4.1.5.1.1 Erkannte Geräte 47 .................................................................................................................................
4.1.5.2 Gerätegruppen 47 .....................................................................................................................................
4.1.5.3 Hinzufügen von Regeln für die Medienkontrolle 48 .............................................................................................
4.1.6 Host-based Intrusion Prevention System (HIPS) 50 ...............................................................................................
4.1.6.1 HIPS-Interaktionsfenster 52 .........................................................................................................................
4.1.6.1.1 Mögliches Ransomware-Verhalten erkannt 53 ................................................................................................
4.1.6.2 HIPS-Regelverwaltung 54 ............................................................................................................................
4.1.6.2.1 HIPS-Regeleinstellungen 54 .......................................................................................................................
4.1.6.2.2 Anwendung/Registrierungspfad für HIPS hinzufügen 57 ....................................................................................
4.1.6.3 Erweiterte HIPS-Einstellungen 57 ..................................................................................................................
4.1.6.3.1 Treiber dürfen immer geladen werden 57 .....................................................................................................
4.1.7 Gamer-Modus 58 .........................................................................................................................................
4.1.8 Scan der Systemstartdateien 58 ......................................................................................................................
4.1.8.1 Prüfung Systemstartdateien 58 .....................................................................................................................
4.1.9 Dokumentenschutz 59 ..................................................................................................................................
4.1.10 Ausschlussfilter 59 .....................................................................................................................................
4.1.10.1 Leistungsausschlüsse 60 ...........................................................................................................................
4.1.10.1.1 Leistungsausschluss hinzufügen oder bearbeiten 61 ......................................................................................
4.1.10.1.2 Format für ausgeschlossene Pfade 62 ........................................................................................................
4.1.10.2 Ereignisausschlüsse 63 .............................................................................................................................
4.1.10.2.1 Ereignisausschluss hinzufügen oder bearbeiten 64 ........................................................................................
4.1.10.2.2 Assistent zum Erstellen von Ereignisausschlüssen 65 .....................................................................................
4.1.10.3 HIPS-Ausschlüsse 66 ................................................................................................................................
4.1.11 ThreatSense-Parameter 66 ...........................................................................................................................
4.1.11.1 Von der Prüfung ausgeschlossene Dateiendungen 69 .......................................................................................
4.1.11.2 Zusätzliche ThreatSense-Parameter 70 .........................................................................................................
4.2 Internet-Schutz 70 ......................................................................................................................................
4.2.1 Prüfen von Anwendungsprotokollen 71 .............................................................................................................
4.2.1.1 Ausgeschlossene Anwendungen 72 ...............................................................................................................
4.2.1.2 Ausgeschlossene IP-Adressen 72 ...................................................................................................................
4.2.1.2.1 IPv4-Adresse hinzufügen 73 ......................................................................................................................
4.2.1.2.2 IPv6-Adresse hinzufügen 73 ......................................................................................................................
4.2.1.3 SSL/TLS 74 ..............................................................................................................................................
4.2.1.3.1 Zertifikate 75 ........................................................................................................................................
4.2.1.3.1 Verschlüsselte Netzwerkverbindung 75 ........................................................................................................
4.2.1.3.2 Liste bekannter Zertifikate 76 ....................................................................................................................
4.2.1.3.3 Liste der vom SSL/TLS-Filter betroffenen Anwendungen 76 ................................................................................
4.2.2 E-Mail-Schutz 77 .........................................................................................................................................
4.2.2.1 E-Mail-Protokolle 78 ...................................................................................................................................
4.2.2.1.1 POP3, POP3S-Prüfung 79 ..........................................................................................................................
4.2.2.2 E-Mail-Warnungen und Hinweise 79 ...............................................................................................................
4.2.2.3 Integration mit E-Mail-Programmen 79 ...........................................................................................................
4.2.2.3.1 Microsoft Outlook-Symbolleiste 80 ..............................................................................................................
4.2.2.3.2 Symbolleisten für Outlook Express und Windows Mail 80 ...................................................................................
4.2.2.3.3 Bestätigungsfenster 80 ............................................................................................................................
4.2.2.3.4 E-Mails erneut prüfen 80 ..........................................................................................................................
4.2.3 Web-Schutz 81 ...........................................................................................................................................
4.2.3.1 Erweiterte Einstellungen für den Web-Schutz 83 ...............................................................................................
4.2.3.2 Webprotokolle 83 ......................................................................................................................................
4.2.3.3 URL-Adressverwaltung 84 ...........................................................................................................................
4.2.3.3.1 URL-Adressliste 85 ..................................................................................................................................
4.2.3.3.2 Erstellen einer neuen URL-Adressliste 86 ......................................................................................................
4.2.3.3.3 Hinzufügen einer URL-Maske 87 .................................................................................................................
4.2.4 Phishing-Schutz 87 ......................................................................................................................................
4.3 Aktualisieren des Programms 89 .............................................................................................................
4.3.1 Einstellungen für Updates 91 ..........................................................................................................................
4.3.1.1 Update-Rollback 93 ...................................................................................................................................
4.3.1.2 Updates für Programmkomponenten 94 ..........................................................................................................