Administratorhandbuch Revision D. SaaS Protection

Größe: px
Ab Seite anzeigen:

Download "Administratorhandbuch Revision D. SaaS Email Protection"

Transkript

1 Administratorhandbuch Revision D SaaS Protection

2 COPYRIGHT Copyright 2015 McAfee, Inc., 2821 Mission College Boulevard, Santa Clara, CA 95054, , MARKEN Intel und das Intel-Logo sind eingetragene Marken der Intel Corporation in den USA und/oder anderen Ländern. McAfee und das McAfee-Logo, McAfee Active Protection, McAfee DeepSAFE, epolicy Orchestrator, McAfee epo, McAfee EMM, McAfee Evader, Foundscore, Foundstone, Global Threat Intelligence, McAfee LiveSafe, Policy Lab, McAfee QuickClean, Safe Eyes, McAfee SECURE, McAfee Shredder, SiteAdvisor, McAfee Stinger, McAfee TechMaster, McAfee Total Protection, TrustedSource und VirusScan sind eingetragene Marken oder Marken von McAfee, Inc. oder seinen Tochterunternehmen in den USA und anderen Ländern. Alle anderen Namen und Marken sind Eigentum der jeweiligen Besitzer. LIZENZINFORMATIONEN LIZENZVEREINBARUNG HINWEIS FÜR ALLE BENUTZER: LESEN SIE DEN LIZENZVERTRAG FÜR DIE VON IHNEN ERWORBENE SOFTWARE SORGFÄLTIG DURCH. ER ENTHÄLT DIE ALLGEMEINEN BESTIMMUNGEN UND BEDINGUNGEN FÜR DIE VERWENDUNG DER LIZENZIERTEN SOFTWARE. WENN SIE NICHT WISSEN, WELCHEN SOFTWARE-LIZENZTYP SIE ERWORBEN HABEN, SCHLAGEN SIE IN DEN UNTERLAGEN ZUM KAUF UND WEITEREN UNTERLAGEN BEZÜGLICH DER LIZENZGEWÄHRUNG ODER DEN BESTELLUNTERLAGEN NACH, DIE SIE ZUSAMMEN MIT DEM SOFTWARE-PAKET ODER SEPARAT (ALS BROSCHÜRE, DATEI AUF DER PRODUKT-CD ODER ALS DATEI, DIE AUF DER WEBSEITE VERFÜGBAR IST, VON DER SIE AUCH DAS SOFTWAREPAKET HERUNTERGELADEN HABEN) ERHALTEN HABEN. WENN SIE MIT DEN IN DIESER VEREINBARUNG AUFGEFÜHRTEN BESTIMMUNGEN NICHT EINVERSTANDEN SIND, UNTERLASSEN SIE DIE INSTALLATION DER SOFTWARE. SOFERN MÖGLICH, GEBEN SIE DAS PRODUKT AN McAFEE ODER IHREN HÄNDLER BEI VOLLER RÜCKERSTATTUNG DES KAUFPREISES ZURÜCK. 2 SaaS Protection Administratorhandbuch

3 Inhaltsverzeichnis Einleitung 7 Informationen zum Handbuch Zielgruppe Konventionen Welche Informationen sind in diesem Handbuch enthalten? Finden von Dokumentation zum McAfee SaaS-Dienst Protection 9 2 Übersicht 11 Seite "Übersicht" Ansicht "Statistiken anzeigen" Quarantäne 15 Suchen nach isolierten Nachrichten Seite "Quarantäne" Sichere Nachrichtenansicht Continuity 17 Continuity-Funktionen und -Beschränkungen Öffnen einer in Continuity Suche nach s in Continuity Verfassen einer in Continuity Continuity Continuity für nicht lokale -Konten Richtlinien 27 Seite Richtlinien Fenster Neuer Richtliniensatz Verwalten von Richtliniensätzen Details Registerkarte Details Viren Konfigurieren von Maßnahmen gegen Viren Aktionen bei gefundenen Viren Benachrichtigungen [Virus] Spam Was ist Spam? Konfigurieren der Spam-Klassifizierungsrichtlinie Klassifizierung Konfigurieren von Richtlinien für Inhaltsgruppen Unterregisterkarte "Inhaltsgruppen" Registerkarte "Berichterstellung" ClickProtect Aktualisieren von ClickProtect-en für einen eingehenden Richtliniensatz SaaS Protection Administratorhandbuch 3

