Konfigurieren intelligenter Erkennungen im Insider-Risikomanagement

Wichtig

Microsoft Purview Insider Risk Management korreliert verschiedene Signale, um potenzielle böswillige oder unbeabsichtigte Insiderrisiken wie IP-Diebstahl, Datenlecks und Sicherheitsverletzungen zu identifizieren. Insider-Risikomanagement ermöglicht Es Kunden, Richtlinien zum Verwalten von Sicherheit und Compliance zu erstellen. Benutzer werden standardmäßig pseudonymisiert, und rollenbasierte Zugriffssteuerungen und Überwachungsprotokolle sind vorhanden, um den Datenschutz auf Benutzerebene zu gewährleisten.

Sie können die Einstellung Intelligente Erkennungen in Microsoft Purview Insider Risk Management verwenden, um globale Ausschlüsse einzurichten. Sie können z. B. bestimmte Dateitypen oder Domänen von der Risikobewertung ausschließen. Sie können auch die Einstellung Intelligente Erkennungen verwenden, um die Warnungsmenge anzupassen oder Microsoft Defender for Endpoint Warnungen zu importieren.

Tipp

Wenn Sie kein E5-Kunde sind, verwenden Sie die 90-tägige Testversion von Microsoft Purview-Lösungen, um zu erfahren, wie zusätzliche Purview-Funktionen Ihre Organisation bei der Verwaltung von Datensicherheits- und Complianceanforderungen unterstützen können. Starten Sie jetzt im Testhub für Microsoft Purview-Complianceportal. Erfahren Sie mehr über Anmelde- und Testbedingungen.

E-Mail-Signaturanlagen ignorieren (Vorschau)

Eine der Standard Quellen für "Rauschen" in Insider-Risikomanagementrichtlinien sind Bilder in E-Mail-Signaturen, die häufig als Anlagen in E-Mails erkannt werden. Dies kann zu falsch positiven Ergebnissen von Benutzern führen, die potenziell vertrauliche Dateien per E-Mail senden. Wenn der Indikator E-Mail mit Anlagen an Empfänger außerhalb des organization senden ausgewählt ist, wird die Anlage wie jede andere E-Mail-Anlage bewertet, die außerhalb des organization gesendet wird, auch wenn die einzige Sache in der Anlage die E-Mail-Signatur ist. Sie können E-Mail-Signaturanlagen in dieser Situation von der Bewertung ausschließen, indem Sie die Einstellung E-Mail-Signaturanlagen ignorieren aktivieren.

Wenn Sie diese Einstellung aktivieren, werden Rauschen von E-Mail-Signaturanlagen erheblich vermieden, aber nicht alle Rauschen vollständig beseitigt. Dies liegt daran, dass nur die E-Mail-Signaturanlage des E-Mail-Absenders (die Person, die die E-Mail initiiert oder auf die E-Mail antwortet) von der Bewertung ausgeschlossen ist. Eine Signaturanlage für alle Personen in der An-, CC- oder BCC-Zeile wird weiterhin bewertet. Wenn jemand seine E-Mail-Signatur ändert, muss auch ein Profil für die neue Signatur erstellt werden, was für einen kurzen Zeitraum zu Warnungsgeräuschen führen kann.

Hinweis

Die Einstellung E-Mail-Signaturanlagen ignorieren ist standardmäßig deaktiviert.

Erkennung von Dateiaktivitäten

Um bestimmte Dateitypen von allen Insider-Risikomanagement-Richtlinienabgleichen auszuschließen, geben Sie Dateityperweiterungen durch Kommas getrennt ein. Wenn Sie beispielsweise bestimmte Typen von Musikdateien von Richtlinieneinstimmungen ausschließen möchten, geben Sie aac, mp3, wav, wma in das Feld Dateitypausschlüsse ein . Dateien mit diesen Erweiterungen werden von allen Insider-Risikomanagementrichtlinien ignoriert.

Warnungslautstärke

Potenziell riskante Aktivitäten, die von Insider-Risikorichtlinien erkannt werden, werden einer bestimmten Risikobewertung zugewiesen, die wiederum den Schweregrad der Warnung (niedrig, mittel, hoch) bestimmt. Standardmäßig generiert das Insider-Risikomanagement eine bestimmte Anzahl von Warnungen mit niedrigem, mittlerem und hohem Schweregrad, aber Sie können das Volumen entsprechend Ihren Anforderungen erhöhen oder verringern.

