KGRKJGETMRETU895U-589TY5MIGM5JGB5SDFESFREWTGR54TY
Server : Apache/2.4.58 (Win64) OpenSSL/3.1.3 PHP/8.2.12
System : Windows NT SERVER-PC 10.0 build 26200 (Windows 11) AMD64
User : ServerPC ( 0)
PHP Version : 8.2.12
Disable Function : NONE
Directory :  C:/Windows/PolicyDefinitions/nb-NO/

Upload File :
current_dir [ Writeable ] document_root [ Writeable ]

 

Current File : C:/Windows/PolicyDefinitions/nb-NO/WindowsDefender.adml
<policyDefinitionResources xmlns:xsd="http://www.w3.org/2001/XMLSchema" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" revision="1.0" schemaVersion="1.0" xmlns="http://schemas.microsoft.com/GroupPolicy/2006/07/Policysecurity intelligence">
<displayName>skriv inn visningsnavn her</displayName>
<description>skriv inn beskrivelse her</description>
<resources>
    <stringTable>
    <string id="AntiSpywareDefender">Microsoft Defender Antivirus</string>
    <string id="AntiSpyware">Endpoint Protection</string>
    <string id="Exclusions">Utelatelser</string>
    <string id="Features">Egenskaper</string>
    <string id="DeviceControl">Enhetskontroll</string>
    <string id="ExploitGuard">Microsoft Defender Exploit Guard</string>
    <string id="ExploitGuard_ASR">Redusert angrepsoverflate</string>
    <string id="ExploitGuard_ControlledFolderAccess">Kontrollert mappetilgang</string>
    <string id="ExploitGuard_NetworkProtection">Nettverksbeskyttelse</string>
    <string id="NetworkRealtimeInspection">Nettverksinspeksjonssystem</string>
    <string id="NetworkRealtimeInspection_Exclusions">Utelatelser</string>
    <string id="Quarantine">Karantene</string>
    <string id="RealtimeProtection">Sanntidsbeskyttelse</string>
    <string id="Remediation">Utbedring</string>
    <string id="Remediation_BNB">Atferdsbaserte nettverksblokkeringer</string>
    <string id="Remediation_BNB_REP">Ekstern krypteringsbeskyttelse</string>
    <string id="Remediation_BNB_BFP">Brute Force-beskyttelse</string>
    <string id="Reporting">Rapportering</string>
    <string id="Scan">Skanning</string>
    <string id="SignatureUpdate">Sikkerhetsintelligensoppdateringer</string>
    <string id="Spynet">MAPS</string>
    <string id="Threats">Trusler</string>
    <string id="ClientInterface">Klientgrensesnitt</string>
    <string id="MpEngine">MpEngine</string>
    <string id="AllowFastServiceStartup">Tillate at tjenesten for beskyttelse mot skadelig programvare starter med normal prioritet</string>
    <string id="AllowFastServiceStartup_Explain">Denne policyinnstillingen kontrollerer lastingsprioriteten for tjenesten for beskyttelse mot skadelig programvare. En økning av lastingsprioriteten fører til raskere oppstart av tjenesten, men kan påvirke ytelsen.

    Hvis du aktiverer eller ikke konfigurerer denne innstillingen, lastes tjenesten for beskyttelse mot skadelig programvare som en oppgave med normal prioritet.

    Hvis du deaktiverer denne innstillingen, lastes tjenesten for beskyttelse mot skadelig programvare som en oppgave med lav prioritet.</string>

    <string id="MeteredConnectionUpdates">Gjør at Microsoft Defender antivirus kan oppdatere og kommunisere via en forbruks målt tilkobling.</string>
    <string id="MeteredConnectionUpdates_Explain">
    Deaktivert (standard): 
    Oppdateringer og kommunikasjon er ikke tillatt over forbruks målte tilkoblinger.

Angitt 
    Tillat administrerte enheter å oppdatere via forbruks målte tilkoblinger. Data kostnader kan påløpe.</string>
    <string id="HideExclusionsFromLocalAdmins">Kontroller om utelatelser er synlige for lokale administratorer eller ikke</string>
    <string id="HideExclusionsFromLocalAdmins_Explain">
    Denne policyinnstillingen kontrollerer om utelatelser er synlige for lokale administratorer eller ikke. Utelatelser for sluttbrukere (som ikke er lokale administratorer) er ikke synlige, uansett om denne innstillingen er aktivert eller ikke.
    Deaktivert(standard):
        Hvis du deaktiverer eller ikke konfigurerer denne innstillingen, kan lokale administratorer se utelatelser i Windows Sikkerhet-appen eller gjennom PowerShell.

    Aktivert: 
        Hvis du aktiverer denne innstillingen, vil ikke lokale administratorer lenger kunne se utelatelseslisten i Windows Sikkerhet-appen eller gjennom PowerShell.
        Obs! Hvis du bruker denne innstillingen, fjernes ikke utelatelser. Den hindrer dem bare i å være synlige for lokale administratorer. Dette gjenspeiles i Get-MpPreference.</string>
    <string id="HideExclusionsFromLocalUsers">Kontroller om utelatelser er synlige for lokale brukere</string>
    <string id="HideExclusionsFromLocalUsers_Explain">
    Denne policyinnstillingen styrer om utelatelser er synlige for lokale brukere på enheten.
    Bruk policyinnstillingen HideExclusionsFromLocalAdmins til å skjule utelatelser fra både standard og administrative lokale brukere.</string>
    <string id="AllowNetworkProtectionOnWinServer">Denne innstillingen styrer om nettverks beskyttelse kan konfigureres til blokkerings-eller overvåkings modus på Windows Server.</string>
    <string id="AllowNetworkProtectionOnWinServer_Explain">
    Deaktivert (standard): 
    Hvis den ikke er konfigurert eller deaktivert, kan ikke nettverks beskyttelse konfigureres til blokkerings-eller overvåkings modus på Windows Server.

Angitt 
    Hvis den er aktivert, kan administratorer kontrollere om nettverks beskyttelse kan konfigureres i blokkerings-eller overvåkings modus på Windows Server.
    Vær oppmerksom på at denne konfigurasjonen er avhengig av EnableNetworkProtection-konfigurasjonen. Hvis denne konfigurasjonen er USANN, vil EnableNetworkProtection ignoreres, ellers starter nettverks beskyttelsen på Windows Server, avhengig av verdien av EnableNetworkProtection.</string>
    <string id="DisableDatagramProcessing">Denne innstillingen styrer data gram behandling for nettverks beskyttelse.</string>
    <string id="DisableDatagramProcessing_Explain">
    Deaktivert (standard): 
    Hvis Ikke konfigurert eller Deaktivert, aktiveres datagrambehandling for nettverksbeskyttelse.

Aktivert: 
    Hvis aktivert, deaktiveres datagrambehandling for nettverksbeskyttelse.</string>
    <string id="EnableConvertWarnToBlock">Konvertere varsel til å blokkere</string>
    <string id="EnableConvertWarnToBlock_Explain">
    Nettverksbeskyttelse undersøker nettverkstrafikk og avgjør om trafikk skal tillates eller blokkeres, eller om det skal vises en advarsel.
    
    Deaktivert (standard): 
    Hvis nettverksbeskyttelse ikke er konfigurert eller er deaktivert, vises det en advarsel i varsler.

Aktivert: 
    Hvis denne innstillingen er aktivert, blokkerer nettverksbeskyttelse nettverkstrafikk i stedet for å vise en advarsel.</string>
    <string id="AllowSwitchToAsyncInspection">Aktivere asynkron inspeksjon</string>
    <string id="AllowSwitchToAsyncInspection_Explain">
    Kontroller om nettverksbeskyttelsen kan forbedre ytelsen ved å bytte fra sanntidsinspeksjon til asynkron inspeksjon.

Deaktivert (standard): 
    Hvis Ikke konfigurert eller Deaktivert, aktiveres ikke asynkron inspeksjon for nettverksbeskyttelse.

Aktivert: 
    Hvis dette er aktivert, er det tillatt å bytte til asynkron inspeksjon for nettverksbeskyttelse.</string>
    <string id="DisableAutoExclusions">Slå av automatiske utelatelser</string>
    <string id="DisableAutoExclusions_Explain">
        Lar en administrator angi om funksjonen for automatiske utelatelser for lagerstyringsenheter (SKU) for server skal deaktiveres.

        Deaktivert (standard):
        Microsoft Defender utelater forhåndsdefinert liste over baner fra skanningen for å forbedre ytelsen.

        Aktivert:
        Microsoft Defender utelater ikke forhåndsdefinert liste over baner fra skanninger. Dette kan påvirke maskinytelsen i enkelte scenarioer.

        Ikke konfigurert:
        Samme som Deaktivert.
    </string>
    <string id="DisableAntiSpyware">Deaktiver Endpoint Protection</string>
    <string id="DisableAntiSpyware_Explain">Denne policyinnstillingen deaktiverer Endpoint Protection.

Hvis du aktiverer denne policyinnstillingene, kjøres ikke Endpoint Protection, og datamaskinene blir ikke skannet for skadelig programvare eller annen potensielt uønsket programvare.

Hvis du deaktiverer eller ikke konfigurerer denne policyinnstillingen, er Endpoint Protection som standard aktivert, og datamaskinene blir skannet for skadelig programvare og annen potensielt uønsket programvare.
    </string>
    <string id="DisableAntiSpywareDefender">Deaktiver Microsoft Defender Antivirus</string>
    <string id="DisableAntiSpywareDefender_Explain">Denne policyinnstillingen deaktiverer Microsoft Defender Antivirus.
    
    Hvis du aktiverer denne policyinnstillingen, kjører ikke Microsoft Defender Antivirus, og datamaskiner kan ikke skannes for skadelig programvare.

    Hvis du deaktiverer denne policyinnstillingen, vil Microsoft Defender Antivirus kjøre uavhengig av andre installerte antivirusprodukter.

    Hvis du ikke konfigurerer denne policyinnstillingen, vil Windows administrere Microsoft Defender Antivirus internt. Hvis du installerer et annet antivirusprogram, vil Windows automatisk deaktivere Microsoft Defender Antivirus. Hvis ikke vil Microsoft Defender Antivirus skanne etter skadelig programvare på datamaskinene og andre potensielt uønskede programvarer.

    Hvis du aktiverer eller deaktiverer denne policyen, kan det føre til en uventet eller ustøttet virkemåte. Det anbefales at du lar denne policyinnstillingen være ukonfigurert.</string>
    <string id="DisableLocalAdminMerge">Konfigurere sammenslåingsvirkemåte for lokal administrator for lister</string>
    <string id="DisableLocalAdminMerge_Explain">Denne policy innstillingen styrer om avanserte liste innstillinger som er konfigurert av en lokal administrator, er slått sammen med innstillinger for gruppe policy. Denne innstillingen gjelder for lister, for eksempel trusler og utelatelser.

Hvis du deaktiverer eller ikke konfigurerer denne innstillingen, slås unike elementer som er definert i gruppe policy og i innstillinger som er konfigurert av den lokale administratoren, til den resulterende effektive policyen. Hvis det oppstår konflikter, overstyrer gruppe policy innstillingene innstillingene.

Hvis du aktiverer denne policy innstillingen, brukes bare elementer som er definert av gruppe policy, i den resulterende effektive policyen. Gruppe policy innstillingene overstyrer innstillingene som er konfigurert av den lokale administratoren.</string>
    <string id="DisableRoutinelyTakingAction">Deaktiver rutinemessig utbedring</string>
    <string id="DisableRoutinelyTakingActionDefender_Explain">
    Med denne policyinnstillingen kan du angi om Microsoft Defender Antivirus skal foreta seg noe automatisk ved alle oppdagede trusler. Handlingen som skal utføres ved en bestemt trussel, bestemmes av kombinasjonen av den policydefinerte handlingen, den brukerdefinerte handlingen og den signaturdefinerte handlingen.

    Hvis du aktiverer denne policyinnstillingen, foretar ikke Microsoft Defender Antivirus seg noe automatisk ved oppdagede trusler, men ber i stedet brukerne om å velge mellom handlingene som er tilgjengelige for hver trussel.

    Hvis du deaktiverer eller ikke konfigurerer denne policyinnstillingen, foretar Microsoft Defender Antivirus automatisk en handling ved alle oppdagede trusler etter en forsinkelse på omtrent fem sekunder, som ikke kan konfigureres.</string>
    <string id="DisableRoutinelyTakingAction_Explain">
        Med denne policyinnstillingen kan du angi om Endpoint Protection skal foreta seg noe automatisk ved alle oppdagede trusler. Handlingen som skal utføres ved en bestemt trussel, bestemmes av kombinasjonen av den policydefinerte handlingen, den brukerdefinerte handlingen og den signaturdefinerte handlingen.

        Hvis du aktiverer denne policyinnstillingen, foretar ikke Endpoint Protection seg noe automatisk ved oppdagede trusler, men ber i stedet brukerne om å velge mellom handlingene som er tilgjengelige for hver trussel.

        Hvis du deaktiverer eller ikke konfigurerer denne policyinnstillingen, foretar Endpoint Protection automatisk en handling ved alle oppdagede trusler etter en forsinkelse på omtrent fem sekunder, som ikke kan konfigureres.
    </string>      
    <string id="ProxyBypass">Definere adresser for å omgå proxy-server</string>
    <string id="ProxyBypass_Explain">Hvis denne policyen er definert, kan ikke beskyttelse mot skadelig programvare bruke den konfigurerte proxy-serveren under kommunikasjon med de angitte IP-adressene. Adresseverdien bør være angitt som en gyldig URL-adresse.

    Hvis du aktiverer denne innstillingen, blir proxy-serveren omgått for de angitte adressene.

    Hvis du deaktiverer eller ikke konfigurerer denne innstillingen, blir ikke proxy-serveren omgått for de angitte adressene.</string>
    <string id="ProxyPacUrl">Definer proxy auto-config (PAC) for å koble til nettverket</string>
    <string id="ProxyPacUrl_Explain">Denne policyinnstillingen definerer URL-adressen til en proxy PAC-fil som skal brukes når klienten prøver å koble til nettverket for sikkerhetsintelligensoppdateringer og MAPS-rapportering. Hvis auto-config for proxy mislykkes, eller hvis det ikke er angitt noen automatisk konfigurasjon av proxy, vil klienten gå tilbake til de alternative alternativene (i rekkefølge):
      1. Proxy-server (hvis angitt)
      2. Proxy PAC URL-adresse (hvis angitt)
      3. Ingen
      4. Proxy-innstillinger for Internet Explorer
      5. Identifiser automatisk

      Hvis du aktiverer denne innstillingen, settes proxy-innstillingen til å bruke den angitte proxy-PAC i henhold til rekkefølgen som er angitt ovenfor.

      Hvis du deaktiverer eller ikke konfigurerer denne innstillingen, hopper proxyen over dette reservetrinnet i henhold til rekkefølgen som er angitt ovenfor.</string>
    <string id="ProxyServer">Definere proxy-server for tilkobling til nettverket</string>
    <string id="ProxyServer_Explain">Med denne policyinnstillingen kan du konfigurere den navngitte proxy-serveren som skal brukes når klienten prøver å koble til nettverket for sikkerhetsintelligensoppdateringer og MAPS-rapportering. Hvis den navngitte proxy-serveren mislykkes eller ingen proxy-server er angitt, brukes følgende innstillinger (i rekkefølge):
      1. Proxy-server (hvis angitt)
      2. Proxy PAC URL-adresse (hvis angitt)
      3. Ingen
      4. Proxy-innstillinger for Internet Explorer
      5. Identifiser automatisk

      Hvis du aktiverer denne innstillingen, blir proxy-serveren satt til den angitte URL-adressen i henhold til rekkefølgen som er angitt ovenfor. Du må angi enten http:// eller https:// for URL-adressen.

      Hvis du deaktiverer eller ikke konfigurerer denne innstillingen, hopper proxyen over denne reserverekkefølgen i henhold til rekkefølgen som er angitt ovenfor.
    </string>
    <string id="RandomizeScheduleTaskTimes">Tilfeldig planlagte oppgavetidspunkter</string>
    <string id="RandomizeScheduleTaskTimes_Explain">Med denne policyinnstillingen kan du konfigurere randomiseringen av planlagt starttidspunkt for skanning og starttidspunktet for planlagt definisjonsoppdatering.

Hvis du aktiverer eller ikke konfigurerer denne policyinnstillingen og ikke angav et randomiseringsvindu i innstillingen Konfigurer randomiseringsvindu for planlagt oppgavetid, blir randomisering lagt til mellom 0 og 4 timer.
        Hvis du aktiverer eller ikke konfigurerer denne policyinnstillingen og angir et randomiseringsvindu i innstillingen Konfigurer randomiseringsvindu for planlagt oppgavetid, brukes det konfigurerte randomiseringsvinduet.
        Hvis du deaktiverer denne policyinnstillingen, men konfigurerte det planlagte vinduet for randomisering av oppgavetid, utføres ikke randomisering. 
    </string>
    <string id="SchedulerRandomizationTime">Konfigurer planlagte oppgavetider for randomiseringsvindu</string>
    <string id="SchedulerRandomizationTime_Explain">Med denne policyinnstillingen kan du konfigurere planlagt starttidspunkt for oppgaveskanning og det planlagte starttidsvinduet for oppdatering av sikkerhetsinformasjon, i timer. Denne innstillingen påvirker konfigurasjonen for tilfeldig planlagte oppgavetidspunkter.

Hvis du aktiverer denne innstillingen, må du velge et tilfeldig vindu, i timer. Det mulige tilfeldighetsvinduet er mellom 1–23 timer. Tilfeldighetsintervallet som implementeres, er mellom 0 og den konfigurerte verdien. 
        Når du aktiverer denne innstillingen, bruker innstillingene for tilfeldig planlagte oppgavetidspunkter tilfeldighetsvinduet som er angitt i denne konfigurasjonsinnstillingen. 
        Hvis du enten deaktiverer eller ikke konfigurerer denne policyinnstillingen, vil innstillingene for tilfeldig planlagte oppgavetidspunkter gjøre planlagte oppgavetidspunkter tilfeldige mellom 0–4 timer.</string>

    <string id="ServiceKeepAlive">Tillate at tjenesten for beskyttelse mot skadelig programvare alltid kjører</string>
    <string id="ServiceKeepAlive_Explain">Med denne policyinnstillingen kan du konfigurere om tjenesten for beskyttelse mot skadelig programvare kjører eller ikke når sikkerhetsintelligensen for antivirus og antispionvare deaktiveres. Det anbefales at denne innstillingen forblir deaktivert.

    Hvis du aktiverer denne innstillingen, kjører tjenesten for beskyttelse mot skadelig programvare alltid, selv om både sikkerhetsintelligens for antivirus og antispionvare deaktiveres.

    Hvis du deaktiverer eller ikke konfigurerer denne innstillingen, stoppes tjenesten for beskyttelse mot skadelig programvare når sikkerhetsintelligens for både antivirus og antispionvare deaktiveres. Hvis datamaskinen startes på nytt, vil tjenesten startes hvis den er satt til automatisk oppstart. Når tjenesten er startet, må du kontrollere at det er merket av for å se om sikkerhetsintelligens for antivirus og antispionvare er aktivert. Hvis minst én er aktivert, vil tjenesten fortsatt kjøre. Hvis begge er deaktivert, stoppes tjenesten.</string>
    <string id="Root_PUAProtection">Konfigurer gjenkjenning av potensielt uønskede programmer</string>
    <string id="Root_PUAProtection_Explain">
        Aktiver eller deaktiver gjenkjenning av potensielt uønskede programmer. Du kan velge å blokkere, overvåke eller tillate når potensielt uønsket programvare blir lastet ned eller prøver å installere seg på datamaskinen.

