Prozedur
- Wählen Sie im Abschnitt Sucheinstellungen unter Zu durchsuchende Dateien eine der folgenden Optionen aus:
-
Alle durchsuchbaren Dateien: Alle durchsuchbaren Dateien werden berücksichtigt. Zu den nicht durchsuchbaren Dateien gehören kennwortgeschützte und verschlüsselte Dateien sowie Dateien, die die vom Benutzer festgelegten Suchkriterien nicht erfüllen.

Hinweis
Diese Option bietet die höchstmögliche Sicherheit. Das Durchsuchen jeder Datei erfordert allerdings viel Zeit und viele Ressourcen und ist möglicherweise in manchen Fällen gar nicht notwendig. Deshalb können Sie bei Bedarf die Anzahl der durchsuchten Dateien begrenzen. -
Von IntelliScan durchsuchte Dateitypen: Durchsucht Dateien auf Grundlage des ursprünglichen Dateityps.
-
Dateien mit angegebenen Erweiterungen: Legen Sie manuell fest, welche Dateien anhand der Dateierweiterung durchsucht werden sollen. Trennen Sie mehrere Einträge mit Kommas.

Hinweis
Die Unterstützung von Platzhalterzeichen für Dateierweiterungen in Sucheinstellungen unterscheidet sich von den Einstellungen für den Suchausschluss. Das Sternchen (*) steht für null oder mehr Zeichen.Beispielsweise kann bei der Suche weiterhin die Erweiterung.COMerkannt werden, wenn COM* angegeben wird.
-
- Wählen Sie im Abschnitt Sucheinstellungen unter Benutzeraktivität für Dateien aus, welche Dateivorgänge eine Suche auslösen.
-
Erstellt, geändert oder abgerufen: Durchsucht alle Dateien, die auf dem Endpunkt erstellt, geändert oder geöffnet wurden
-
Abgerufen: Durchsucht alle Dateien, die auf dem Endpunkt geöffnet wurden
-
Erstellt oder geändert: Durchsucht alle Dateien, die auf dem Endpunkt erstellt oder geändert wurden
-
- Konfigurieren Sie im Abschnitt Erweiterte Einstellungen die erforderlichen Einstellungen.EinstellungBeschreibungPOP3-Nachrichten durchsuchenSchützt Endpunkte in Echtzeit vor per POP3-E-Mails übertragenen SicherheitsrisikenPOP3 Mail Scan unterstützt die folgenden E-Mail-Clients:
-
Microsoft Outlook 2010, 2013, 2016, 2019
-
Microsoft 365 Outlook
IntelliTrap aktivierenErkennt bösartigen Code, beispielsweise Bots, in komprimierten Dateien.Verschiedene Varianten von Malware in Speicher entdecktVerhaltensüberwachung durchsucht den Systemspeicher nach verdächtigen Prozessen, und durch die Echtzeitsuche wird der Prozess zugeordnet und nach Bedrohungen durch Malware durchsucht. Falls eine Bedrohung durch Malware vorhanden ist, wird der Prozess bzw. die Datei durch die Echtzeitsuche in Quarantäne verschoben.Diskettenlaufwerke beim Herunterfahren des Systems durchsuchenDurchsucht Diskettenlaufwerke beim Herunterfahren.Komprimierte Dateien durchsuchenDurchsucht die angegebene Anzahl von Komprimierungsebenen innerhalb einer archivierten Datei.
Hinweis
Durch das Durchsuchen mehrerer Ebenen kann Malware erkannt werden, die absichtlich in einem komprimierten Archiv verborgen ist. Die Suche kann jedoch die Systemleistung beeinträchtigen.Anwendungen suchen, die Prozesse ohne Erlaubnis des Benutzers beenden könnenSucht erweiterte Tools, mit denen Sie auf Systemressourcen zugreifen und Prozesse beenden können. Deaktivieren Sie die Einstellung, wenn Ihr Tool Bedrohungserkennungen ausgelöst hatDie Suche nach CVE-Schwachstellen für Dateien aktivieren, die über Internet- oder E-Mail-Kanäle heruntergeladen wurdenSperrt Prozesse, die bekannte Schwachstellen in handelsüblichen Produkten ausnutzen, basierend auf dem CVE-System (Common Vulnerabilities and Exposures). -