Um die Anzahl der Warnungen für alle Richtlinien für das Insider-Risikomanagement anzupassen, wählen Sie eine der folgenden Einstellungen aus:

  • Weniger Warnungen: Sie sehen alle Warnungen mit hohem Schweregrad, weniger Warnungen mit mittlerem Schweregrad und keine Warnungen mit niedrigem Schweregrad. Wenn Sie diese Einstellungsstufe auswählen, können Sie einige true positive Ergebnisse verpassen.
  • Standardvolume: Sie sehen alle Warnungen mit hohem Schweregrad und eine ausgeglichene Menge von Warnungen mit mittlerem und niedrigem Schweregrad.
  • Weitere Warnungen: Sie sehen alle Warnungen mit mittlerem und hohem Schweregrad sowie warnungen mit niedrigem Schweregrad. Diese Einstellungsebene kann zu mehr falsch positiven Ergebnissen führen.

Microsoft Defender for Endpoint Warnungsstatus

Wichtig

Sie müssen Microsoft Defender for Endpoint in Ihrem organization konfigurieren und Defender für Endpunkt für die Integration des Insider-Risikomanagements in Defender Security Center aktivieren, um Warnungen gegen Sicherheitsverletzungen zu importieren. Weitere Informationen zum Konfigurieren von Defender für Endpunkt für die Insider-Risikomanagementintegration finden Sie unter Konfigurieren erweiterter Features in Defender für Endpunkt.

Microsoft Defender for Endpoint ist eine Sicherheitsplattform für Unternehmensendpunkte, die Unternehmensnetzwerke dabei unterstützen soll, erweiterte Bedrohungen zu verhindern, zu erkennen, zu untersuchen und darauf zu reagieren. Um eine bessere Sichtbarkeit von Sicherheitsverstößen in Ihrem organization zu erhalten, können Sie Defender für Endpunkt-Warnungen nach Aktivitäten importieren und filtern, die in Richtlinien verwendet werden, die aus Richtlinienvorlagen für Sicherheitsverletzungen im Insider-Risikomanagement erstellt wurden.

Abhängig von den Signaltypen, an den Sie interessiert sind, können Sie basierend auf der Defender für Endpunkt-Warnungs-Selektierung status, Warnungen in das Insider-Risikomanagement importieren. Sie können einen oder mehrere der folgenden Warnungs selektierungsstatus in den globalen Einstellungen definieren, die importiert werden sollen:

  • Unbekannt
  • Neu
  • In Arbeit
  • Gelöst

Warnungen von Defender für Endpunkt werden täglich importiert. Je nach ausgewählter Selektierung status können mehrere Benutzeraktivitäten für dieselbe Warnung wie die Selektierung status Änderungen in Defender für Endpunkt angezeigt werden.

Wenn Sie für diese Einstellung z. B. Neu, In Bearbeitung und Aufgelöst auswählen und eine Microsoft Defender for Endpoint Warnung generiert wird und die status auf Neu festgelegt ist, wird eine anfängliche Warnungsaktivität für den Benutzer im Insider-Risikomanagement importiert. Wenn die Defender für Endpunkt-Selektierung status in In Bearbeitung geändert wird, wird eine zweite Aktivität für diese Warnung importiert. Wenn die endgültige Defender für Endpunkt-Selektierung status von Resolved festgelegt ist, wird eine dritte Aktivität für diese Warnung importiert. Diese Funktion ermöglicht es Ermittlern, den Fortschritt der Defender für Endpunkt-Warnungen zu verfolgen und die Sichtbarkeitsebene auszuwählen, die für ihre Untersuchung erforderlich ist.

Domänen

Mithilfe von Domäneneinstellungen können Sie Risikostufen für Risikomanagementaktivitäten für bestimmte Domänen definieren. Zu diesen Aktivitäten gehören das Freigeben von Dateien, das Senden von E-Mail-Nachrichten, das Herunterladen von Inhalten oder das Hochladen von Inhalten. Indem Sie Domänen in diesen Einstellungen angeben, können Sie die Risikobewertung für Risikomanagementaktivitäten erhöhen oder verringern, die mit diesen Domänen durchgeführt werden.

