• Omówienie
    • Główne funkcje
    • Nowości
    • Przepływ poczty
    • ESET Mail Security — funkcje i role programu Exchange Server
    • Role programu Exchange Server
    • Moduły ochrony
    • Zabezpieczenia wielowarstwowe
      • Ochrona bazy danych skrzynek pocztowych
      • Ochrona przesyłania poczty
      • Skanowanie bazy danych skrzynki pocztowej na żądanie
      • Skanowanie bazy danych skrzynek pocztowych Microsoft 365
  • Wymagania systemowe
  • Przygotowywanie do instalacji
    • Procedura instalacji produktu ESET Mail Security
      • Eksportuj ustawienia lub usuń instalację
      • Aktualizacja modułów początkowych
    • Instalacja cicha/nienadzorowana
      • Instalacja z poziomu wiersza polecenia
    • Aktywacja produktu
      • Aktywacja zakończona pomyślnie
      • Konto ESET HUB
      • Błąd aktywacji
      • Licencja
    • Aktualizacja do najnowszej wersji
      • Uaktualnianie przy użyciu rozwiązania ESET PROTECT
      • Uaktualnianie przy użyciu klastra ESET
    • Instalacja w środowisku klastrowym
    • Serwer terminali
    • Środowisko wieloserwerowe/DAG
  • Pierwsze kroki
    • Zadania po instalacji
    • Zarządzanie za pomocą rozwiązania ESET PROTECT
    • Monitorowanie
      • Dostępna jest aktualizacja systemu Windows
      • Izolacja od sieci
  • Używanie programu ESET Mail Security
    • Skanowanie
      • Okno skanowania i dziennik skanowania
    • Pliki dziennika
      • Filtrowanie dziennika
    • Aktualizacje
    • Kwarantanna poczty
    • Ustawienia
      • Serwer
      • Komputer
      • Sieć
        • Kreator rozwiązywania problemów z siecią
      • Strony internetowe i poczta e-mail
      • Narzędzia — zapisywanie w dziennikach diagnostycznych
      • Import i eksport ustawień
    • Narzędzia
      • Uruchomione procesy
      • Statystyki ochrony
      • Klaster
        • Kreator klastrów — wybieranie węzłów
        • Kreator klastrów — ustawienia klastra
        • Kreator klastrów — ustawienia konfiguracji klastra
        • Kreator klastrów — kontrola węzłów
        • Kreator klastrów — instalacja węzłów
      • ESET Shell
        • Sposób użycia
        • Polecenia
        • Skróty klawiaturowe
        • Pliki wsadowe i skrypty
      • ESET LiveGuard Advanced
      • ESET SysInspector
      • Harmonogram
        • Harmonogram — dodawanie zadania
          • Typ zadania
          • Wykonanie zadania
          • Po wystąpieniu zdarzenia
          • Uruchom aplikację
          • Pominięte zadanie
          • Raport o ochronie serwera poczty
          • Szczegóły zaplanowanego zadania
      • Przesyłanie próbek do analizy
        • Podejrzany plik
        • Podejrzana witryna
        • Plik z fałszywym alarmem
        • Witryna z fałszywym alarmem
        • Inne
      • Kwarantanna
    • Kreator skanowania skrzynki pocztowej Microsoft 365
      • Zarejestruj skaner ESET Mail Security
      • Wyrejestruj skaner ESET Mail Security
  • Ustawienia ochrony serwera
    • Ustawienia priorytetu agenta
    • Moduł antywirusowy i antyspyware
    • Ochrona przed spamem
      • Filtrowanie i weryfikacja
      • Ustawienia zaawansowane ochrony przed spamem
      • Ustawienia szarej listy
      • SPF i DKIM
      • Ochrona przed atakami typu backscatter
      • Ochrona przed fałszywym nadawcą
    • Ochrona przed atakami typu „phishing”
    • Reguły
      • Warunek reguły
      • Czynność ustalona w regule
      • Przykłady reguł
    • Ochrona przesyłania poczty
      • Ustawienia zaawansowane przesyłania poczty
    • Ochrona bazy danych skrzynek pocztowych
      • Skanowanie w tle
    • Skanowanie bazy danych skrzynki pocztowej na żądanie
      • Skanowanie bazy danych skrzynek pocztowych
      • Skanowanie skrzynek pocztowych platformy Microsoft 365
      • Dodatkowe elementy skrzynki pocztowej
      • Serwer proxy
      • Szczegóły konta skanowania bazy danych
    • Typy kwarantanny poczty
      • Kwarantanna lokalna
        • Przechowywanie plików
        • Interfejs webowy
