4.2.13.1 Fehlerbehebungsassistent 108 ...................................................................................................................
4.2.13.2 Erstellen von Logs und Erstellen von Regeln oder Ausnahmen anhand des Logs 108 ................................................
4.2.13.2.1 Regel aus Log erstellen 109 ....................................................................................................................
4.2.13.3 Erstellen von Ausnahmen von Firewall-Hinweisen 109 ......................................................................................
4.2.13.4 Erweitertes PCAP-Logging 109 ....................................................................................................................
4.2.13.5 Lösen von Problemen bei der Protokollfilterung 109 .........................................................................................
4.3 Web und E-Mail 110 ....................................................................................................................................
4.3.1 Prüfen von Anwendungsprotokollen 112 ...........................................................................................................
4.3.1.1 Ausgeschlossene Anwendungen 112 .............................................................................................................
4.3.1.2 Ausgeschlossene IP-Adressen 113 .................................................................................................................
4.3.1.3 SSL/TLS 113 ............................................................................................................................................
4.3.1.3.1 Zertifikate 115 ......................................................................................................................................
4.3.1.3.1 Verschlüsselte Netzwerkverbindung 115 ......................................................................................................
4.3.1.3.2 Liste bekannter Zertifikate 116 ..................................................................................................................
4.3.1.3.3 Liste der vom SSL/TLS-Filter betroffenen Anwendungen 116 ..............................................................................
4.3.2 E-Mail-Schutz 117 .......................................................................................................................................
4.3.2.1 E-Mail-Protokolle 118 .................................................................................................................................
4.3.2.2 E-Mail-Warnungen und Hinweise 119 .............................................................................................................
4.3.2.3 Integration mit E-Mail-Programmen 120 .........................................................................................................
4.3.2.3.1 Microsoft Outlook-Symbolleiste 120 ............................................................................................................
4.3.2.3.2 Symbolleisten für Outlook Express und Windows Mail 120 .................................................................................
4.3.2.3.3 Bestätigungsfenster 121 ..........................................................................................................................
4.3.2.3.4 E-Mails erneut prüfen 121 ........................................................................................................................
4.3.2.4 Spam-Schutz 122 .....................................................................................................................................
4.3.2.4.1 Spamschutz-Adressbücher 123 ..................................................................................................................
4.3.2.4.2 Negativliste/Positivliste/Ausnahmeliste 124 ...................................................................................................
4.3.2.4.2 Negativliste/Positivliste/Ausnahmeliste für Adressen hinzufügen/bearbeiten 125 .....................................................
4.3.3 Web-Schutz 125 .........................................................................................................................................
4.3.3.1 Erweiterte Einstellungen für den Web-Schutz 127 .............................................................................................
4.3.3.2 Webprotokolle 128 ....................................................................................................................................
4.3.3.3 URL-Adressverwaltung 128 .........................................................................................................................
4.3.3.3.1 URL-Adressliste 129 ................................................................................................................................
4.3.3.3.2 Erstellen einer neuen URL-Adressliste 130 ....................................................................................................
4.3.3.3.3 Hinzufügen einer URL-Maske 131 ...............................................................................................................
4.3.4 Phishing-Schutz 131 ....................................................................................................................................
4.4 Web-Kontrolle 132 ......................................................................................................................................
4.4.1 Regeln für die Web-Kontrolle 133 ....................................................................................................................
4.4.1.1 Hinzufügen von Regeln für die Web-Kontrolle 134 .............................................................................................
4.4.2 Kategoriegruppen 136 ..................................................................................................................................
4.4.3 URL-Gruppen 137 .......................................................................................................................................
4.4.4 Anpassen der Nachricht für blockierte Websites 138 ............................................................................................
4.5 Aktualisieren des Programms 139 ...........................................................................................................
4.5.1 Einstellungen für Updates 143 ........................................................................................................................
4.5.1.1 Update-Rollback 146 .................................................................................................................................
4.5.1.2 Updates für Programmkomponenten 147 ........................................................................................................
4.5.1.3 Verbindungsoptionen 148 ...........................................................................................................................
4.5.1.4 Update-Mirror 149 ....................................................................................................................................
4.5.1.4.1 HTTP-Server 151 ....................................................................................................................................
4.5.1.4.2 Aktualisieren über Update-Mirror 152 ..........................................................................................................
4.5.1.4.3 Fehlerbehebung bei Problemen mit Updates über Update-Mirror 154 ...................................................................
4.5.2 So erstellen Sie Update-Tasks 155 ...................................................................................................................
4.6 Tools 155 ......................................................................................................................................................
4.6.1 Log-Dateien 156 .........................................................................................................................................
4.6.1.1 Log-Filter 159 ..........................................................................................................................................
4.6.1.2 Log-Dateien 160 .......................................................................................................................................
4.6.1.3 Audit-Logs 161 .........................................................................................................................................
4.6.2 Taskplaner 162 ..........................................................................................................................................
4.6.3 Schutzstatistiken 164 ...................................................................................................................................