• Omówienie
    • Główne funkcje
    • Nowości
    • Przepływ poczty
    • Moduły ochrony
    • Zabezpieczenia wielowarstwowe
      • Ochrona bazy danych skrzynek pocztowych
      • Ochrona przesyłania poczty
      • Skanowanie bazy danych skrzynki pocztowej na żądanie
      • Skanowanie bazy danych skrzynek pocztowych Microsoft 365
  • Specyfikacje
    • Wymagania systemowe
    • ESET Mail Security — funkcje i role programu Exchange Server
    • Role programu Exchange Server
  • Instalacja/aktualizacja
    • Przygotuj do instalacji
    • Procedura instalacji produktu ESET Mail Security
      • Eksportuj ustawienia lub usuń instalację
      • Aktualizacja modułów początkowych
    • Instalacja cicha/nienadzorowana
      • Instalacja z poziomu wiersza polecenia
    • Aktualizacja do najnowszej wersji
      • Uaktualnianie przy użyciu klastra ESET
      • Uaktualnianie przy użyciu programu ESET PROTECT
    • Instalacja w środowisku klastrowym
    • Środowisko wieloserwerowe/DAG
  • Aktywacja usługi ESET Mail Security
    • Aktywacja zakończona pomyślnie
    • Konto ESET PROTECT Hub
    • Błąd aktywacji
    • Licencja
  • Pierwsze kroki
    • Zadania po instalacji
    • Raporty
    • Zdalne zarządzanie ESET Mail Security
    • ESET Zarządzanie lukami w zabezpieczeniach i poprawkami
    • Monitorowanie
      • Dostępna jest aktualizacja systemu Windows
      • Izolacja od sieci
  • Używanie programu ESET Mail Security
    • Pliki dziennika
      • Filtrowanie dziennika
    • Skanowanie
      • Okno skanowania i dziennik skanowania
    • Aktualizowanie
    • Kwarantanna poczty
    • Ustawienia
      • Serwer
        • Klaster
          • Kreator klastrów — wybieranie węzłów
          • Kreator klastrów — ustawienia klastra
          • Kreator klastrów — ustawienia konfiguracji klastra
          • Kreator klastrów — kontrola węzłów
          • Kreator klastrów — Instalacja węzłów
      • Komputer
      • Sieć
        • Połączenia sieciowe
        • Rozwiąż problemy z zablokowaną komunikacją
      • Strony internetowe i poczta e-mail
      • Narzędzia — zapisywanie w dziennikach diagnostycznych
      • Import i eksport ustawień
    • Narzędzia
      • Uruchomione procesy
      • Statystyki ochrony
      • ESET Shell
        • Sposób użycia
        • Polecenia
        • Skróty klawiaturowe
        • Pliki wsadowe i skrypty
      • ESET LiveGuard Advanced
      • ESET SysInspector
      • Harmonogram
        • Harmonogram — dodawanie zadania
          • Typ zadania
          • Wykonanie zadania
          • Po wystąpieniu zdarzenia
          • Uruchom aplikację
          • Pominięte zadanie
          • Raport o ochronie serwera poczty
          • Szczegóły zaplanowanego zadania
      • Przesyłanie próbek do analizy
        • Podejrzany plik
        • Podejrzana witryna
        • Plik z fałszywym alarmem
        • Witryna z fałszywym alarmem
        • Inne
      • Kwarantanna
    • Kreator skanowania skrzynki pocztowej Microsoft 365
      • Zarejestruj skaner ESET Mail Security
      • Wyrejestruj skaner ESET Mail Security
  • Ustawienia zaawansowane
    • Serwer
      • Ustawienia priorytetu agenta
      • Moduł antywirusowy i antyspyware
      • Ochrona przed spamem
        • Filtrowanie i weryfikacja
        • Ustawienia zaawansowane ochrony przed spamem
        • Ustawienia szarej listy
        • SPF i DKIM
        • Ochrona przed atakami typu backscatter
        • Ochrona przed fałszywym nadawcą
      • Ochrona przed atakami typu „phishing”
      • Reguły
        • Warunek reguły
        • Czynność ustalona w regule
        • Przykłady reguł
      • Ochrona przesyłania poczty
        • Ustawienia zaawansowane przesyłania poczty
      • Ochrona bazy danych skrzynek pocztowych
        • Skanowanie w tle
      • Skanowanie bazy danych skrzynki pocztowej na żądanie
        • Skanowanie bazy danych skrzynek pocztowych
        • Skanowanie skrzynek pocztowych platformy Microsoft 365
        • Dodatkowe elementy skrzynki pocztowej
        • Serwer proxy
        • Szczegóły konta skanowania bazy danych
      • Typy kwarantanny poczty
        • Kwarantanna lokalna
          • Przechowywanie plików