        Aktivert:
        Angi modusen i Alternativer-delen:
        - Blokker: Potensielt uønsket programvare blir blokkert.
        - Overvåkingsmodus: Potensielt uønsket programvare blir ikke blokkert, men hvis denne funksjonen hadde blokkert tilgangen hvis den var satt til å blokkere, vises en oppføring av hendelsen i hendelsesloggene.

        Deaktivert:
        Potensielt uønsket programvare blir ikke blokkert.

        Ikke konfigurert:
        Samme som deaktivert.
    </string>
    <string id="SupportLogLocation">Definer katalogbanen for å kopiere støtteloggfiler</string>
    <string id="SupportLogLocation_Explain">Med denne policy innstillingen kan du konfigurere mappe banen som filene for støtte loggen skal kopieres til. Verdien for denne innstillingen må være en gyldig mappe bane.

Hvis du aktiverer denne innstillingen, blir logg filene for støtte kopiert til den angitte banen for støtte Logg plassering.

Hvis du deaktiverer eller ikke konfigurerer denne innstillingen, kopieres ikke filene for støtte logger til noen plassering.</string>
    <string id="Exclusions_Extensions">Utvidelsesutelatelser</string>
    <string id="Exclusions_Extensions_Explain">Med denne policyinnstillingen kan du angi en liste over filtyper som skal utelates fra planlagt skanning, tilpasset skanning og sanntidsskanning. Filtyper må legges til under Alternativer for denne innstillingen. Hver oppføring må være oppført som et navn/verdi-par, der navnet må være en strengrepresentasjon av filtypen (for eksempel "obj" eller "lib"). Verdien er ikke i bruk, og det anbefales at den settes til 0.</string>
    <string id="Exclusions_Paths">Baneutelatelser</string>
    <string id="Exclusions_Paths_Explain">Med denne policyinnstillingen kan du deaktivere planlagt skanning og sanntidsskanning for filer i de angitte banene eller for de fullstendige ressursene som er angitt. Baner må legges til under Alternativer for denne innstillingen. Hver oppføring må være oppført som et navn/verdi-par, der navnet må være en strengrepresentasjon av banen eller det fullstendige ressursnavnet. En bane kan for eksempel defineres som c:\Windows for å ekskludere alle filene i denne katalogen. Et fullstendig ressursnavn kan defineres som C:\Windows\App.exe. Verdien er ikke i bruk, og det anbefales at den settes til 0.</string>
    <string id="Exclusions_Processes">Prosessutelatelser</string>
    <string id="Exclusions_Processes_Explain">Med denne policy innstillingen kan du deaktivere sann tids skanning for alle filer som er åpnet av en hvilken som helst av de angitte prosessene. Denne policyen gjelder ikke for planlagte skanninger. Selve prosessen vil ikke bli utelatt. Hvis du vil utelate prosessen, bruker du bane utelukkelsen. Prosesser må legges til under Alternativer for denne innstillingen. Hver oppføring må være oppført som et navn verdi par, der navnet skal være en streng representasjon av banen til prosess bildet. Vær oppmerksom på at bare kjørbare filer kan utelates. Det kan for eksempel være definert en prosess som: "c:\windows\app.exe". Verdien brukes ikke, og det anbefales at denne settes til 0.</string>
    <string id="Exclusions_IpAddresses">Ekskluderte Ip-adresser</string>
    <string id="Exclusions_IpAddresses_Explain">Lar en administrator eksplisitt deaktivere nettverks pakke inspeksjon utført av wdnisdrv på et bestemt sett med IP-adresser.</string>
    <string id="Nis_DisableProtocolRecognition">Aktivere protokollgjenkjenning</string>
    <string id="Nis_DisableProtocolRecognition_Explain">Med denne policyinnstillingen kan du konfigurere protokollgjenkjenning for nettverksbeskyttelse mot utnyttelser av kjente sårbarheter.

    Hvis du aktiverer eller ikke konfigurerer denne policyinnstillingen, aktiveres protokollgjenkjenning.

    Hvis du deaktiverer denne policyinnstillingen, deaktiveres protokollgjenkjenning.</string>
    <string id="Nis_Consumers_IPS_DisableSignatureRetirement">Aktivere definisjonsavhending</string>
    <string id="Nis_Consumers_IPS_DisableSignatureRetirement_Explain">Med denne policyinnstillingen kan du konfigurere definisjonsavhending for nettverksbeskyttelse mot utnyttelser av kjente sårbarheter. Definisjonsavhending sjekker om en datamaskin har de nødvendige sikkerhetsoppdateringene som skal til for å beskytte mot en bestemt sårbarhet. Hvis systemet ikke er sårbart for utnyttelsen som er gjenkjent av en definisjon, blir definisjonen avhendet. Hvis all sikkerhetsintelligens for en gitt protokoll blir avhendet, analyseres ikke den protokollen lenger. Aktivering av denne funksjonen forbedrer ytelsen. Nettverksbeskyttelse har ingen påvirkning på nettverksytelsen på en datamaskin som er oppdatert med alle de nyeste sikkerhetsoppdateringene.

    Hvis du aktiverer eller ikke konfigurerer denne policyinnstillingen, aktiveres definisjonsavhending.

    Hvis du deaktiverer denne innstillingen, deaktiveres definisjonsavhending.</string>
    <string id="Nis_Consumers_IPS_sku_differentiation_Signature_Set_Guid">Angi flere definisjonssett for undersøkelse av nettverkstrafikk</string>
    <string id="Nis_Consumers_IPS_sku_differentiation_Signature_Set_Guid_Explain">Denne policyinnstillingen definerer flere definisjonssett som skal aktiveres for inspeksjon av nettverkstrafikk. GUID-er for definisjonssett må legges til under Alternativer for denne innstillingen. Hver oppføring må vises som et navneverdipar, der navnet skal være en strengrepresentasjon av en GUID for definisjonssett. Som et eksempel er definisjonssettets GUID for aktivering av testsikkerhetsintelligens definert som: {b54b6ac9-a737-498e-9120-6616ad3bf590}. Verdien brukes ikke, og det anbefales at denne settes til 0.</string>
    <string id="Quarantine_LocalSettingOverridePurgeItemsAfterDelay">Konfigurere overstyring av lokal innstilling for fjerning av elementer fra karantenemappen</string>
    <string id="Quarantine_LocalSettingOverridePurgeItemsAfterDelay_Explain">Denne policyinnstillingen konfigurerer en lokal overstyring for konfigurasjonen av antallet dager elementer skal beholdes i karantenemappen før de blir fjernet. Denne innstillingen kan bare angis av Gruppepolicy.

    Hvis du aktiverer denne innstillingen, prioriteres den lokale systeminnstillingen før Gruppepolicy.

    Hvis du deaktiverer eller ikke konfigurerer denne innstillingen, prioriteres Gruppepolicy før den lokale systeminnstillingen.</string>
    <string id="Quarantine_PurgeItemsAfterDelay">Konfigurere fjerning av elementer fra karantenemappen</string>
    <string id="Quarantine_PurgeItemsAfterDelay_Explain">Denne policyinnstillingen definerer antallet dager elementer skal beholdes i karantenemappen før de blir fjernet.

    Hvis du aktiverer denne innstillingen, blir elementer fjernet fra karantenemappen etter det angitte antallet dager.

    Hvis du deaktiverer eller ikke konfigurerer denne innstillingen, blir elementer beholdt i karantenemappen på ubestemt tid, og de blir ikke fjernet automatisk.</string>

    <string id="RealtimeProtection_DisableSriptScanning">Aktiver feilsøkingsskanning for skript</string>
    <string id="RealtimeProtection_DisableSriptScanning_Explain">Med denne policy innstillingen kan du konfigurere skript skanning.

Hvis du aktiverer eller ikke konfigurerer denne innstillingen, blir skript skanning aktivert.

Hvis du deaktiverer denne innstillingen, blir skript skanning deaktivert.</string>

    <string id="RealtimeProtection_OobeEnableRtpAndSigUpdate">Konfigurere sanntidsbeskyttelse og sikkerhetsintelligensoppdateringer under OOBE</string>
    <string id="RealtimeProtection_OobeEnableRtpAndSigUpdate_Explain">Med denne policyinnstillingen kan du konfigurere om sanntidsbeskyttelse og sikkerhetsintelligensoppdateringer er aktivert under OOBE (Out-of-Box Experience).
 
    Hvis du aktiverer innstillingen, aktiveres sanntidsbeskyttelse og sikkerhetsintelligensoppdateringer under OOBE.
 
    Hvis du enten deaktiverer eller ikke konfigurerer policyinnstillingen, aktiveres ikke sanntidsbeskyttelse og sikkerhetsintelligensoppdateringer under OOBE.</string>

    <string id="RealtimeProtection_PerformanceModeStatus">Konfigurer status for ytelsesmodus</string>
    <string id="RealtimeProtection_PerformanceModeStatus_Explain">Denne policyen kontrollerer Microsoft Defender Antivirus ytelsesmodus for utviklingsstasjoner.

    En utviklingsstasjon er en diskstasjon som er optimalisert for høyere ytelse i scenarioer for programvareutvikling. Når denne policyen er aktivert eller ikke konfigurert, aktiveres ytelsesmodus for Microsoft Defender Antivirus. I ytelsesmodus utføres Microsoft Defender Antivirus sikkerhetskontroller av innhold som er lagret på utviklerstasjoner, asynkront for å forbedre ytelsen. Ytelsesmodus krever at følgende policyer også aktiveres: Aktiver utviklerstasjon og Policy for vedlegg av utviklerstasjonsfilter.

    Hvis du enten aktiverer eller ikke konfigurerer denne policyinnstillingen, er ytelsesmodus aktivert.

    Hvis du deaktiverer denne policyinnstillingen, deaktiveres ytelsesmodus, og Microsoft Defender Antivirus beskytter en utviklerstasjon på samme måte som andre stasjoner.</string>

    <string id="RealtimeProtection_DisableBehaviorMonitoring">Aktivere overvåking av virkemåte</string>
    <string id="RealtimeProtection_DisableBehaviorMonitoring_Explain">Denne policyinnstillingen tillater konfigurasjon av overvåking av virkemåte.

    Hvis du aktiverer eller ikke konfigurerer denne policyinnstillingen, aktiveres overvåking av virkemåte.

    Hvis du deaktiverer denne policyinnstillingen, deaktiveres overvåking av virkemåte.</string>
    <string id="RealtimeProtection_DisableIOAVProtection">Skanne alle nedlastede filer og vedlegg</string>
    <string id="RealtimeProtection_DisableIOAVProtection_Explain">Du kan bruke denne policyinnstillingen til å konfigurere skanning av alle nedlastede filer og vedlegg.

    Hvis du aktiverer eller ikke konfigurerer denne innstillingen, aktiveres skanning av alle nedlastede filer og vedlegg.

    Hvis du deaktiverer denne innstillingen, deaktiveres skanning av alle nedlastede filer og vedlegg.</string>
    <string id="RealtimeProtection_DisableOnAccessProtection">Overvåke fil- og programaktivitet på datamaskinen</string>
    <string id="RealtimeProtection_DisableOnAccessProtection_Explain">Du kan bruke denne policyinnstillingen til å konfigurere overvåking av fil- og programaktivitet.

    Hvis du aktiverer eller ikke konfigurerer denne innstillingen, aktiveres overvåking av fil- og programaktivitet.

    Hvis du deaktiverer denne innstillingen, deaktiveres overvåking av fil- og programaktivitet.</string>
    <string id="RealtimeProtection_DisableRawWriteNotification">Aktivere råskrivevarslinger for volum</string>
    <string id="RealtimeProtection_DisableRawWriteNotification_Explain">Denne policyinnstillingen kontrollerer om råskrivevarslinger for volum sendes til overvåking av virkemåte.

    Hvis du aktiverer eller ikke konfigurerer denne innstillingen, aktiveres råskrivevarslinger.

    Hvis du deaktiverer denne innstillingen, deaktiveres råskrivevarslinger.</string>
    <string id="DisableRealtimeMonitoring">Deaktiver sanntidsbeskyttelse</string>
    <string id="DisableRealtimeMonitoringDefender_Explain">Denne policyen slår av sanntidsbeskyttelse i Microsoft Defender Antivirus.

Sanntidsbeskyttelse består av alltid på-skanning med overvåking av fil- og prosessatferd og heuristikk. Når sanntidsbeskyttelse er aktivert, Microsoft Defender Antivirus oppdage skadelig programvare og potensielt uønsket programvare som prøver å installere seg selv eller kjøre på enheten, og ber deg om å gjøre noe med oppdagelser av skadelig programvare.

Hvis du aktiverer denne policyinnstillingen, deaktiveres sanntidsbeskyttelse. 

Hvis du enten deaktiverer eller ikke konfigurerer denne policyinnstillingen, aktiveres sanntidsbeskyttelse.</string>
    <string id="DisableRealtimeMonitoring_Explain">
    Denne policyinnstillingen deaktiverer ledetekster for sanntidsbeskyttelse for oppdaging av kjent skadelig programvare.

    Windows Defender varsler deg når skadelig programvare eller potensielt uønsket programvare prøver å installere seg selv eller kjøre på datamaskinen.

    Hvis du aktiverer denne policyinnstillingen, ber ikke Windows Defender brukerne om å foreta seg noe når skadelig programvare oppdages.

    Hvis du deaktiverer eller ikke konfigurerer denne policyinnstillingen, ber Windows Defender brukerne om å foreta seg noe når skadelig programvare oppdages.
    </string>
    <string id="RealtimeProtection_DisableScanOnRealtimeEnable">Aktivere prosesskanning når sanntidsbeskyttelse er aktivert</string>
    <string id="RealtimeProtection_DisableScanOnRealtimeEnable_Explain">Med denne policyinnstillingen kan du konfigurere prosesskanning når sanntidsbeskyttelse er aktivert. Dette bidrar til å oppdage skadelig programvare som kan starte når sanntidsbeskyttelse er deaktivert.

    Hvis du aktiverer eller ikke konfigurerer denne innstillingen, startes en prosesskanning når sanntidsbeskyttelse er aktivert.

    Hvis du deaktiverer denne innstillingen, startes ikke en prosesskanning når sanntidsbeskyttelse er aktivert.</string>
    <string id="RealtimeProtection_IOAVMaxSize">Definere den maksimale størrelsen på nedlastede filer og vedlegg som skal skannes</string>
    <string id="RealtimeProtection_IOAVMaxSize_Explain">Denne policyinnstillingen definerer den maksimale størrelsen (i kilobyte) på nedlastede filer og vedlegg som skal skannes.

    Hvis du aktiverer denne innstillingen, skannes nedlastede filer og vedlegg som er mindre en den angitte størrelsen.

    Hvis du deaktiverer eller ikke konfigurerer denne innstillingen, brukes en standardstørrelse.</string>
    <string id="RealtimeProtection_LocalSettingOverrideDisableBehaviorMonitoring">Konfigurere overstyring av lokal innstilling for aktivering av overvåking av virkemåte</string>
    <string id="RealtimeProtection_LocalSettingOverrideDisableBehaviorMonitoring_Explain">Denne policyinnstillingen konfigurerer en lokal overstyring for konfigurasjon av overvåking av virkemåte. Denne innstillingen kan bare angis av Gruppepolicy.

    Hvis du aktiverer denne innstillingen, prioriteres den lokale systeminnstillingen før Gruppepolicy.

    Hvis du deaktiverer eller ikke konfigurerer denne innstillingen, prioriteres Gruppepolicy før den lokale systeminnstillingen.</string>
    <string id="RealtimeProtection_LocalSettingOverrideDisableOnAccessProtection">Konfigurere overstyring av lokal innstilling for overvåking av fil- og programaktivitet på datamaskinen</string>
    <string id="RealtimeProtection_LocalSettingOverrideDisableOnAccessProtection_Explain">Denne policyinnstillingen konfigurerer en lokal overstyring for konfigurasjonen av overvåking av fil- og programaktivitet på datamaskinen. Denne innstillingen kan bare angis av Gruppepolicy.

    Hvis du aktiverer denne innstillingen, prioriteres den lokale systeminnstillingen før Gruppepolicy.

    Hvis du deaktiverer eller ikke konfigurerer denne innstillingen, prioriteres Gruppepolicy før den lokale systeminnstillingen.</string>
    <string id="RealtimeProtection_LocalSettingOverrideDisableIOAVProtection">Konfigurere overstyring av lokal innstilling for skanning av alle nedlastede filer og vedlegg</string>
    <string id="RealtimeProtection_LocalSettingOverrideDisableIOAVProtection_Explain">Denne policyinnstillingen konfigurerer en lokal overstyring for konfigurasjonen av skanning av alle nedlastede filer og vedlegg. Denne innstillingen kan bare angis av Gruppepolicy.

    Hvis du aktiverer denne innstillingen, prioriteres den lokale systeminnstillingen før Gruppepolicy.

    Hvis du deaktiverer eller ikke konfigurerer denne innstillingen, prioriteres Gruppepolicy før den lokale systeminnstillingen.</string>
    <string id="RealtimeProtection_LocalSettingOverrideDisableRealtimeMonitoring">Konfigurere overstyring av lokal innstilling for aktivering av sanntidsbeskyttelse</string>
    <string id="RealtimeProtection_LocalSettingOverrideDisableRealtimeMonitoring_Explain">Denne policyinnstillingen konfigurerer en lokal overstyring for konfigurasjon av aktivering av sanntidsbeskyttelse. Denne innstillingen kan bare angis av Gruppepolicy.

    Hvis du aktiverer denne innstillingen, prioriteres den lokale systeminnstillingen før Gruppepolicy.

    Hvis du deaktiverer eller ikke konfigurerer denne innstillingen, prioriteres Gruppepolicy før den lokale systeminnstillingen.</string>
    <string id="RealtimeProtection_LocalSettingOverrideRealtimeScanDirection">Konfigurere overstyring av lokal innstilling for overvåking av innkommende og utgående filaktivitet</string>
    <string id="RealtimeProtection_LocalSettingOverrideRealtimeScanDirection_Explain">Denne policyinnstillingen konfigurerer en lokal overstyring for konfigurasjonen av overvåking av innkommende og utgående filaktivitet. Denne innstillingen kan bare angis av Gruppepolicy.

    Hvis du aktiverer denne innstillingen, prioriteres den lokale systeminnstillingen før Gruppepolicy.

    Hvis du deaktiverer eller ikke konfigurerer denne innstillingen, prioriteres Gruppepolicy før den lokale systeminnstillingen.</string>
    <string id="RealtimeProtection_RealtimeScanDirection">Konfigurere overvåking av innkommende og utgående fil- og programaktivitet</string>
    <string id="RealtimeProtection_RealtimeScanDirection_Explain">Med denne policyinnstillingen kan du konfigurere overvåking av innkommende og utgående filer uten at du må deaktivere overvåking fullstendig. Det anbefales å bruke policyinnstillingen på servere som har store mengder innkommende og utgående filaktivitet, men av hensyn til ytelsen må skanning deaktiveres for en bestemt skanningsretning. Den riktige konfigurasjonen må evalueres basert på serverrollen. 

