Omówienie raportowaniaMonitorowanie użytkowania i zabezpieczeń przy użyciu raportówWyświetlanie i edytowanie reguł zdefiniowanych przez systemCzas przechowywania danych i opóźnieniaWłączanie i wyłączanie weryfikacji punktów końcowych