5.1 Profile skanowania 96 ....................................................................................................................
5.1 Skanowane obiekty 97 ...................................................................................................................
5.1 Skanowanie w trakcie bezczynności 97 .................................................................................................
5.1 Wykrywanie stanu bezczynności 98 .....................................................................................................
5.1 Skanowanie przy uruchamianiu 98 ......................................................................................................
5.1 Automatyczne sprawdzanie plików przy uruchamianiu 98 .............................................................................
5.1 Nośniki wymienne 99 ....................................................................................................................
5.1 Ochrona dokumentów 100 ..............................................................................................................
5.1 System HIPS – System zapobiegania włamaniom działający na hoście 101 ..........................................................
5.1 Wyłączenia systemu HIPS 104 ..........................................................................................................
5.1 Ustawienia zaawansowane systemu HIPS 104 .........................................................................................
5.1 Sterowniki, które mogą być ładowane 104 .............................................................................................
5.1 Okno interaktywne systemu HIPS 105 ..................................................................................................
5.1 Tryb uczenia się zakończony 106 .......................................................................................................
5.1 Wykryto potencjalne zachowanie oprogramowania wymuszającego okup 106 ......................................................
5.1 Zarządzanie regułami systemu HIPS 107 ...............................................................................................
5.1 Ustawienia reguł systemu HIPS 108 ....................................................................................................
5.1 Dodawanie ścieżki aplikacji/rejestru dla systemu HIPS 111 ...........................................................................
5.2 Aktualizacja 112 ...........................................................................................................................
5.2 Cofanie aktualizacji 113 .................................................................................................................
5.2 Interwał czasu wycofywania 115 ........................................................................................................
5.2 Aktualizacje produktów 116 .............................................................................................................
5.2 Opcje połączenia 116 ....................................................................................................................
5.3 Zabezpieczenia 117 ......................................................................................................................
5.3 Ochrona systemu plików w czasie rzeczywistym 121 ..................................................................................
5.3 Wyłączenia procesów 122 ...............................................................................................................
5.3 Dodawanie i edytowanie wyłączeń procesów 123 .....................................................................................
5.3 Zmienianie ustawień ochrony w czasie rzeczywistym 124 ............................................................................
5.3 Sprawdzanie skuteczności ochrony w czasie rzeczywistym 124 ......................................................................
5.3 Co zrobić, jeśli ochrona w czasie rzeczywistym nie działa 124 ........................................................................
5.3 SSL/TLS 125 ..............................................................................................................................
5.3 Reguły skanowania aplikacji 127 .......................................................................................................
5.3 Reguły certyfikatów 128 .................................................................................................................
5.3 Zaszyfrowany ruch sieciowy 128 .......................................................................................................
5.3 Ochrona programów poczty e-mail 129 ................................................................................................
5.3 Ochrona przesyłania poczty 129 ........................................................................................................
5.3 Aplikacje wyłączone 131 ................................................................................................................
5.3 Wykluczone adresy IP 132 ..............................................................................................................
5.3 Ochrona skrzynki pocztowej 133 ........................................................................................................
5.3 Integracje 134 ...........................................................................................................................
5.3 Pasek narzędzi programu Microsoft Outlook 134 ......................................................................................
5.3 Okno dialogowe potwierdzenia 135 .....................................................................................................
5.3 Ponowne skanowanie wiadomości 135 .................................................................................................
5.3 Odpowiedź 135 ..........................................................................................................................
5.3 ThreatSense 136 .........................................................................................................................
5.3 Ochrona dostępu do stron internetowych 139 .........................................................................................
5.3 Aplikacje wyłączone 141 ................................................................................................................
5.3 Wykluczone adresy IP 142 ..............................................................................................................
5.3 Zarządzanie adresami URL 143 .........................................................................................................
5.3 Lista adresów 145 .......................................................................................................................
5.3 Tworzenie nowej listy adresów 146 .....................................................................................................