Verwenden Sie Domäne hinzufügen, um eine Domäne für jede der Domäneneinstellungen zu definieren. Darüber hinaus können Sie Platzhalter verwenden, um Variationen von Stammdomänen oder Unterdomänen abzugleichen. Um beispielsweise sales.wingtiptoys.com und support.wingtiptoys.com anzugeben, verwenden Sie den Platzhaltereintrag "*.wingtiptoys.com", um diese Unterdomänen (und alle anderen Unterdomänen auf derselben Ebene) zuzuordnen. Um Unterdomänen mit mehreren Ebenen für eine Stammdomäne anzugeben, müssen Sie das Kontrollkästchen Unterdomänen mit mehreren Ebenen einschließen aktivieren.

Für jede der folgenden Domäneneinstellungen können Sie bis zu 500 Domänen eingeben:

  • Nicht zulässige Domänen: Wenn Sie eine nicht zugelassene Domäne angeben, weist die Risikomanagementaktivität, die mit diesen Domänen stattfindet, eine höhere Risikobewertung auf. Sie können beispielsweise Aktivitäten angeben, bei denen Inhalte für eine andere Person freigegeben werden (z. B. das Senden von E-Mails an eine person mit einer gmail.com Adresse) oder Aktivitäten, bei denen Benutzer Inhalte von einer nicht zulässigen Domäne auf ein Gerät herunterladen.

  • Zulässige Domänen: Risikomanagementaktivitäten im Zusammenhang mit einer unter Zulässige Domänen angegebenen Domäne werden von Ihren Richtlinien ignoriert und generieren keine Warnungen. Zu diesen Aktivitäten gehören:

    • Email an externe Domänen gesendet
    • Dateien, Ordner und Websites, die für externe Domänen freigegeben werden
    • Dateien, die in externe Domänen hochgeladen wurden (mithilfe des Microsoft Edge-Browsers)

    Wenn Sie eine zulässige Domäne angeben, wird die Risikomanagementaktivität mit dieser Domäne ähnlich behandelt wie interne organization-Aktivität. Eine Domäne, die in Zulässige Domänen hinzugefügt wurde, kann beispielsweise eine Aktivität enthalten, die das Freigeben von Inhalten für eine Person außerhalb Ihrer organization umfasst (z. B. das Senden von E-Mails an eine Person mit einer gmail.com Adresse).

  • Domänen von Drittanbietern: Wenn Ihr organization Domänen von Drittanbietern für geschäftliche Zwecke (z. B. Cloudspeicher) verwendet, fügen Sie diese hier ein, damit Sie Warnungen zu potenziell riskanten Aktivitäten im Zusammenhang mit dem Geräteindikator Verwenden Sie einen Browser zum Herunterladen von Inhalten von einer Drittanbieterwebsite erhalten können.

Ausschluss von Dateipfaden

Wenn Sie auszuschließende Dateipfade angeben, generieren Benutzeraktivitäten, die bestimmten Indikatoren zugeordnet sind und an diesen Dateipfadspeicherorten auftreten, keine Richtlinienwarnungen. Beispiele hierfür sind das Kopieren oder Verschieben von Dateien in einen Systemordner oder Netzwerkfreigabepfad. Sie können bis zu 500 Dateipfade für den Ausschluss eingeben.

Hinzufügen von auszuschließenden Dateipfaden

Wählen Sie die entsprechende Registerkarte für das von Ihnen verwendete Portal aus. Weitere Informationen zum Microsoft Purview-Portal finden Sie im Microsoft Purview-Portal. Weitere Informationen zum Complianceportal finden Sie unter Microsoft Purview-Complianceportal.

  1. Melden Sie sich beim Microsoft Purview-Portal mit den Anmeldeinformationen für ein Administratorkonto in Ihrem Microsoft 365-organization an.
  2. Wählen Sie in der oberen rechten Ecke der Seite die Schaltfläche Einstellungen aus.
  3. Wählen Sie Insider-Risikomanagement aus, um zu den Einstellungen für insider-Risikomanagement zu wechseln.
  4. Wählen Sie unter Insider-Risikoeinstellungendie Option Intelligente Erkennungen aus.
  5. Wählen Sie im Abschnitt Dateipfadausschlüsse die Option Auszuschließende Dateipfade hinzufügen aus.
  6. Geben Sie im Bereich Dateipfad hinzufügen eine genaue Netzwerkfreigabe oder einen Gerätepfad ein, die von der Risikobewertung ausgeschlossen werden soll.

