• ESET Small Business Security
    • Nowości
    • Który produkt posiadam?
    • Wymagania systemowe
    • Zapobieganie
  • Instalacja
    • Live Installer
    • Instalacja offline
    • Narzędzie do rozwiązywania problemów z instalacją
    • Pierwsze skanowanie po instalacji
    • Uaktualnianie do nowszej wersji
      • Automatyczne uaktualnianie starszej wersji produktu
    • Okna dialogowe — Instalacja
      • Instalacja
        • Produkt ESET Small Business Security zostanie zainstalowany
      • Aktywacja
        • Rejestracja
        • Postęp aktywacji
        • Aktywacja zakończona pomyślnie
  • Aktywacja produktu
    • Wprowadzanie klucza aktywacji podczas aktywacji
    • Konta użytkowników ESET HOME
    • Aktywuj wersję próbną
    • Darmowy klucz aktywacji ESET
    • Aktywacja nie powiodła się — typowe scenariusze
    • Stan subskrypcji
      • Aktywacja nie powiodła się z powodu nadużycia subskrypcji
  • Informacje wstępne
    • Ikona na pasku zadań
    • Skróty klawiszowe
    • Profile
    • Aktualizacje
    • Skonfiguruj ochronę sieci
    • Włącz Anti-Theft
  • Praca z programem ESET Small Business Security
    • Przegląd
    • Skanowanie komputera
      • Program uruchamiający skanowanie niestandardowe
      • Postęp skanowania
      • Dziennik skanowania komputera
    • Aktualizacja
      • Okno dialogowe — wymagane uruchomienie ponowne
      • Tworzenie zadań aktualizacji
    • Narzędzia
      • Pliki dziennika
        • Filtrowanie dziennika
      • Uruchomione procesy
      • Raport zabezpieczeń
      • Połączenia sieciowe
        • Działanie w sieci
      • ESET SysInspector
      • Harmonogram
        • Okna dialogowe — Harmonogram
          • Opcje planowanego skanowania
          • Przegląd zaplanowanego zadania
          • Szczegóły zadania
          • Częstotliwość wykonywania zadania
          • Czas zadania - Raz
          • Czas zadania - Codziennie
          • Czas zadania - Co tydzień
          • Czas zadania — zdarzenie wyzwalane
          • Pominięte zadanie
          • Szczegóły zadania - Aktualizacja
          • Szczegóły zadania - Uruchom aplikację
      • Leczenie systemu
      • Inspekcja sieci
        • Urządzenie sieciowe w Inspekcji sieci
        • Powiadomienia | Inspekcja sieci
      • Kwarantanna
      • Wybieranie próbki do analizy
        • Wybieranie próbki do analizy — podejrzany plik
        • Wybieranie próbki do analizy — podejrzana witryna
        • Wybieranie próbki do analizy — plik z fałszywym alarmem
        • Wybieranie próbki do analizy — witryna z fałszywym alarmem
        • Wybieranie próbki do analizy — inne
    • Ustawienia
      • Ochrona komputera
        • Wykrycie infekcji
        • ESET Folder Guard
        • Uprawnienia aplikacji
      • Ochrona internetowa
        • Ochrona przed atakami typu „phishing”
      • Ochrona sieci
        • Połączenia sieciowe
          • Szczegóły połączenia sieciowego
        • Rozwiązywanie problemów z dostępem do sieci
        • Czarna lista tymczasowa adresów IP
        • Dzienniki ochrony sieci
        • Rozwiązywanie problemów z zaporą
          • Zapisywanie w dzienniku i tworzenie reguł oraz wyjątków na podstawie dziennika
            • Tworzenie reguły na podstawie dziennika
          • Tworzenie wyjątków na podstawie powiadomień zapory osobistej
          • Zaawansowane funkcje dziennika dotyczące ochrony sieci
          • Rozwiązywanie problemów ze skanerem ruchu sieciowego
        • Okna dialogowe — Ochrona sieci
          • Zablokowane zagrożenie sieciowe
          • Wykrycie nowej sieci
          • Ustanawianie połączenia — wykrywanie
          • Zmiana aplikacji
          • Zaufana komunikacja przychodząca
          • Zaufana komunikacja wychodząca
          • Komunikacja przychodząca
          • Komunikacja wychodząca
          • Ustawienia widoku połączeń
      • Narzędzia zabezpieczające
        • Ochrona bankowości internetowej i przeglądania stron internetowych
          • Powiadomienie w przeglądarce
        • Prywatność i zabezpieczenia przeglądarki
          • Prywatność i zabezpieczenia przeglądarki: zablokowane treści
        • Anti-Theft
          • Okna dialogowe – Anti-Theft
            • Zaloguj się na swoje konto ESET HOME.
