4.1.6.1.1 Erkannte Geräte 50 .................................................................................................................................
4.1.6.2 Gerätegruppen 50 .....................................................................................................................................
4.1.6.3 Hinzufügen von Regeln für die Medienkontrolle 51 .............................................................................................
4.1.6.4 Regel-Editor für den Webcam-Schutz 52 .........................................................................................................
4.1.7 Host-based Intrusion Prevention System (HIPS) 53 ...............................................................................................
4.1.7.1 HIPS-Interaktionsfenster 55 .........................................................................................................................
4.1.7.1.1 Mögliches Ransomware-Verhalten erkannt 56 ................................................................................................
4.1.7.2 HIPS-Regelverwaltung 56 ............................................................................................................................
4.1.7.2.1 HIPS-Regeleinstellungen 57 .......................................................................................................................
4.1.7.2.2 Anwendung/Registrierungspfad für HIPS hinzufügen 60 ....................................................................................
4.1.7.3 Erweiterte HIPS-Einstellungen 60 ..................................................................................................................
4.1.7.3.1 Treiber dürfen immer geladen werden 60 .....................................................................................................
4.1.8 Gamer-Modus 61 .........................................................................................................................................
4.1.9 Scan der Systemstartdateien 61 ......................................................................................................................
4.1.9.1 Prüfung Systemstartdateien 62 .....................................................................................................................
4.1.10 Dokumentenschutz 62 ................................................................................................................................
4.1.11 Ausschlussfilter 62 .....................................................................................................................................
4.1.11.1 Leistungsausschlüsse 63 ...........................................................................................................................
4.1.11.1.1 Leistungsausschluss hinzufügen oder bearbeiten 64 ......................................................................................
4.1.11.1.2 Format für ausgeschlossene Pfade 66 ........................................................................................................
4.1.11.2 Ereignisausschlüsse 66 .............................................................................................................................
4.1.11.2.1 Ereignisausschluss hinzufügen oder bearbeiten 68 ........................................................................................
4.1.11.3 HIPS-Ausschlüsse 69 ................................................................................................................................
4.1.12 ThreatSense-Parameter 69 ...........................................................................................................................
4.1.12.1 Von der Prüfung ausgeschlossene Dateiendungen 72 .......................................................................................
4.1.12.2 Zusätzliche ThreatSense-Parameter 72 .........................................................................................................
4.2 Internet-Schutz 73 ......................................................................................................................................
4.2.1 Prüfen von Anwendungsprotokollen 74 .............................................................................................................
4.2.1.1 Ausgeschlossene Anwendungen 74 ...............................................................................................................
4.2.1.2 Ausgeschlossene IP-Adressen 75 ...................................................................................................................
4.2.1.2.1 IPv4-Adresse hinzufügen 75 ......................................................................................................................
4.2.1.2.2 IPv6-Adresse hinzufügen 76 ......................................................................................................................
4.2.1.3 SSL/TLS 76 ..............................................................................................................................................
4.2.1.3.1 Zertifikate 77 ........................................................................................................................................
4.2.1.3.1 Verschlüsselte Netzwerkverbindung 78 ........................................................................................................
4.2.1.3.2 Liste bekannter Zertifikate 78 ....................................................................................................................
4.2.1.3.3 Liste der vom SSL/TLS-Filter betroffenen Anwendungen 79 ................................................................................
4.2.2 E-Mail-Schutz 79 .........................................................................................................................................
4.2.2.1 E-Mail-Protokolle 80 ...................................................................................................................................
4.2.2.1.1 POP3, POP3S-Prüfung 81 ..........................................................................................................................
4.2.2.2 E-Mail-Warnungen und Hinweise 82 ...............................................................................................................
4.2.2.3 Integration mit E-Mail-Programmen 82 ...........................................................................................................
4.2.2.3.1 Microsoft Outlook-Symbolleiste 82 ..............................................................................................................
4.2.2.3.2 Symbolleisten für Outlook Express und Windows Mail 83 ...................................................................................
4.2.2.3.3 Bestätigungsfenster 84 ............................................................................................................................
4.2.2.3.4 E-Mails erneut prüfen 84 ..........................................................................................................................
4.2.2.4 Spam-Schutz 84 .......................................................................................................................................
4.2.2.4.1 Spamschutz-Adressbücher 85 ....................................................................................................................
4.2.2.4.2 Negativliste/Positivliste/Ausnahmeliste 86 .....................................................................................................
4.2.2.4.2 Negativliste/Positivliste/Ausnahmeliste für Adressen hinzufügen/bearbeiten 87 .......................................................
4.2.3 Web-Schutz 87 ...........................................................................................................................................
4.2.3.1 Erweiterte Einstellungen für den Web-Schutz 89 ...............................................................................................
4.2.3.2 Webprotokolle 89 ......................................................................................................................................
4.2.3.3 URL-Adressverwaltung 90 ...........................................................................................................................
4.2.3.3.1 URL-Adressliste 91 ..................................................................................................................................
4.2.3.3.2 Erstellen einer neuen URL-Adressliste 92 ......................................................................................................
4.2.3.3.3 Hinzufügen einer URL-Maske 93 .................................................................................................................
4.2.4 Phishing-Schutz 93 ......................................................................................................................................