Sie können auch * und *([0-9]) verwenden, um bestimmte Ordner und Unterordner anzugeben, die ausgeschlossen werden sollen. Weitere Informationen finden Sie in den folgenden Beispielen.

Beispiel Beschreibung
\\ms.temp\LocalFolder\ oder C:\temp Schließt Dateien direkt unter dem Ordner und alle Unterordner für jeden Dateipfad ab dem eingegebenen Präfix aus.
\public\local\ Schließt Dateien aus jedem Dateipfad aus, der den eingegebenen Wert enthält.

Entspricht "C:\Users\Public\local\", "C:\Users\User1\Public\local" und "\\ms.temp\Public\local".

C:\Benutzer\*\Desktop Entspricht "C:\Users\user1\Desktop" und "C:\Users\user2\Desktop".
C:\Users\*(2)\Desktop Entspricht "C:\Users\user1\Desktop" und "C:\Users\user2\Shared\Desktop".
  1. Wählen Sie Dateipfade hinzufügen aus.

Hinweis

Um einen Dateipfadausschluss zu löschen, wählen Sie den Dateipfadausschluss und dann Löschen aus.

Standarddateipfadausschlüsse

Standardmäßig werden mehrere Dateipfade automatisch von der Generierung von Richtlinienwarnungen ausgeschlossen. Aktivitäten in diesen Dateipfaden sind in der Regel unbedenklich und können das Volumen nicht umsetzbarer Warnungen erhöhen. Bei Bedarf können Sie die Auswahl für diese Standarddateipfadausschlüsse abbrechen, um die Risikobewertung für Aktivitäten an diesen Speicherorten zu aktivieren.

Die Standardmäßigen Dateipfadausschlüsse sind:

  • \Users\*\AppData
  • \Users\*\AppData\Local
  • \Users\*\AppData\Local\Roaming
  • \Users\*\AppData\Local\Local\Temp

Die Wildcards in diesen Pfaden geben an, dass alle Ordnerebenen zwischen \Users und \AppData in den Ausschluss eingeschlossen sind. Aktivitäten in "C:\Users\Test1\AppData\Local" und "C:\Users\Test2\AppData\Local", "C:\Users\Test3\AppData\Local" (usw.) würden beispielsweise alle als Teil der Auswahl "\Users\*\AppData\Local" einbezogen und nicht für das Risiko bewertet.

Ausschlüsse vertraulicher Informationstypen (Vorschau)

Ausgeschlossene Typen vertraulicher Informationen werden Indikatoren und Triggern zugeordnet, die dateibezogene Aktivitäten für Endpunkt, SharePoint, Teams, OneDrive und Exchange betreffen. Diese ausgeschlossenen Typen werden als nicht vertrauliche Informationstypen behandelt. Wenn eine Datei einen vertraulichen Informationstyp enthält, der in diesem Abschnitt identifiziert wird, wird die Datei risikogeschützt, aber nicht als Aktivitäten angezeigt, die Inhalte im Zusammenhang mit vertraulichen Informationstypen betreffen. Eine vollständige Liste der Typen vertraulicher Informationen finden Sie unter Entitätsdefinitionen vertraulicher Informationstypen.

Sie können die Typen vertraulicher Informationen auswählen, die aus der Liste aller verfügbaren (sofort einsatzbereiten und benutzerdefinierten) Typen ausgeschlossen werden sollen, die im Mandanten verfügbar sind. Sie können bis zu 500 Typen vertraulicher Informationen auswählen, die ausgeschlossen werden sollen.

Hinweis

Die Ausschlussliste vertraulicher Informationstypen hat Vorrang vor der Prioritätsinhaltsliste .

Ausschließen vertraulicher Informationstypen

Wählen Sie die entsprechende Registerkarte für das von Ihnen verwendete Portal aus. Weitere Informationen zum Microsoft Purview-Portal finden Sie im Microsoft Purview-Portal. Weitere Informationen zum Complianceportal finden Sie unter Microsoft Purview-Complianceportal.

