Zarządzanie ochroną urządzeń

Ochroną urządzeń użytkowników zarządza się za pomocą profili zabezpieczeń. W tej sekcji opisano, jak zarządzać profilami zabezpieczeń i jak definiować ustawienia ochrony urządzeń.

W tej sekcji

Zarządzanie profilami zabezpieczeń

Konfigurowanie ochrony urządzeń

Konfigurowanie ochrony hasłem Agenta sieciowego

Konfigurowanie aktualizacji bazy danych rozwiązania chroniącego przed złośliwym oprogramowaniem

Konfigurowanie skanowania w poszukiwaniu złośliwego oprogramowania

Przejdź do góry