          • Wysyłaj raporty kwarantanny poczty — zaplanowane zadanie
          • Używanie interfejsu webowego kwarantanny poczty użytkownika
      • Skrzynka pocztowa kwarantanny i kwarantanna MS Exchange
        • Ustawienia menedżera kwarantanny
        • Serwer proxy
      • Szczegóły konta menedżera kwarantanny poczty
    • Podpisywanie DKIM
    • Test ochrony antywirusowej
    • Test ochrony przed spamem
    • Test ochrony antyphishingowej
  • Ustawienia ogólne
    • Computer
      • Wykrycie w ramach uczenia maszynowego
      • Wyłączenia
        • Wykluczenia wydajności
        • Wyłączeń wykryć
          • Utwórz wyłączenie — kreator
      • Opcje zaawansowane
      • Wyłączenia automatyczne
      • Wykrycie infekcji
      • Ochrona systemu plików w czasie rzeczywistym
        • ThreatSenseParametry technologii
          • Dodatkowe parametry technologii ThreatSense
          • Lista rozszerzeń plików wyłączonych ze skanowania
      • Wyłączenia procesów
      • Ochrona oparta na chmurze
        • Filtr wyłączeń
      • Skanowania w poszukiwaniu szkodliwego oprogramowania
        • Menedżer profili
        • Obiekty docelowe w ramach profilu
        • Skanowane obiekty
        • Skanowanie w trakcie bezczynności
        • Skanowanie przy uruchamianiu
          • Automatyczne sprawdzanie plików przy uruchamianiu
        • Nośniki wymienne
        • Ochrona dokumentów
      • Skanowanie środowiska Hyper-V
      • System HIPS
        • Ustawienia reguł systemu HIPS
        • Ustawienia zaawansowane HIPS
    • Ustawienia aktualizacji
      • Cofanie aktualizacji
      • Zaplanowane zadanie — aktualizacja
      • Kopia dystrybucyjna aktualizacji
    • Ochrona sieci
      • Znane sieci
        • Dodaj sieć
      • Strefy
    • Ochrona przed atakami z sieci
      • Wyjątki IDS
      • Zablokowano podejrzane zagrożenie
      • Tymczasowa czarna lista adresów IP
      • Ochrona przed atakami brute force
        • Zasady ochrony przed atakami brute force
        • Wyłączenia ochrony przed atakami typu brute force
    • Strony internetowe i poczta e-mail
      • Filtrowanie protokołów
        • Przeglądarki internetowe i programy poczty e-mail
      • SSL/TLS
        • Lista znanych certyfikatów
        • Szyfrowana komunikacja SSL
      • Ochrona programów poczty e-mail
        • Protokoły poczty e-mail
        • Tagi e-mail
        • Pasek narzędzi do programu Microsoft Outlook
        • Pasek narzędzi do programów Outlook Express i Poczta systemu Windows
        • Okno dialogowe potwierdzenia
        • Ponowne skanowanie wiadomości
      • Ochrona dostępu do stron internetowych
        • Zarządzanie adresami URL
          • Tworzenie nowej listy
      • Ochrona przed atakami typu „phishing” w sieci Web
    • Kontrola dostępu do urządzeń
      • Reguły dotyczące urządzeń
      • Grupy urządzeń
    • Konfiguracja narzędzi
      • Przedziały czasu
      • Microsoft Windows Update
      • Skaner wiersza polecenia
      • ESET CMD
      • ESET RMM
      • Licencja
      • Dostawca WMI
        • Udostępnione dane
        • Uzyskiwanie dostępu do przekazanych danych
      • Obiekty docelowe skanowania konsoli zarządzania ESET
        • Tryb wymuszania
      • Pliki dziennika
        • Mapowanie zdarzeń programu Syslog
      • Serwer proxy
      • Tryb prezentacji
      • Diagnostyka
        • Pomoc techniczna
      • Klaster
    • Interfejs użytkownika
      • Ustawienia dostępu
      • ESET Shell
      • Wyłączanie interfejsu GUI na serwerze terminali
      • Ikona w obszarze powiadomień systemu Windows
    • Powiadomienia
      • Stany aplikacji
      • Wyłączone komunikaty i stany
      • Powiadomienia na pulpicie
        • Personalizacja
        • Powiadomienia na pulpicie
      • Interaktywne alerty
      • Przekazywanie
    • Przywracanie ustawień domyślnych
    • Pomoc i obsługa
      • Przesyłanie zgłoszenia do działu obsługi klienta
      • Informacje o programie ESET Mail Security
    • Słowniczek
  • Umowa Licencyjna Użytkownika Końcowego
  • Polityka prywatności