  1. Melden Sie sich beim Microsoft Purview-Portal mit den Anmeldeinformationen für ein Administratorkonto in Ihrem Microsoft 365-organization an.
  2. Wählen Sie in der oberen rechten Ecke der Seite die Schaltfläche Einstellungen aus.
  3. Wählen Sie Insider-Risikomanagement aus, um zu den Einstellungen für insider-Risikomanagement zu wechseln.
  4. Wählen Sie unter Insider-Risikoeinstellungendie Option Intelligente Erkennungen aus.
  5. Wählen Sie im Abschnitt Typen vertraulicher Informationen die Option Auszuschließende Typen vertraulicher Informationen hinzufügen aus.
  6. Wählen Sie im Bereich Vertraulichen Informationstyp hinzufügen oder bearbeiten die Typen aus, die Sie ausschließen möchten.
  7. Wählen Sie Hinzufügen.

Hinweis

Um einen Ausschluss vertraulicher Informationen zu löschen, wählen Sie den Ausschluss und dann Löschen aus.

Trainierbarer Klassifiziererausschluss (Vorschau)

Ausgeschlossene trainierbare Klassifizierer werden Indikatoren und Triggern zugeordnet, die dateibezogene Aktivitäten für SharePoint, Teams, OneDrive und Exchange betreffen. Wenn eine Datei einen trainierbaren Klassifizierer enthält, der in diesem Abschnitt identifiziert wird, wird die Datei risikogeschützt, aber nicht als Aktivität angezeigt, die Inhalte im Zusammenhang mit trainierbaren Klassifizierern enthält. Eine vollständige Liste der vortrainierten Klassifizierer finden Sie unter Trainierbare Klassifiziererdefinitionen.

Sie können die trainierbaren Klassifizierer auswählen, die aus der Liste aller verfügbaren (sofort einsatzbereiten und benutzerdefinierten) Typen ausgeschlossen werden sollen, die im Mandanten verfügbar sind. Insider-Risikomanagement schließt einige trainierbare Klassifizierer standardmäßig aus, einschließlich Bedrohung, Obszönität, gezielte Belästigung, Anstößige Sprache und Diskriminierung. Sie können bis zu 500 trainierbare Klassifizierer auswählen, die ausgeschlossen werden sollen.

Hinweis

Optional können Sie trainierbare Klassifizierer auswählen, die in die Liste der Prioritätsinhalte aufgenommen werden sollen.

Ausschließen trainierbarer Klassifizierer

Wählen Sie die entsprechende Registerkarte für das von Ihnen verwendete Portal aus. Weitere Informationen zum Microsoft Purview-Portal finden Sie im Microsoft Purview-Portal. Weitere Informationen zum Complianceportal finden Sie unter Microsoft Purview-Complianceportal.

  1. Melden Sie sich beim Microsoft Purview-Portal mit den Anmeldeinformationen für ein Administratorkonto in Ihrem Microsoft 365-organization an.
  2. Wählen Sie in der oberen rechten Ecke der Seite die Schaltfläche Einstellungen aus.
  3. Wählen Sie Insider-Risikomanagement aus, um zu den Einstellungen für insider-Risikomanagement zu wechseln.
  4. Wählen Sie unter Insider-Risikoeinstellungendie Option Intelligente Erkennungen aus.
  5. Wählen Sie im Abschnitt Trainierbare Klassifizierer die Option Auszuschließende trainierbare Klassifizierer hinzufügen aus.
  6. Wählen Sie im Bereich Trainierbare Klassifizierer hinzufügen oder bearbeiten die Klassifizierer aus, die Sie ausschließen möchten.
  7. Wählen Sie Hinzufügen.

Hinweis

Um einen Ausschluss trainierbarer Klassifizierer zu löschen, wählen Sie den Ausschluss und dann Löschen aus.

Websiteausschlüsse

Konfigurieren Sie Website-URL-Ausschlüsse, um zu verhindern, dass potenzielle riskante Aktivitäten in SharePoint (und SharePoint-Websites, die Teams-Kanalwebsites zugeordnet sind) Richtlinienwarnungen generieren. Sie sollten websites und kanäle ausschließen, die nicht vertrauliche Dateien und Daten enthalten, die für Projektbeteiligte oder die Öffentlichkeit freigegeben werden können. Sie können bis zu 500 Auszuschließende Website-URL-Pfade eingeben.

Hinzufügen von auszuschließenden Website-URL-Pfaden

Wählen Sie die entsprechende Registerkarte für das von Ihnen verwendete Portal aus. Weitere Informationen zum Microsoft Purview-Portal finden Sie im Microsoft Purview-Portal. Weitere Informationen zum Complianceportal finden Sie unter Microsoft Purview-Complianceportal.