          • Interfejs webowy
            • Wysyłaj raporty kwarantanny poczty — zaplanowane zadanie
            • Używanie interfejsu webowego kwarantanny poczty użytkownika
        • Skrzynka pocztowa kwarantanny i kwarantanna MS Exchange
          • Ustawienia menedżera kwarantanny
          • Serwer proxy
        • Szczegóły konta menedżera kwarantanny poczty
      • Podpisywanie DKIM
      • Test ochrony antywirusowej
      • Test ochrony przed spamem
      • Test ochrony antyphishingowej
    • Computer
      • Wykrycie w ramach uczenia maszynowego
      • Wyłączenia
        • Wykluczenia wydajności
        • Wyłączeń wykryć
          • Utwórz wyłączenie — kreator
      • Opcje zaawansowane
      • Wyłączenia automatyczne
      • Wykrycie infekcji
      • Ochrona systemu plików w czasie rzeczywistym
        • ThreatSenseParametry technologii
          • Dodatkowe parametry technologii ThreatSense
          • Lista rozszerzeń plików wyłączonych ze skanowania
      • Wyłączenia procesów
      • Ochrona oparta na chmurze
        • Filtr wyłączeń
      • Skanowania w poszukiwaniu szkodliwego oprogramowania
        • Menedżer profili
        • Obiekty docelowe w ramach profilu
        • Skanowane obiekty
        • Skanowanie w trakcie bezczynności
        • Skanowanie przy uruchamianiu
          • Automatyczne sprawdzanie plików przy uruchamianiu
        • Nośniki wymienne
        • Ochrona dokumentów
      • Skanowanie środowiska Hyper-V
      • System HIPS
        • Ustawienia reguł systemu HIPS
        • Ustawienia zaawansowane HIPS
    • Ustawienia aktualizacji
      • Cofanie aktualizacji
      • Zaplanowane zadanie — aktualizacja
      • Kopia dystrybucyjna aktualizacji
    • Ochrona dostępu do sieci
      • Profil połączenia sieciowego
        • Dodaj sieć
      • Zestawy adresów IP
      • Ochrona przed atakami z sieci
        • Wyjątki IDS
        • Zablokowano podejrzane zagrożenie
        • Tymczasowa czarna lista adresów IP
        • Ochrona przed atakami brute force
          • Zasady ochrony przed atakami brute force
          • Wyłączenia ochrony przed atakami typu brute force
    • Strony internetowe i poczta e-mail
      • Filtrowanie protokołów
        • Przeglądarki internetowe i programy poczty e-mail
      • SSL/TLS
        • Lista znanych certyfikatów
        • Szyfrowana komunikacja SSL
      • Ochrona programów poczty e-mail
        • Protokoły poczty e-mail
        • Tagi e-mail
        • Pasek narzędzi do programu Microsoft Outlook
        • Pasek narzędzi do programów Outlook Express i Poczta systemu Windows
        • Okno dialogowe potwierdzenia
        • Ponowne skanowanie wiadomości
      • Ochrona dostępu do stron internetowych
        • Zarządzanie adresami URL
          • Tworzenie nowej listy
      • Ochrona przed atakami typu „phishing” w sieci Web
    • Kontrola dostępu do urządzeń
      • Reguły dotyczące urządzeń
      • Grupy urządzeń
    • Konfiguracja narzędzi
      • Przedziały czasu
      • Microsoft Windows Update
      • Skaner wiersza polecenia
      • ESET CMD
      • ESET RMM
      • Licencja
      • Dostawca WMI
        • Udostępnione dane
        • Uzyskiwanie dostępu do przekazanych danych
      • Obiekty docelowe skanowania konsoli zarządzania ESET
        • Tryb wymuszania
      • Pliki dziennika
        • Mapowanie zdarzeń programu Syslog
      • Tryb prezentacji
      • Diagnostyka
        • Pomoc techniczna
      • Klaster
    • Łączność
    • Interfejs użytkownika
      • Ustawienia dostępu
      • ESET Shell
      • Ikona w obszarze powiadomień systemu Windows
    • Powiadomienia
      • Stany aplikacji
      • Wyłączone komunikaty i stany
      • Powiadomienia na pulpicie
        • Personalizacja
        • Powiadomienia na pulpicie
        • Interaktywne alerty
          • Wymagane jest ponowne uruchomienie
      • Przekazywanie
    • Przywracanie ustawień domyślnych
    • Pomoc i obsługa
      • Przesyłanie zgłoszenia do działu obsługi klienta
      • Informacje o programie ESET Mail Security
    • Słowniczek
  • Dokumenty prawne
    • Umowa Licencyjna Użytkownika Końcowego
    • Polityka prywatności