6.1.6.3.5 Grupa dynamiczna — komputer znajduje się w określonej podsieci 178 ................................................................
6.1.6.3.5 Grupa dynamiczna — zainstalowana, ale nie aktywowana wersja produktu zabezpieczającego serwer 178 ....................
6.2 Zarządzanie użytkownikami 178 ..............................................................................................................
6.2.1 Dodawanie nowych użytkowników 181 .............................................................................................................
6.2.2 Edytowanie użytkowników 182 .......................................................................................................................
6.2.3 Tworzenie nowej grupy użytkowników 185 ........................................................................................................
6.3 Instalatory 185 ............................................................................................................................................
6.4 Kwarantanna 188 ........................................................................................................................................
6.5 Polityki 189 ..................................................................................................................................................
6.5.1 Kreator polityk 190 ......................................................................................................................................
6.5.2 Flagi 191 ..................................................................................................................................................
6.5.3 Zarządzanie politykami 192 ...........................................................................................................................
6.5.4 Stosowanie polityk w odniesieniu do klientów 193 ...............................................................................................
6.5.4.1 Ustalanie kolejności grup 193 ......................................................................................................................
6.5.4.2 Tworzenie wykazu polityk 195 .....................................................................................................................
6.5.4.3 Scalanie polityk 195 ..................................................................................................................................
6.5.4.3.1 Przykładowy scenariusz scalania polityk 196 .................................................................................................
6.5.5 Konfigurowanie produktu przy użyciu rozwiązania ERA 199 ....................................................................................
6.5.6 Przypisywanie polityki do grupy 199 ................................................................................................................
6.5.7 Przypisywanie polityki do klienta 202 ...............................................................................................................
6.5.8 Ustawienia polityki serwera proxy ERA 203 ........................................................................................................
6.5.9 Ustawienia polityki komponentu ESET Rogue Detection Sensor 204 .........................................................................
6.5.10 Jak używać trybu zastępowania 205 ...............................................................................................................
6.6 Zadania klienta 206 ....................................................................................................................................
6.6.1 Wykonania zadań klienta 207 .........................................................................................................................
6.6.1.1 Wskaźnik postępu 210 ...............................................................................................................................
6.6.1.2 Ikona stanu 210 .......................................................................................................................................
6.6.1.3 Przechodzenie do szczegółów 211 .................................................................................................................
6.6.1.4 Element wyzwalający 213 ...........................................................................................................................
6.6.2 wyłączanie komputera 214 ............................................................................................................................
6.6.3 Skanowanie na żądanie 215 ...........................................................................................................................
6.6.4 Aktualizacja systemu operacyjnego 218 ............................................................................................................
6.6.5 Zarządzanie kwarantanną 219 ........................................................................................................................
6.6.6 Resetowanie bazy danych Rogue Detection Sensor 220 ........................................................................................
6.6.7 Uaktualnianie komponentów programu Remote Administrator 221 ..........................................................................
6.6.8 Resetowanie sklonowanego agenta 223 ............................................................................................................
6.6.9 Uruchomienie polecenia 224 ..........................................................................................................................
6.6.10 Uruchomienie skryptu programu SysInspector 225 .............................................................................................
6.6.11 Skanowanie serwera 226 .............................................................................................................................
6.6.12 Instalacja oprogramowania 227 .....................................................................................................................
6.6.13 Dezinstalacja oprogramowania 229 ................................................................................................................
6.6.14 Aktywacja produktu 231 ..............................................................................................................................
6.6.15 Żądanie dziennika programu SysInspector (tylko system Windows) 232 ...................................................................
6.6.16 Przesyłanie pliku poddanego kwarantannie 233 .................................................................................................
6.6.17 Aktualizacja modułów 235 ...........................................................................................................................
6.6.18 Cofanie aktualizacji modułów 236 ..................................................................................................................
6.6.19 Wyświetlanie komunikatów 237 ....................................................................................................................
6.6.20 Działania związane z funkcją Anti-Theft 238 .....................................................................................................
6.6.21 Zatrzymanie zarządzania (odinstalowanie agenta ERA) 240 ..................................................................................
6.6.22 Eksportowanie konfiguracji zarządzanych produktów 242 ....................................................................................
6.6.23 Przypisywanie zadania do grupy 243 ..............................................................................................................
6.6.24 Przypisywanie zadań do komputerów 243 ........................................................................................................
6.6.25 Elementy wyzwalające 245 ..........................................................................................................................
6.7 Zadania serwera 246 ..................................................................................................................................
6.7.1 Typy zadań serwera 247 ...............................................................................................................................
6.7.1.1 Synchronizacja grupy statycznej 248 .............................................................................................................
6.7.1.1.1 Tryb synchronizacji — Active Directory 248 ...................................................................................................
6.7.1.1.2 Tryb synchronizacji — sieć MS Windows Network 250 ......................................................................................