3.9.1.4.2 Stand der Prüfung ................................................................................................................................................................................ 45
3.9.1.4.3 Computerprüfungs-Log ........................................................................................................................................................................ 46
3.9.1.5 Medienkontrolle .................................................................................................................................................................................... 46
3.9.1.5.1 Regel-Editor für die Medienkontrolle ................................................................................................................................................... 47
3.9.1.5.2 Hinzufügen von Regeln für die Medienkontrolle ................................................................................................................................... 48
3.9.1.6 Wechselmedien ..................................................................................................................................................................................... 50
3.9.1.7 Prüfen im Leerlaufbetrieb ...................................................................................................................................................................... 50
3.9.1.8 Host-based Intrusion Prevention System (HIPS) ...................................................................................................................................... 51
3.9.1.8.1 Erweiterte Einstellungen ..................................................................................................................................................................... 53
3.9.1.8.2 HIPS-Interaktionsfenster ..................................................................................................................................................................... 54
3.9.1.8.3 Mögliches Ransomware-Verhalten erkannt ........................................................................................................................................ 54
3.9.1.9 Präsentationsmodus ............................................................................................................................................................................. 55
3.9.1.10 Scan der Systemstartdateien ............................................................................................................................................................... 55
3.9.1.10.1 Prüfung Systemstartdateien ............................................................................................................................................................. 55
3.9.1.11 Dokumentenschutz .............................................................................................................................................................................. 56
3.9.1.12 Ausschlussfilter ................................................................................................................................................................................... 56
3.9.1.13 ThreatSense-Parameter ....................................................................................................................................................................... 57
3.9.1.13.1 Ausschlussfilter ................................................................................................................................................................................ 63
3.9.2 Web und E-Mail ......................................................................................................................................................................................... 64
3.9.2.1 Prüfen von Anwendungsprotokollen ....................................................................................................................................................... 64
3.9.2.1.1 Webbrowser und E-Mail-Programme ................................................................................................................................................... 65
3.9.2.1.2 Ausgeschlossene Anwendungen ......................................................................................................................................................... 65
3.9.2.1.3 Ausgeschlossene IP-Adressen ............................................................................................................................................................. 66
3.9.2.1.4 SSL/TLS ................................................................................................................................................................................................ 66
3.9.2.1.4.1 Verschlüsselte SSL-Kommunikation ................................................................................................................................................. 67
3.9.2.1.4.2 Liste bekannter Zertifikate ............................................................................................................................................................... 68
3.9.2.1.4.3 Liste der vom SSL/TLS-Filter betroffenen Anwendungen .................................................................................................................... 68
3.9.2.2 E-Mail-Client-Schutz ............................................................................................................................................................................... 69
3.9.2.2.1 E-Mail-Programme .............................................................................................................................................................................. 69
3.9.2.2.2 E-Mail-Protokolle ................................................................................................................................................................................ 70
3.9.2.2.3 Warnungen und Hinweise ................................................................................................................................................................... 71
3.9.2.3 Web-Schutz ............................................................................................................................................................................................ 72
3.9.2.3.1 Webprotokolle .................................................................................................................................................................................... 72
3.9.2.3.2 URL-Adressverwaltung ........................................................................................................................................................................ 73
3.9.2.4 Phishing-Schutz ...................................................................................................................................................................................... 74
3.9.3 Aktualisieren des Programms ................................................................................................................................................................... 75
3.9.3.1 Einstellungen für Updates ...................................................................................................................................................................... 79
3.9.3.1.1 Update-Profile .................................................................................................................................................................................... 81
3.9.3.1.2 Update-Rollback ................................................................................................................................................................................. 81
3.9.3.1.3 Update-Modus .................................................................................................................................................................................... 82
3.9.3.1.4 HTTP-Server ......................................................................................................................................................................................... 83
3.9.3.1.5 Verbindungsoptionen ......................................................................................................................................................................... 83
3.9.3.1.6 Update-Mirror ..................................................................................................................................................................................... 84
3.9.3.1.6.1 Aktualisieren über Update-Mirror .................................................................................................................................................... 86
3.9.3.1.6.2 Fehlerbehebung bei Problemen mit Updates über Update-Mirror .................................................................................................... 88
3.9.3.2 So erstellen Sie Update-Tasks ................................................................................................................................................................ 88
3.9.4 Tools ......................................................................................................................................................................................................... 89
3.9.4.1 Log-Dateien ........................................................................................................................................................................................... 90
3.9.4.1.1 Log durchsuchen ................................................................................................................................................................................. 91
3.9.4.2 Einstellungen für Proxyserver ................................................................................................................................................................. 91
3.9.4.3 Taskplaner ............................................................................................................................................................................................. 92
3.9.4.4 Schutzstatistiken ................................................................................................................................................................................... 94