- A -

advanced memory scanner

IconExploit Blocker
IconPokročilá kontrola paměti

Advanced setup

adware

akce

aktivace

aktivace produktu

aktivace programu

aktivace prostřednictvím účtu Bezpečnostního administrátora

aktivita souborového systému

aktualizace

IconAktualizace na novou verzi
IconAktualizace prostřednictvím ERA
IconAktualizace prostřednictvím ESET Cluster
IconAktualizace
IconAktualizace

aktualizace modulů

aktualizace operačního systému

aktualizace operačního systému Microsoft Windows

aktualizace virové databáze

aktualizace z mirroru

aktualizační mirror

aktuální nastavení

Anti-Phishingová ochrana

antispam

antispamová ochrana

IconAntispamová ochrana
IconRozšířená nastavení

antivirus

antivirus a antispyware

aplikace

automatická kontrola souborů spouštěných při startu počítače

automatické výjimky

AV Removal Tool

- B -

Backdoor

backdoord

bat

bezoblužná instalace

bezobslužná instalace

blacklist

blokované adresy

Botnet

- C -

cache server

CD/DVD

IconVýměnná média
IconSpráva zařízení

cíle kontroly

IconVolitelná kontrola počítače a Hyper-V
IconSpuštění volitelné a Hyper-V kontroly
IconCíle kontroly

cloud

cluster

IconInstalace v prostředí clusteru
IconCluster
IconCluster

co je nového

computer

customer care

čas

červ

- D -

další položky poštovní schránky

datum

dávkový soubor

deaktivace grafického rozhraní

debug

detaily účtu karantény zpráv

detaily účtu pro kontrolu databáze

detaily úlohy

detaily zprávy v karanténě

detekovaná zařízení

diagnostické protokolování

diagnostika

dialer

DNSBL

dočasná změna nastavení

doplňující parametry

downloader

dropper

- E -

editor pravidel

eicar

Email

e-mail

ERA

IconVzdálená správa prostřednictvím ESET Remote Administrator
IconAktualizace prostřednictvím ERA

ESET AV Remover

ESET Cluster

IconAktualizace prostřednictvím ESET Cluster
IconCluster

ESET Clusteru

ESET CMD

ESET Live Grid

ESET Remote Administrator

IconVzdálená správa prostřednictvím ESET Remote Administrator
IconAktualizace prostřednictvím ERA

ESET Shell

IconESET Shell
IconESET Shell

ESET SysInspector

ESET SysInspector, FAQ

ESET SysInspector, klávesové zkratky

ESET SysInspector, navigace

ESET SysInspector, porovnávání

ESET SysInspector, představení

ESET SysInspector, příkazový řádek

ESET SysInspector, servisní skript

ESET SysInspector, uživatelské rozhraní, gui

ESET SysRescue

eShell

IconESET Shell
IconESET Shell

eShell příkazy

eShell skript

eShellu

export nastavení

- F -

falešně detekovaná stránka

falešný poplach

false positive

fáma

FAQ

filtrování a ověření

filtrování protokolu

IconProtokoly
IconVyhledávání v protokolu
IconFiltrování protokolu

filtrování protokolů

formát výjimky

IconVýjimky
IconPřidání nebo úprava výjimek
IconFormát výjimky

formát zprávy

funkce

- G -

grafické uživatelské rozhraní

Graphical user interface

Greylisting settings

GUI

IconUživatelské rozhraní
IconPřehled

- H -

heslo

IconPřístup k nastavení
IconHeslo

HIPS

IconHIPS
IconRozšířená nastavení

HIPS ovladače

HIPS pravidla

hoax

HTTP Proxy

IconHTTP Proxy
IconProxy server

Hyper-V kontrola

IconHyper-V kontrola
IconSpuštění volitelné a Hyper-V kontroly

Hyper-V scan

- I -

ikona v oznamovací oblasti

import nastavení

Infiltration types

informace o naplánované úloze

informační okna

instalace

IconInstalace
IconPrůvodce instalací ESET Mail Security
IconInstalace v prostředí clusteru

instalace produktu (příkazový řádek)

