![](https://pdfstore-manualsonline.prod.a.ki/pdfasset/0/6f/06fddb2f-f8e9-4d01-be8e-0ef53c39f440/06fddb2f-f8e9-4d01-be8e-0ef53c39f440-bg5.png)
15.1.4. Scanning All Computers ... . . . . . .. . . . . . . .. . . . . . . .. . . . . . . . .. . . . . . . . 77
15.1.5. Updating All Computers . . . .. . . . . . . .. . . . . . . .. . . . . . . .. . . . . . . .. . . . . . 78
Expert Mode ............................................................. 80
16. General ............................................................... 81
16.1. Dashboard . .. . . . . . . .. . . . . . . .. . . . . . . . .. . . . . . . .. . . . . . . .. . . . . . . .. . . . . . . . 81
16.1.1. Overall Status .. . . .. . . . . . . .. . . . . . . .. . . . . . . .. . . . . . . .. . . . . . . .. . . . . . 82
16.1.2. Statistics .. . . . . . . .. . . . . . . .. . . . . . . .. . . . . . . .. . . . . . . . .. . . . . . . .. . . . . . 84
16.1.3. Overview .. . . . .. . . . . . . .. . . . . . . .. . . . . . . .. . . . . . . .. . . . . . . .. . . . . . . .. 85
16.2. Settings . . . . .. . . . . . . .. . . . . . . .. . . . . . . .. . . . . . . . .. . . . . . . .. . . . . . . .. . . . . . . 85
16.2.1. General Settings .. . . . . . . .. . . . . . . .. . . . . . . .. . . . . . . .. . . . . . . .. . . . . . . . 86
16.2.2. Virus Report Settings . . .. . . . . . . .. . . . . . . .. . . . . . . .. . . . . . . .. . . . . . . .. . 87
16.3. System Information . . .. . . . . . . .. . . . . . . .. . . . . . . .. . . . . . . .. . . . . . . .. . . . . . . . 88
17. Antivirus .............................................................. 90
17.1. Real-time Protection . . . . . .. . . . . . . .. . . . . . . .. . . . . . . .. . . . . . . .. . . . . . . .. . . . 90
17.1.1. Configuring Protection Level . . . .. . . . . . . .. . . . . . . .. . . . . . . .. . . . . . . .. . 91
17.1.2. Customizing Protection Level . . .. . . . . . . .. . . . . . . .. . . . . . . .. . . . . . . .. . . 92
17.1.3. Configuring Active Virus Control . . .. . . . . . . .. . . . . . . .. . . . . . . .. . . . . . . . 96
17.1.4. Disabling Real-time Protection . . .. . . . . . . .. . . . . . . .. . . . . . . .. . . . . . . .. . 99
17.1.5. Configuring Antiphishing Protection .. . . . . .. . . . . . . .. . . . . . . .. . . . . . . .. 99
17.2. On-demand Scanning . . . . . . . .. . . . . . . . .. . . . . . . .. . . . . . . .. . . . . . . .. . . . . . . 100
17.2.1. Scan Tasks .. . . . . . . . .. . . . . . . .. . . . . . . .. . . . . . . .. . . . . . . .. . . . . . . .. . . 101
17.2.2. Using Shortcut Menu . . . . . .. . . . . . . .. . . . . . . .. . . . . . . .. . . . . . . .. . . . . . 103
17.2.3. Creating Scan Tasks . . . .. . . . . . . .. . . . . . . .. . . . . . . .. . . . . . . .. . . . . . . .. 104
17.2.4. Configuring Scan Tasks . .. . . . . . . .. . . . . . . .. . . . . . . .. . . . . . . .. . . . . . . . 104
17.2.5. Scanning Files and Folders . . . . .. . . . . . . .. . . . . . . .. . . . . . . .. . . . . . . .. . 115
17.2.6. Viewing Scan Logs . . .. . . . . . . .. . . . . . . .. . . . . . . .. . . . . . . .. . . . . . . .. . . 123
17.3. Objects Excluded from Scanning .. . . . . . .. . . . . . . .. . . . . . . . .. . . . . . . .. . . . . 124
17.3.1. Excluding Paths from Scanning . . . . . .. . . . . . . .. . . . . . . .. . . . . . . .. . . . . 126
17.3.2. Excluding Extensions from Scanning ... . . . . .. . . . . . . .. . . . . . . .. . . . . . 129
17.4. Quarantine Area .. . . .. . . . . . . . .. . . . . . . .. . . . . . . .. . . . . . . .. . . . . . . .. . . . . . . 133
17.4.1. Managing Quarantined Files . . . . .. . . . . . . .. . . . . . . .. . . . . . . .. . . . . . . .. 134
17.4.2. Configuring Quarantine Settings . . . . . . . .. . . . . . . .. . . . . . . .. . . . . . . .. . 135
18. Privacy Control ..................................................... 137
18.1. Privacy Control Status .. . .. . . . . . . .. . . . . . . .. . . . . . . .. . . . . . . . .. . . . . . . .. . . 137
18.1.1. Configuring Protection Level .. .. . . . . . . .. . . . . . . .. . . . . . . .. . . . . . . .. . 138
18.2. Identity Control .. . . .. . . . . . . .. . . . . . . .. . . . . . . . .. . . . . . . .. . . . . . . .. . . . . . . 138
18.2.1. Creating Identity Rules .. .. . . . . . . .. . . . . . . .. . . . . . . .. . . . . . . .. . . . . . . 140
18.2.2. Defining Exclusions .. . . . .. . . . . . . .. . . . . . . .. . . . . . . .. . . . . . . .. . . . . . . 143
18.2.3. Managing Rules ... .. . . . . . . .. . . . . . . .. . . . . . . .. . . . . . . .. . . . . . . .. . . . 144
18.2.4. Rules Defined by Other Administrators . . .. . . . . . . .. . . . . . . .. . . . . . . .. 145
18.3. Registry Control . .. . . . . . . .. . . . . . . .. . . . . . . .. . . . . . . .. . . . . . . .. . . . . . . .. . . 145
18.4. Cookie Control .. . . . . . . .. . . . . . . .. . . . . . . .. . . . . . . .. . . . . . . .. . . . . . . .. . . . . 147
18.4.1. Configuration Window .. . . . . .. . . . . . . .. . . . . . . .. . . . . . . .. . . . . . . .. . . . 149
18.5. Script Control ... . . . . . .. . . . . . . .. . . . . . . .. . . . . . . .. . . . . . . .. . . . . . . .. . . . . . 151
18.5.1. Configuration Window .. . . . . .. . . . . . . .. . . . . . . .. . . . . . . .. . . . . . . .. . . . 152
19. Vulnerability ........................................................ 154
v