4 Inhaltsverzeichnis Registerkarte Klassifizierung Registerkarte Benutzerdefinierte Warnungen Registerkarte Zulassungsliste Inhalt Inhaltsgruppen Benutzerdefinierte Inhaltsgruppen Registrierte Dokumente Benachrichtigungen [Inhalt] Registerkarte "HTML Shield" Anhänge Dateitypen Anhangsdateitypen Richtlinien für Dateinamen Weitere Richtlinien Benachrichtigungen [Anhänge] Zulassen/Verweigern Absender erlauben Absender verweigern Empfängerabschirmung Authentifizierung Erzwungenes TLS Erzwungenes SPF Erzwungene DKIM Benachrichtigungen [ -Authentifizierung] Benachrichtigungen Konfigurieren einer Benachrichtiguns- -Vorlage Registerkarte Benachrichtigungen Benachrichtigungs-Variablen Wiederherstellung nach Systemausfall Gruppen-Abonnements Hinzufügen eines Gruppenabonnements Setup 85 Eingangsserver Überprüfen des Eingangsserver-Setup Einrichten eines Eingangsservers Löschen eines Eingangsservers Seite "Eingangsserver" Ausgangsserver Konfigurieren der Filterung ausgehender s Konfigurieren von Ausgangsservern Löschen eines Ausgangsservers Seite "Ausgangsserver-Setup" Disclaimer Hinzufügen eines -Disclaimer Seite " -Disclaimer" Wiederherstellung nach Systemausfall Wiederherstellungsdienste nach Systemausfall Einrichten des automatischen Spooling für die Wiederherstellung nach Systemausfall Manuelles Starten und Stoppen des Spooling bei der Wiederherstellung nach Systemausfall Einrichten von Benachrichtigungen für die Wiederherstellung nach Systemausfall Seite "Wiederherstellung nach Systemausfall" MX-Einträge Umleiten Ihrer MX-Einträge Auswählen einer Region zum Überprüfen der MX-Einträge SaaS Protection Administratorhandbuch

5 Inhaltsverzeichnis Seite Konfiguration der MX-Einträge Seite "Einstellungen zum Erstellen von Benutzern" Registrierte Dokumente So wird durch das Registrieren von Dokumenten das Versenden firmeninterner Dokumente verhindert Hochladen eines registrierten Dokuments Seite "Registrierte Dokumente" DKIM-Setup Einrichten von DKIM Seite "DKIM-Setup" Nachrichten-Audit 103 Anzeigen von Informationen zur Handhabung der Nachricht Nach Nachrichtendetails suchen Nach Nachrichten-ID suchen Nach Header suchen Nachrichten-Audit Audit-Detailvorschau Ereignisdefinitionen Anzeigen von blockierten IP-Adressen Suchen nach Peripherieblockierung Fenster "Suche nach Peripherieblockierung" Anzeigen des Suchverlaufs Überprüfen des Suchverlaufs Fenster "Suchverlauf" Berichte 117 Übersicht über die Berichte Einrichten von Kunden bzw. Domänen sowie Zeitzonen Bericht Datenverkehrsübersicht Bericht Datenverkehr: TLS Bericht Datenverkehr: Verschlüsselung Bericht Bedrohungen: Übersicht Bericht Bedrohungen: Viren Bericht Bedrohungen: Spam Bericht Bedrohungen: Inhalt Bericht Bedrohungen: Anhänge Bericht Erzwungenes TLS: Details Bericht Erzwungenes SPF Bericht Erzwungene DKIM Bericht ClickProtect: Übersicht Bericht ClickProtect: Klick-Protokoll Bericht Quarantäne: Freigabeübersicht Bericht Quarantäne: Freigabe-Protokoll Bericht Benutzeraktivität Bericht Ereignisprotokoll BerichtAudit-Liste Bericht Eingehende Serververbindungen Bericht Wiederherstellung nach Systemausfall: Übersicht Bericht Wiederherstellung nach Systemausfall: Ereignisprotokoll Index 139 SaaS Protection Administratorhandbuch 5

6 Inhaltsverzeichnis 6 SaaS Protection Administratorhandbuch

7 Einleitung Dieses Handbuch enthält die Informationen, die Sie zur Konfiguration, Nutzung und Pflege Ihres McAfee SaaS-Dienstes benötigen. Inhalt Informationen zum Handbuch Finden von Dokumentation zum McAfee SaaS-Dienst Informationen zum Handbuch Hier finden Sie Informationen zur Zielgruppe, zu den typografischen Konventionen und verwendeten Symbolen sowie zum Aufbau des Handbuchs. Zielgruppe Die Dokumentation zu McAfee SaaS wurde nach eingehender Recherche mit Blick auf die Zielgruppe verfasst. Die Informationen in diesem Handbuch richten sich in erster Linie an: Administratoren Personen, die mit der Konfiguration und Verwaltung bestimmter Funktionen eines Dienstes betraut sind. Konventionen Dieses Handbuch verwendet die folgenden typografischen Konventionen und Symbole. Buchtitel oder Betonung Fett Titel eines Buchs, Kapitels oder Themas; Einführung eines neuen Begriffs; Hervorhebung. Text mit starker Betonung. Benutzereingabe oder Pfad Befehle oder anderer Text, der vom Benutzer eingegeben wird; Pfad zu einem Ordner oder Programm. Code Beispiel für Code. Benutzeroberfläche Hypertext (blau) Begriffe aus der Benutzeroberfläche, einschließlich en, Menüs, Schaltflächen und Dialogfeldern Ein Live-Link zu einem Thema oder einer Website. Hinweis: Zusätzliche Informationen, beispielsweise eine alternative Methode für den Zugriff auf eine. SaaS Protection Administratorhandbuch 7