instalace v clusteru

integration

internetovým prohlížečem

- J -

jak aktivovat

IconJak aktivovat ESET Mail Security?
IconAktivace programu

jak aktualizovat

jak na

jak odstranit vir ze serveru

jak vytvořit novou úlohu v Plánovači

- K -

karanténa

IconKaranténa
IconKaranténa

karanténa MS Exchange

karanténa zpráv

keylogger

klíčové funkce

komponenty

komunikace

kontextové menu

kontrola na pozadí

kontrola na serveru

Kontrola po spuštění

kontrola po startu

kontrola počítače

IconKontrola počítače
IconVolitelná kontrola počítače a Hyper-V

kontrola při nečinnosti

IconPočítač
IconKontrola při nečinnosti

kontrola rezidentní ochrany

kontrola úložiště

IconKontrola počítače
IconVolitelná kontrola počítače a Hyper-V

kontrola uzlů

kontrola volitelných cílů

kontrola výměnných médií

IconKontrola počítače
IconVolitelná kontrola počítače a Hyper-V

- L -

LAN

léčení

léčení, akce

licence

IconNápověda a podpora
IconLicence

log collector

logování

lokální karanténa

- M -

mail quarantine

memory dump

menu Nastavení

IconNastavení
IconServer
IconPočítač
IconNástroje

menu Nástroje

menu programu

metody ochrany

mirror

moduly

MS Outlook

- N -

najít v protokolu

IconVyhledávání v protokolu
IconFiltrování protokolu

nalezena infiltrace

naplánovaná úloha

nápověda

nápověda programu

nastavení

nastavení aktualizace

nastavení exportu

nastavení hesla

nastavení HIPS pravidla

nastavení importu

nastavení priority agenta

IconNastavení priority agentů
IconNastavení priority agentů

nastavení proxy serveru

IconNastavení Proxy serveru
IconProxy server

nastavení správce karantény

nastavení, aktualizace

nastaveníexportu

nástroje

IconNastavení
IconNástroje
IconNástroje
IconNástroje

nechtěná aplikace

nejčastěji kladené otázky

neprovedení úlohy

neúspěšná aktivace

nevyžádáná pošta

nová úloha

nová verze

nové funkce

nové pravidlo správy zařízení

- O -

o programu

období

obnovení z karantény

obnovit nastavení

obnovit všechna nastavení

obnovit z karantéony

odeslání souboru z karantény k analýze

odeslání vzorků k analýze

odeslat konfiguraci systému

odeslat soubor z karantény k analýze

odinstalace

odstranění viru

ochrana databáze poštovních schránek

ochrana dokumentů

ochrana nastavení

ochrana odinstalace

ochrana poštovních klientů

ochrana přístupu na web

IconOchrana přístupu na web
IconObecné

ochrana transportu zpráv

On-demand database scan

online/offline nápověda

opakovaná kontrola zpráv

opravná instalace

ostatní vzorky

Outlook Express

oznámení

- P -

packers

panel nástrojů

IconPanel nástrojů v MS Outlook
IconPanel nástrojů v Outlook Express a Windows Mail

parametry ThreatSense

phishing

plánovač

IconPlánovač
IconVytvoření nové úlohy
IconJak vytvořit novou úlohu v Plánovači?
IconPlánovač

počet schránek

počítač

IconNastavení
IconPočítač

podezřelá stránka

podezřelé soubory

podezřelý soubor

podmínka

podpora

podvod

pokročilá kontrola paměti

IconExploit Blocker
IconPokročilá kontrola paměti

POP3 konektor a antispam

poskytovaná data

poskytovatel WMI

poštovní protokoly

potvrzovací dialog

potvrzovací zprávy

použití

použití eShell

použití Shell

povolené adresy

pozastavení naplánované kontroly

pozastavit naplánovanou kontrolu

pozastavit ochranu

požadavky

práce s ESET Mail Security

pravidla

IconPravidla
IconPravidla
IconPravidla

pravidla HIPS

pravidla správy zařízení

prezentační režim

problém

proces aktualizace

procesy

profily

profily aktualizace

protokol kontroly

protokol vytváření uzlů

protokoly

IconProtokoly
IconProtokoly

provedení úlohy – denně

provedení úlohy – jednou

provedení úlohy – opakování

provedení úlohy – při události

provedení úlohy – spuštění aplikace

provedení úlohy – týdně

proxy server

IconProxy server
IconProxy server
IconHTTP Proxy
IconProxy server

průběh aktivace

průběh kontroly

průvodce

průvodce vytvořením clusteru

IconCluster
IconPrůvodce clusterem – výběr uzlů
IconPrůvodce clusterem – vytvoření clusteru
IconPrůvodce clusterem – ověření uzlů
IconPrůvodce clusterem – instalace uzlů a aktivace clusteru

přehled

přidání do karantény

přidání úlohy

IconVytvoření nové úlohy
IconJak vytvořit novou úlohu v Plánovači?

