie komputera na żądanie.