4.1.1.8 Dokumentenschutz 46 ...............................................................................................................................
4.1.2 Medienkontrolle 46 ......................................................................................................................................
4.1.2.1 Regel-Editor für die Medienkontrolle 47 ..........................................................................................................
4.1.2.1.1 Erkannte Geräte 48 .................................................................................................................................
4.1.2.2 Gerätegruppen 48 .....................................................................................................................................
4.1.2.3 Hinzufügen von Regeln für die Medienkontrolle 49 .............................................................................................
4.1.2.4 Regel-Editor für den Webcam-Schutz 50 .........................................................................................................
4.1.3 Host-based Intrusion Prevention System (HIPS) 51 ...............................................................................................
4.1.3.1 HIPS-Interaktionsfenster 53 .........................................................................................................................
4.1.3.1.1 Mögliches Ransomware-Verhalten erkannt 54 ................................................................................................
4.1.3.2 HIPS-Regelverwaltung 54 ............................................................................................................................
4.1.3.2.1 HIPS-Regeleinstellungen 55 .......................................................................................................................
4.1.3.2.2 Anwendung/Registrierungspfad für HIPS hinzufügen 58 ....................................................................................
4.1.3.3 HIPS-Ausschlüsse 58 ..................................................................................................................................
4.1.3.4 Erweiterte HIPS-Einstellungen 58 ..................................................................................................................
4.1.3.4.1 Treiber dürfen immer geladen werden 59 .....................................................................................................
4.1.4 Gamer-Modus 59 .........................................................................................................................................
4.2 Internet-Schutz 60 ......................................................................................................................................
4.2.1 Prüfen von Anwendungsprotokollen 61 .............................................................................................................
4.2.1.1 Webbrowser und E-Mail-Programme 61 ...........................................................................................................
4.2.1.2 Ausgeschlossene Anwendungen 61 ...............................................................................................................
4.2.1.3 Ausgeschlossene IP-Adressen 62 ...................................................................................................................
4.2.1.3.1 IPv4-Adresse hinzufügen 62 ......................................................................................................................
4.2.1.3.2 IPv6-Adresse hinzufügen 63 ......................................................................................................................
4.2.1.4 SSL/TLS 63 ..............................................................................................................................................
4.2.1.4.1 Zertifikate 64 ........................................................................................................................................
4.2.1.4.1 Verschlüsselte Netzwerkverbindung 65 ........................................................................................................
4.2.1.4.2 Liste bekannter Zertifikate 65 ....................................................................................................................
4.2.1.4.3 Liste der vom SSL/TLS-Filter betroffenen Anwendungen 66 ................................................................................
4.2.2 E-Mail-Schutz 66 .........................................................................................................................................
4.2.2.1 E-Mail-Protokolle 67 ...................................................................................................................................
4.2.2.2 E-Mail-Warnungen und Hinweise 68 ...............................................................................................................
4.2.2.3 Integration mit E-Mail-Programmen 69 ...........................................................................................................
4.2.2.3.1 Konfiguration des E-Mail-Schutzes 69 ...........................................................................................................
4.2.2.4 POP3, POP3S-Prüfung 69 .............................................................................................................................
4.2.2.5 Spam-Schutz 70 .......................................................................................................................................
4.2.2.5.1 Spamschutz-Adressbücher 71 ....................................................................................................................
4.2.2.5.2 Negativliste/Positivliste/Ausnahmeliste 72 .....................................................................................................
4.2.2.5.2 Negativliste/Positivliste/Ausnahmeliste für Adressen hinzufügen/bearbeiten 73 .......................................................
4.2.3 Web-Schutz 73 ...........................................................................................................................................
4.2.3.1 Einfach 74 ...............................................................................................................................................
4.2.3.2 Webprotokolle 74 ......................................................................................................................................
4.2.3.3 URL-Adressverwaltung 75 ...........................................................................................................................
4.2.3.3.1 URL-Adressliste 76 ..................................................................................................................................
4.2.3.3.2 Erstellen einer neuen URL-Adressliste 77 ......................................................................................................
4.2.3.3.3 Hinzufügen einer URL-Maske 78 .................................................................................................................
4.2.4 Phishing-Schutz 78 ......................................................................................................................................
4.3 Netzwerk-Schutz 79 ....................................................................................................................................
4.3.1 Firewall 81 .................................................................................................................................................
4.3.1.1 Einstellungen für Trainings Modus 83 .............................................................................................................
4.3.2 Firewall-Profile 84 ........................................................................................................................................
4.3.2.1 An Netzwerkadapter zugewiesene Profile 85 ....................................................................................................
4.3.3 Erkennung von Anwendungsmodifikationen 85 ...................................................................................................
4.3.3.1 Folgende Anwendungen nicht prüfen 85 .........................................................................................................
4.3.4 Konfigurieren und Verwenden von Regeln 86 ......................................................................................................
4.3.4.1 Liste der Firewall-Regeln 86 .........................................................................................................................
4.3.4.2 Hinzufügen oder Bearbeiten von Firewall-Regeln 87 ...........................................................................................
4.3.4.2.1 Firewall-Regel - Lokal 89 ...........................................................................................................................