1 Wprowadzenie 1 ..................................................................................................................................
1.1 Nowe funkcje w wersji 4 1 ..............................................................................................................
1.2 Minimalne wymagania systemowe 1 ................................................................................................
1.3 Dziennik zmian 2 ...........................................................................................................................
2 Użytkownicy łączący się z rozwiązaniem ESET PROTECT i ESET PROTECT Cloud 2 ..............................
3 Instalacja zdalna 2 ...............................................................................................................................
4 Instalacja lokalna na urządzeniu 3 .......................................................................................................
4.1 Pobieranie ze sklepu Google Play 4 .................................................................................................
4.2 Kreator uruchamiania 4 .................................................................................................................
5 Odinstalowanie 6 .................................................................................................................................
6 Aktywacja produktu 6 ..........................................................................................................................
7 Dokumentacja dotycząca punktów końcowych zarządzanych zdalnie 8 ..............................................
7.1 Wprowadzenie do ESET PROTECT 9 .................................................................................................
7.2 Wprowadzenie do funkcji ESET PROTECT Cloud 10 ............................................................................
7.3 Polityki 11 ....................................................................................................................................
7.3 Zastosuj polityki 11 ......................................................................................................................
7.3 Flagi 12 ...................................................................................................................................
7.3 Jak używać trybu wstrzymania polityk 13 ...............................................................................................
8 Antywirus 14 ........................................................................................................................................
8.1 Skanowanie automatyczne 16 ........................................................................................................
8.2 Dzienniki skanowania 17 ................................................................................................................
8.3 Ignoruj reguły 17 ..........................................................................................................................
8.4 Ustawienia zaawansowane 18 ........................................................................................................
9 Funkcja Anti-Theft 19 ...........................................................................................................................
9.1 Kontakty administracyjne 20 ..........................................................................................................
9.1 Dodawanie kontaktów administracyjnych 20 ...........................................................................................
9.2 Dane blokady ekranu 20 ................................................................................................................
9.3 Zaufane karty SIM 21 ....................................................................................................................
9.4 Polecenia zdalne 21 ......................................................................................................................
10 Kontrola aplikacji 22 ...........................................................................................................................
10.1 Reguły blokowania 22 ..................................................................................................................
10.1 Blokowanie na podstawie nazwy aplikacji 23 ..........................................................................................
10.1 Blokowanie aplikacji na podstawie nazwy 24 ..........................................................................................
10.1 Blokowanie na podstawie kategorii aplikacji 24 .......................................................................................
10.1 Blokowanie aplikacji na podstawie kategorii 24 .......................................................................................
10.1 Blokowanie na podstawie uprawnień aplikacji 24 .....................................................................................
10.1 Blokowanie aplikacji na podstawie uprawnień 25 .....................................................................................
10.1 Blokowanie nieznanych źródeł 25 ......................................................................................................
10.2 Wyjątki 25 ..................................................................................................................................
10.2 Dodawanie wyjątków 26 ................................................................................................................
10.3 Wymagane aplikacje 26 ...............................................................................................................
10.3 Dozwolone aplikacje 27 .................................................................................................................
10.3 Uprawnienia 27 .........................................................................................................................
10.3 Użytkowanie 28 .........................................................................................................................
11 Zabezpieczenia urządzenia 29 ...........................................................................................................
11.1 Reguła blokady ekranu 29 ............................................................................................................
11.2 Polityka ustawień urządzeń 31 ......................................................................................................
12 Anti-Phishing 32 .................................................................................................................................
13 Kontrola dostępu do stron internetowych 34 .....................................................................................