    Vær oppmerksom på at denne konfigurasjonen bare blir brukt for NTFS-volumer. For alle andre filsystemtyper beholdes fullstendig overvåking av fil- og programaktivitet på disse volumene.

    Alternativene for denne innstillingen utelukker hverandre:
0 = Skanne innkommende og utgående filer (standard)
1 = Skanne bare innkommende filer
2 = Skanne bare utgående filer

    Alle andre verdier, eller hvis verdien ikke eksisterer, fører til at standardverdien (0) brukes.

    Hvis du aktiverer denne innstillingen, aktiveres den angitte overvåkingstypen.

    Hvis du deaktiverer eller ikke konfigurerer denne innstillingen, aktiveres overvåking av innkommende og utgående filer.</string>
    <string id="RealtimeProtection_RealtimeScanDirection_0">toveis (fullstendig tilgang)</string>
    <string id="RealtimeProtection_RealtimeScanDirection_1">skanne bare innkommende (deaktiver ved åpning)</string>
    <string id="RealtimeProtection_RealtimeScanDirection_2">skanne bare utgående (deaktiver ved lukking)</string>
    <string id="Remediation_LocalSettingOverrideScan_ScheduleTime">Konfigurere overstyring av lokal innstilling for når på dagen en planlagt fullstendig skanning skal kjøres for å fullføre utbedring</string>
    <string id="Remediation_LocalSettingOverrideScan_ScheduleTime_Explain">Denne policyinnstillingen konfigurerer en lokal overstyring for konfigurasjonen av når på dagen en planlagt fullstendig skanning skal kjøres for å fullføre utbedring. Denne innstillingen kan bare angis av Gruppepolicy.

    Hvis du aktiverer denne innstillingen, prioriteres den lokale systeminnstillingen før Gruppepolicy.

    Hvis du deaktiverer eller ikke konfigurerer denne innstillingen, prioriteres Gruppepolicy før den lokale systeminnstillingen.</string>
    <string id="Remediation_Scan_ScheduleDay">Angi ukedagen da en planlagt fullstendig skanning skal kjøres for å fullføre utbedring</string>
    <string id="Remediation_Scan_ScheduleDay_Explain">Med denne policyinnstillingen kan du angi ukedagen da en planlagt fullstendig skanning skal kjøres for å fullføre utbedring. Skanningen kan også konfigureres til å kjøre hver dag eller aldri kjøre i det hele tatt.

    Denne innstillingen kan konfigureres med følgende ordenstallverdier:
    (0x0) Hver dag
    (0x1) Søndag 
    (0x2) Mandag
    (0x3) Tirsdag
    (0x4) Onsdag
    (0x5) Torsdag
    (0x6) Fredag
    (0x7) Lørdag
(0x8) Aldri (standard)

    Hvis du aktiverer denne innstillingen, kjører en planlagt fullstendig skanning for å fullføre utbedring med den angitte hyppigheten.

    Hvis du deaktiverer eller ikke konfigurerer denne innstillingen, kjører en planlagt fullstendig skanning for å fullføre utbedring med en standard hyppighet.</string>
    <string id="Remediation_Scan_ScheduleDay_0">Aldri</string>
    <string id="Remediation_Scan_ScheduleDay_1">Hver dag</string>
    <string id="Remediation_Scan_ScheduleDay_2">Søndag</string>
    <string id="Remediation_Scan_ScheduleDay_3">Mandag</string>
    <string id="Remediation_Scan_ScheduleDay_4">Tirsdag</string>
    <string id="Remediation_Scan_ScheduleDay_5">Onsdag</string>
    <string id="Remediation_Scan_ScheduleDay_6">Torsdag</string>
    <string id="Remediation_Scan_ScheduleDay_7">Fredag</string>
    <string id="Remediation_Scan_ScheduleDay_8">Lørdag</string>
    <string id="Remediation_Scan_ScheduleTime">Angi når på dagen en planlagt fullstendig skanning skal kjøres for å fullføre utbedring</string>
    <string id="Remediation_Scan_ScheduleTime_Explain">Med denne policyinnstillingen kan du angi når på dagen en planlagt fullstendig skanning skal kjøres for å fullføre utbedring. Tidsverdien representeres som antallet minutter etter midnatt (00:00).  120 (0 x 78) tilsvarer for eksempel 02:00.  Planen er basert på lokal tid på datamaskinen der skanningen utføres.

    Hvis du aktiverer denne innstillingen, kjører en planlagt fullstendig skanning for å fullføre utbedring på det angitte tidspunktet.

    Hvis du deaktiverer eller ikke konfigurerer denne innstillingen, kjører en planlagt fullstendig skanning for å fullføre utbedring på et standardtidspunkt.</string>
    <string id="Remediation_BNB_REP_RemoteEncryptionProtection_ConfiguredState">Konfigurer modus for Ekstern krypteringsbeskyttelse</string>
    <string id="Remediation_BNB_REP_RemoteEncryptionProtection_ConfiguredState_Explain">
    Angi modusen for Ekstern krypteringsbeskyttelse i Microsoft Defender Antivirus, som kan oppdage og blokkere forsøk på å erstatte lokale filer med krypterte versjoner fra en annen enhet. 

Støttede innstillinger:
    * 0 – Ikke konfigurert eller Standard: Bruk standarder, som kan variere avhengig av antivirusmotorversjonen og plattformen
    * 1 – Blokker: Forhindre mistenkelig og skadelig atferd
    * 2 – Overvåk: Generer EDR-gjenkjenninger uten å blokkere
    * 4 – Av: Funksjonen er deaktivert uten ytelsespåvirkning
    </string>
    <string id="Remediation_BNB_REP_RemoteEncryptionProtection_ConfiguredState_0">Standard</string>
    <string id="Remediation_BNB_REP_RemoteEncryptionProtection_ConfiguredState_1">Blokker</string>
    <string id="Remediation_BNB_REP_RemoteEncryptionProtection_ConfiguredState_2">Overvåking</string>
    <string id="Remediation_BNB_REP_RemoteEncryptionProtection_ConfiguredState_3">Av</string>
    <string id="Remediation_BNB_REP_RemoteEncryptionProtection_MaxBlockTime">Konfigurer blokkeringstid for Ekstern krypteringsbeskyttelse</string>
    <string id="Remediation_BNB_REP_RemoteEncryptionProtection_MaxBlockTime_Explain">
    Angi den maksimale tiden en IP-adresse blokkeres av ekstern krypteringsbeskyttelse. Etter dette tidspunktet kan blokkerte IP-adresser starte tilkoblinger på nytt. 

Støttede innstillinger:
    * 0 – Ingen: Intern funksjonslogikk bestemmer den faktiske blokkeringstiden
    * Angi andre tidspunkter i intervaller på 15 minutter
    </string>
    <string id="Remediation_BNB_REP_RemoteEncryptionProtection_Aggressiveness">Konfigurer hvor aggressivt Ekstern krypteringsbeskyttelse blokkerer trusler</string>
    <string id="Remediation_BNB_REP_RemoteEncryptionProtection_Aggressiveness_Explain">
    Angi kriteriene for når ekstern krypteringsforhindring blokkerer IP-adresser.

Støttede innstillinger:
    *0 – Lav: Blokker bare når konfidensnivået er 100% (standard)
    *1 – Middels: Bruk skyaggregasjon og blokker når konfidensnivået er over 99%
    *2 – Høy: Bruk skyinformasjon og kontekst, og blokker når konfidensnivået er over 90%
    </string>
    <string id="Remediation_BNB_REP_RemoteEncryptionProtection_Aggressiveness_0">Lav</string>
    <string id="Remediation_BNB_REP_RemoteEncryptionProtection_Aggressiveness_1">Middels</string>
    <string id="Remediation_BNB_REP_RemoteEncryptionProtection_Aggressiveness_2">Høy</string>
    <string id="Remediation_BNB_REP_RemoteEncryptionProtectionExclusions"> Angi utelatelser fra Ekstern krypteringsbeskyttelse</string>
    <string id="Remediation_BNB_REP_RemoteEncryptionProtectionExclusions_Explain">
    Angi IP-adresser, delnett og domenenavn som skal utelates fra Ekstern krypteringsbeskyttelse. Vær oppmerksom på at angripere kan forfalske utelatte adresser og navn for å omgå beskyttelsen.

    Skriv inn hver adresse eller hvert delnett på en ny linje som et navneverdipar:
    – Navnekolonne: Skriv inn en IP-adresse eller et delnettnavn. ««1.1.127.0»» vil for eksempel utelate denne IP-adressen fra å bli blokkert.
    – Verdikolonne: Skriv inn ««0»» for hvert element.
    </string>
    <string id="Remediation_BNB_BFP_BruteForceProtection_ConfiguredState">Konfigurer modus for Brute Force-beskyttelse</string>
    <string id="Remediation_BNB_BFP_BruteForceProtection_ConfiguredState_Explain">
    Angi modusen for Brute-Force Protection i Microsoft Defender Antivirus, som kan oppdage og blokkere forsøk på å starte pålogging og starte økter.

Støttede innstillinger:
    * 0 – Ikke konfigurert eller Standard: Bruk standarder, som kan variere avhengig av antivirusmotorversjonen og plattformen
    * 1 – Blokker: Forhindre mistenkelig og skadelig atferd
    * 2 – Overvåk: Generer EDR-gjenkjenninger uten å blokkere
    * 4 – Av: Funksjonen er deaktivert uten ytelsespåvirkning
    </string>
    <string id="Remediation_BNB_BFP_BruteForceProtection_ConfiguredState_0">Standard</string>
    <string id="Remediation_BNB_BFP_BruteForceProtection_ConfiguredState_1">Blokker</string>
    <string id="Remediation_BNB_BFP_BruteForceProtection_ConfiguredState_2">Overvåking</string>
    <string id="Remediation_BNB_BFP_BruteForceProtection_ConfiguredState_3">Av</string>
    <string id="Remediation_BNB_BFP_BruteForceProtection_MaxBlockTime">Konfigurer blokkeringstid for Brute Force-beskyttelse</string>
    <string id="Remediation_BNB_BFP_BruteForceProtection_MaxBlockTime_Explain">
    Angi den maksimale tiden en IP-adresse blokkeres av Brute-Force Protection. Etter dette tidspunktet kan blokkerte IP-adresser logge på og starte økter.

Støttede innstillinger:
    * 0 – Ingen: Intern funksjonslogikk bestemmer den faktiske blokkeringstiden
    * Angi andre tidspunkter i intervaller på 15 minutter
    </string>
    <string id="Remediation_BNB_BFP_BruteForceProtection_Aggressiveness">Konfigurer aggressivitet for Brute Force-beskyttelse</string>
    <string id="Remediation_BNB_BFP_BruteForceProtection_Aggressiveness_Explain">
    Angi kriteriene for når Brute-Force Protection blokkerer IP-adresser.

Støttede innstillinger:
    *0 – Lav: Blokker bare når konfidensnivået er 100% (standard)
    *1 – Middels: Bruk skyaggregasjon og blokker når konfidensnivået er over 99%
    *2 – Høy: Bruk skyinformasjon og kontekst, og blokker når konfidensnivået er over 90%
    </string>
    <string id="Remediation_BNB_BFP_BruteForceProtection_Aggressiveness_0">Lav</string>
    <string id="Remediation_BNB_BFP_BruteForceProtection_Aggressiveness_1">Middels</string>
    <string id="Remediation_BNB_BFP_BruteForceProtection_Aggressiveness_2">Høy</string>
    <string id="Remediation_BNB_BFP_BruteForceProtectionExclusions">Angi utelatelser fra Brute Force-beskyttelse</string>
    <string id="Remediation_BNB_BFP_BruteForceProtectionExclusions_Explain">
    Angi IP-adresser, delnett eller navn på arbeidsstasjoner som skal utelates fra Brute Force-beskyttelse. Utelatte IP-adresser vil ikke bli kontrollert for mulig Brute Force-aktivitet.
    
    Vær oppmerksom på at angripere kan forfalske utelatte adresser og navn for å omgå beskyttelsen. Sørg for at navnene er unike og sannsynligvis ikke blir gjettet av angripere.

    Skriv inn hver adresse eller hvert delnett på en ny linje som et navneverdipar:
    – Navnekolonne: Skriv inn en IP-adresse, et delnettnavn eller navnet på en arbeidsstasjon. «1.1.127.0» vil for eksempel utelate denne IP-adressen fra å bli blokkert av BFP.
    – Verdikolonne: Skriv inn «0» for hvert element.
    </string>
    <string id="Reporting_AdditionalActionTimeout">Konfigurere tidsavbrudd for gjenkjenninger som krever flere handlinger</string>
    <string id="Reporting_AdditionalActionTimeout_Explain">Denne policyinnstillingen konfigurerer tidspunktet i minutter før en gjenkjenning i tilstanden Flere handlinger flyttes til tilstanden Fjernet.</string>
    <string id="Reporting_CriticalFailureTimeout">Konfigurere tidsavbrudd for gjenkjenninger i tilstanden Kritisk mislykket</string>
    <string id="Reporting_CriticalFailureTimeout_Explain">Denne policyinnstillingen konfigurerer tidspunktet i minutter før en gjenkjenning i tilstanden Kritisk mislykket flyttes til tilstanden Flere handlinger eller Fjernet.</string>
    <string id="Reporting_DisablegenericrePorts">Konfigurere Watson-hendelser</string>
    <string id="Reporting_DisablegenericrePorts_Explain">Med denne policyinnstillingen kan du konfigurere om Watson-hendelser sendes eller ikke.

    Hvis du aktiverer eller ikke konfigurerer denne innstillingen, sendes Watson-hendelser.

    Hvis du deaktiverer denne innstillingen, sendes ikke Watson-hendelser.</string>
    <string id="Reporting_NonCriticalTimeout">Konfigurere tidsavbrudd for gjenkjenninger i tilstanden Ikke-kritisk mislykket</string>
    <string id="Reporting_NonCriticalTimeout_Explain">Denne policyinnstillingen konfigurerer tidspunktet i minutter før en gjenkjenning i tilstanden Ikke-kritisk mislykket flyttes til tilstanden Fjernet.</string>
    <string id="Reporting_RecentlyCleanedTimeout">Konfigurere tidsavbrudd for gjenkjenninger i tilstanden Nylig utbedret</string>
    <string id="Reporting_RecentlyCleanedTimeout_Explain">Denne policyinnstillingen konfigurerer tidspunktet i minutter før en gjenkjenning i tilstanden Fullført flyttes til tilstanden Fjernet.</string>
    <string id="Reporting_WppTracingComponents">Konfigurere Windows-programvare for sporing av forprosessorkomponenter</string>
    <string id="Reporting_WppTracingComponents_Explain">Denne policyen konfigurerer Windows-programvare for sporing av forprosessorkomponenter (sporing av WPP-programvare).</string>
    <string id="Reporting_WppTracingLevel">Konfigurere WPP-sporingsnivå</string>
    <string id="Reporting_WppTracingLevel_Explain">Med denne policyen kan du konfigurere sporingsnivåer for Windows-programvare for sporing av forprosessor (sporing av WPP-programvare). 
    Sporingsnivåene er definert som:
    1 – Feil
    2 – Advarsel
    3 – Informasjon
    4 – Feilsøking</string>
    <string id="Reporting_DisableEnhancedNotifications">Deaktiver forbedrede varslinger</string>
    <string id="Reporting_DisableEnhancedNotifications_Explain">
      Bruk denne policyinnstillingen til å angi om du vil at forbedrede Microsoft Defender Antivirus-varslinger skal vises på klienter.
      
      Hvis du deaktiverer eller ikke konfigurerer denne innstillingen, vises forbedrede Microsoft Defender Antivirus-varslinger på klienter.
      
      Hvis du aktiverer denne innstillingen, vises ikke forbedrede Microsoft Defender Antivirus-varslinger på klienter.
    </string>
    <string id="Reporting_ServiceHealthReportInterval">Konfigurer tidsintervall for tjenestetilstandsrapporter</string>
    <string id="Reporting_ServiceHealthReportInterval_Explain">Denne policyinnstillingen konfigurerer tidsintervallet (i minutter) for tjenestetilstandsrapporter som skal sendes fra endepunkter.

Hvis du deaktiverer eller ikke konfigurerer denne innstillingen, brukes standardverdien. Standardverdien er satt til 60 minutter (1 time).

Hvis du konfigurerer denne innstillingen til 0, sendes ingen tjenestetilstandsrapporter.

Maksimumsverdien som kan angis, er 14 400 minutter (10 dager).</string>
    <string id="Reporting_EnableDynamicSignatureDroppedEventReporting">Konfigurer om du vil rapportere hendelser som er utelatt for dynamisk signatur</string>
    <string id="Reporting_EnableDynamicSignatureDroppedEventReporting_Explain">Denne policyinnstillingen konfigurerer om hendelser som skal rapporteres for dynamisk signatur, skal slettes.

Hvis du ikke konfigurerer denne innstillingen, brukes standardverdien. Standardverdien er satt til deaktivert (slike hendelser rapporteres ikke).
    Hvis du konfigurerer denne innstillingen til aktivert, rapporteres hendelser for sletting av dynamisk signatur.
    Hvis du konfigurerer denne innstillingen til deaktivert, rapporteres ikke hendelser som er slettet av dynamisk signatur.</string>
      <string id="Scan_AllowPause">Tillat at brukere stopper skanning midlertidig</string>
    <string id="Scan_AllowPause_Explain">Med denne policyinnstillingen kan du angi om sluttbrukerne kan stoppe en skanning midlertidig eller ikke.

    Hvis du aktiverer eller ikke konfigurerer denne innstillingen, legges det til en ny hurtigmeny for oppgavefeltikonet slik at brukeren kan stoppe en skanning midlertidig.

    Hvis du deaktiverer denne innstillingen, kan ikke brukere stoppe skanninger midlertidig.</string>
    <string id="Scan_ArchiveMaxDepth">Angi den maksimale dybden for å skanne arkivfiler</string>
    <string id="Scan_ArchiveMaxDepth_Explain">Med denne policyinnstillingen kan du konfigurere det maksimale katalogdybdenivået som arkivfiler, for eksempel .ZIP eller .CAB, pakkes ut på i løpet av en skanning. Standard katalogdybdenivå er 0.

    Hvis du aktiverer denne innstillingen, skannes arkivfiler til det angitte katalogdybdenivået.

    Hvis du deaktiverer eller ikke konfigurerer denne innstillingen, skannes arkivfiler til standard katalogdybdenivå.</string>
    <string id="Scan_ArchiveMaxSize">Angi den maksimale størrelsen på arkivfiler som skal skannes</string>
    <string id="Scan_ArchiveMaxSize_Explain">Med denne policyinnstillingen kan du konfigurere den maksimale størrelsen på arkivfiler, for eksempel .ZIP eller .CAB, som skal skannes. Verdien representerer filstørrelse i kilobyte (kB). Standardverdien er 0, og den representerer ingen grense på arkivstørrelsen for skanning.

    Hvis du aktiverer denne innstillingen, skannes arkivfiler som er mindre enn eller lik den angitte størrelsen.

