In diesem Abschnitt Schutz vor bedrohlichen Dateien Schutz vor E-Mail-Bedrohungen Schutz vor Web-Bedrohungen Schutz vor Netzwerkbedrohungen. Firewall Schutz vor modifizierten USB-Geräten Untersuchung von Wechseldatenträgern AMSI-Schutz Verhaltensanalyse Schutz vor Verschlüsselung Exploit-Prävention Programm-Überwachung Rollback von schädlichen Aktionen |