5.1 Profile skanowania 95 ....................................................................................................................
5.1 Skanowane obiekty 96 ...................................................................................................................
5.1 Skanowanie w trakcie bezczynności 96 .................................................................................................
5.1 Wykrywanie stanu bezczynności 97 .....................................................................................................
5.1 Skanowanie przy uruchamianiu 97 ......................................................................................................
5.1 Automatyczne sprawdzanie plików przy uruchamianiu 97 .............................................................................
5.1 Nośniki wymienne 98 ....................................................................................................................
5.1 Ochrona dokumentów 99 ................................................................................................................
5.1 System HIPS – System zapobiegania włamaniom działający na hoście 100 ..........................................................
5.1 Wyłączenia systemu HIPS 103 ..........................................................................................................
5.1 Ustawienia zaawansowane systemu HIPS 103 .........................................................................................
5.1 Sterowniki, które mogą być ładowane 103 .............................................................................................
5.1 Okno interaktywne systemu HIPS 104 ..................................................................................................
5.1 Wykryto potencjalne zachowanie oprogramowania wymuszającego okup 105 ......................................................
5.1 Zarządzanie regułami systemu HIPS 106 ...............................................................................................
5.1 Ustawienia reguł systemu HIPS 107 ....................................................................................................
5.1 Dodawanie ścieżki aplikacji/rejestru dla systemu HIPS 110 ...........................................................................
5.2 Aktualizacja 110 ...........................................................................................................................
5.2 Cofanie aktualizacji 112 .................................................................................................................
5.2 Interwał czasu wycofywania 114 ........................................................................................................
5.2 Aktualizacje produktów 114 .............................................................................................................
5.2 Opcje połączenia 114 ....................................................................................................................
5.3 Zabezpieczenia 115 ......................................................................................................................
5.3 Ochrona systemu plików w czasie rzeczywistym 119 ..................................................................................
5.3 Wyłączenia procesów 121 ...............................................................................................................
5.3 Dodawanie i edytowanie wyłączeń procesów 122 .....................................................................................
5.3 Zmienianie ustawień ochrony w czasie rzeczywistym 123 ............................................................................
5.3 Sprawdzanie skuteczności ochrony w czasie rzeczywistym 123 ......................................................................
5.3 Co zrobić, jeśli ochrona w czasie rzeczywistym nie działa 123 ........................................................................
5.3 SSL/TLS 124 ..............................................................................................................................
5.3 Reguły skanowania aplikacji 126 .......................................................................................................
5.3 Reguły certyfikatów 126 .................................................................................................................
5.3 Zaszyfrowany ruch sieciowy 127 .......................................................................................................
5.3 Ochrona programów poczty e-mail 128 ................................................................................................
5.3 Ochrona przesyłania poczty 128 ........................................................................................................
5.3 Aplikacje wyłączone 129 ................................................................................................................
5.3 Wykluczone adresy IP 130 ..............................................................................................................
5.3 Ochrona skrzynki pocztowej 131 ........................................................................................................
5.3 Integracje 132 ...........................................................................................................................
5.3 Pasek narzędzi programu Microsoft Outlook 132 ......................................................................................
5.3 Okno dialogowe potwierdzenia 133 .....................................................................................................
5.3 Ponowne skanowanie wiadomości 133 .................................................................................................
5.3 Odpowiedź 133 ..........................................................................................................................
5.3 ThreatSense 134 .........................................................................................................................
5.3 Ochrona dostępu do stron internetowych 137 .........................................................................................
5.3 Aplikacje wyłączone 139 ................................................................................................................
5.3 Wykluczone adresy IP 140 ..............................................................................................................
5.3 Zarządzanie adresami URL 141 .........................................................................................................
5.3 Lista adresów 143 .......................................................................................................................
5.3 Tworzenie nowej listy adresów 144 .....................................................................................................
5.3 Jak dodać maskę adresu URL 144 .......................................................................................................