  1. Melden Sie sich beim Microsoft Purview-Portal mit den Anmeldeinformationen für ein Administratorkonto in Ihrem Microsoft 365-organization an.
  2. Wählen Sie in der oberen rechten Ecke der Seite die Schaltfläche Einstellungen aus.
  3. Wählen Sie Insider-Risikomanagement aus, um zu den Einstellungen für insider-Risikomanagement zu wechseln.
  4. Wählen Sie unter Insider-Risikoeinstellungendie Option Intelligente Erkennungen aus.
  5. Wählen Sie im Abschnitt Website-URL-Ausschluss die Option SharePoint-Websites hinzufügen oder bearbeiten aus.
  6. Geben Sie im Bereich SharePoint-Websites hinzufügen oder bearbeiten die SharePoint-Website ein, die von der Risikobewertung ausgeschlossen werden soll, oder suchen Sie danach.
  7. Wählen Sie Hinzufügen.

Hinweis

  • Wählen Sie zum Bearbeiten eines auszuschließenden Website-URL-Pfads im Bereich SharePoint-Websites hinzufügen oder bearbeiten die Option Bearbeiten aus.
  • Um einen Website-URL-Ausschluss zu löschen, wählen Sie den Website-URL-Ausschluss und dann Löschen aus.

Schlüsselwortausschluss

Konfigurieren Sie Ausschlüsse für Schlüsselwörter, die in Dateinamen, Dateipfaden oder Betreffzeilen von E-Mail-Nachrichten angezeigt werden. Dies ermöglicht Flexibilität für Organisationen, die die potenzielle Warnungshäufigkeit aufgrund der Kennzeichnung von gutartigen Ausdrücken reduzieren müssen, die für Ihre organization angegeben sind. Solche Aktivitäten im Zusammenhang mit Dateien oder E-Mail-Themen, die die Schlüsselwort (keyword) enthalten, werden von Ihren Insider-Risikomanagementrichtlinien ignoriert und generieren keine Warnungen. Sie können bis zu 500 Auszuschließende Schlüsselwörter eingeben.

Verwenden Sie das Feld Ausschließen nur, wenn es kein Feld enthält , um bestimmte Gruppierungen von Begriffen zu definieren, die zum Ausschluss ignoriert werden sollen. Wenn Sie z. B. das Schlüsselwort (keyword) "Training", aber nicht "Compliancetraining" ausschließen möchten, geben Sie "Compliance" (oder "Compliancetraining") nur dann in das Feld Ausschließen ein, wenn es kein Feld und "Training" im Feld Aber enthält.

Wenn Sie nur bestimmte eigenständige Begriffe ausschließen möchten, geben Sie die Begriffe in das Feld Aber enthält nur ein.

Hinzufügen eigenständiger Schlüsselwörter, die ausgeschlossen werden sollen

Wählen Sie die entsprechende Registerkarte für das von Ihnen verwendete Portal aus. Weitere Informationen zum Microsoft Purview-Portal finden Sie im Microsoft Purview-Portal. Weitere Informationen zum Complianceportal finden Sie unter Microsoft Purview-Complianceportal.

  1. Melden Sie sich beim Microsoft Purview-Portal mit den Anmeldeinformationen für ein Administratorkonto in Ihrem Microsoft 365-organization an.
  2. Wählen Sie in der oberen rechten Ecke der Seite die Schaltfläche Einstellungen aus.
  3. Wählen Sie Insider-Risikomanagement aus, um zu den Einstellungen für insider-Risikomanagement zu wechseln.
  4. Wählen Sie unter Insider-Risikoeinstellungendie Option Intelligente Erkennungen aus.
  5. Geben Sie im Abschnitt Schlüsselwortausschluss die eigenständigen Schlüsselwörter im Feld Aber enthält ein .
  6. Wählen Sie Speichern aus, um die Schlüsselwort (keyword) Ausschlüsse zu konfigurieren.

So löschen Sie einen eigenständigen Schlüsselwort (keyword), der ausgeschlossen werden soll:

  1. Wählen Sie im Abschnitt Schlüsselwortausschluss im Feld Aber enthält das X für die spezifische eigenständige Schlüsselwort (keyword) aus. Wiederholen Sie den Vorgang nach Bedarf, um mehrere Schlüsselwörter zu entfernen.
  2. Wählen Sie Speichern.