Twoja firma może wykorzystywać zaufane certyfikaty do zabezpieczania komunikacji z serwerem poczty lub serwerem proxy. Należy wówczas zaimportować te certyfikaty do edytora ustawień, aby kontroler je rozpoznawał.
Zapytaj administratora IT, czy:
w celu dostępu do serwera poczty używane są certyfikaty pośrednie i główne, np. w przypadku bezpiecznego połączenia za pomocą SSL/TLS;
w celu dostępu do jakiegokolwiek serwera proxy zapewniającego dostęp do Internetu używane są certyfikaty pośrednie i główne.
Jeśli wykorzystywane są któreś z tych certyfikatów, uzyskaj je od administratora IT.