4.1.4.4.3 Zu prüfende Objekte 47 ...........................................................................................................................
4.1.4.4.4 Erweiterte Optionen für Scans 48 ................................................................................................................
4.1.5 Medienkontrolle 48 ......................................................................................................................................
4.1.5.1 Regel-Editor für die Medienkontrolle 49 ..........................................................................................................
4.1.5.1.1 Erkannte Geräte 50 .................................................................................................................................
4.1.5.2 Gerätegruppen 50 .....................................................................................................................................
4.1.5.3 Hinzufügen von Regeln für die Medienkontrolle 51 .............................................................................................
4.1.6 Webcam-Schutz 53 ......................................................................................................................................
4.1.6.1 Regel-Editor für den Webcam-Schutz 54 .........................................................................................................
4.1.7 Host-based Intrusion Prevention System (HIPS) 54 ...............................................................................................
4.1.7.1 HIPS-Interaktionsfenster 56 .........................................................................................................................
4.1.7.1.1 Mögliches Ransomware-Verhalten erkannt 57 ................................................................................................
4.1.7.2 HIPS-Regelverwaltung 58 ............................................................................................................................
4.1.7.2.1 HIPS-Regeleinstellungen 58 .......................................................................................................................
4.1.7.2.2 Anwendung/Registrierungspfad für HIPS hinzufügen 61 ....................................................................................
4.1.7.3 Erweiterte HIPS-Einstellungen 61 ..................................................................................................................
4.1.7.3.1 Treiber dürfen immer geladen werden 61 .....................................................................................................
4.1.8 Gamer-Modus 62 .........................................................................................................................................
4.1.9 Scan der Systemstartdateien 62 ......................................................................................................................
4.1.9.1 Prüfung Systemstartdateien 62 .....................................................................................................................
4.1.10 Dokumentenschutz 63 ................................................................................................................................
4.1.11 Ausschlussfilter 63 .....................................................................................................................................
4.1.11.1 Leistungsausschlüsse 64 ...........................................................................................................................
4.1.11.1.1 Leistungsausschluss hinzufügen oder bearbeiten 65 ......................................................................................
4.1.11.1.2 Format für ausgeschlossene Pfade 66 ........................................................................................................
4.1.11.2 Ereignisausschlüsse 67 .............................................................................................................................
4.1.11.2.1 Ereignisausschluss hinzufügen oder bearbeiten 69 ........................................................................................
4.1.11.2.2 Assistent zum Erstellen von Ereignisausschlüssen 70 .....................................................................................
4.1.11.3 HIPS-Ausschlüsse 71 ................................................................................................................................
4.1.12 ThreatSense-Parameter 71 ...........................................................................................................................
4.1.12.1 Von der Prüfung ausgeschlossene Dateiendungen 74 .......................................................................................
4.1.12.2 Zusätzliche ThreatSense-Parameter 74 .........................................................................................................
4.2 Internet-Schutz 75 ......................................................................................................................................
4.2.1 Prüfen von Anwendungsprotokollen 76 .............................................................................................................
4.2.1.1 Ausgeschlossene Anwendungen 76 ...............................................................................................................
4.2.1.2 Ausgeschlossene IP-Adressen 77 ...................................................................................................................
4.2.1.2.1 IPv4-Adresse hinzufügen 77 ......................................................................................................................
4.2.1.2.2 IPv6-Adresse hinzufügen 78 ......................................................................................................................
4.2.1.3 SSL/TLS 78 ..............................................................................................................................................
4.2.1.3.1 Zertifikate 79 ........................................................................................................................................
4.2.1.3.1 Verschlüsselte Netzwerkverbindung 80 ........................................................................................................
4.2.1.3.2 Liste bekannter Zertifikate 80 ....................................................................................................................
4.2.1.3.3 Liste der vom SSL/TLS-Filter betroffenen Anwendungen 81 ................................................................................
4.2.2 E-Mail-Schutz 81 .........................................................................................................................................
4.2.2.1 E-Mail-Protokolle 82 ...................................................................................................................................
4.2.2.1.1 POP3, POP3S-Prüfung 83 ..........................................................................................................................
4.2.2.2 E-Mail-Warnungen und Hinweise 84 ...............................................................................................................
4.2.2.3 Integration mit E-Mail-Programmen 84 ...........................................................................................................
4.2.2.3.1 Microsoft Outlook-Symbolleiste 84 ..............................................................................................................
4.2.2.3.2 Symbolleisten für Outlook Express und Windows Mail 85 ...................................................................................
4.2.2.3.3 Bestätigungsfenster 86 ............................................................................................................................
4.2.2.3.4 E-Mails erneut prüfen 86 ..........................................................................................................................
4.2.2.4 Spam-Schutz 86 .......................................................................................................................................
4.2.2.4.1 Spamschutz-Adressbücher 87 ....................................................................................................................
4.2.2.4.2 Negativliste/Positivliste/Ausnahmeliste 88 .....................................................................................................
4.2.2.4.2 Negativliste/Positivliste/Ausnahmeliste für Adressen hinzufügen/bearbeiten 89 .......................................................
4.2.3 Web-Schutz 89 ...........................................................................................................................................
4.2.3.1 Erweiterte Einstellungen für den Web-Schutz 92 ...............................................................................................