Les utilisateurs peuvent :
Voir tous les utilisateurs créés dans le système.
Supprimer des utilisateurs.
Les utilisateurs peuvent :
Créer et supprimer des groupes/sous-groupes.
Si un utilisateur dispose de permissions de contrôle total sur un groupe, il en disposera aussi sur tous ses sous-groupes.
Si un utilisateur dispose de permissions de contrôle total sur un groupe puis qu'un sous-groupe est ajouté par la suite à ce groupe, l'utilisateur disposera automatiquement de permissions de contrôle total sur le sous-groupe nouvellement créé.
Configurer les profils de protection de tous les groupes.
Affecter des ordinateurs à tous les groupes/sous-groupes.
Déplacer des ordinateurs d'un groupe/sous-groupe à un autre.
Modifier le champ Commentaires dans la fenêtre Infos ordinateur.
Accéder à tous les ordinateurs à distance.
Les utilisateurs peuvent :
Copier des profils et voir les copies de tous les profils.
Configurer des analyses programmées de chemins spécifiques pour un profil quelconque.
Voir les rapports (non programmés, "immédiats") sur un groupe quelconque.
Créer des tâches d'envoi de rapports programmés pour un groupe quelconque
Voir toutes les tâches d'envoi de rapports.
Les utilisateurs peuvent :
Configurer les recherches des ordinateurs sans protection
Voir et/ou supprimer une tâche créée.
Les utilisateurs peuvent :
Configurer les tâches de désinstallation de la protection.
Voir et/ou supprimer une tâche créée.
Les utilisateurs peuvent :
Utiliser l'option pour ajouter des licences à l'aide du code d'activation.
Utiliser l'option pour fusionner des comptes.
Déléguer la gestion de la sécurité à un partenaire.