..............................................................................86Aktywacja produktu
4.8.5
..................................................................................86Rejestracja
4.8.5.1
..................................................................................86Aktywacja administratora zabezpieczeń
4.8.5.2
..................................................................................87Błąd aktywacji
4.8.5.3
..................................................................................87Licencja
4.8.5.4
..................................................................................87Postęp aktywacji
4.8.5.5
..................................................................................87Aktywacja zakończona pomyślnie
4.8.5.6
.......................................................88Praca z programem ESET Mail Security5.
....................................................................................................89Serwer5.1
..............................................................................90Ustawienia priorytetu agenta
5.1.1
..................................................................................90Modyfikacja priorytetu
5.1.1.1
..............................................................................90Ustawienia priorytetu agenta
5.1.2
..............................................................................91Moduł antywirusowy i antyspyware
5.1.3
..............................................................................92Ochrona przed spamem
5.1.4
..................................................................................93Filtrowanie i weryfikacja
5.1.4.1
..................................................................................94Ustawienia zaawansowane
5.1.4.2
..................................................................................97Ustawienia szarej listy
5.1.4.3
..............................................................................99Reguły
5.1.5
..................................................................................99Lista reguł
5.1.5.1
........................................................................100Kreator reguł
5.1.5.1.1
........................................................................101Warunek reguły
5.1.5.1.1.1
........................................................................103Czynność ustalona w regule
5.1.5.1.1.2
..............................................................................104Ochrona bazy danych skrzynek pocztowych
5.1.6
..............................................................................105Ochrona przesyłania poczty
5.1.7
..................................................................................107Ustawienia zaawansowane
5.1.7.1
..............................................................................108Skanowanie bazy danych na żądanie
5.1.8
..................................................................................110Dodatkowe elementy skrzynki pocztowej
5.1.8.1
..................................................................................110Serwer proxy
5.1.8.2
..................................................................................110Szczegóły konta skanowania bazy danych
5.1.8.3
..............................................................................112Kwarantanna poczty
5.1.9
..................................................................................112Kwarantanna lokalna
5.1.9.1
........................................................................113Przechowywanie plików
5.1.9.1.1
........................................................................115Interfejs sieciowy
5.1.9.1.2
..................................................................................119
Skrzynka pocztowa kwarantanny i kwarantanna MS
Exchange
5.1.9.2
........................................................................119Ustawienia menedżera kwarantanny
5.1.9.2.1
........................................................................120Serwer proxy
5.1.9.2.2
..................................................................................121Szczegóły konta menedżera kwarantanny poczty
5.1.9.3
..............................................................................121Klaster
5.1.10
..................................................................................121Kreator konfiguracji klastrów — strona 1
5.1.10.1
..................................................................................123Kreator konfiguracji klastrów — strona 2
5.1.10.2
..................................................................................124Kreator konfiguracji klastrów — strona 3
5.1.10.3
..................................................................................126Kreator konfiguracji klastrów — strona 4
5.1.10.4
....................................................................................................129Komputer5.2
..............................................................................130Wykryto infekcję
5.2.1
..............................................................................131Wyłączenia procesów
5.2.2
..............................................................................132Wyłączenia automatyczne
5.2.3
..............................................................................132Udostępniona lokalna pamięć podręczna
5.2.4
..............................................................................133Wydajność
5.2.5
..............................................................................133Ochrona systemu plików w czasie rzeczywistym
5.2.6
..................................................................................134Wyłączenia
5.2.6.1
........................................................................135Dodawanie lub edytowanie wyłączeń ze skanowania
5.2.6.1.1
........................................................................135Format wyłączeń ze skanowania
5.2.6.1.2
..................................................................................135Parametry technologii ThreatSense
5.2.6.2
........................................................................138Lista rozszerzeń plików wyłączonych ze skanowania
5.2.6.2.1
........................................................................138Dodatkowe parametry technologii ThreatSense
5.2.6.2.2
........................................................................139Poziomy leczenia
5.2.6.2.3
........................................................................139Zmienianie ustawień ochrony w czasie rzeczywistym
5.2.6.2.4
........................................................................139
Sprawdzanie skuteczności ochrony w czasie
rzeczywistym
5.2.6.2.5
........................................................................140
Co zrobić, jeśli ochrona w czasie rzeczywistym nie
działa
5.2.6.2.6
........................................................................140Przesyłanie
5.2.6.2.7
........................................................................141Statystyki
5.2.6.2.8
........................................................................141Podejrzane pliki
5.2.6.2.9
..............................................................................142
Skanowanie komputera na żądanie oraz skanowanie
w środowisku Hyper-V
5.2.7
..................................................................................142
Program uruchamiający skanowanie niestandardowe
oraz skanowanie w środowisku Hyper-V
5.2.7.1
..................................................................................145Postęp skanowania
5.2.7.2
..................................................................................146Menedżer profilów
5.2.7.3
..................................................................................147Skanowane obiekty
5.2.7.4
..................................................................................147Wstrzymanie zaplanowanego skanowania
5.2.7.5
..............................................................................147Skanowanie w trakcie bezczynności
5.2.8
..............................................................................148Skanowanie przy uruchamianiu
5.2.9
..................................................................................148Automatyczne sprawdzanie plików przy uruchamianiu
5.2.9.1
..............................................................................149Nośniki wymienne
5.2.10
..............................................................................149Ochrona dokumentów
5.2.11
..............................................................................149System HIPS
5.2.12
..................................................................................151Reguły systemu HIPS
5.2.12.1
........................................................................151Ustawienia reguł systemu HIPS
5.2.12.1.1
..................................................................................153Ustawienia zaawansowane
5.2.12.2
........................................................................153Sterowniki zawsze mogą być ładowane
5.2.12.2.1
....................................................................................................153Aktualizacja5.3
..............................................................................154Cofanie aktualizacji
5.3.1
..............................................................................155Tryb aktualizacji
5.3.2
..............................................................................155Serwer proxy
5.3.3
..............................................................................156Łączenie z siecią LAN jako
5.3.4
..............................................................................157Kopia dystrybucyjna
5.3.5
..................................................................................159Aktualizowanie przy użyciu kopii dystrybucyjnej
5.3.5.1
..................................................................................160Pliki kopii dystrybucyjnej
5.3.5.2
..................................................................................160
Rozwiązywanie problemów z aktualizacją przy użyciu
kopii dystrybucyjnej
5.3.5.3
..............................................................................161Tworzenie zadań aktualizacji
5.3.6
....................................................................................................161Internet i poczta e-mail5.4
..............................................................................161Filtrowanie protokołów
5.4.1
..................................................................................162Aplikacje wyłączone
5.4.1.1
..................................................................................162Wyłączone adresy IP
5.4.1.2
..................................................................................162Przeglądarki internetowe i programy poczty e-mail
5.4.1.3
..............................................................................163SSL/TLS
5.4.2
..................................................................................164Szyfrowana komunikacja SSL
5.4.2.1
..................................................................................164Lista znanych certyfikatów
5.4.2.2
..............................................................................165Ochrona programów poczty e-mail
5.4.3
..................................................................................166Protokoły poczty e-mail
5.4.3.1