Operation Manual

Table Of Contents
18.3. Einstellungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 170
18.3.1. Antispam Einstellungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 171
18.3.2. Grundlegende Antispam Filter . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 172
18.3.3. Erweiterte Antispam Filter . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 172
19. Kindersicherung .................................................... 173
19.1. Kindersicherung für einen Benutzer konfigurieren. . . . . . . . . . . . . . . . . . . . . . . 174
19.1.1. Kindersicherung Einstellungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 176
19.1.2. Alterskategorie einstellen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 177
19.2. Kinderaktivität überwachen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 180
19.2.1. Besuchte Webseiten überprüfen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 181
19.2.2. E-Mail-Benachrichtigungen konfigurieren . . . . . . . . . . . . . . . . . . . . . . . . . . 181
19.3. Web Kontrolle . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 183
19.3.1. Web-Kontroll Regel erstellen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 183
19.3.2. Web-Kontroll Regeln verwalten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 184
19.4. Zeitplan . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 185
19.5. Programmkontrolle . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 186
19.5.1. Anwendungskontrollregeln erstellen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 187
19.5.2. Anwendungs-Kontrolle Regeln verwalten. . . . . . . . . . . . . . . . . . . . . . . . . . . 188
19.6. Schlüsselwortkontrolle . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 188
19.6.1. Erstellen von Regeln für die Schlüsselwortfilterung . . . . . . . . . . . . . . . . . 189
19.6.2. Regeln für die Schlüsselwortfilterung verwalten . . . . . . . . . . . . . . . . . . . . 190
19.7. Instant Messaging (IM) Kontrolle . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 191
19.7.1. Erstellen von Instant Messaging (IM)Kontroll-Regenl . . . . . . . . . . . . . . . . 192
19.7.2. Erstellen von Instant Messaging (IM)Kontroll-Regeln . . . . . . . . . . . . . . . . 192
20. Privatsphärekontrolle .............................................. 194
20.1. Status der Privatsphärekontrolle . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 194
20.1.1. Sicherheitsstufe einstellen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 195
20.2. Antispyware/Identitätskontrolle . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 195
20.2.1. Erstellen von Privatssphäreregeln . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 198
20.2.2. Definition von Ausnahmen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 201
20.2.3. Regeln bearbeiten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 202
20.2.4. Regel die von anderen Administratoren definiert wurden. . . . . . . . . . . . 203
20.3. Registrierung prüfen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 203
20.4. Cookie-Kontrolle . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 205
20.4.1. Konfigurationsfenster . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 207
20.5. Skript-Kontrolle . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 209
20.5.1. Konfigurationsfenster . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 210
21. Firewall .............................................................. 212
21.1. Einstellungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 212
21.1.1. Standardaktion einstellen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 213
21.1.2. Weitere Einstellungen der Firewall konfigurieren . . . . . . . . . . . . . . . . . . . . 214
21.2. Netzwerk . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 216
21.2.1. Vertrauensstufe ändern . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 218
21.2.2. Den Stealth-Modus konfigurieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 218
21.2.3. Generische Einstellungen vornehmen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 219
21.2.4. Netzwerk-Zonen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 219
21.3. Regeln . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 220
21.3.1. Regeln automatisch hinzufügen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 223
vi