4.1.6.1.1 Erkannte Geräte 48 .................................................................................................................................
4.1.6.2 Gerätegruppen 48 .....................................................................................................................................
4.1.6.3 Hinzufügen von Regeln für die Medienkontrolle 49 .............................................................................................
4.1.6.4 Regel-Editor für den Webcam-Schutz 50 .........................................................................................................
4.1.7 Host-based Intrusion Prevention System (HIPS) 51 ...............................................................................................
4.1.7.1 HIPS-Interaktionsfenster 53 .........................................................................................................................
4.1.7.1.1 Mögliches Ransomware-Verhalten erkannt 54 ................................................................................................
4.1.7.2 HIPS-Regelverwaltung 54 ............................................................................................................................
4.1.7.2.1 HIPS-Regeleinstellungen 55 .......................................................................................................................
4.1.7.2.2 Anwendung/Registrierungspfad für HIPS hinzufügen 58 ....................................................................................
4.1.7.3 Erweiterte HIPS-Einstellungen 58 ..................................................................................................................
4.1.7.3.1 Treiber dürfen immer geladen werden 58 .....................................................................................................
4.1.8 Gamer-Modus 59 .........................................................................................................................................
4.1.9 Scan der Systemstartdateien 59 ......................................................................................................................
4.1.9.1 Prüfung Systemstartdateien 60 .....................................................................................................................
4.1.10 Dokumentenschutz 60 ................................................................................................................................
4.1.11 Ausschlussfilter 60 .....................................................................................................................................
4.1.11.1 Leistungsausschlüsse 61 ...........................................................................................................................
4.1.11.1.1 Leistungsausschluss hinzufügen oder bearbeiten 62 ......................................................................................
4.1.11.1.2 Format für ausgeschlossene Pfade 64 ........................................................................................................
4.1.11.2 Ereignisausschlüsse 64 .............................................................................................................................
4.1.11.2.1 Ereignisausschluss hinzufügen oder bearbeiten 66 ........................................................................................
4.1.11.3 HIPS-Ausschlüsse 67 ................................................................................................................................
4.1.12 ThreatSense-Parameter 67 ...........................................................................................................................
4.1.12.1 Von der Prüfung ausgeschlossene Dateiendungen 70 .......................................................................................
4.1.12.2 Zusätzliche ThreatSense-Parameter 70 .........................................................................................................
4.2 Internet-Schutz 71 ......................................................................................................................................
4.2.1 Prüfen von Anwendungsprotokollen 72 .............................................................................................................
4.2.1.1 Ausgeschlossene Anwendungen 72 ...............................................................................................................
4.2.1.2 Ausgeschlossene IP-Adressen 73 ...................................................................................................................
4.2.1.2.1 IPv4-Adresse hinzufügen 73 ......................................................................................................................
4.2.1.2.2 IPv6-Adresse hinzufügen 74 ......................................................................................................................
4.2.1.3 SSL/TLS 74 ..............................................................................................................................................
4.2.1.3.1 Zertifikate 75 ........................................................................................................................................
4.2.1.3.1 Verschlüsselte Netzwerkverbindung 76 ........................................................................................................
4.2.1.3.2 Liste bekannter Zertifikate 76 ....................................................................................................................
4.2.1.3.3 Liste der vom SSL/TLS-Filter betroffenen Anwendungen 77 ................................................................................
4.2.2 E-Mail-Schutz 77 .........................................................................................................................................
4.2.2.1 E-Mail-Protokolle 78 ...................................................................................................................................
4.2.2.1.1 POP3, POP3S-Prüfung 79 ..........................................................................................................................
4.2.2.2 E-Mail-Warnungen und Hinweise 80 ...............................................................................................................
4.2.2.3 Integration mit E-Mail-Programmen 80 ...........................................................................................................
4.2.2.3.1 Microsoft Outlook-Symbolleiste 80 ..............................................................................................................
4.2.2.3.2 Symbolleisten für Outlook Express und Windows Mail 81 ...................................................................................
4.2.2.3.3 Bestätigungsfenster 81 ............................................................................................................................
4.2.2.3.4 E-Mails erneut prüfen 82 ..........................................................................................................................
4.2.2.4 Spam-Schutz 82 .......................................................................................................................................
4.2.2.4.1 Spamschutz-Adressbücher 83 ....................................................................................................................
4.2.2.4.2 Negativliste/Positivliste/Ausnahmeliste 84 .....................................................................................................
4.2.2.4.2 Negativliste/Positivliste/Ausnahmeliste für Adressen hinzufügen/bearbeiten 85 .......................................................
4.2.3 Web-Schutz 85 ...........................................................................................................................................
4.2.3.1 Erweiterte Einstellungen für den Web-Schutz 87 ...............................................................................................
4.2.3.2 Webprotokolle 88 ......................................................................................................................................
4.2.3.3 URL-Adressverwaltung 88 ...........................................................................................................................
4.2.3.3.1 URL-Adressliste 89 ..................................................................................................................................
4.2.3.3.2 Erstellen einer neuen URL-Adressliste 90 ......................................................................................................
4.2.3.3.3 Hinzufügen einer URL-Maske 91 .................................................................................................................
4.2.4 Phishing-Schutz 91 ......................................................................................................................................