            • Konfiguracja nazwy urządzenia
            • Anti-Theft włączono/wyłączono
            • Dodawanie nowego urządzenia nie powiodło się
        • Secure Data
          • Utwórz zaszyfrowany dysk wirtualny
          • Zaszyfruj pliki na dysku wymiennym
        • VPN
      • Import i eksport ustawień
    • Pomoc i obsługa
      • Informacje o programie ESET Small Business Security
      • Aktualności ESET
      • Przesyłanie danych konfiguracji systemu
      • Pomoc techniczna
    • Konto ESET HOME
      • Połącz z ESET HOME
        • Logowanie do konta ESET HOME
        • Logowanie nie powiodło się — częste błędy
        • Dodaj urządzenie w ESET HOME
    • Ustawienia zaawansowane
      • Skanowania
        • Wyłączenia
          • Pliki i foldery wyłączone ze skanowania
            • Dodawanie i edytowanie wyłączeń dotyczących wydajności
            • Format ścieżki wyłączenia
          • Zaawansowana konfiguracja wyłączeń
            • Dodawanie i edytowanie wyłączeń wykryć
            • Kreator tworzenia zaawansowanej konfiguracji wyłączeń
        • Interfejs Antimalware Scan Interface (AMSI)
        • Skaner ruchu sieciowego
        • Ochrona oparta na chmurze
          • Filtr wyłączeń w ramach ochrony opartej na chmurze
          • ESET LiveGuard
        • Skanowania w poszukiwaniu szkodliwego oprogramowania
          • Profile skanowania
          • Skanowane obiekty
          • Skanowanie w trakcie bezczynności
            • Wykrywanie stanu bezczynności
          • Skanowanie przy uruchamianiu
            • Automatyczne sprawdzanie plików przy uruchamianiu
          • Nośniki wymienne
          • Ochrona dokumentów
        • System HIPS – System zapobiegania włamaniom działający na hoście
          • Wyłączenia systemu HIPS
          • Ustawienia zaawansowane systemu HIPS
            • Sterowniki, które mogą być ładowane
          • Okno interaktywne systemu HIPS
            • Tryb uczenia się zakończony
            • Wykryto potencjalne zachowanie oprogramowania wymuszającego okup
          • Zarządzanie regułami systemu HIPS
            • Ustawienia reguł systemu HIPS
            • Dodawanie ścieżki aplikacji/rejestru dla systemu HIPS
      • Aktualizacje
        • Cofanie aktualizacji
          • Interwał czasu wycofywania
        • Aktualizacje produktów
        • Opcje połączenia
      • Zabezpieczenia
        • Ochrona systemu plików w czasie rzeczywistym
          • Wyłączenia procesów
            • Dodawanie i edytowanie wyłączeń procesów
          • Zmienianie ustawień ochrony w czasie rzeczywistym
          • Sprawdzanie skuteczności ochrony w czasie rzeczywistym
          • Co zrobić, jeśli ochrona w czasie rzeczywistym nie działa
        • Ochrona dostępu do sieci
          • Profile połączenia sieciowego
            • Dodawanie lub edytowanie profili połączeń sieciowych
              • Warunki aktywacji
          • Zestawy adresów IP
            • Edytowanie zestawów adresów IP
          • Inspekcja sieci
          • Zapora
            • Ustawienia trybu uczenia się
            • Reguły zapory
              • Dodawanie lub edytowanie reguł zapory
            • Wykrywanie modyfikacji aplikacji
              • Lista aplikacji wyłączonych z wykrywania
          • Ochrona przed atakami z sieci (IDS)
            • Reguły IDS
            • Ochrona przed atakami brute force
              • Reguły
            • Opcje zaawansowane
        • SSL/TLS