    Hvis du deaktiverer eller ikke konfigurerer denne innstillingen, skannes arkivfiler i henhold til standardverdien.</string>
    <string id="Scan_AvgCPULoadFactor">Angi den maksimale prosentandelen av prosessorbruk i løpet av en skanning</string>
    <string id="Scan_AvgCPULoadFactor_Explain">Med denne policyinnstillingen kan du konfigurere den maksimale prosentandelen av prosessorbruk som er tillatt i løpet av en skanning. Gyldige verdier for denne innstillingen er en prosentandel som er representert av heltall fra 5 til 100. Verdien 0 angir at prosessorbruken ikke skal reduseres. Standardverdien er 50.

    Hvis du aktiverer denne innstillingen, overskrider ikke prosessorbruken den angitte prosentandelen.

    Hvis du deaktiverer eller ikke konfigurerer denne innstillingen, overskrider ikke prosessorbruken standardverdien.</string>
    <string id="CheckForSignaturesBeforeRunningScan">Se etter den nyeste sikkerhetsintelligensen for virus- og spionprogrammer før du kjører en planlagt skanning</string>
    <string id="CheckForSignaturesBeforeRunningScan_Explain">Med denne policyinnstillingen kan du bestemme om det skal søkes etter ny sikkerhetsintelligens for virus- og spionprogram før de kjører en skanning. 

    Denne innstillingen gjelder for planlagte skanninger, men den har ingen innvirkning på skanninger som startes manuelt fra brukergrensesnittet eller til de som startes fra kommandolinjen ved hjelp av mpcmdrun-Scan.

    Hvis du aktiverer denne innstillingen, vil en kontroll av den nye sikkerhetsintelligensen utføres før en skanning kjøres.

    Hvis du deaktiverer denne innstillingen eller ikke konfigurerer den, vil skanningen begynne å bruke eksisterende sikkerhetsintelligens.</string>
    <string id="Scan_DisableArchiveScanning">Skanne arkivfiler</string>
    <string id="Scan_DisableArchiveScanning_Explain">Med denne policyinnstillingen kan du konfigurere skanninger for skadelig programvare og uønsket programvare i arkivfiler, for eksempel .ZIP eller .CAB filer.

Hvis du aktiverer eller ikke konfigurerer denne innstillingen, skannes arkivfiler.

Hvis du deaktiverer denne innstillingen, skannes ikke arkivfiler. Arkiver skannes imidlertid alltid under målrettede skanninger.</string>
    <string id="Scan_DisableCatchupFullScan">Aktivere fullstendig oppfølgingsskanning</string>
    <string id="Scan_DisableCatchupFullScan_Explain">Med denne policyinnstillingen kan du konfigurere oppfølgingsskanninger for planlagte fullstendige skanninger. En oppfølgingsskanning er en skanning som startes fordi en regelmessig planlagt skanning manglet.  Vanligvis mangler disse planlagte skanningene fordi datamaskinen ble slått av på det planlagte tidspunktet. 

    Hvis du aktiverer denne innstillingen, aktiveres oppfølgingsskanninger for planlagte fullstendige skanninger.  Hvis en datamaskin er frakoblet i mer enn to påfølgende planlagte skanninger, startes det en oppfølgingsskanning neste gang noen logger på datamaskinen.  Hvis ingen planlagt skanning er konfigurert, kjøres det ingen oppfølgingsskanning. 

    Hvis du deaktiverer eller ikke konfigurerer denne innstillingen, deaktiveres oppfølgingsskanning for planlagte fullstendige skanninger.</string>
    <string id="Scan_ThrottleForScheduledScanOnly">CPU-kvelning type</string>
    <string id="Scan_ThrottleForScheduledScanOnly_Explain">Denne policyinnstillingen bestemmer om den maksimale prosentandelen av prosessorbruk som tillates under en skanning, bare gjelder for planlagte skanninger, eller for både planlagte og egendefinerte skanninger (men ikke sanntidsbeskyttelse). Den maksimale CPU-bruksgrensen kalles også CPU-begrensing eller en grense for CPU-bruk.

Standardverdien for denne policyinnstillingen er True, noe som betyr at prosessorregulering bare brukes på planlagte skanninger.

Hvis du enten aktiverer eller ikke konfigurerer denne innstillingen, gjelder prosessorbegrensning bare for planlagte skanninger.

Hvis du deaktiverer denne innstillingen, gjelder prosessorbegrensning for planlagte og egendefinerte skanninger.</string>
    <string id="Scan_DisableCatchupQuickScan">Aktivere hurtigoppfølgingsskanning</string>
    <string id="Scan_DisableCatchupQuickScan_Explain">Med denne policyinnstillingen kan du konfigurere oppfølgingsskanninger for planlagte hurtigskanninger. En oppfølgingsskanning er en skanning som startes fordi en regelmessig planlagt skanning manglet.  Vanligvis mangler disse planlagte skanningene fordi datamaskinen ble slått av på det planlagte tidspunktet. 

    Hvis du aktiverer denne innstillingen, aktiveres oppfølgingsskanninger for planlagte hurtigskanninger. Hvis en datamaskin er frakoblet i mer enn to påfølgende planlagte skanninger, startes det en oppfølgingsskanning neste gang noen logger på datamaskinen.  Hvis ingen planlagt skanning er konfigurert, kjøres det ingen oppfølgingsskanning.

    Hvis du deaktiverer eller ikke konfigurerer denne innstillingen, deaktiveres oppfølgingsskanning for planlagte hurtigskanninger.</string>
    <string id="Scan_DaysUntilAggressiveCatchupQuickScan">Utløs en hurtigskanning etter X dager uten skanninger</string>
    <string id="Scan_DaysUntilAggressiveCatchupQuickScan_Explain">Denne policyinnstillingen definerer antallet dager som kan gå siden forrige skanning, før en aggressiv hurtigskanning for oppsamling utløses automatisk. Verdien representerer antallet dager som kan foregår uten at skanninger utføres før en aggressiv hurtigskanning utløses.
    
Gyldige verdier varierer fra 7 til 60 dager. Hvis dette ikke er konfigurert, deaktiveres aggressive hurtigskanninger. Verdien er som standard satt til 25 dager når den er aktivert.</string>
    <string id="Scan_DisableEmailScanning">Aktivere e-postskanning</string>
    <string id="Scan_DisableEmailScanning_Explain">Med denne policyinnstillingen kan du konfigurere e-postskanning. Når e-postskanning er aktivert, analyserer motoren postboksen og postfilene, i henhold til det bestemte formatet, for å analysere e-posttekster og vedlegg. Flere e-postformater støttes for øyeblikket, for eksempel pst (Outlook), dbx, mbx, mime (Outlook Express), binhex (Mac). E-postskanning støttes ikke på moderne e-postklienter.
    
Hvis du aktiverer denne innstillingen, aktiveres e-postskanning.

Hvis du deaktiverer eller ikke konfigurerer denne innstillingen, deaktiveres e-postskanning.</string>
    <string id="Scan_DisableHeuristics">Aktivere heuristikk</string>
    <string id="Scan_DisableHeuristics_Explain">Med denne policyinnstillingen kan du konfigurere heuristikk. Mistenkelige gjenkjenninger skjules før de rapporteres til motorklienten. Hvis du deaktiverer heuristikk, reduseres evnen til å flagge nye trusler. Det anbefales at du ikke deaktiverer heuristikk.

    Hvis du aktiverer eller ikke konfigurerer denne innstillingen, aktiveres heuristikk.

    Hvis du deaktiverer denne innstillingen, deaktiveres heuristikk.</string>
    <string id="Scan_DisablePackedExeScanning">Skanne pakkede kjørbare filer</string>
    <string id="Scan_DisablePackedExeScanning_Explain">Med denne policyinnstillingen kan du konfigurere skanning av pakkede kjørbare filer. Det anbefales at denne typen skanning forblir aktivert.

    Hvis du aktiverer eller ikke konfigurerer denne innstillingen, skannes pakkede kjørbare filer.

    Hvis du deaktiverer innstillingen, skannes ikke pakkede kjørbare filer.</string>
    <string id="Scan_DisableRemovableDriveScanning">Skanne flyttbare stasjoner</string>
    <string id="Scan_DisableRemovableDriveScanning_Explain">Med denne policyinnstillingen kan du angi om du skal søke etter skadelig programvare og uønsket programvare eller ikke i innholdet på flyttbare stasjoner, for eksempel USB-flash-enheter, når du kjører et fullstendig søk.

    Hvis du aktiverer denne innstillingen, skannes flyttbare stasjoner i løpet av alle typer skanning.

    Hvis du deaktiverer eller ikke konfigurerer denne innstillingen, skannes ikke flyttbare stasjoner i løpet av en fullstendig skanning. Flyttbare stasjoner blir kanskje fortsatt skannet i løpet av hurtigskanninger og tilpassede skanninger.</string>
    <string id="Scan_DisableReparsePointScanning">Aktivere skanning av reanalyseringspunkt</string>
    <string id="Scan_DisableReparsePointScanning_Explain">Med denne policyinnstillingen kan du konfigurere skanning av reanalyseringspunkt. Hvis du tillater at reanalyseringspunkter skannes, kan det kanskje føre til rekursjon. Motoren støtter imidlertid følgende reanalyseringspunkter til en maksimumsdybde slik at den verste skanningen kan utføres saktere. Skanning av reanalyseringspunkt deaktiveres som standard, og dette er den anbefalte tilstanden for denne funksjonaliteten. 

    Hvis du aktiverer denne innstillingen, aktiveres skanning av reanalyseringspunkt.

    Hvis du deaktiverer eller ikke konfigurerer denne innstillingen, deaktiveres skanning av reanalyseringspunkt.</string>
    <string id="Scan_DisableRestorePoint">Opprette et systemgjenopprettingspunkt</string>
    <string id="Scan_DisableRestorePoint_Explain">Med denne policyinnstillingen kan du opprette et systemgjenopprettingspunkt daglig på datamaskinen før du sletter alle dataene. 

    Hvis du aktiverer denne innstillingen, opprettes det et systemgjenopprettingspunkt.

    Hvis du deaktiverer eller ikke konfigurerer denne innstillingen, opprettes det ikke et systemgjenopprettingspunkt.</string>
    <string id="Scan_DisableScanningMappedNetworkDrivesForFullScan">Kjøre fullstendig skanning på tilkoblede nettverksstasjoner</string>
    <string id="Scan_DisableScanningMappedNetworkDrivesForFullScan_Explain">Med denne policyinnstillingen kan du konfigurere skanning av tilkoblede nettverksstasjoner.

    Hvis du aktiverer denne innstillingen, skannes tilkoblede nettverksstasjoner.

    Hvis du deaktiverer eller ikke konfigurerer denne innstillingen, skannes ikke tilkoblede nettverksstasjoner.</string>
    <string id="Scan_DisableScanningNetworkFiles">Konfigurer skanning av nettverksfiler</string>
    <string id="Scan_DisableScanningNetworkFiles_Explain">Denne policyinnstillingen tillater skanning av nettverksfiler ved bruk av tilgangsbeskyttelse. Standard er aktivert. Anbefales å forbli aktivert i de fleste tilfeller.

Hvis du aktiverer eller ikke konfigurerer denne innstillingen, skannes nettverksfiler.

Hvis du deaktiverer denne innstillingen, skannes ikke nettverksfiler.</string>
    <string id="Scan_LocalSettingOverrideAvgCPULoadFactor">Konfigurere overstyring av lokal innstilling for maksimal prosentandel av prosessorbruk</string>
    <string id="Scan_LocalSettingOverrideAvgCPULoadFactor_Explain">Denne policyinnstillingen konfigurerer en lokal overstyring for konfigurasjon av maksimal prosentandel av prosessorbruk i løpet av en skanning. Denne innstillingen kan bare angis av Gruppepolicy.

    Hvis du aktiverer denne innstillingen, prioriteres den lokale systeminnstillingen før Gruppepolicy.

    Hvis du deaktiverer eller ikke konfigurerer denne innstillingen, prioriteres Gruppepolicy før den lokale systeminnstillingen.</string>
    <string id="Scan_LocalSettingOverrideScanParameters">Konfigurere overstyring av lokal innstilling for skanningstypen som brukes for en planlagt skanning</string>
    <string id="Scan_LocalSettingOverrideScanParameters_Explain">Denne policyinnstillingen konfigurerer en lokal overstyring for konfigurasjonen av skanningstypen som brukes for en planlagt skanning. Denne innstillingen kan bare angis av Gruppepolicy.

    Hvis du aktiverer denne innstillingen, prioriteres den lokale systeminnstillingen før Gruppepolicy.

    Hvis du deaktiverer eller ikke konfigurerer denne innstillingen, prioriteres Gruppepolicy før den lokale systeminnstillingen.</string>
    <string id="Scan_LocalSettingOverrideScheduleDay">Konfigurere overstyring av lokal innstilling for planlagt skanningsdag</string>
    <string id="Scan_LocalSettingOverrideScheduleDay_Explain">Denne policyinnstillingen konfigurerer en lokal overstyring for konfigurasjon av planlagt skanningsdag. Denne innstillingen kan bare angis av Gruppepolicy.

    Hvis du aktiverer denne innstillingen, prioriteres den lokale systeminnstillingen før Gruppepolicy.

    Hvis du deaktiverer eller ikke konfigurerer denne innstillingen, prioriteres Gruppepolicy før den lokale systeminnstillingen.</string>
    <string id="Scan_LocalSettingOverrideScheduleQuickScantime">Konfigurere overstyring av lokal innstilling for planlagt hurtigskanningstidspunkt</string>
    <string id="Scan_LocalSettingOverrideScheduleQuickScantime_Explain">Denne policyinnstillingen konfigurerer en lokal overstyring for konfigurasjon av planlagt hurtigskanningstidspunkt. Denne innstillingen kan bare angis av Gruppepolicy.

    Hvis du aktiverer denne innstillingen, prioriteres den lokale systeminnstillingen før Gruppepolicy.

    Hvis du deaktiverer eller ikke konfigurerer denne innstillingen, prioriteres Gruppepolicy før den lokale systeminnstillingen.</string>
    <string id="Scan_LocalSettingOverrideScheduleTime">Konfigurere overstyring av lokal innstilling for planlagt skanningstidspunkt</string>
    <string id="Scan_LocalSettingOverrideScheduleTime_Explain">Denne policyinnstillingen konfigurerer en lokal overstyring for konfigurasjon av planlagt skanningstidspunkt. Denne innstillingen kan bare angis av Gruppepolicy.

    Hvis du aktiverer denne innstillingen, prioriteres den lokale systeminnstillingen før Gruppepolicy.

    Hvis du deaktiverer eller ikke konfigurerer denne innstillingen, prioriteres Gruppepolicy før den lokale systeminnstillingen.</string>
    <string id="Scan_PurgeItemsAfterDelay">Aktivere fjerning av elementer fra skanningsloggmappen</string>
    <string id="Scan_PurgeItemsAfterDelay_Explain">Denne policyinnstillingen definerer antallet dager elementer skal beholdes i skanningsloggmappen før de blir fjernet permanent. Verdien representerer antallet dager elementer skal beholdes i mappen. Hvis verdien er satt til 0, beholdes elementer for alltid, og de blir ikke automatisk fjernet. Som standard er verdien satt til 30 dager.

    Hvis du aktiverer denne innstillingen, blir elementer fjernet fra skanningsloggmappen etter det angitte antallet dager.

    Hvis du deaktiverer eller ikke konfigurerer denne policyinnstillingen, beholdes elementene i skanningsloggmappen i standard antallet dager.</string>
    <string id="Scan_QuickScanInterval">Angi intervallet for hurtigskanninger per dag</string>
    <string id="Scan_QuickScanInterval_Explain">Med denne policy innstillingen kan du angi et intervall for å utføre en hurtig skanning. Tids verdien representeres som antallet timer mellom hurtig skanninger. Gyldige verdier varierer fra 1 (hver time) til 24 (én gang daglig). Hvis verdien er satt til null, vil hurtig skanninger for intervallet ikke forekomme. Som standard er denne innstillingen satt til 0.

Hvis du aktiverer denne innstillingen, kjøres en hurtig skanning med det angitte intervallet.

Hvis du deaktiverer eller ikke konfigurerer denne innstillingen, vil hurtig skanning kontrollert av denne konfigurasjonen ikke kjøres.</string>
    <string id="Scan_ScanOnlyIfIdle">Starte den planlagte skanningen bare når datamaskinen er slått på, men ikke er i bruk</string>
    <string id="Scan_ScanOnlyIfIdle_Explain">Med denne policyinnstillingen kan du konfigurere at planlagte skanninger starter bare når datamaskinen er på, men ikke er i bruk.

    Hvis du aktiverer eller ikke konfigurerer denne innstillingen, kjøres planlagte skanninger bare når datamaskinen er på, men ikke er i bruk.

    Hvis du deaktiverer denne innstillingen, kjører planlagte skanninger på det planlagte tidspunktet.</string>
    <string id="Scan_ScanParameters">Angi skanningstypen som skal brukes for en planlagt skanning</string>
    <string id="Scan_ScanParameters_Explain">Med denne policyinnstillingen kan du angi skanningstypen som skal brukes for en planlagt skanning. Følgende skanningstyper finnes:
    1 = Hurtigskanning (standard)
    2 = Fullstendig skanning

    Hvis du aktiverer denne innstillingen, settes skanningstypen til den angitte verdien.

    Hvis du deaktiverer eller ikke konfigurerer denne innstillingen, brukes standard skanningstype.</string>
    <string id="Scan_ScanParameters_0">Hurtigskanning</string>
    <string id="Scan_ScanParameters_1">Fullstendig systemskanning</string>
    <string id="Scan_ScheduleDay">Angi ukedagen da en planlagt skanning skal kjøres</string>
    <string id="Scan_ScheduleDay_Explain">Med denne policyinnstillingen kan du angi ukedagen da en planlagt skanning skal kjøres. Skanningen kan også konfigureres til å kjøre hver dag eller aldri kjøre i det hele tatt.

    Denne innstillingen kan konfigureres med følgende ordenstallverdier:
    (0x0) Hver dag
    (0x1) Søndag 
    (0x2) Mandag
    (0x3) Tirsdag
    (0x4) Onsdag
    (0x5) Torsdag
    (0x6) Fredag
    (0x7) Lørdag
(0x8) Aldri (standard)

    Hvis du aktiverer denne innstillingen, kjører en planlagt skanning med den angitte hyppigheten.

    Hvis du deaktiverer eller ikke konfigurerer denne innstillingen, kjører en planlagt skanning med en standardhyppighet.</string>
    <string id="Scan_ScheduleDay_0">Aldri</string>
    <string id="Scan_ScheduleDay_1">Hver dag</string>
    <string id="Scan_ScheduleDay_2">Søndag</string>
    <string id="Scan_ScheduleDay_3">Mandag</string>
    <string id="Scan_ScheduleDay_4">Tirsdag</string>
    <string id="Scan_ScheduleDay_5">Onsdag</string>
    <string id="Scan_ScheduleDay_6">Torsdag</string>
    <string id="Scan_ScheduleDay_7">Fredag</string>
    <string id="Scan_ScheduleDay_8">Lørdag</string>
    <string id="Scan_ScheduleQuickScantime">Angi tidspunktet for en daglig hurtigskanning</string>
    <string id="Scan_ScheduleQuickScantime_Explain">Med denne policyinnstillingen kan du angi når på dagen en daglig hurtigskanning skal utføres. Tidsverdien representeres som antallet minutter etter midnatt (00:00).  120 (0 x 78) tilsvarer for eksempel 02:00 AM. Som standard er denne innstillingen satt til deaktivert. Tidsplanen er basert på lokal tid på datamaskinen der skanningen utføres.

