Zeitgesteuerte Suche: Suchaktionen Übergeordnetes Thema

Wählen Sie die Suchaktionen aus:
  • ActiveAction: Wählen Sie diese Option aus, um mehrere bereits vorkonfigurierte Aktionen für die Suche nach Viren/Malware zusammenzufassen.
    Weitere Informationen finden Sie unter ActiveAction.
    • Mögliche Malware Sie können die Aktion auswählen, die der OfficeScan Agent bei wahrscheinlichen Malware-Bedrohungen ausführen soll.
  • Gleiche Aktion für alle Arten von Viren/Malware: Geben Sie die Aktion an, die der OfficeScan Agent bei allen Malware-Bedrohungen ausführen soll.
  • Benutzeraktion: Geben Sie die Aktion an, die der OfficeScan Agent bei bestimmten Sicherheitsbedrohungen ausführen soll.

    Aktionen bei der benutzerdefinierten Suche

    Aktion
    Beschreibung
    Löschen
    Die infizierte Datei wird gelöscht.
    Quarantäne
    Die infizierte Datei wird umbenannt und anschließend in das temporäre Quarantäne-Verzeichnis auf dem Endpunkt verschoben.
    Der OfficeScan Agent sendet unter Quarantäne gestellte Dateien anschließend an das festgelegte Quarantäne-Verzeichnis, das sich standardmäßig auf dem OfficeScan server befindet.
    Der OfficeScan Agent verschlüsselt unter Quarantäne gestellte Dateien, die an dieses Verzeichnis gesendet werden.
    Säubern
    Die infizierte Datei wird gesäubert, bevor der vollständige Zugriff möglich ist.
    Kann die Datei nicht bereinigt werden, führt der OfficeScan Agent zusätzlich eine der folgenden Aktionen durch: Quarantäne, Löschen, Umbenennen und Übergehen.
    Diese Aktion kann auf alle Arten von Sicherheitsbedrohungen angewendet werden, außer auf wahrscheinliche Viren/Malware.
    Hinweis
    Hinweis
    Einige Dateien können nicht gesäubert werden. Weitere Informationen finden Sie unter Dateien, die nicht gesäubert werden können.
    Umbenennen
    Die Erweiterung der infizierten Datei wird in vir geändert. Der Benutzer kann die umbenannte Datei erst öffnen, wenn sie mit einer bestimmten Anwendung verknüpft wird.
    Beim Öffnen der umbenannten, infizierten Datei wird der Virus/die Malware möglicherweise ausgeführt.
    Bestanden
    Führt keine Aktion für die erkannten Bedrohungen aus. Das erkannte Risiko wird jedoch in den Protokolldateien verzeichnet.