          • Reguły skanowania aplikacji
          • Reguły certyfikatów
          • Zaszyfrowany ruch sieciowy
        • Ochrona programów poczty e-mail
          • Ochrona przesyłania poczty
            • Aplikacje wyłączone
            • Wykluczone adresy IP
          • Ochrona skrzynki pocztowej
            • Integracje
              • Pasek narzędzi programu Microsoft Outlook
              • Okno dialogowe potwierdzenia
              • Ponowne skanowanie wiadomości
            • Odpowiedź
          • ThreatSense
        • Ochrona dostępu do stron internetowych
          • Aplikacje wyłączone
          • Wykluczone adresy IP
          • Zarządzanie adresami URL
            • Lista adresów
            • Tworzenie nowej listy adresów
            • Jak dodać maskę adresu URL
          • Skanowanie ruchu HTTP(S)
          • ThreatSense
        • Ochrona przeglądarek
          • Ochrona bankowości internetowej i przeglądania stron internetowych
          • Lista plików dozwolonych w ramach ochrony przeglądarki
          • Ramka przeglądarki
        • Kontrola dostępu do urządzeń
          • Edytor reguł kontroli dostępu do urządzeń
            • Wykryte urządzenia
          • Dodawanie reguł kontroli dostępu do urządzeń
          • Grupy urządzeń
          • Ochrona kamery internetowej
            • Edytor reguł ochrony kamery internetowej
          • Monitorowanie mikrofonu
            • Edytor reguł monitorowania mikrofonu
        • ThreatSense
          • Poziomy leczenia
          • Lista rozszerzeń plików wyłączonych ze skanowania
          • Dodatkowe parametry ThreatSense
      • Łączność
      • Rozwiązywanie problemów
        • Diagnostyka
        • Pomoc techniczna
        • Pliki dziennika
      • Interfejs użytkownika
        • Tryb prezentacji
          • Aplikacje wyłączone z trybu prezentacji
        • Elementy interfejsu użytkownika
        • Ustawienia dostępu
          • Hasło do ustawień zaawansowanych
        • FUNKCJA POLECEŃ ESET CMD
        • Obsługa czytnika ekranu
      • Powiadomienia
        • Okno dialogowe - Stany aplikacji
        • Powiadomienia na pulpicie
          • Lista powiadomień na pulpicie
        • Interaktywne alerty
          • Komunikaty wymagające potwierdzeń
        • Przekazywanie
        • Aktualizacja systemu Microsoft Windows®
          • Okno dialogowe – Aktualizacje systemu
            • Informacje o aktualizacjach
      • Ustawienia prywatności
      • Przywracanie ustawień w sekcji Ustawienia zaawansowane
        • Przywróć ustawienia domyślne
        • Przywracanie wszystkich ustawień w bieżącej sekcji
        • Błąd podczas zapisywania konfiguracji
      • Skaner wiersza polecenia
  • Często zadawane pytania
    • Aktualizowanie programu ESET Small Business Security
    • Jak usunąć szkodliwe oprogramowanie z komputera?
    • Zezwalanie na komunikację określonej aplikacji
    • Tworzenie nowego zadania w harmonogramie
    • Planowanie cotygodniowego skanowania komputera
    • Odblokowywanie obszaru Ustawienia zaawansowane
    • Jak rozwiązać dezaktywację produktu z ESET HOME
      • Produkt dezaktywowano, a urządzenie zostało odłączone
      • Produkt nie został aktywowany
    • Naprawa szkód wyrządzonych przez oprogramowanie wymuszające okup
  • Odinstalowanie
  • Dokumenty prawne
    • Program poprawy jakości doświadczeń użytkowników
    • Umowa Licencyjna Użytkownika Końcowego
    • Polityka prywatności