Hvis du aktiverer denne innstillingen, kjører en daglig hurtig skanning på det angitte tidspunktet.

Hvis du deaktiverer eller ikke konfigurerer denne innstillingen, kjøres ikke daglig hurtig skanning, som er kontrollert av denne konfigurasjonen.</string>
    <string id="Scan_ScheduleTime">Angi når på dagen en planlagt skanning skal kjøres</string>
    <string id="Scan_ScheduleTime_Explain">Med denne policyinnstillingen kan du angi når på dagen en planlagt skanning skal kjøres. Tidsverdien representeres som antallet minutter etter midnatt (00:00).  120 (0 x 78) tilsvarer for eksempel 02:00. Som standard er denne innstillingen satt til klokkeslettverdien 02:00. Planen er basert på lokal tid på datamaskinen der skanningen utføres.

    Hvis du aktiverer denne innstillingen, kjører en planlagt skanning på det angitte tidspunktet.

    Hvis du deaktiverer eller ikke konfigurerer denne innstillingen, kjører en planlagt skanning på standardtidspunktet.</string>
    <string id="Scan_MissedScheduledScanCountBeforeCatchup">Angi antall dager før en oppsamlingsskanning fremtvinges</string>
    <string id="Scan_MissedScheduledScanCountBeforeCatchup_Explain">
    Denne policyinnstillingen lar deg angi antall etterfølgende planlagte skanninger som kan utelates før en oppsamlingsskanning fremtvinges. Verdien for denne innstillingen er som standard to etterfølgende planlagte skanninger.

    Hvis du aktiverer denne innstillingen, blir det utført en oppsamlingsskanning etter angitt antall utelatte planlagte skanninger.

    Hvis du deaktiverer eller ikke konfigurerer denne innstillingen, utføres en oppsamlingsskanning etter den andre etterfølgende utelatte planlagte skanningen.</string>
    <string id="Scan_LowCpuPriority">Konfigurer lav CPU-prioritet for planlagte søk</string>
    <string id="Scan_LowCpuPriority_Explain">
        Med denne policyinnstillingen kan du aktivere eller deaktivere lav CPU-prioritet for planlagte søk.

        Hvis du aktiverer denne innstillingen, blir lav CPU-prioritet brukt under planlagte søk.

        Hvis du deaktiverer eller ikke konfigurerer denne innstillingen, blir det ikke gjort endringer i CPU-prioritet for planlagte søk.
    </string>

    <string id="Scan_QuickScanIncludeExclusions">Skann utelatte filer og mapper under hurtigskanninger</string>
    <string id="Scan_QuickScanIncludeExclusions_Explain">
        Denne policyinnstillingen lar deg skanne utelatte filer og mapper under hurtigskanninger.

        Hvis du angir denne policyinnstillingen til 1, skannes alle filer og mapper som er utelatt fra sanntidsbeskyttelse med kontekstavhengige utelatelser, under en hurtigskanning.

        Hvis du angir denne policyen til 0 eller ikke konfigurerer den, skannes ikke utelatelser under hurtigskanninger.
    </string>
	<string id="Scan_QuickScanIncludeExclusions_Disabled">0</string>
	<string id="Scan_QuickScanIncludeExclusions_RtpExclusions">1</string>

    <string id="SignatureUpdate_ASSignatureDue">Definer antall dager før sikkerhetsintelligens for spionprogram anses som utdatert</string>
    <string id="SignatureUpdate_ASSignatureDue_Explain">Med denne policy innstillingen kan du definere antallet dager som må gå før sikkerhets intelligensen for spion programmer anses som utdatert. Hvis sikkerhets intelligensen er utdatert, kan denne tilstanden utløse flere handlinger, inkludert gå tilbake til en alternativ oppdaterings kilde eller visning av et advarsels ikon i bruker grensesnittet. Som standard er denne verdien satt til 7 dager.

Hvis du aktiverer denne innstillingen, anses sikkerhets intelligensen for spion programmer som utdatert etter at antallet dager som er angitt, har forløpt uten at en oppdatering er fullført.

Hvis du deaktiverer eller ikke konfigurerer denne innstillingen, anses sikkerhets intelligensen for spion programmer som utdatert etter at standard antallet dager har forløpt uten at en oppdatering er fullført.</string>
    <string id="SignatureUpdate_AVSignatureDue">Definer antall dager før virussikkerhetsintelligens anses som utdatert</string>
    <string id="SignatureUpdate_AVSignatureDue_Explain">Med denne policy innstillingen kan du definere hvor mange dager sikkerhets intelligensen må gå før virus sikkerhets intelligens anses som utdatert. Hvis sikkerhets intelligensen er utdatert, kan denne tilstanden utløse flere handlinger, inkludert gå tilbake til en alternativ oppdaterings kilde eller visning av et advarsels ikon i bruker grensesnittet. Som standard er denne verdien satt til 7 dager.

Hvis du aktiverer denne innstillingen, anses virus sikkerhets intelligens som utdatert etter at antallet dager som er angitt, har forløpt uten at en oppdatering er fullført.

Hvis du deaktiverer eller ikke konfigurerer denne innstillingen, anses virus sikkerhets intelligensen som utdatert etter at standard antallet dager har forløpt uten at en oppdatering er fullført.</string>
    <string id="SignatureUpdate_DefinitionUpdateFileSharesSources">Definer delte filressurser for nedlasting av sikkerhetsintelligensoppdateringer</string>
    <string id="SignatureUpdate_DefinitionUpdateFileSharesSources_Explain">Med denne innstillingen kan du konfigurere UNC-fildelingskilder for nedlasting av sikkerhetsintelligensoppdateringer. Kilder blir kontaktet i den angitte rekkefølgen. Verdien for denne innstillingen bør angis som en datakanalatskilt streng som nummererer kildene for en sikkerhetsintelligensoppdatering. Eksempel: {\\unc1 | \\unc2 }. Listen er som standard tom.

    Hvis du aktiverer denne innstillingen, blir de angitte kildene kontaktet for sikkerhetsintelligensoppdateringer. Når sikkerhetsintelligensoppdateringer har blitt lastet ned fra én angitt kilde, blir ikke de gjenværende kildene i listen kontaktet.

    Hvis du deaktiverer eller ikke konfigurerer denne innstillingen, forblir listen som standard tom, og ingen kilder blir kontaktet.</string>
    <string id="SignatureUpdate_SharedSignaturesLocation">Definer sikkerhetsinformasjonsplassering for VDI-klienter.</string>
    <string id="SignatureUpdate_SharedSignaturesLocation_Explain">Med denne policyinnstillingen kan du definere sikkerhetsintelligensplasseringen for VDI-konfigurerte datamaskiner. 

    Hvis du deaktiverer eller ikke konfigurerer denne innstillingen, blir det referert til sikkerhetsintelligens fra standard lokal kilde.</string>
    <string id="SignatureUpdate_SharedSignaturesLocationUpdateAtScheduledTimeOnly">Konfigurere oppdateringer av sikkerhetsinformasjon etter planleggeren for VDI-klienter</string>
    <string id="SignatureUpdate_SharedSignaturesLocationUpdateAtScheduledTimeOnly_Explain">Med denne policyinnstillingen kan du konfigurere oppdateringer av sikkerhetsinformasjon etter planleggeren for VDI-konfigurerte datamaskiner. Innstillingen brukes sammen med den delte plasseringen for sikkerhetsintelligens (SharedSignaturesLocation).

    Hvis du aktiverer denne policyinnstillingen samt konfigurerer SharedSignaturesLocation, utføres oppdateringer fra den konfigurerte plasseringen bare på det tidligere konfigurerte planlagte oppdateringstidspunktet.

    Hvis du enten deaktiverer eller ikke konfigurerer denne policyinnstillingen, utføres oppdateringer når en ny oppdatering av sikkerhetsinformasjon oppdages på plasseringen som er angitt av SharedSignaturesLocation.
    </string>
    <string id="SignatureUpdate_DisableScanOnUpdate">Aktiver skanning etter sikkerhetsintelligensoppdatering</string>
    <string id="SignatureUpdate_DisableScanOnUpdate_Explain">Med denne policyinnstillingen kan du konfigurere den automatiske skanningen som starter etter at en sikkerhetsintelligensoppdatering er gjennomført.

    Hvis du aktiverer eller ikke konfigurerer denne policyinnstillingen, startes det en skanning etter en sikkerhetsintelligensoppdatering.

    Hvis du deaktiverer denne innstillingen, starter ikke en skanning etter en sikkerhetsintelligensoppdatering.</string>
    <string id="SignatureUpdate_DisableScheduledSignatureUpdateonBattery">Tillat sikkerhetsintelligensoppdateringer ved kjøring på batteristrøm</string>
    <string id="SignatureUpdate_DisableScheduledSignatureUpdateonBattery_Explain">Med denne policyinnstillingen kan du konfigurere sikkerhetsintelligensoppdateringer når datamaskinen kjører på batteristrøm.

    Hvis du aktiverer eller ikke konfigurerer denne innstillingen, gjennomføres sikkerhetsintelligensoppdateringer som vanlig uavhengig av strømtilstanden.

    Hvis du deaktiverer denne innstillingen, deaktiveres sikkerhetsintelligensoppdateringer mens datamaskinen kjører på batteristrøm.</string>
    <string id="SignatureUpdate_DisableUpdateOnStartupWithoutEngine">Initier sikkerhetsintelligensoppdatering ved oppstart</string>
    <string id="SignatureUpdate_DisableUpdateOnStartupWithoutEngine_Explain">Med denne policyinnstillingen kan du konfigurere sikkerhetsintelligensoppdateringer ved oppstart når ingen motor for beskyttelse mot skadelig programvare er i bruk.

    Hvis du aktiverer eller ikke konfigurerer denne innstillingen, startes sikkerhetsintelligensoppdateringer ved oppstart når ingen motor for beskyttelse mot skadelig programvare er i bruk.

    Hvis du deaktiverer denne innstillingen, startes ikke sikkerhetsintelligensoppdateringer ved oppstart når ingen motor for beskyttelse mot skadelig programvare er i bruk.</string>
    <string id="SignatureUpdate_FallbackOrder">Definer rekkefølgen på kilder for nedlasting av sikkerhetsintelligensoppdateringer</string>
    <string id="SignatureUpdate_FallbackOrder_Explain">Med denne policyinnstillingen kan du definere rekkefølgen som de forskjellige kildene til sikkerhesintelligensoppdatering skal kontaktes i. Verdien for denne innstillingen bør angis som en datakanalatskilt streng som nummererer kildene for en sikkerhetsintelligensoppdatering i rekkefølge. Mulige verdier er: InternalDefinitionUpdateServer, MicrosoftUpdateServer, MMPC og FileShares

    Eksempel: { InternalDefinitionUpdateServer | MicrosoftUpdateServer | MMPC }

    Hvis du aktiverer denne innstillingen, blir kilder for sikkerhetsintelligensoppdateringer kontaktet i den angitte rekkefølgen. Når sikkerhetsintelligensoppdateringer har blitt lastet ned fra én angitt kilde, blir ikke de gjenværende kildene i listen kontaktet.

    Hvis du deaktiverer eller ikke konfigurerer denne innstillingen, blir kilder for sikkerhetsintelligensoppdateringer kontaktet i en standardrekkefølge.</string>
    <string id="SignatureUpdate_ForceUpdateFromMU">Tillat sikkerhetsintelligensoppdateringer fra Microsoft Update</string>
    <string id="SignatureUpdate_ForceUpdateFromMU_Explain">Med denne policyinnstillingen kan du aktivere nedlasting av sikkerhetsintelligensoppdateringer fra Microsoft Update selv om standardserveren for automatiske oppdateringer er konfigurert til en annen nedlastingskilde, for eksempel Windows Update.

    Hvis du aktiverer denne innstillingen, lastes sikkerhetsintelligensoppdateringer ned fra Microsoft Update.

    Hvis du deaktiverer eller ikke konfigurerer denne innstillingen, lastes sikkerhetsintelligensoppdateringer ned fra den konfigurerte nedlastingskilden.</string>
    <string id="SignatureUpdate_RealtimeSignatureDelivery">Tillat sikkerhetsintelligensoppdateringer i sanntid basert på rapporter til Microsoft MAPS</string>
    <string id="SignatureUpdate_RealtimeSignatureDelivery_Explain">Med denne policyinnstillingen kan du aktivere sikkerhetsintelligensoppdateringer i sanntid som et svar på rapporter som er sendt til Microsoft MAPS. Hvis tjenesten rapporterer en fil som ukjent og Microsoft MAPS finner ut at den nyeste sikkerhetsintelligensoppdateringen for en trussel involverer denne filen, mottar tjenesten alle de nyeste sikkerhetsintelligensene for trusselen umiddelbart. Du må ha konfigurert datamaskinen slik at den er med i Microsoft MAPS for at denne funksjonaliteten skal fungere.

    Hvis du aktiverer eller ikke konfigurerer denne innstillingen, aktiveres sikkerhetsintelligensoppdateringer i sanntid.

    Hvis du deaktiverer denne innstillingen, deaktiveres sikkerhetsintelligensoppdateringer i sanntid.</string>
    <string id="SignatureUpdate_ScheduleDay">Angi ukedagen for å se etter sikkerhetsintelligensoppdateringer</string>
    <string id="SignatureUpdate_ScheduleDay_Explain">Med denne policyinnstillingen kan du angi ukedagen da det skal søkes etter sikkerhetsintelligensoppdateringer. Søket kan også konfigureres til å kjøre hver dag eller aldri kjøre i det hele tatt.

    Denne innstillingen kan konfigureres med følgende ordenstallverdier:
    (0x0) Hver dag (standard)
    (0x1) Søndag 
    (0x2) Mandag
    (0x3) Tirsdag
    (0x4) Onsdag
    (0x5) Torsdag
    (0x6) Fredag
    (0x7) Lørdag
    (0x8) Aldri

    Hvis du aktiverer denne innstillingen, utføres søket etter sikkerhetsintelligensoppdateringer med den angitte hyppigheten.

    Hvis du deaktiverer eller ikke konfigurerer denne innstillingen, utføres søket etter sikkerhetsintelligensoppdateringer med en standardhyppighet.</string>
    <string id="SignatureUpdate_ScheduleDay_0">Aldri</string>
    <string id="SignatureUpdate_ScheduleDay_1">Hver dag</string>
    <string id="SignatureUpdate_ScheduleDay_2">Søndag</string>
    <string id="SignatureUpdate_ScheduleDay_3">Mandag</string>
    <string id="SignatureUpdate_ScheduleDay_4">Tirsdag</string>
    <string id="SignatureUpdate_ScheduleDay_5">Onsdag</string>
    <string id="SignatureUpdate_ScheduleDay_6">Torsdag</string>
    <string id="SignatureUpdate_ScheduleDay_7">Fredag</string>
    <string id="SignatureUpdate_ScheduleDay_8">Lørdag</string>
    <string id="SignatureUpdate_ScheduleTime">Angi klokkeslettet for å se etter sikkerhetsintelligensoppdateringer</string>
    <string id="SignatureUpdate_ScheduleTime_Explain">Med denne policyinnstillingen kan du angi når på dagen det skal søkes etter sikkerhetsintelligensoppdateringer. Tidsverdien representeres som antallet minutter etter midnatt (00:00).  120 (0 x 78) tilsvarer for eksempel 02:00. Denne innstillingen er som standard konfigurert til å søke etter sikkerhetsintelligensoppdateringer 15 minutter før det planlagte skanningstidspunktet. Planen er basert på lokal tid på datamaskinen der søket utføres.

    Hvis du aktiverer denne innstillingen, utføres søket etter sikkerhetsintelligensoppdateringer på det angitte tidspunktet.

    Hvis du deaktiverer eller ikke konfigurerer denne innstillingen, utføres søket etter sikkerhetsintelligensoppdateringer på standardtidspunktet.</string>
    <string id="SignatureUpdate_SignatureDisableNotification">Tillat at varslinger deaktiverer sikkerhetsintelligens basert på rapporter til Microsoft MAPS</string>
    <string id="SignatureUpdate_SignatureDisableNotification_Explain">Med denne policyinnstillingen kan du konfigurere tjenesten for beskyttelse mot skadelig programvare for å motta varsler for å deaktivere individuell sikkerhetsintelligens som svar på rapporter den sender til Microsoft MAPS. Microsoft MAPS bruker disse varslene til å deaktivere sikkerhetsintelligens som forårsaker feilaktige, positive rapporter. Du må ha konfigurert datamaskinen til å være med i Microsoft MAPS for at denne funksjonaliteten skal fungere.

    Hvis du aktiverer denne policyinnstillingen eller ikke konfigurerer den, mottar tjenesten for beskyttelse mot skadelig programvare varsler om å deaktivere sikkerhetsintelligens.

    Hvis du deaktiverer denne innstillingen, mottar ikke tjenesten for beskyttelse mot skadelig programvare varsler om å deaktivere sikkerhetsintelligens.</string>
    <string id="SignatureUpdate_SignatureUpdateCatchupInterval">Definer antall dager før en oppdatering av en oppfølgingssikkerhetsintelligens kreves</string>
    <string id="SignatureUpdate_SignatureUpdateCatchupInterval_Explain">Med denne policyinnstillingen kan du definere hvor mange dager det går før en oppdatering for sikkerhetsintelligens kreves. Standardverdien for denne innstillingen er 1 dag.

    Hvis du aktiverer denne innstillingen, utføres det en oppdatering for sikkerhetsintelligens etter angitt antall dager.

    Hvis du deaktiverer eller ikke konfigurerer denne innstillingen, kreves det en oppdatering for sikkerhetsintelligens etter standard antall dager.</string>
    <string id="SignatureUpdate_ExpiryNotificationIntervalDays">Angi intervallet for varsel om utløp</string>
    <string id="SignatureUpdate_ExpiryNotificationIntervalDays_Explain">
    Denne policyinnstillingen lar deg angi et intervall (i dager) for varsel om utløp.
    Hvis utløp av en signatur eller plattform er nær forestående, angir denne verdien hvor snart AM-grensesnittet vil varsle kunder.

    Verdien må være større enn null for at policyen skal være aktiv.
    </string>
    <string id="SignatureUpdate_SignatureUpdateInterval">Angi intervallet for å se etter sikkerhetsintelligensoppdateringer</string>
    <string id="SignatureUpdate_SignatureUpdateInterval_Explain">Med denne policyinnstillingen kan du angi et intervall for å se etter sikkerhetsintelligensoppdateringer. Tidsverdien representeres som antall timer mellom oppdateringskontroller. Gyldige verdier varierer fra 1 (hver time) til 24 (én gang daglig).

    Hvis du aktiverer denne innstillingen, utføres det kontroller etter oppdateringer av sikkerhetsintelligens med det angitte intervallet.

