- A -
Adressen von infizierten Internetseiten einsenden
Aktion, falls keine Regel zutrifft
Andere Mailprogramme (Verwendung von POP3)
Auf Dialer / Spyware / Adware / Riskware prüfen
Ausnahmen auch für den Hintergrundscan verwenden
Automatische Konfiguration (DHCP) zulassen
Automatische Updates deaktivieren
Autopilot-Modus anbieten, wenn eine Vollbild-Anwendung gestartet wird
- B -
Bei Systemlast die Virenprüfung pausieren
Benutzerdefinierte Sicherheit (für erfahrene Anwender)
Bericht an empfangene, infizierte Mails anhängen
- C -
Computernutzungszeit überwachen
- D -
Datei in die Quarantäne verschieben
Datei- und Druckerfreigabe (NetBIOS) erlauben oder verweigern
Desinfizieren (wenn nicht möglich: Anhang/Text löschen)
Desinfizieren (wenn nicht möglich: Datei löschen)
Desinfizieren (wenn nicht möglich: in Quarantäne)
Desinfizieren (wenn nicht möglich: nur protokollieren)
Die Anmeldung wurde erfolgreich durchgeführt
Domänen-Dienste erlauben oder verweigern
- E -
Einbindung in die Messenger-Anwendung
Einen bestimmten Internet-Dienst (Port) öffnen oder sperren
Einen leeren Regelsatz erzeugen
Einen Regelsatz erzeugen, der einige sinnvolle Regeln enthält
Einer bestimmten Anwendung den Zugriff erlauben oder verweigern
- F -
Firewall aktiv, auf diesem Netzwerk
- G -
Gemeinsame Nutzung der Internet-Verbindung
Gemeinsame Nutzung der Internet-Verbindung erlauben
Größenbegrenzung für Downloads
- H -
- I -
In den erweiterten Bearbeitungsmodus wechseln
Instant-Messaging-Inhalte verarbeiten
Internetinhalte (HTTP) verarbeiten
Internetnutzungszeit überwachen
- J -
Job nachholen, wenn der Rechner zur Startzeit nicht eingeschaltet ist
- K -
- L -
- M -
- N -
Nach Beendigung des Jobs den Rechner ausschalten
Nicht im Batteriebetrieb ausführen
Nur neue bzw. veränderte Dateien prüfen
- O -
- P -
Prüfung auf ungeschützte Netzwerke
- Q -
- R -
Rechner nach der Virenprüfung ausschalten
Referenzprüfung für geladene Module
Regelsatz für ein nicht vertrauenswürdiges Netzwerk
Regelsatz für ein vertrauenswürdiges Netzwerk
Regelsatz für ein zu blockierendes Netzwerk
- S -
Schlüsselwörter (Betreff) verwenden
Schlüsselwörter (Mailtext) verwenden
Systembereiche beim Medium-Wechsel prüfen
Systembereiche beim Systemstart prüfen
- T -
- U -
Ungelesene Mails im Posteingang bei Programmstart prüfen
- V -
Verbindungsprotokoll speichern
Virensignaturen automatisch aktualisieren (empfohlen)
Vorgabe für den Regelassistenten
- W -
Was passiert bei Ablauf meiner Lizenz?
Wie erhalte ich zusätzliche oder erweiterte Lizenzen?
Wiederholte Anwendungsnachfragen
- Z -
Zeitüberschreitung beim E-Mail-Server vermeiden
Zeitüberschreitung im Browser vermeiden