4.1.7.1 HIPS-Interaktionsfenster 48 .........................................................................................................................
4.1.7.1.1 Mögliches Ransomware-Verhalten erkannt 49 ................................................................................................
4.1.7.2 HIPS-Regelverwaltung 50 ............................................................................................................................
4.1.7.2.1 HIPS-Regeleinstellungen 51 .......................................................................................................................
4.1.7.2.2 Anwendung/Registrierungspfad für HIPS hinzufügen 54 ....................................................................................
4.1.7.3 Erweiterte HIPS-Einstellungen 54 ..................................................................................................................
4.1.7.3.1 Treiber dürfen immer geladen werden 54 .....................................................................................................
4.1.8 Gamer-Modus 55 .........................................................................................................................................
4.1.9 Scan der Systemstartdateien 55 ......................................................................................................................
4.1.9.1 Prüfung Systemstartdateien 55 .....................................................................................................................
4.1.10 Dokumentenschutz 56 ................................................................................................................................
4.1.11 Ausschlussfilter 56 .....................................................................................................................................
4.1.11.1 Leistungsausschlüsse 57 ...........................................................................................................................
4.1.11.1.1 Leistungsausschluss hinzufügen oder bearbeiten 58 ......................................................................................
4.1.11.1.2 Format für ausgeschlossene Pfade 59 ........................................................................................................
4.1.11.2 Ereignisausschlüsse 60 .............................................................................................................................
4.1.11.2.1 Ereignisausschluss hinzufügen oder bearbeiten 61 ........................................................................................
4.1.11.3 HIPS-Ausschlüsse 62 ................................................................................................................................
4.1.12 ThreatSense-Parameter 63 ...........................................................................................................................
4.1.12.1 Von der Prüfung ausgeschlossene Dateiendungen 65 .......................................................................................
4.1.12.2 Zusätzliche ThreatSense-Parameter 66 .........................................................................................................
4.2 Internet-Schutz 66 ......................................................................................................................................
4.2.1 Prüfen von Anwendungsprotokollen 67 .............................................................................................................
4.2.1.1 Ausgeschlossene Anwendungen 68 ...............................................................................................................
4.2.1.2 Ausgeschlossene IP-Adressen 68 ...................................................................................................................
4.2.1.2.1 IPv4-Adresse hinzufügen 69 ......................................................................................................................
4.2.1.2.2 IPv6-Adresse hinzufügen 69 ......................................................................................................................
4.2.1.3 SSL/TLS 70 ..............................................................................................................................................
4.2.1.3.1 Zertifikate 71 ........................................................................................................................................
4.2.1.3.1 Verschlüsselte Netzwerkverbindung 71 ........................................................................................................
4.2.1.3.2 Liste bekannter Zertifikate 72 ....................................................................................................................
4.2.1.3.3 Liste der vom SSL/TLS-Filter betroffenen Anwendungen 72 ................................................................................
4.2.2 E-Mail-Schutz 73 .........................................................................................................................................
4.2.2.1 E-Mail-Protokolle 74 ...................................................................................................................................
4.2.2.1.1 POP3, POP3S-Prüfung 75 ..........................................................................................................................
4.2.2.2 E-Mail-Warnungen und Hinweise 75 ...............................................................................................................
4.2.2.3 Integration mit E-Mail-Programmen 75 ...........................................................................................................
4.2.2.3.1 Microsoft Outlook-Symbolleiste 76 ..............................................................................................................
4.2.2.3.2 Symbolleisten für Outlook Express und Windows Mail 76 ...................................................................................
4.2.2.3.3 Bestätigungsfenster 76 ............................................................................................................................
4.2.2.3.4 E-Mails erneut prüfen 76 ..........................................................................................................................
4.2.3 Web-Schutz 77 ...........................................................................................................................................
4.2.3.1 Erweiterte Einstellungen für den Web-Schutz 79 ...............................................................................................
4.2.3.2 Webprotokolle 79 ......................................................................................................................................
4.2.3.3 URL-Adressverwaltung 80 ...........................................................................................................................
4.2.3.3.1 URL-Adressliste 81 ..................................................................................................................................
4.2.3.3.2 Erstellen einer neuen URL-Adressliste 82 ......................................................................................................
4.2.3.3.3 Hinzufügen einer URL-Maske 83 .................................................................................................................
4.2.4 Phishing-Schutz 83 ......................................................................................................................................
4.3 Aktualisieren des Programms 84 .............................................................................................................
4.3.1 Einstellungen für Updates 87 ..........................................................................................................................
4.3.1.1 Update-Rollback 89 ...................................................................................................................................
4.3.1.2 Updates für Programmkomponenten 90 ..........................................................................................................
4.3.1.3 Verbindungsoptionen 90 .............................................................................................................................
4.3.2 So erstellen Sie Update-Tasks 91 .....................................................................................................................
4.4 Tools 91 ........................................................................................................................................................
4.4.1 Tools in ESET NOD32 Antivirus 92 ....................................................................................................................
4.4.1.1 Log-Dateien 93 .........................................................................................................................................