    Hvis du deaktiverer denne policyinnstillingen eller ikke konfigurerer den, utføres oppdateringer av sikkerhetsintelligens med standardintervallet.</string>
    <string id="SignatureUpdate_UpdateOnStartup">Se etter den siste sikkerhetsintelligensen for virus- og spionprogrammer ved oppstart</string>
    <string id="SignatureUpdate_UpdateOnStartup_Explain">Med denne policyinnstillingen kan du bestemme om det skal søkes etter ny sikkerhetsintelligens for virus- og spionprogram umiddelbart etter tjenesteoppstart.

    Hvis du aktiverer denne innstillingen, vil en kontroll av den nye sikkerhetsintelligensen skje etter tjenesteoppstart.

    Hvis du deaktiverer denne innstillingen eller ikke konfigurerer den, ses det ikke etter ny sikkerhetsintelligens etter tjenesteoppstart.</string>
    <string id="DisableBlockAtFirstSeen">Konfigurer funksjonen Blokker ved første kontakt</string>
    <string id="DisableBlockAtFirstSeen_Explain">Denne funksjonen sikrer at enheten kontrolleres i sanntid med Microsoft Active Protection Service (MAPS) før bestemt innhold kjøres eller åpnes. Hvis denne funksjonen deaktiveres, utføres ikke kontrollen, noe som reduserer beskyttelsestilstanden for enheten.
    Aktivert – innstillingen Blokker ved første kontakt er aktivert.
    Deaktivert – innstillingen Blokker ved første kontakt er deaktivert.
    
    Denne funksjonen krever at disse gruppepolicyinnstillingene angis på følgende måte:
    MAPS –&gt; Bli med i Microsoft MAPS må være aktivert, ellers fungerer ikke innstillingen Blokker ved første kontakt.
    MAPS –&gt; Send fileksempler når det kreves videre analyse må settes til 1 (Send sikre eksempler) eller 3 (Send alle eksempler). Hvis innstillingen settes til 0 (Spør alltid), reduseres beskyttelsestilstanden for enheten. Hvis innstillingen settes til 2 (Send aldri), fungerer ikke funksjonen Blokker ved første kontakt.
    Sanntidsbeskyttelse –&gt; Policyen Skann alle nedlastede filer og vedlegg må være aktivert, ellers fungerer ikke funksjonen Blokker ved første kontakt.
    Sanntidsbeskyttelse –&gt; Policyen Deaktiver sanntidsbeskyttelse må ikke deaktiveres, ellers fungerer ikke funksjonen Blokker ved første kontakt.</string>
    <string id="Spynet_LocalSettingOverrideSpynetReporting">Konfigurer overstyring av lokal innstilling for rapportering til Microsoft MAPS</string>
    <string id="Spynet_LocalSettingOverrideSpynetReporting_Explain">Denne policyinnstillingen konfigurerer en lokal overstyring for konfigurasjon til å bli med i Microsoft MAPS. Denne innstillingen kan bare angis av Gruppepolicy.

    Hvis du aktiverer denne innstillingen, prioriteres den lokale systeminnstillingen før Gruppepolicy.

    Hvis du deaktiverer eller ikke konfigurerer denne innstillingen, prioriteres Gruppepolicy før den lokale systeminnstillingen.</string>
    <string id="SubmitSamplesConsent">Send fileksempler når det kreves videre analyse</string>
    <string id="SubmitSamplesConsent_Explain">
        Denne policyinnstillingen konfigurerer virkemåten for innsending av eksempler når deltakelse i MAPS-telemetri er valgt.

        De mulige alternativene er:
        (0x0) Spør alltid
        (0x1) Send sikre eksempler automatisk
        (0x2) Send aldri
        (0x3) Send alle eksempler automatisk
    </string>

    <string id="SubmitSamplesConsent_Always_Prompt">Spør alltid</string>
    <string id="SubmitSamplesConsent_Send_Safe">Send sikre eksempler</string>
    <string id="SubmitSamplesConsent_Never_Send">Send aldri</string>
    <string id="SubmitSamplesConsent_Send_All">Send alle eksempler</string>

    <string id="SpynetReporting">Bli med i Microsoft MAPS</string>
    <string id="SpynetReporting_Explain">Med denne policyinnstillingen kan du bli med i Microsoft MAPS. Microsoft MAPS er et Internett-basert fellesskap som hjelper deg å velge hvordan du skal svare på potensielle trusler. Fellesskapet hjelper også til med å stanse spredning av nye infeksjoner fra skadelig programvare.

    Du kan velge å sende grunnleggende informasjon eller tilleggsinformasjon om identifisert programvare. Mer informasjon hjelper Microsoft med å opprette ny sikkerhetsintelligens og bidrar til å beskytte datamaskinen. Denne informasjonen kan inneholde opplysninger om for eksempel hvor identifiserte elementer befinner seg på datamaskinen hvis skadelig programvare ble fjernet. Informasjonen samles inn og sendes automatisk. I noen tilfeller kan det hende at personlige opplysninger sendes til Microsoft utilsiktet. Microsoft vil imidlertid ikke bruke denne informasjonen til å identifisere deg eller kontakte deg.

    Følgende alternativer finnes:
    (0x0) Deaktivert (standard)
    (0x1) Grunnleggende medlemskap
    (0x2) Avansert medlemskap

    Grunnleggende medlemskap sender grunnleggende informasjon til Microsoft om programvare som har blitt oppdaget, inkludert hvor programvaren kom fra, handlingene du bruker eller som trer i kraft automatisk, og om handlingene var vellykkede.

    I tillegg til grunnleggende informasjon sender Avansert medlemskap mer informasjon til Microsoft om skadelig programvare, spionprogram og potensielt uønsket programvare, inkludert plasseringen av programvaren, filnavn, hvordan programvaren fungerer, og hvordan den har påvirket datamaskinen.

    Hvis du aktiverer denne innstillingen, blir du med i Microsoft MAPS med det angitte medlemskapet.

    Hvis du deaktiverer eller ikke konfigurerer denne innstillingen, blir du ikke med i Microsoft MAPS.
  
    I Windows 10 er ikke grunnleggende medlemskap lenger tilgjengelig, og enheten registreres derfor med avansert medlemskap hvis verdien settes til 1 eller 2.</string>
    <string id="SpynetReporting_Disabled">Deaktivert</string>
    <string id="SpynetReporting_Basic">Grunnleggende MAPS</string>
    <string id="SpynetReporting_Advanced">Avansert MAPS</string>
    <string id="Threats_ThreatIdDefaultAction">Angi trusler som standardhandlingen ikke skal utføres mot når de oppdages</string>
    <string id="Threats_ThreatIdDefaultAction_Explain">Denne policyinnstillingen tilpasser hvilke utbedringshandlinger som skal utføres for hver oppførte trussel-ID når trusselen oppdages i løpet av en skanning. Trusler må legges til under Alternativer for denne innstillingen. Hver oppføring må vises som et navn/verdi-par. Navnet definerer en gyldig trussel-ID, mens verdien inneholder handlings-IDen for utbedringshandlingen som skal utføres.

    Gyldige utbedringshandlinger er:
    2 = Sett i karantene
    3 = Fjern
    6 = Ignorer</string>
    <string id="Threats_ThreatSeverityDefaultAction">Angi trusselvarslingsnivåer som standardhandlingen ikke skal utføres for når de oppdages</string>
    <string id="Threats_ThreatSeverityDefaultAction_Explain">Med denne policyinnstillingen kan du tilpasse hvilken automatisk utbedringshandling som skal utføres for hvert trusselvarslingsnivå. Trusselvarslingsnivåer må legges til under Alternativer for denne innstillingen. Hver oppføring må vises som et navn/verdi-par. Navnet definerer et trusselvarslingsnivå. Verdien inneholder handlings-IDen for utbedringshandlingen som skal utføres.

    Gyldige trusselvarslingsnivåer er:
    1 = Lavt
    2 = Middels
    4 = Høyt
    5 = Alvorlig

    Gyldige verdier for utbedringshandling er:
    2 = Sett i karantene
    3 = Fjern
    6 = Ignorer</string>
    <string id="UX_Configuration_UILockdown">Aktiver fjernadministrert modus for brukergrensesnitt</string>
    <string id="UX_Configuration_UILockdown_Explain">
        Denne policyinnstillingen lar deg konfigurere om AM-brukergrensesnittet skal vises for brukere.
        Hvis du aktiverer denne innstillingen, vil ikke AM-brukergrensesnittet være tilgjengelig for brukere.
    </string>
    <string id="UX_Configuration_SuppressRebootNotification">Undertrykker varsler om omstart</string>
    <string id="UX_Configuration_SuppressRebootNotification_Explain">
      Denne policyinnstillingen lar brukere undertrykke varsler om omstart i modus for bare brukergrensesnitt (i situasjoner der brukergrensesnittet ikke kan være i låst modus).

      Hvis du aktiverer denne innstillingen, vil ikke AM-brukergrensesnittet vise varsler om omstart.
    </string>
    <string id="UX_Configuration_Notification_Suppress">Undertrykk alle varsler</string>
    <string id="UX_Configuration_Notification_Suppress_Explain">Bruk denne policyinnstillingen til å angi om du vil at Microsoft Defender Antivirus-varsler skal vises på klienter.
      Hvis du deaktiverer eller ikke konfigurerer denne innstillingen, vises Microsoft Defender Antivirus-varsler på klienter.

      Hvis du aktiverer denne innstillingen, vises ikke Microsoft Defender Antivirus-varsler på klienter.
    </string>
    <string id="MpCloudBlockLevel">Velg skybeskyttelsesnivå</string>
    <string id="MpCloudBlockLevel_Explain">
      Denne policyinnstillingen bestemmer hvor aggressiv Microsoft Defender Antivirus skal være ved blokkering og skanning av mistenkelige filer.

      Hvis denne innstillingen er aktivert, er Microsoft Defender Antivirus mer aggressiv ved identifisering av mistenkelige filer som skal blokkeres eller skannes. Hvis ikke vil den være mindre aggressiv og derfor blokkere og skanne sjeldnere. 
      
      Hvis du vil ha mer informasjon om bestemte verdier som støttes, kan du se nettstedet med dokumentasjon for Microsoft Defender Antivirus.

      Obs!  Denne funksjonen krever at innstillingen Bli med i Microsoft MAPS er aktivert for å fungere.

      Følgende alternativer finnes:
      (0x0) Standard Microsoft Defender Antivirus-blokkeringsnivå
      (0x1) Moderat Microsoft Defender Antivirus-blokkeringsnivå, leverer bestemmelser bare for registreringer med høy trygghet
      (0x2) Høyt blokkeringsnivå – blokkerer aggressivt ukjente mens det optimaliserer klientytelse (større mulighet for falske positiver)
      (0x4) Høyt+-blokkeringsnivå – blokkerer aggressivt ukjente og bruker ekstra beskyttelsestiltak (kan påvirke klientytelse)
      (0x6) Null nulltoleranse – blokkerer alle ukjente kjørbare filer
    </string>
    <string id="MpCloudBlockLevel_Default_Level">Standard blokkeringsnivå</string>
    <string id="MpCloudBlockLevel_Moderate_Level">Moderat blokkeringsnivå</string>
    <string id="MpCloudBlockLevel_High_Level">Høyt blokkeringsnivå</string>
    <string id="MpCloudBlockLevel_High_Plus_Level">Høyt+ blokkeringsnivå</string>
    <string id="MpCloudBlockLevel_Zero_Tolerance_Level">Blokkeringsnivå med nulltoleranse</string>
    <string id="MpBafsExtendedTimeout">Konfigurer utvidet skykontroll</string>
    <string id="MpBafsExtendedTimeout_Explain">
      Denne funksjonen gir Microsoft Defender Antivirus mulighet til å blokkere en mistenkelig fil i opptil 60 sekunder, og skanne den i skyen for å kontrollere at den er sikker.
      
      Vanlig tidsavbrudd for kontroll i skyen er ti sekunder. Hvis du vil aktivere den utvidede skykontrollen, angir du den utvidede tiden i sekunder, opptil ytterligere 50 sekunder.

      Hvis for eksempel ønsket tidsavbrudd er 60 sekunder, angir du 50 sekunder i denne innstillingen. Dermed aktiveres den utvidede skykontrollfunksjonen, og den totale tiden blir 60 sekunder.

      Obs!  Denne funksjonen er avhengig av at tre andre MAPS-innstillinger er aktivert: Konfigurer funksjonen Blokker ved første kontakt, Bli med i Microsoft MAPS og Send fileksempler når det kreves videre analyse.
    </string>
    <string id="MpEngine_EnableFileHashComputation">Aktiver funksjonen for hash-beregning av fil</string>
    <string id="MpEngine_EnableFileHashComputation_Explain">
        Aktiver eller deaktiver funksjonen for hash-beregning av fil.

        Aktiver:
        Når denne funksjonen er aktivert, beregner Microsoft Defender hash-verdien for filer den skanner.

        Deaktivert:
        Hash-verdien for fil beregnes ikke
        
        Ikke konfigurert:
        Samme som deaktivert.
    </string>
    <string id="ExploitGuard_EnableNetworkProtection">Hindrer brukere og apper fra å åpne farlige nettsteder</string>
    <string id="ExploitGuard_EnableNetworkProtection_Explain">
    Aktiver eller deaktiver Microsoft Defender Exploit Guard-nettverksbeskyttelse for å hindre medarbeidere i å bruke apper til å åpne farlige domener som kan være vert for phishing, utnyttende nettsteder og annet skadelig innhold på Internett.

    Aktivert:
    Angi modusen i Alternativer-delen:
    – Blokker: Brukere og apper vil ikke kunne åpne farlige domener
    – Overvåkingsmodus: Brukere og apper kan koble til farlige domener, men hvis denne funksjonen har blokkert tilgang hvis den ble angitt til Blokker, vises en oppføringen av hendelsen i hendelsesloggene

    Deaktivert:
    Brukere og apper vil ikke være blokkert fra å koble til farlige domener.

    Ikke konfigurert:
    Samme som Deaktivert.
    </string>
    <string id="ExploitGuard_ASR_ASROnlyExclusions">Utelat filer og baner fra Attack Surface Reduction-regler</string>
    <string id="ExploitGuard_ASR_ASROnlyExclusions_Explain">
    Utelat filer og baner fra ASR-regler (Attack Surface Reduction).

        Aktivert:
        Angi mappene eller filene og ressursene som skal utelates fra ASR-reglene, i Alternativer-delen.
        Angi hver regel på en ny linje som et navn-verdi-par:
        – Navn-kolonne: Angi en mappebane eller et fullstendig kvalifisert ressursnavn. ""C:\Windows"" vil for eksempel utelate alle filer i den katalogen. ""C:\Windows\App.exe"" vil bare utelate den bestemte filen i den bestemte mappen
        – Verdi-kolonne: Angi ""0"" for hvert element

        Deaktivert:
        Ingen utelatelser blir tatt i bruk i ASR-reglene.

        Ikke konfigurert:
        Samme som Deaktivert.

        Du kan konfigurere ASR-regler i gruppepolicyinnstillingen Konfigurer Attack Surface Reduction-regler.
    </string>
    <string id="ExploitGuard_ASR_ASROnlyPerRuleExclusions">Bruk en liste over utelatelser på spesifikke asr-regler (Attack Surface Reduction)</string>d
    <string id="ExploitGuard_ASR_ASROnlyPerRuleExclusions_Explain">
    Denne policyen lar en administrator angi en liste over utelatelser for bestemte ASR-regler.
    Hver oppføring er et navneverdi-par. Nøkkelen angir regelens GUID, og verdien er et sett med fullstendige baner, atskilt med tegnet &gt;, som angir hvilke utelatelser som gjelder for den aktuelle ASR-regelen.

Obs! GUID er en NØKKEL, ikke en verdi.

Eksempel:
    NØKKEL: "{75668C1F-73B5-4CF0-BB93-3ECF5DB7C484}"
    VERDI: «C:\Notepad.exe&gt;c:\regedit.exe&gt;C:\Mappe\test.exe»
    </string>
    <string id="ExploitGuard_ASR_Rules">Konfigurer Attack Surface Reduction-regler</string>
    <string id="ExploitGuard_ASR_Rules_Explain">
    Angi tilstand for hver ASR-regel (Attack Surface Reduction).

 Etter at du har aktivert denne innstillingen, kan du angi hver regel til følgende i alternativer-delen:
 - Blokker: regelen vil bli brukt
  - Overvåkingsmodus: Hvis regelen vanligvis fører til en hendelse, den vil bli tatt opp (selv om regelen ikke vil bli brukt)
 - Av: regelen vil ikke bli aktivert
 - Ikke konfigurert: regelen aktiveres med standardverdier
 - Advarsel: regelen vil bli brukt, og sluttbrukeren vil ha mulighet til å omgå blokkeringen

 Med mindre ASR-regelen er deaktivert blir et undereksempel på overvåkingshendelser hentet for ASR-regler der verdien ikke er konfigurert.

 Aktivert:
  Angi statusen for hver ASR-regel under Alternativer-delen for denne innstillingen.
 Skriv inn alle reglene på en ny linje som navn/verdi-par:
 - Navnekolonne: Skriv inn en gyldig ASR-regel-ID
- Verdikolonne: Skriv inn status-ID-en som er forbundet med statusen du vil angi for den tilknyttede regelen

 Følgende status-ID-er tillates under Verdikolonnen:
 - 1 (Blokkere)
 - 0 (Av)
 - 2 (Revisjon)
 - 5 (Ikke konfigurert)
 - 6 (Advarsel)


 Eksempel :
 XXXXXXXX-xxxx-xxxx-xxxx-xxxxxxxxxxxx 0
 XXXXXXXX-xxxx-xxxx-xxxx-xxxxxxxxxxxx 1
 XXXXXXXX-xxxx-xxxx-xxxx-xxxxxxxxxxxx 2

 Deaktivert:
 Ingen ASR-regler vil bli konfigurert.

 Ikke konfigurert:
 Samme som deaktivert.

 Du kan utelate mapper eller filer i GP-innstillingen “”Ekskludere filer og baner fra angrepsoverflate””.
    </string>
    <string id="ExploitGuard_ControlledFolderAccess_EnableControlledFolderAccess">Konfigurer kontrollert mappetilgang</string>
    <string id="ExploitGuard_ControlledFolderAccess_EnableControlledFolderAccess_Explain">
        Aktivere eller deaktiver kontrollert mappetilgang for ikke-klarerte programmer. Du kan velge å blokkere, overvåke eller tillate forsøk av ikke-klarerte programmer til:
        – Endre eller slette filer i beskyttede mapper, for eksempel Dokumenter-mappen
        – Skriv til disksektorer

        Du kan også velge bare å blokkere eller overvåke skriving til disksektorer samtidig som du tillater endring eller sletting av filer i beskyttede mapper.

        Microsoft Defender Antivirus bestemmer automatisk hvilke programmer som kan klareres. Du kan legge til flere klarerte programmer i Konfigurer tillatte programmer GP-innstillingen.
        Standard systemmapper beskyttes automatisk, men du kan legge til mapper i innstillingen Konfigurer beskyttede mapper-GP.

        Blokker:
        Følgende blir blokkert:
        – Ikke-klarerte programmers forsøk på å endre eller slette filer i beskyttede mapper
        – Ikke-klarerte programmers forsøk på å skrive til disksektorer
        Hendelsesloggen i Windows registrerer disse blokkeringene under Program- og tjenestelogger &gt; Microsoft &gt; Windows &gt; Windows Defender &gt; Drift &gt; ID 1123.


