6.10 Jak używać trybu zastępowania 289 ...................................................................................................
6.11 Powiadomienia 292 .....................................................................................................................
6.11 Zarządzanie powiadomieniami 294 ...................................................................................................
6.11 Wydarzenia na zarządzanych komputerach lub w zarządzanych grupach 295 .....................................................
6.11 Zmiany stanu serwera 296 ............................................................................................................
6.11 Zmiany grupy dynamicznej 297 .......................................................................................................
6.11 Dystrybucja 298 ........................................................................................................................
6.12 Przegląd stanu 300 .....................................................................................................................
6.13 Rozwiązania ESET 302 .................................................................................................................
6.13 Włącz usługę ESET LiveGuard Advanced 303 .........................................................................................
6.13 Włącz usługę ESET Full Disk Encryption 306 ..........................................................................................
6.14 Więcej 307 .................................................................................................................................
6.14 Przesłane pliki 307 .....................................................................................................................
6.14 Wyłączenia 309 .........................................................................................................................
6.14 Kwarantanna 312 .......................................................................................................................
6.14 Użytkownicy komputerów 313 .........................................................................................................
6.14 Dodawanie nowych użytkowników 314 ...............................................................................................
6.14 Edytowanie użytkowników 316 ........................................................................................................
6.14 Tworzenie nowej grupy użytkowników 319 ...........................................................................................
6.14 Szablony grup dynamicznych 320 .....................................................................................................
6.14 Nowy szablon grupy dynamicznej 321 ................................................................................................
6.14 Reguły dla szablonu grupy dynamicznej 322 .........................................................................................
6.14 Operacje 323 ...........................................................................................................................
6.14 Reguły i łączniki logiczne 323 .........................................................................................................
6.14 Ocena reguł szablonu 325 .............................................................................................................
6.14 Szablon grupy dynamicznej — przykłady 327 ........................................................................................
6.14 Grupa dynamiczna — jest zainstalowany produkt zabezpieczający 328 ............................................................
6.14 Grupa dynamiczna — jest zainstalowana określona wersja oprogramowania 329 ..................................................
6.14 Grupa dynamiczna — nie jest zainstalowana określona wersja oprogramowania 330 ..............................................
6.14 Grupa dynamiczna — nie jest zainstalowana określona wersja oprogramowania, ale istnieje inna wersja 331 ...................
6.14 Grupa dynamiczna — komputer znajduje się w określonej podsieci 332 ............................................................
6.14 Grupa dynamiczna — zainstalowana, ale nie aktywowana wersja produktu zabezpieczającego serwer 333 ......................
6.14 Automatyzacja programu ESET PROTECT Cloud 333 .................................................................................
6.14 Zarządzanie licencjami 335 ............................................................................................................
6.14 Licencje kwalifikujące się do chmury 339 .............................................................................................
6.14 Uprawnienia dostępu 340 ..............................................................................................................
6.14 Użytkownicy 341 .......................................................................................................................
6.14 Czynności dotyczące użytkowników i szczegóły użytkowników 344 .................................................................
6.14 Mapowani użytkownicy 345 ............................................................................................................
6.14 Przypisywanie zestawu uprawnień do użytkownika 348 .............................................................................
6.14 Zestawy uprawnień 350 ...............................................................................................................
6.14 Zarządzanie zestawami uprawnień 352 ...............................................................................................
6.14 Lista uprawnień 354 ....................................................................................................................
6.14 Zapisz w dzienniku 358 ................................................................................................................
6.14 Ustawienia 360 .........................................................................................................................
6.14 Eksportowanie dzienników do programu Syslog 361 .................................................................................
6.14 Serwer programu Syslog 362 ..........................................................................................................
6.14 Ograniczenia i limity zabezpieczeń Syslog 363 .......................................................................................
6.14 Zdarzenia eksportowane do formatu JSON 364 .......................................................................................
6.14 Zdarzenia eksportowane do formatu LEEF 372 .......................................................................................
6.14 Zdarzenia eksportowane do formatu CEF 373 ........................................................................................