• ESET Cyber Security
    • Nowe funkcje w wersji 7
    • Migracja ustawień
    • Wymagania systemowe
  • Instalacja
    • Wdrażanie
    • Zezwól na rozszerzenia systemu
    • Zezwalaj na pełny dostęp do dysku
  • Aktywacja produktu
  • Gdzie znajdę subskrypcję?
  • Odinstalowanie
  • Praca z programem ESET Cyber Security
    • Sprawdzanie stanu ochrony
    • Pomoc i obsługa
    • Import i eksport ustawień
    • Skróty klawiszowe
    • Postępowanie w przypadku, gdy program nie działa poprawnie
  • Preferencje aplikacji
    • Silnik detekcji
      • Wyłączenia wydajności
      • Zaawansowana konfiguracja wyłączeń
      • Wyłączenia protokołów
      • Skanowanie w chmurze
      • Skanowania w poszukiwaniu szkodliwego oprogramowania
    • Zabezpieczenia
      • Czułość silnika
      • Ochrona systemu plików
      • Ochrona dostępu do stron internetowych
      • Ochrona programów poczty e-mail
      • Ochrona przed atakami typu „phishing”
    • Aktualizacja
      • Aktualizacje modułów i produktów
    • Narzędzia
      • Harmonogram
      • Pliki dziennika
      • Serwer proxy
    • Interfejs użytkownika
      • Integracja z systemem
      • Stany aplikacji
  • Zabezpieczenia
    • Ochrona komputera
    • Ochrona stron internetowych i poczty e-mail
      • Ochrona przed atakami typu „phishing”
  • Ochrona antywirusowa i antyspyware
    • Ochrona systemu plików w czasie rzeczywistym
      • Zmienianie ustawień ochrony w czasie rzeczywistym
      • Sprawdź ochronę w czasie rzeczywistym
      • Co należy zrobić, jeśli ochrona w czasie rzeczywistym nie działa
    • Skanowanie komputera na żądanie
      • Skanowanie niestandardowe
    • Ustawienia parametrów technologii ThreatSense
      • Opcje skanowania
      • Poziom leczenia
      • Wyłączenia
  • Aktualizacja
    • Uaktualnianie programu ESET Cyber Security do nowszej wersji
  • Narzędzia
    • Pliki dziennika
    • Kwarantanna
      • Poddaj pliki kwarantannie
      • Przywracanie plików z kwarantanny
      • Przesyłanie pliku z kwarantanny
    • Prześlij próbkę do analizy
  • Umowa Licencyjna Użytkownika Końcowego
  • Polityka prywatności