Spis treści
......................................................................................................................5
Wprowadzenie1.
...................................................................................................................................................................................................................5Nowe funkcje w wersji 21.1
...................................................................................................................................................................................................................9Minimalne wymagania systemowe1.2
......................................................................................................................10
Użytkownicy łączący się z rozwiązaniem ESET Remote Administrator2.
...................................................................................................................................................................................................................11Serwer ESET Remote Administrator2.1
...................................................................................................................................................................................................................11Konsola internetowa2.2
...................................................................................................................................................................................................................12Serwer proxy2.3
...................................................................................................................................................................................................................12Agent2.4
...................................................................................................................................................................................................................12Narzędzie RD Sensor2.5
......................................................................................................................13
Instalacja zdalna3.
......................................................................................................................13
Instalacja lokalna na urządzeniu4.
...................................................................................................................................................................................................................14Pobieranie ze strony internetowej firmy ESET4.1
...................................................................................................................................................................................................................14Pobieranie ze sklepu Google Play4.2
...................................................................................................................................................................................................................15Kreator uruchamiania4.3
......................................................................................................................16
Odinstalowanie5.
......................................................................................................................16
Aktywacja produktu6.
......................................................................................................................17
Ochrona antywirusowa7.
...................................................................................................................................................................................................................18Skanowanie automatyczne7.1
...................................................................................................................................................................................................................19Dzienniki skanowania7.2
...................................................................................................................................................................................................................20Ignoruj reguły7.3
...................................................................................................................................................................................................................20Ustawienia zaawansowane7.4
......................................................................................................................21
Funkcja Anti-Theft8.
...................................................................................................................................................................................................................23Kontakty administracyjne8.1
...............................................................................................................................................................................................23Dodawanie kontaktów administracyjnych
8.1.1
...................................................................................................................................................................................................................23Dane blokady ekranu8.2
...................................................................................................................................................................................................................23Zaufane karty SIM8.3
...................................................................................................................................................................................................................23Polecenia zdalne8.4
......................................................................................................................24
Kontrola aplikacji9.
...................................................................................................................................................................................................................25Reguły blokowania9.1
...............................................................................................................................................................................................25Blokowanie na podstawie nazwy aplikacji
9.1.1
....................................................................................................................................................................................26Blokowanie aplikacji na podstawie nazwy
9.1.1.1
...............................................................................................................................................................................................26Blokowanie na podstawie kategorii aplikacji
9.1.2
....................................................................................................................................................................................26Blokowanie aplikacji na podstawie kategorii
9.1.2.1
...............................................................................................................................................................................................26Blokowanie na podstawie uprawnień aplikacji
9.1.3
....................................................................................................................................................................................27Blokowanie aplikacji na podstawie uprawnień
9.1.3.1
...............................................................................................................................................................................................27Blokowanie nieznanych źródeł
9.1.4
...................................................................................................................................................................................................................27Wyjątki9.2
...............................................................................................................................................................................................28Dodawanie wyjątków
9.2.1
...................................................................................................................................................................................................................28Wymagane aplikacje9.3
...................................................................................................................................................................................................................28Dozwolone aplikacje9.4
...................................................................................................................................................................................................................29Uprawnienia9.5
...................................................................................................................................................................................................................30Użytkowanie9.6