        Deaktivert:
        Følgende blir ikke blokkert og kan kjøres:
        – Ikke-klarerte programmers forsøk på å endre eller slette filer i beskyttede mapper
        – Ikke-klarerte programmers forsøk på å skrive til disksektorer
        Disse forsøkene blir ikke registrert i hendelsesloggen i Windows.


        Overvåkingsmodus:
        Følgende blir ikke blokkert og kan kjøres:
        – Ikke-klarerte programmers forsøk på å endre eller slette filer i beskyttede mapper
        – Ikke-klarerte programmers forsøk på å skrive til disksektorer
        Hendelsesloggen i Windows registrerer disse forsøkene under Program- og tjenestelogger &gt; Microsoft &gt; Windows &gt; Windows Defender &gt; Drift &gt; ID 1124.


        Bare endring av diskblokkering:
        Følgende blir blokkert:
        – Ikke-klarerte programmers forsøk på å skrive til disksektorer
        Hendelsesloggen i Windows registrerer disse forsøkene under Program- og tjenestelogger &gt; Microsoft &gt; Windows &gt; Windows Defender &gt; Drift &gt; ID 1123.

        Følgende blir ikke blokkert og kan kjøres:
        – Ikke-klarerte programmers forsøk på å endre eller slette filer i beskyttede mapper
        Disse forsøkene blir ikke registrert i hendelsesloggen i Windows.


        Bare overvåking av diskendring:
        Følgende blir ikke blokkert og kan kjøres:
        – Ikke-klarerte programmers forsøk på å skrive til disk sektorer
        – Ikke-klarerte programmers forsøk på å endre eller slette filer i beskyttede mapper
        Bare forsøk på å skrive til beskyttede disksektorer blir registrert i hendelsesloggen i Windows (under Program- og tjenestelogger &gt; Microsoft &gt; Windows &gt; Windows Defender &gt; Drift &gt; ID 1124).
        Forsøk på å endre eller slette filer i beskyttede mapper blir ikke registrert.

        Ikke konfigurert:
        Samme som deaktivert.
    </string>
    <string id="ExploitGuard_ControlledFolderAccess_EnableControlledFolderAccess_Disable">Deaktiver (standard)</string>
    <string id="ExploitGuard_ControlledFolderAccess_EnableControlledFolderAccess_Block">Blokker</string>
    <string id="ExploitGuard_ControlledFolderAccess_EnableControlledFolderAccess_Audit">Overvåkingsmodus</string>
    <string id="ExploitGuard_ControlledFolderAccess_EnableControlledFolderAccess_BlockDiskModifications">Bare blokker diskendring</string>
    <string id="ExploitGuard_ControlledFolderAccess_EnableControlledFolderAccess_AuditDiskModifications">Bare overvåk diskendring</string>
    <string id="ExploitGuard_ControlledFolderAccess_AllowedApplications">Konfigurer tillatte apper</string>
    <string id="ExploitGuard_ControlledFolderAccess_AllowedApplications_Explain">
    Legg til flere apper som skal anses klarert av kontrollert mappetilgang.

    Disse appene kan endre eller slette filer i kontrollert mappetilgang-mapper.

    Microsoft Defender Antivirus fastsetter automatisk hvilke apper som skal klareres. Du kan konfigurere denne innstillingen for å legge til flere apper.

    Aktivert: 
    Angi flere tillatte apper i Alternativer-delen.

    Deaktivert:
    Ingen flere apper blir lagt til på den klarerte listen.

    Ikke konfigurert:
    Samme som Deaktivert.

    Du kan aktivere kontrollert mappetilgang i gruppepolicyinnstillingen Konfigurer kontrollert mappetilgang.

    Standard systemmapper beskyttes automatisk, men du kan legge til mapper i gruppepolicyinnstillingen Konfigurer beskyttede mapper.
    </string>
    <string id="ExploitGuard_ControlledFolderAccess_ProtectedFolders">Konfigurer beskyttede mapper</string>
    <string id="ExploitGuard_ControlledFolderAccess_ProtectedFolders_Explain">
    Angi flere mapper som skal beskyttes av funksjonen Kontrollert mappetilgang.

    Filer i disse mappene kan ikke endres eller slettes av uklarerte apper.

    Standard systemmapper beskyttes automatisk. Du kan konfigurere denne innstillingen for å legge til flere mapper. 
    Listen over standard systemmapper som er beskyttet, vises i Windows Sikkerhet.

    Aktivert:
    Angi flere mapper som skal beskyttes i Alternativer-delen.

    Deaktivert:
    Ingen flere mapper blir beskyttet.

    Ikke konfigurert:
    Samme som deaktivert.

    Du kan aktivere kontrollert mappetilgang i GP-innstillingen for Konfigurer kontrollert mappetilgang.

    Microsoft Defender Antivirus bestemmer automatisk hvilke apper du kan stole på. Du kan legge til flere klarerte apper i GP-innstillingen Konfigurer tillatte apper.
    </string>
    <string id="DeviceControl_PolicyGroups">Definer policygrupper for enhetskontroll</string>
    <string id="DeviceControl_PolicyGroups_Explain">
        Følg XML-skjemaet for enhetskontrollpolicygruppene for å fylle ut policygruppedataene. 
        Du kan også bruke en filbane som inneholder XML-gruppedataene.
    </string>
    <string id="DeviceControl_PolicyRules">Definer policyregler for enhetskontroll</string>
    <string id="DeviceControl_PolicyRules_Explain">
        Følg XML-skjemaet for policyregler for enhetskontroll for å fylle ut policyregeldataene.
        Du kan også bruke en filbane som inneholder XML-regeldataene.
    </string>
    <string id="Root_PlatformUpdateChannel">Velg kanalen for månedlige plattformoppdateringer for Microsoft Defender</string>
    <string id="Root_PlatformUpdateChannel_Explain">Aktiver denne policyen for å angi når enheter mottar oppdateringer for Microsoft Defender-plattformen under den månedlige gradvise utrullingen.​

        Betakanal: Enheter som er satt til denne kanalen, vil være de første til å motta nye oppdateringer. Velg Betakanal for å delta i identifisering og rapportering av problemer til Microsoft. Enheter i Windows Insider Program abonnerer som standard på denne kanalen. Bare for bruk i (manuelle) testmiljøer og et begrenset antall enheter.
        Gjeldende kanal (Forhåndsversjon): Enheter som er satt til denne kanalen, tilbys oppdateringer tidligst i løpet av den månedlige gradvise utgivelsessyklusen. Foreslått for preproduksjons-/valideringsmiljøer.
        Gjeldende kanal (Trinnvis): Enheter tilbys oppdateringer etter den månedlige gradvise utgivelsessyklusen. Foreslått å gjelde for en liten, representativ del av produksjonspopulasjonen (~10%).
        Gjeldende kanal (Bred): Enheter tilbys bare oppdateringer etter at den gradvise utgivelsessyklusen er fullført. Foreslått å gjelde for et bredt sett med enheter i produksjonspopulasjonen (~10–100%).
        Kritisk - Tidsforsinkelse: Enheter tilbys oppdateringer med en 48-timers forsinkelse. Foreslått bare for kritiske miljøer.

        Hvis du deaktiverer eller ikke konfigurerer denne policyen, holder enheten seg oppdatert automatisk under den gradvise utgivelsessyklusen. Passer for de fleste enheter.
    </string>
    <string id="Root_EngineUpdateChannel">Velg kanalen for månedlige motoroppdateringer for Microsoft Defender</string>
    <string id="Root_EngineUpdateChannel_Explain">Aktiver denne policyen for å angi når enheter mottar oppdateringer for Microsoft Defender-motoren under den månedlige gradvise utrullingen.​

        Betakanal: Enheter som er satt til denne kanalen, vil være de første til å motta nye oppdateringer. Velg Betakanal for å delta i identifisering og rapportering av problemer til Microsoft. Enheter i Windows Insider Program abonnerer som standard på denne kanalen. Bare for bruk i (manuelle) testmiljøer og et begrenset antall enheter.
        Gjeldende kanal (Forhåndsversjon): Enheter som er satt til denne kanalen, tilbys oppdateringer tidligst i løpet av den månedlige gradvise utgivelsessyklusen. Foreslått for preproduksjons-/valideringsmiljøer.
        Gjeldende kanal (Trinnvis): Enheter tilbys oppdateringer etter den månedlige gradvise utgivelsessyklusen. Foreslått å gjelde for en liten, representativ del av produksjonspopulasjonen (~10%).
        Gjeldende kanal (Bred): Enheter tilbys bare oppdateringer etter at den gradvise utgivelsessyklusen er fullført. Foreslått å gjelde for et bredt sett med enheter i produksjonspopulasjonen (~10–100%).
        Kritisk - Tidsforsinkelse: Enheter tilbys oppdateringer med en 48-timers forsinkelse. Foreslått bare for kritiske miljøer.

        Hvis du deaktiverer eller ikke konfigurerer denne policyen, holder enheten seg oppdatert automatisk under den gradvise utgivelsessyklusen. Passer for de fleste enheter.
    </string>
    <string id="Root_SecurityIntelligenceUpdateChannel">Velg kanalen for daglige sikkerhetsinformasjonsoppdateringer for Microsoft Defender</string>
    <string id="Root_SecurityIntelligenceUpdateChannel_Explain">Aktiver denne policyen for å angi når enheter mottar sikkerhetsinformasjonsoppdateringer for Microsoft Defender under den daglige gradvise utrullingen.

        Gjeldende kanal (Trinnvis): Enheter tilbys oppdateringer etter utgivelsessyklusen. Foreslått å gjelde for en liten, representativ del av produksjonspopulasjonen (~10 %).
        Gjeldende kanal (Bred): Enheter tilbys bare oppdateringer når den gradvise utgivelsessyklusen er fullført. Foreslått å gjelde for et bredt sett med enheter i produksjonspopulasjonen (~10–100 %).
        Kritisk - Tidsforsinkelse: Enheter tilbys oppdateringer med en 48-timers forsinkelse. Foreslått bare for kritiske miljøer.

        Hvis du deaktiverer eller ikke konfigurerer denne policyen, holder enheten seg oppdatert automatisk i løpet av den daglige utgivelsessyklusen. Passer for de fleste enheter.
    </string>
    <string id="Root_UpdateChannel_Dropdown_Beta">Betakanal</string>
    <string id="Root_UpdateChannel_Dropdown_Preview">Oppdatert kanal (forhåndsvisning)</string>
    <string id="Root_UpdateChannel_Dropdown_Staged">Gjeldende kanal (gradvis)</string>
    <string id="Root_UpdateChannel_Dropdown_Broad">Gjeldende kanal (bred)</string>
    <string id="Root_UpdateChannel_Dropdown_Delayed">Kritisk – tidsforsinkelse</string>
    <string id="MpEngine_DisableGradualRelease">Deaktiver gradvis utrulling av Microsoft Defender-oppdateringer.</string>
    <string id="MpEngine_DisableGradualRelease_Explain">Aktiver denne policyen for å deaktivere gradvis utrulling av Defender-oppdateringer.

        Gjeldende kanal (Bred): Enheter som er satt til denne kanalen, tilbys oppdateringer sist i løpet av den gradvise lanseringssyklusen. Best for datasentermaskiner som bare mottar begrensede oppdateringer.

        Obs! Denne innstillingen gjelder både månedlige og daglige Defender-oppdateringer, og overstyrer tidligere konfigurerte kanalvalg for plattform- og motoroppdateringer.

        Hvis du deaktiverer eller ikke konfigurerer denne policyen, forblir enheten i gjeldende kanal (Standard), med mindre annet er angitt i bestemte kanaler for plattform- og motoroppdateringer. Hold deg oppdatert automatisk under gradvis frigivelsessyklus. Passer for de fleste enheter.</string>
    <string id="DeviceControl_DefaultEnforcement">Velg standard håndhevelsespolicy for enhetskontroll</string>
    <string id="DeviceControl_DefaultEnforcement_Explain">
        Standard tillat: Hvis du velger denne standardhåndhevelsen tillates alle operasjoner på de tilkoblede enhetene hvis det ikke finnes noen policyregler som samsvarer.
        Standard avslå: Valg av denne standardhåndhevelsen avslår alle operasjoner som skal utføres på de tilkoblede enhetene hvis det ikke blir funnet noen policyregler som samsvarer.

        Standardhåndhevelse vil fastslå hvilken beslutning som skal tas under tilgangskontrollen for enhetskontroll når ingen av policyreglene samsvarer.
    </string>
    <string id="DeviceControl_DefaultEnforcement_DefaultAllow">Standard tillat</string>
    <string id="DeviceControl_DefaultEnforcement_DefaultDeny">Standard avslå</string>
    <string id="DeviceControl_DataDuplicationRemoteLocation">Definer ekstern plassering av bevisdata for enhetskontroll</string>
    <string id="DeviceControl_DataDuplicationRemoteLocation_Explain">
        Definer ekstern plassering av bevisfil, der enhetskontrolltjenesten flytter bevisdata som er registrert.

Når du konfigurerer denne innstillingen, må du kontrollere at enhetskontroll er aktivert, og at den angitte banen er en ekstern bane som brukeren har tilgang til.
    </string>
	<string id="DeviceControl_DataDuplicationLocalRetentionPeriod">Angi oppbevaringsperioden for filer i kontrollbufferen for den lokale enheten</string>
    <string id="DeviceControl_DataDuplicationLocalRetentionPeriod_Explain">
        Denne policyinnstillingen bestemmer hvor lenge enhetskontrollen beholder filer for bevis i den lokale hurtigbufferen på enheten. Enhetskontroll beholder bare en fil i den lokale hurtigbufferen hvis den ikke kan laste opp filen til en bestemt delt nettverksressurs eller Azure-lagring. 

Enhetskontroll beholder som standard filer i den lokale hurtigbufferen i 60 dager.
    </string>
	<string id="DeviceControl_SecuredDevicesConfiguration">Aktiver enhetskontroll for bestemte enhetstyper</string>
    <string id="DeviceControl_SecuredDevicesConfiguration_Explain">
        Denne policyinnstillingen kontrollerer hvilke enhetstyper, identifisert av PrimaryIds, som vil ha enhetskontrollbeskyttelse aktivert. Hvis du aktiverer denne innstillingen for bestemte enhetstyper, vil enhetskontrollen tilpasse tilgangen til disse enhetene basert på den tilsvarende egendefinerte policyen. Enhetskontroll deaktiveres for alle andre typer støttede enheter, selv om egendefinerte beskyttelsespolicyer er konfigurert for disse enhetene.
 
Denne innstillingen støtter for øyeblikket disse enhetstypene: RemovableMediaDevices, CdRomDevices, WpdDevices og PrinterDevices. 
 
Hvis du aktiverer denne policyinnstillingen, men ikke angir noen PrimaryIds, deaktiveres enhetskontroll på tvers av alle støttede enhetstyper.
 
Hvis du deaktiverer eller ikke konfigurerer denne policyinnstillingen, håndheves enhetskontroll på alle støttede enheter som er basert på de tilsvarende egendefinerte policyene.
    </string>
	<string id="DeviceControl_CustomSupportLink">Konfigurer en støttekobling for enhetskontrollvarsler</string>
    <string id="DeviceControl_CustomSupportLink_Explain">
        Denne innstillingen gjør det mulig for organisasjonen å angi «Få støtte»-koblingen i varsler om enhetskontroll. 
		
Når den er konfigurert, navigerer knappen Få kundestøtte automatisk til den angitte koblingen.
    </string>
	<string id="DeviceControl_PolicyRefreshFailureInterval">Angi oppdateringsfrekvens for policy</string>
    <string id="DeviceControl_PolicyRefreshFailureInterval_Explain">
        Denne innstillingen definerer intervallet, i minutter, hvor enheten vil prøve å laste inn policykonfigurasjonen på nytt i tilfelle det har oppstått en feil, og policyen ikke kunne lastes inn.
	</string>
	<string id="DeviceControl_AzureAdRefreshInterval">Angi oppdateringsfrekvensen for Azure AD</string>
    <string id="DeviceControl_AzureAdRefreshInterval_Explain">
        Denne innstillingen definerer intervallet, i minutter, hvor enheten vil spørre Azure AD om å oppdatere relaterte innstillinger, konfigurasjon og gruppemedlemskap.
	</string>
	<string id="DeviceControl_DataDuplicationMaximumQuota">Angi grensen for dataduplisering (MB)</string>
    <string id="DeviceControl_DataDuplicationMaximumQuota_Explain">
        Denne innstillingen definerer den maksimale mengden data som kan dupliseres for enhetskontroll. 
		
Når grensen er nådd, blir ikke filer som kopieres til flyttbare lagringsmedier duplisert på maskinen.
	</string>
    <string id="Features_DeviceControlEnabled">Enhetskontroll</string>
    <string id="DeviceControl_DeviceControlEnabled_Explain">
        Aktiver eller deaktiver Defender Enhetskontroll på denne maskinen.
        Obs! Du må være registrert som E3 eller E5 for at enhetskontroll skal aktiveres.
    </string>
    <string id="Features_TDTFeatureEnabled">Intel TDT-integreringsnivå</string>
    <string id="Features_TDTFeatureEnabled_Explain">Denne policyinnstillingen konfigurerer Intel TDT-integreringsnivået for Intel TDT-kompatible enheter.