přidat výjimku

příkazový řádek

příkazy

připojení do LAN

připojení uživatelé

přístup k nastavení

přístup k poskytovaným datům

- R -

Ransomware

RBL

registrace

reklamy

reputace

rezidentní ochrana

režim aktualizace

režim dočasné změny nastavení

role Exchange Server – Edge vs Hub

role Exchnage server

rollback

rootkit

rozpoznání nevyžádané pošty

rozšířená konfigurace clusteru

rozšířená nastavení

IconRozšířená nastavení transportu zpráv
IconRozšířená nastavení
IconNástroje

rozšířená nastavení kontroly

RTFS ochrana

řešení nejčastějších problémů

řešení problémů s mirrorem

- S -

Sdílená lokální cache

Self-Defence

self-defense

server

IconNastavení
IconServer
IconServer

seznam

seznam důvěryhodných adres

seznam pravidel

IconSeznam pravidel
IconVytvoření pravidla

seznam spamových adres

seznam url

seznam známých certifikátů

seznamy adres

Shared local cache

Shell

IconESET Shell
IconESET Shell

Shell příkazy

skript

skupina výrobců

sledování aktivity

slovník pojmů

smart kontrola

IconKontrola počítače
IconVolitelná kontrola počítače a Hyper-V

SMTP

soubory mirroru

spam

IconOchrana databáze poštovních schránek
IconRozpoznání nevyžádané pošty

specializovaný čistič

SPF a DKIM

společná karanténa zpráv

správa adres

správa licence

správa profilů

správa URL adres

správa zařízení

správce karantény zpráv

spuštěné procesy

spyware

SSL

SSL pro HTTP server

SSL protokol

statistiky

IconStatistiky ochrany
IconStatistiky

statistiky ochrany

stav ochrany

systémové požadavky

systray

šifrovaná SSL komunikace

- T -

Task details - Send mail quratine reports

technická podpora

IconNápověda a podpora
IconTechnická podpora

testovací aktualizace

ThreatSense

tichá instalace

IconInstalace
IconInstalace prostřednictvím příkazového řádku

toolbar

IconPanel nástrojů v MS Outlook
IconPanel nástrojů v Outlook Express a Windows Mail

trojský kůň

Types of infiltration

typy infiltrací

typy ochrany

typy souborů budou kontrolovány

- U -

událost

události

úloha

úlohy

úložiště souborů

upgrade

uplatnění

upozornění a události

IconUpozornění a události
IconUpozornění a události
IconUpozornění a události

upozornění e-mailem

upozornění na ploše

upravit výjimku

úroveň

USB

IconVýměnná média
IconSpráva zařízení

User interface

úspěšná aktivace

úvod

uzly clusteru

uživatelské rozhraní

IconPřehled
IconUživatelské rozhraní

- V -

verze

verze nápovědy

vir

virus

vlastní instalace

vlastní kontrola

volitelná kontrola

IconKontrola počítače
IconPočítač
IconVolitelná kontrola počítače a Hyper-V

volitelná kontrola databáze

vrátit předchozí aktualizace

VSAPI

výjimky

IconAutomatické výjimky
IconVýjimky
IconVýjimky

vyloučené adresy

vyloučené aplikace

vyloučené IP adresy

vyloučené procesy

vyloučené přípony

vyloučené soubory

vyloučení kontrolovaných přípon

vyloučit z kontroly

IconVýjimky
IconParametry skenovacího jádra ThreatSense

výměnná média

vypnout po dokončení

vypnout stavy aplikace

vypnout zprávy a stavy

vypnutá rezidentní ochrana

vytvoření clusteru

vytvoření nové úlohy

IconPlánovač
IconVytvoření nové úlohy

vytvoření nového seznamu

vytvořit novou úlohu

vzorky k analýze

- W -

Web a mail

webové protokoly

webové rozhraní

weboví a poštovní klienti

whitelist

Windows Mail

WMI provider

- Z -

záloha modulů

zapomenuté heslo

zasílání

zaznamenávat od úrovně

změna komponent

změna konfigurace rezidentní ochrany

změna priority

známé certifikáty

zneužitelná aplikace