6.5 Komputery 98 ..............................................................................................................................................
6.5.1 Szczegóły komputera 99 ...............................................................................................................................
6.5.2 Usuwanie komputera z grupy urządzeń zarządzanych 103 .....................................................................................
6.5.3 Grupy 105 .................................................................................................................................................
6.5.3.1 Czynności dotyczące grupy 105 ....................................................................................................................
6.5.3.2 Szczegóły grupy 107 .................................................................................................................................
6.5.3.3 Grupy statyczne 107 .................................................................................................................................
6.5.3.3.1 Utwórz nową grupę statyczną. 108 .............................................................................................................
6.5.3.3.2 Importowanie klientów z usługi Active Directory 109 .......................................................................................
6.5.3.3.3 Eksportowanie grup statycznych 109 ..........................................................................................................
6.5.3.3.4 Importowanie grup statycznych 110 ............................................................................................................
6.5.3.4 Grupy dynamiczne 111 ..............................................................................................................................
6.5.3.4.1 Tworzenie nowej grupy dynamicznej 112 ......................................................................................................
6.5.3.5 Przenoszenie grupy statycznej lub dynamicznej 114 ..........................................................................................
6.5.3.6 Przypisywanie zadania klienta do grupy 116 ....................................................................................................
6.5.3.7 Przypisywanie polityki do grupy 116 ..............................................................................................................
6.6 Wykrycia 118 ................................................................................................................................................
6.6.1 Zarządzanie wykryciami 119 ..........................................................................................................................
6.6.2 Utwórz wyłączenie 121 .................................................................................................................................
6.6.2.1 Produkty zabezpieczające firmy ESET zgodne z wyłączeniami wykryć 123 ...............................................................
6.6.3 Ochrona przed oprogramowaniem wymuszającym okup 123 ..................................................................................
6.6.4 ESET Enterprise Inspector 124 ..........................................................................................................
6.7 Raporty 125 ..................................................................................................................................................
6.7.1 Tworzenie nowego szablonu raportu 127 ...........................................................................................................
6.7.2 Generowanie raportów 130 ............................................................................................................................
6.7.3 Planowanie raportu 130 ................................................................................................................................
6.7.4 Nieaktualne aplikacje 131 .............................................................................................................................
6.7.5 Przeglądarka dziennika programu SysInspector 131 .............................................................................................
6.7.6 Spis sprzętu 132 .........................................................................................................................................
6.7.7 Zapisz w dzienniku 134 ................................................................................................................................
6.8 Zadania 134 ..................................................................................................................................................
6.8.1 Zadania klienta 136 .....................................................................................................................................
6.8.1.1 Elementy wyzwalające zadanie klienta 137 .....................................................................................................
6.8.1.1.1 Przypisywanie zadania klienta do grupy lub komputerów 139 ............................................................................
6.8.1.2 Działania związane z funkcją Anti-Theft 140 .....................................................................................................
6.8.1.3 Diagnostyka 142 ......................................................................................................................................
6.8.1.4 Wyświetlanie komunikatów 144 ....................................................................................................................
6.8.1.5 Zakończ izolację komputera od sieci 145 ........................................................................................................
6.8.1.6 Eksportowanie konfiguracji zarządzanych produktów 146 ....................................................................................
6.8.1.7 Odizoluj komputer od sieci 146 ....................................................................................................................
6.8.1.8 Aktualizacja modułów 147 ..........................................................................................................................
6.8.1.9 Cofanie aktualizacji modułów 148 .................................................................................................................
6.8.1.10 Skanowanie na żądanie 149 .......................................................................................................................
6.8.1.11 Aktualizacja systemu operacyjnego 151 ........................................................................................................
6.8.1.12 Zarządzanie kwarantanną 152 ....................................................................................................................
6.8.1.13 Aktywacja produktu 153 ...........................................................................................................................
6.8.1.14 Resetowanie sklonowanego agenta 154 ........................................................................................................
6.8.1.15 Resetowanie bazy danych Rogue Detection Sensor 155 ....................................................................................
6.8.1.16 Uruchomienie polecenia 156 ......................................................................................................................
6.8.1.17 Uruchomienie skryptu programu SysInspector 157 ..........................................................................................
6.8.1.18 Uaktualnianie komponentów Security Management Center 158 ..........................................................................
6.8.1.19 Wysyłanie pliku do EDTD 159 .....................................................................................................................
6.8.1.20 Skanowanie serwera 159 ..........................................................................................................................
6.8.1.21 Wyłączanie komputera 160 .......................................................................................................................
6.8.1.22 Instalacja oprogramowania 161 ..................................................................................................................
6.8.1.22.1 Uaktualnianie oprogramowania ESET 164 ...................................................................................................
6.8.1.22.2 Oprogramowanie Safetica 165 .................................................................................................................
6.8.1.23 Dezinstalacja oprogramowania 165 .............................................................................................................