 Hvis du ikke konfigurerer denne innstillingen, brukes standardverdien. Standardverdien kontrolleres av Microsoft Sikkerhetsintelligens-oppdateringer. Microsoft aktiverer Intel TDT hvis det finnes en kjent trussel.
        Hvis du konfigurerer denne innstillingen til aktivert, slås Intel TDT-integrasjon på.
        Hvis du konfigurerer denne innstillingen til deaktivert, deaktiveres Intel TDT-integrering.</string>
    <string id="Features_PassiveRemediation">Aktiver EDR i blokkeringsmodus</string>
    <string id="Features_PassiveRemediation_Explain">Denne policyinnstillingen aktiverer eller deaktiverer EDR i blokkeringsmodus (også kalt passiv utbedring). EDR i blokkeringsmodus anbefales for enheter som kjører Microsoft Defender Antivirus i passiv modus. Tilgjengelig med plattformutgivelse: 4.18.2202.X

Datatypen er et heltall

Støttede verdier:

1: Aktiver EDR i blokkeringsmodus
        0: Slå av EDR i blokkeringsmodus</string>
    </stringTable>
    <presentationTable>
    <presentation id="ProxyBypass">
    <textBox refId="ProxyBypass">
        <label>Definere adresser for å omgå proxy-server</label>
    </textBox>
    </presentation>
    <presentation id="ProxyPacUrl">
      <textBox refId="ProxyPacUrl">
        <label>Definer proxy auto-config (PAC) for å koble til nettverket</label>
      </textBox>
    </presentation>
    <presentation id="ProxyServer">
    <textBox refId="ProxyServer">
        <label>Definere proxy-server for tilkobling til nettverket</label>
    </textBox>
    </presentation>
    <presentation id="SupportLogLocation">
    <textBox refId="SupportLogLocation">
        <label>Definer katalogbanen for å kopiere støtteloggfiler</label>
    </textBox>
    </presentation>
    <presentation id="Exclusions_Extensions">
    <listBox refId="Exclusions_ExtensionsList">Utvidelsesutelatelser</listBox>
    </presentation>
    <presentation id="Exclusions_Paths">
    <listBox refId="Exclusions_PathsList">Baneutelatelser</listBox>
    </presentation>
    <presentation id="Exclusions_Processes">
    <listBox refId="Exclusions_ProcessesList">Prosessutelatelser</listBox>
    </presentation>
    <presentation id="Exclusions_IpAddresses">
    <listBox refId="Exclusions_IpAddressesList">Ekskluderte IP-adresser</listBox>
    </presentation>
    <presentation id="Nis_Consumers_IPS_sku_differentiation_Signature_Set_Guid">
    <listBox refId="Nis_Consumers_IPS_sku_differentiation_Signature_Set_GuidList">Angi flere definisjonssett for undersøkelse av nettverkstrafikk</listBox>
    </presentation>
    <presentation id="Quarantine_PurgeItemsAfterDelay">
    <decimalTextBox refId="Quarantine_PurgeItemsAfterDelay" defaultValue="0">Konfigurere fjerning av elementer fra karantenemappen</decimalTextBox>
    </presentation>
    <presentation id="RealtimeProtection_IOAVMaxSize">
    <decimalTextBox refId="RealtimeProtection_IOAVMaxSize" defaultValue="20480">Definere den maksimale størrelsen på nedlastede filer og vedlegg som skal skannes</decimalTextBox>
    </presentation>
    <presentation id="RealtimeProtection_RealtimeScanDirection">
    <dropdownList refId="RealtimeProtection_RealtimeScanDirection" noSort="true" defaultItem="0">Konfigurere overvåking av innkommende og utgående fil- og programaktivitet</dropdownList>
    </presentation>
    <presentation id="Remediation_BNB_REP_RemoteEncryptionProtection_ConfiguredState">
        <dropdownList refId="Remediation_BNB_REP_RemoteEncryptionProtection_ConfiguredState" noSort="true" defaultItem="0">Angi tilstanden til Ekstern krypteringsbeskyttelse</dropdownList>
    </presentation>
    <presentation id="Remediation_BNB_REP_RemoteEncryptionProtection_MaxBlockTime">
        <decimalTextBox refId="Remediation_BNB_REP_RemoteEncryptionProtection_MaxBlockTime" defaultValue="15">Angi hvor lenge gjenkjenninger skal blokkeres i minutter</decimalTextBox>
    </presentation>
    <presentation id="Remediation_BNB_REP_RemoteEncryptionProtection_Aggressiveness">
        <dropdownList refId="Remediation_BNB_REP_RemoteEncryptionProtection_Aggressiveness" noSort="true" defaultItem="0">Angi hvor aggressiv beskyttelse mot ekstern kryptering blokkerer trusler</dropdownList>
    </presentation>
    <presentation id="Remediation_BNB_REP_RemoteEncryptionProtectionExclusions">
        <listBox refId="Remediation_BNB_REP_RemoteEncryptionProtectionExclusions">Utelatelser fra Ekstern krypteringsbeskyttelse</listBox>
    </presentation>
    <presentation id="Remediation_BNB_BFP_BruteForceProtection_ConfiguredState">
        <dropdownList refId="Remediation_BNB_BFP_BruteForceProtection_ConfiguredState" noSort="true" defaultItem="0">Angi tilstanden til Brute Force-beskyttelse</dropdownList>
    </presentation>
    <presentation id="Remediation_BNB_BFP_BruteForceProtection_MaxBlockTime">
        <decimalTextBox refId="Remediation_BNB_BFP_BruteForceProtection_MaxBlockTime" defaultValue="15">Angi hvor lenge gjenkjenninger skal blokkeres i minutter</decimalTextBox>
    </presentation>
    <presentation id="Remediation_BNB_BFP_BruteForceProtection_Aggressiveness">
        <dropdownList refId="Remediation_BNB_BFP_BruteForceProtection_Aggressiveness" noSort="true" defaultItem="0">Angi hvor aggressivt Brute Force-beskyttelse blokkerer trusler</dropdownList>
    </presentation>
    <presentation id="Remediation_BNB_BFP_BruteForceProtectionExclusions">
        <listBox refId="Remediation_BNB_BFP_BruteForceProtectionExclusions">Utelatelser for Brute Force-beskyttelse</listBox>
    </presentation>
    <presentation id="Remediation_Scan_ScheduleDay">
    <dropdownList refId="Remediation_Scan_ScheduleDay" noSort="true" defaultItem="0">Angi ukedagen da en planlagt fullstendig skanning skal kjøres for å fullføre utbedring</dropdownList>
    </presentation>
    <presentation id="Remediation_Scan_ScheduleTime">
    <decimalTextBox refId="Remediation_Scan_ScheduleTime" defaultValue="120">Angi når på dagen en planlagt fullstendig skanning skal kjøres for å fullføre utbedring</decimalTextBox>
    </presentation>
    <presentation id="Scan_DaysUntilAggressiveCatchupQuickScan">
    <decimalTextBox refId="Scan_DaysUntilAggressiveCatchupQuickScan" defaultValue="25">Angi hvor mange dager uten skanninger som skal gå før en aggressiv hurtigskanning utløses</decimalTextBox>
    </presentation>
    <presentation id="Scan_MissedScheduledScanCountBeforeCatchup">
    <decimalTextBox refId="Scan_MissedScheduledScanCountBeforeCatchup" defaultValue="2">Angi antall planlagte skanninger som kan utelates før en oppsamlingsskanning fremtvinges</decimalTextBox>
    </presentation>
    <presentation id="Reporting_AdditionalActionTimeout">
    <decimalTextBox refId="Reporting_AdditionalActionTimeout" defaultValue="10080">Konfigurere tidsavbrudd for gjenkjenninger som krever flere handlinger</decimalTextBox>
    </presentation>
    <presentation id="Reporting_CriticalFailureTimeout">
    <decimalTextBox refId="Reporting_CriticalFailureTimeout" defaultValue="10080">Konfigurere tidsavbrudd for gjenkjenninger i tilstanden Kritisk mislykket</decimalTextBox>
    </presentation>
    <presentation id="Reporting_NonCriticalTimeout">
    <decimalTextBox refId="Reporting_NonCriticalTimeout" defaultValue="1440">Konfigurere tidsavbrudd for gjenkjenninger i tilstanden Ikke-kritisk mislykket</decimalTextBox>
    </presentation>
    <presentation id="Reporting_RecentlyCleanedTimeout">
    <decimalTextBox refId="Reporting_RecentlyCleanedTimeout" defaultValue="1440">Konfigurere tidsavbrudd for gjenkjenninger i tilstanden Nylig utbedret</decimalTextBox>
    </presentation>
    <presentation id="Reporting_WppTracingComponents">
    <decimalTextBox refId="Reporting_WppTracingComponents" defaultValue="4294967295">Konfigurere Windows-programvare for sporing av forprosessorkomponenter</decimalTextBox>
    </presentation>
    <presentation id="Reporting_WppTracingLevel">
    <decimalTextBox refId="Reporting_WppTracingLevel" defaultValue="0">Konfigurere WPP-sporingsnivå</decimalTextBox>
    </presentation>
    <presentation id="Reporting_ServiceHealthReportInterval">
    <decimalTextBox refId="Reporting_ServiceHealthReportInterval" defaultValue="60">Konfigurer tidsintervall for tjenestetilstandsrapporter</decimalTextBox>
    </presentation>
    <presentation id="Scan_ArchiveMaxDepth">
    <decimalTextBox refId="Scan_ArchiveMaxDepth" defaultValue="0">Angi den maksimale dybden for å skanne arkivfiler</decimalTextBox>
    </presentation>
    <presentation id="Scan_ArchiveMaxSize">
    <decimalTextBox refId="Scan_ArchiveMaxSize" defaultValue="0">Angi den maksimale størrelsen på arkivfiler som skal skannes</decimalTextBox>
    </presentation>
    <presentation id="Scan_AvgCPULoadFactor">
    <decimalTextBox refId="Scan_AvgCPULoadFactor" defaultValue="50">Angi den maksimale prosentandelen av prosessorbruk i løpet av en skanning</decimalTextBox>
    </presentation>
    <presentation id="Scan_PurgeItemsAfterDelay">
    <decimalTextBox refId="Scan_PurgeItemsAfterDelay" defaultValue="30">Aktivere fjerning av elementer fra skanningsloggmappen</decimalTextBox>
    </presentation>
    <presentation id="Scan_QuickScanInterval">
    <decimalTextBox refId="Scan_QuickScanInterval" defaultValue="0">Angi intervallet for hurtigskanninger per dag</decimalTextBox>
    </presentation>
    <presentation id="Scan_ScanParameters">
    <dropdownList refId="Scan_ScanParameters" noSort="true" defaultItem="0">Angi skanningstypen som skal brukes for en planlagt skanning</dropdownList>
    </presentation>
    <presentation id="Scan_ScheduleDay">
    <dropdownList refId="Scan_ScheduleDay" noSort="true" defaultItem="0">Angi ukedagen da en planlagt skanning skal kjøres</dropdownList>
    </presentation>
    <presentation id="Scan_ScheduleQuickScantime">
    <decimalTextBox refId="Scan_ScheduleQuickScantime" defaultValue="120">Angi tidspunktet for en daglig hurtigskanning</decimalTextBox>
    </presentation>
    <presentation id="Scan_ScheduleTime">
    <decimalTextBox refId="Scan_ScheduleTime" defaultValue="120">Angi når på dagen en planlagt skanning skal kjøres</decimalTextBox>
    </presentation>
    <presentation id="SignatureUpdate_ASSignatureDue">
    <decimalTextBox refId="SignatureUpdate_ASSignatureDue" defaultValue="7">Definer antall dager før sikkerhetsintelligens for spionprogram anses som utdatert</decimalTextBox>
    </presentation>
    <presentation id="SignatureUpdate_AVSignatureDue">
    <decimalTextBox refId="SignatureUpdate_AVSignatureDue" defaultValue="7">Definer antall dager før virussikkerhetsintelligens anses som utdatert</decimalTextBox>
    </presentation>
    <presentation id="SignatureUpdate_DefinitionUpdateFileSharesSources">
    <textBox refId="SignatureUpdate_DefinitionUpdateFileSharesSources">
        <label>Definer delte filressurser for nedlasting av sikkerhetsintelligensoppdateringer</label>
    </textBox>
    </presentation>
    <presentation id="SignatureUpdate_SharedSignaturesLocation">
    <textBox refId="SignatureUpdate_SharedSignaturesLocation">
        <label>Definer fildeling for nedlasting av sikkerhetsintelligensoppdateringer i virtuelle miljøer</label>
    </textBox>
    </presentation>
    <presentation id="SignatureUpdate_FallbackOrder">
    <textBox refId="SignatureUpdate_FallbackOrder">
        <label>Definer rekkefølgen på kilder for nedlasting av sikkerhetsintelligensoppdateringer</label>
    </textBox>
    </presentation>
    <presentation id="SignatureUpdate_ScheduleDay">
    <dropdownList refId="SignatureUpdate_ScheduleDay" noSort="true" defaultItem="0">Angi ukedagen for å se etter sikkerhetsintelligensoppdateringer</dropdownList>
    </presentation>
    <presentation id="SignatureUpdate_ScheduleTime">
    <decimalTextBox refId="SignatureUpdate_ScheduleTime">Angi klokkeslettet for å se etter sikkerhetsintelligensoppdateringer</decimalTextBox>
    </presentation>
    <presentation id="SignatureUpdate_SignatureUpdateCatchupInterval">
    <decimalTextBox refId="SignatureUpdate_SignatureUpdateCatchupInterval" defaultValue="1">Definer antall dager før en oppdatering av en oppfølgingssikkerhetsintelligens kreves</decimalTextBox>
    </presentation>
    <presentation id="SignatureUpdate_SignatureUpdateInterval">
    <decimalTextBox refId="SignatureUpdate_SignatureUpdateInterval">Angi intervallet for å se etter sikkerhetsintelligensoppdateringer</decimalTextBox>
    </presentation>
    <presentation id="SpynetReporting">
    <dropdownList refId="SpynetReporting" noSort="true" defaultItem="0">Bli med i Microsoft MAPS</dropdownList>
    </presentation>
    <presentation id="SubmitSamplesConsent">
    <dropdownList refId="SubmitSamplesConsent" noSort="true" defaultItem="1">Send fileksempler når det kreves videre analyse</dropdownList>
    </presentation>
    <presentation id="Threats_ThreatIdDefaultAction">
    <listBox refId="Threats_ThreatIdDefaultActionList">Angi trusler som standardhandlingen ikke skal utføres mot når de oppdages</listBox>
    </presentation>
    <presentation id="Threats_ThreatSeverityDefaultAction">
    <listBox refId="Threats_ThreatSeverityDefaultActionList">Angi trusselvarslingsnivåer som standardhandlingen ikke skal utføres for når de oppdages</listBox>
    </presentation>
    <presentation id="SignatureUpdate_ExpiryNotificationIntervalDays">
        <decimalTextBox refId="SignatureUpdate_ExpiryNotificationIntervalDays">Angi intervallet for varsel om utløp</decimalTextBox>
    </presentation>
    <presentation id="MpCloudBlockLevel">
     <dropdownList refId="MpCloudBlockLevel" noSort="true" defaultItem="0">Velg skyblokkeringsnivå</dropdownList>
    </presentation>
    <presentation id="MpBafsExtendedTimeout">
     <decimalTextBox refId="MpBafsExtendedTimeout" defaultValue="0">Angi den utvidede skykontrolltiden i sekunder</decimalTextBox>
    </presentation>
    <presentation id="ExploitGuard_ControlledFolderAccess_EnableControlledFolderAccess">
        <dropdownList refId="ExploitGuard_ControlledFolderAccess_EnableControlledFolderAccess" noSort="true" defaultItem="0">Konfigurer funksjonen for å beskytte mappene mine</dropdownList>
    </presentation>
    <presentation id="ExploitGuard_ASR_ASROnlyExclusions">
        <listBox refId="ExploitGuard_ASR_ASROnlyExclusions">Utelatelser fra ASR-regler:</listBox>
    </presentation>
    <presentation id="ExploitGuard_ASR_ASROnlyPerRuleExclusions">
        <listBox refId="ExploitGuard_ASR_ASROnlyPerRuleExclusions">Utelatelser for hver enkelt ASR-regel:</listBox>
    </presentation>
    <presentation id="ExploitGuard_ASR_Rules">
        <listBox refId="ExploitGuard_ASR_Rules">Angi statusen for hver ASR-regel:</listBox>
    </presentation>
    <presentation id="ExploitGuard_ControlledFolderAccess_AllowedApplications">
        <listBox refId="ExploitGuard_ControlledFolderAccess_AllowedApplications">Angi appene som skal klareres:</listBox>
    </presentation>
    <presentation id="ExploitGuard_ControlledFolderAccess_ProtectedFolders">
        <listBox refId="ExploitGuard_ControlledFolderAccess_ProtectedFolders">Angi mappene som skal beskyttes:</listBox>
    </presentation>
    <presentation id="ExploitGuard_EnableNetworkProtection">
        <dropdownList refId="ExploitGuard_EnableNetworkProtection" noSort="true" defaultItem="0"></dropdownList>
    </presentation>
    <presentation id="Root_PUAProtection">
        <dropdownList refId="Root_PUAProtection" noSort="true" defaultItem="0"></dropdownList>
    </presentation>
    <presentation id="Scan_QuickScanIncludeExclusions">
        <dropdownList refId="Scan_QuickScanIncludeExclusions" noSort="true" defaultItem="0"></dropdownList>
    </presentation>
    <presentation id="DeviceControl_PolicyGroups">
    <textBox refId="DeviceControl_PolicyGroups">
        <label>Definer policygruppene her</label>
    </textBox>
    </presentation>
    <presentation id="DeviceControl_PolicyRules">
    <textBox refId="DeviceControl_PolicyRules">
        <label>Definer policyreglene her</label>
    </textBox>
    </presentation>
    <presentation id="SchedulerRandomizationTime">
        <decimalTextBox refId="SchedulerRandomizationTime" defaultValue="4">Angi vinduet for randomisering av planlegger i antall timer.</decimalTextBox>
    </presentation>
    <presentation id="PlatformUpdateChannelsDropDown">
    <dropdownList refId="UpdateChannelsDropDown" noSort="true" defaultItem="0">Velg kanalen for månedlige plattformoppdateringer for Microsoft Defender:</dropdownList>
    </presentation>
    <presentation id="EngineUpdateChannelsDropDown">
    <dropdownList refId="UpdateChannelsDropDown" noSort="true" defaultItem="0">Velg kanalen for månedlige motoroppdateringer for Microsoft Defender:</dropdownList>
    </presentation>
    <presentation id="SecurityIntelligenceUpdateChannelsDropDown">
    <dropdownList refId="UpdateChannelsDropDown" noSort="true" defaultItem="0">Velg kanalen for daglige sikkerhetsinformasjonsoppdateringer for Microsoft Defender:</dropdownList>
    </presentation>
    <presentation id="DeviceControlDefaultEnforcementDropDown">
    <dropdownList refId="DeviceControlDefaultEnforcementDropDown" noSort="true" defaultItem="0">Velg standard håndhevelsespolicy for enhetskontroll</dropdownList>
    </presentation>
    <presentation id="DeviceControl_DataDuplicationRemoteLocation">
    <textBox refId="DeviceControl_DataDuplicationRemoteLocation">
        <label>Definer den eksterne plasseringen for dataduplisering for enhetskontroll.</label>
    </textBox>
    </presentation>
	<presentation id="DeviceControl_DataDuplicationLocalRetentionPeriod">
		<decimalTextBox refId="DeviceControl_DataDuplicationLocalRetentionPeriod" defaultValue="60">Angi oppbevaringsperioden for filer i kontrollbufferen for den lokale enheten</decimalTextBox>
    </presentation>
	<presentation id="DeviceControl_SecuredDevicesConfiguration">
    <textBox refId="DeviceControl_SecuredDevicesConfiguration">
        <label>Aktiver enhetskontroll for bestemte enhetstyper</label>
    </textBox>
    </presentation>
	<presentation id="DeviceControl_CustomSupportLink">
    <textBox refId="DeviceControl_CustomSupportLink">
        <label>Konfigurer en støttekobling for enhetskontrollvarsler</label>
    </textBox>
    </presentation>
	<presentation id="DeviceControl_PolicyRefreshFailureInterval">
    <textBox refId="DeviceControl_PolicyRefreshFailureInterval">
        <label>Angi oppdateringsfrekvens for policy</label>
    </textBox>
	</presentation>
	<presentation id="DeviceControl_AzureAdRefreshInterval">
    <textBox refId="DeviceControl_AzureAdRefreshInterval">
        <label>Angi oppdateringsfrekvensen for Azure AD</label>
    </textBox>
	</presentation>
	<presentation id="DeviceControl_DataDuplicationMaximumQuota">
    <textBox refId="DeviceControl_DataDuplicationMaximumQuota">
        <label>Angi grensen for dataduplisering (MB)</label>
    </textBox>
	</presentation>
   </presentationTable>
</resources>
</policyDefinitionResources>

Anon7 - 2021