1 ESET Endpoint Security for macOS 1 .................................................................................................
1.1 Version 6 uudet ominaisuudet 1 ..............................................................................................................
1.2 Järjestelmävaatimukset 2 ..........................................................................................................................
2 Johdanto: ESET PROTECT 2 ......................................................................................................................
3 Johdanto: ESET PROTECT CLOUD 3 .....................................................................................................
4 Etäasennus 3 ....................................................................................................................................................
4.1 Luo etäasennuspakkaus 6 .........................................................................................................................
5 Paikallinen asennus 8 ..................................................................................................................................
5.1 Tyypillinen asennus 9 .................................................................................................................................
5.2 Mukautettu asennus 10 .............................................................................................................................
5.3 Järjestelmälaajennusten salliminen paikallisesti 11 .............................................................................
5.4 Levyn täysien käyttöoikeuksien salliminen paikallisesti 12 ................................................................
6 Tuoteaktivointi 12 ..........................................................................................................................................
7 Asennuksen poistaminen 14 ....................................................................................................................
8 Peruskatsaus 14 ..............................................................................................................................................
8.1 Pikanäppäimet 14 .......................................................................................................................................
8.2 Järjestelmän toiminnan tarkistaminen 15 ...............................................................................................
8.3 Mitä tehdä, jos ohjelma ei toimi oikein? 15 ............................................................................................
9 Tietokoneen suojaus 15 ..............................................................................................................................
9.1 Virustentorjunta ja vakoiluohjelmasuojaus 16 ......................................................................................
9.1.1 Yleiset 16 ..................................................................................................................................................
9.1.1.1 Poikkeukset 16 .........................................................................................................................................
9.1.2 Käynnistyksen suojaus 17 ..............................................................................................................................
9.1.3 Reaaliaikainen tiedostojärjestelmän suojaus 17 ...................................................................................................
9.1.3.1 Lisäasetukset 17 .......................................................................................................................................
9.1.3.2 Milloin reaaliaikaisen suojauksen asetuksia kannattaa muuttaa? 18 .......................................................................
9.1.3.3 Reaaliaikaisen suojauksen tarkistaminen 18 ....................................................................................................
9.1.3.4 Toimenpiteet reaaliaikaisen suojauksen toimintahäiriön ilmetessä 18 .....................................................................
9.1.4 Tarvepohjainen tietokoneen tarkistus 19 ...........................................................................................................
9.1.4.1 Tarkistustyyppi 20 .....................................................................................................................................
9.1.4.1.1 Smart Scan 20 .......................................................................................................................................
9.1.4.1.2 Mukautettu tarkistus 20 ...........................................................................................................................
9.1.4.2 Tarkistuskohteet 20 ...................................................................................................................................
9.1.4.3 Tarkistusprofiilit 20 ....................................................................................................................................
9.1.5 ThreatSense-järjestelmän parametrien asetukset 21 ............................................................................................
9.1.5.1 Kohteet 22 ..............................................................................................................................................
9.1.5.2 Asetukset 22 ...........................................................................................................................................
9.1.5.3 Puhdistaminen 22 .....................................................................................................................................
9.1.5.4 Poikkeukset 23 .........................................................................................................................................
9.1.5.5 Rajat 23 .................................................................................................................................................
9.1.5.6 Muut 24 ..................................................................................................................................................
9.1.6 Tunkeutumisen havaitseminen 24 ...................................................................................................................
9.2 Internet- ja sähköpostisuojaus 25 ............................................................................................................
9.2.1 Internetin käytön suojaus 25 ..........................................................................................................................
9.2.1.1 Portit 25 .................................................................................................................................................
9.2.1.2 URL-osoiteluettelot 25 ................................................................................................................................
9.2.2 Sähköpostisuojaus 25 ...................................................................................................................................
9.2.2.1 POP3-protokollan tarkistus 26 ......................................................................................................................
9.2.2.2 IMAP-protokollan tarkistus 27 .......................................................................................................................
9.3 Tietokalastelun esto 27 ..............................................................................................................................
10 Palomuuri 27 ..................................................................................................................................................
10.1 Suodatustilat 27 ........................................................................................................................................