Gli utenti possono effettuare le seguenti operazioni:
Visualizzare tutti gli utenti creati nel sistema.
Rimuovere utenti.
Gli utenti possono effettuare le seguenti operazioni:
Creare ed eliminare gruppi/sottogruppi
Se un utente dispone di autorizzazioni di controllo totale su un gruppo, lo stesso si applicherà a tutti i relativi sottogruppi.
Se un utente dispone di autorizzazioni di controllo totale su un gruppo e successivamente viene aggiunto un sottogruppo, l’utente avrà automaticamente le autorizzazioni di controllo totale per il nuovo sottogruppo creato.
Configurare i profili di protezione di tutti i gruppi.
Assegnare computer a tutti i gruppi/sottogruppi.
Spostare computer da un gruppo/sottogruppo all'altro.
Modificare il campo Commenti della finestra Dettagli computer.
Accedere a tutti i computer in modalità remota.
Gli utenti possono effettuare le seguenti operazioni:
Copiare profili e visualizzare le copie eseguite di tutti i profili.
Configurare scansioni pianificate di percorsi specifici per ciascun profilo.
Visualizzare report (“immediati”, non pianificati) su ciascun gruppo.
Creare attività per inviare i report pianificati su ciascun gruppo
Visualizzare tutte le attività di invio report.
Gli utenti possono effettuare le seguenti operazioni:
Configurazione delle ricerche dei computer non protetti
Visualizzare e/o rimuovere una qualsiasi delle attività create.
Gli utenti possono effettuare le seguenti operazioni:
Configurare le attività di disinstallazione della protezione.
Visualizzare e/o rimuovere una qualsiasi delle attività create.
Gli utenti possono effettuare le seguenti operazioni:
Utilizzare l'opzione per aggiungere le licenze tramite il codice di attivazione.
Utilizzare l'opzione per unire gli account.
Delegare la gestione della protezione a un partner.