8 Einleitung Finden von Dokumentation zum McAfee SaaS-Dienst Tipp: Vorschläge und Empfehlungen. Wichtig/Vorsicht: Wertvolle Tipps zum Schutz von Computersystemen, Software-Installationen, Netzwerken, Unternehmen oder Daten. Welche Informationen sind in diesem Handbuch enthalten? Die Struktur dieses Handbuchs soll Ihnen helfen, die benötigten Informationen schneller zu finden. Es ist in funktionale Einheiten unterteilt, die Ihnen bei der Arbeit mit Ihrem McAfee SaaS-Dienst helfen sollen. Jeder Teil ist weiter in Kapitel aufgeteilt, in denen relevante Informationen nach Funktionen und zugehörigen Aufgaben zusammengefasst sind, sodass Sie direkt zu dem Thema wechseln können, das Sie für Ihre Aufgabe benötigen. Finden von Dokumentation zum McAfee SaaS-Dienst McAfee bietet in jeder Phase der Dienstimplementierung die jeweils erforderlichen Informationen: vom Setup für den täglichen Gebrauch bis hin zur Fehlerbehebung. Nach der Markteinführung einer Dienstaktualisierung werden die Informationen auf der Website "McAfee SaaS and Web Security Support" (Support für McAfee SaaS and Web Security) veröffentlicht. Vorgehensweise 1 Rufen Sie die Seite ServicePortal for SaaS and Web Security unter auf. 2 Klicken Sie auf die Registerkarte Downloads, bzw. wählen Sie sie aus. 3 Scrollen Sie auf der Seite Reference Materials (Referenzmaterialien) zu den gewünschten Informationen: Service Enhancements and Release Notes (Dienstbezogene Verbesserungen und Versionshinweise) Training Materials (Schulungsmaterialien) Service Reference Guides (Dienstbezogene Referenzhandbücher) 8 SaaS Protection Administratorhandbuch

9 1 1 Protection Protection bietet Sicherheitsdienste zum Schutz von Unternehmen vor unerwünschten Spam- s, Junk-Mails, Viren, Würmern und sonstigen Inhalten in der Netzwerkperipherie, bevor diese in Ihr internes Netzwerk gelangen. Die verschiedenen Ebenen von Protection bieten zum Schutz der Benutzer eine sichere und vollständige -Filterung. Sie können bestimmte Ebenen aktivieren oder deaktivieren, indem Sie die lizenzierten Funktionspakete ändern oder die speziellen -Richtlinien auf der Control Console konfigurieren. SaaS Protection Administratorhandbuch 9

10 1 Protection 10 SaaS Protection Administratorhandbuch

11 2 Übersicht Die Seite Übersicht enthält allgemeine Informationen über den -Verkehr an Ihre Domäne innerhalb der letzten 24 Stunden. Standardmäßig werden auf der Seite die en Aktueller Status der Wiederherstellung nach Systemausfall und Aktivität der Wiederherstellung nach Systemausfall angezeigt. Inhalt Seite "Übersicht" Ansicht "Statistiken anzeigen" Seite "Übersicht" Die Seite Übersicht zeigt Statusinformationen zur Wiederherstellung nach einem Systemausfall sowie den 24-Stunden-Snapshot. Tabelle 2-1 Seite "Übersicht" en Übersicht Statistiken anzeigen Klicken Sie auf die Registerkarte Übersicht, um die Standardinformationen anzuzeigen. Aktueller Status der Wiederherstellung nach Systemausfall Aktivität der Wiederherstellung nach Systemausfall Klicken Sie auf die Schaltfläche Statistiken anzeigen, um die Snapshot-Informationen anzuzeigen. Die Statistiken der letzten 24 Stunden basieren auf Ihrer lokalen Zeitzone. 24-Stunden-Snapshot (eingehend) 24-Stunden-Snap-Shot (ausgehend) Verkehr (Letzten 24 Stunden time zone) Richtlinienerzwingung (Letzten 24 Stunden time zone) Aktueller Status der Wiederherstellung nach Systemausfall Aktivität der Wiederherstellung nach Systemausfall SaaS Protection Administratorhandbuch 11

12 2 Übersicht Ansicht "Statistiken anzeigen" Ansicht "Statistiken anzeigen" Klicken Sie auf Statistiken anzeigen, um eine Momentaufnahme des eingehenden und ausgehenden -Verkehrs für 24 Stunden anzuzeigen. Tabelle 2-2 Ansicht "Statistiken anzeigen" 24-Stunden-Snapshot (eingehend) 24-Stunden-Snap-Shot (ausgehend) Zeigt eine Momentaufnahme des eingehenden -Verkehrs für 24 Stunden: Bandbreite Die von eingehenden Nachrichten im Durchschnitt verwendete Bandbreite. Durchschn. Größe Die durchschnittliche Größe der eingehenden Nachrichten, einschließlich der Anhänge. Verweigert Nachrichten, die verweigert wurden, weil sie einen Virus, unerwünschten Inhalt, Anhänge oder HTML enthalten, die abgewiesen wurden oder bei denen es sich wahrscheinlich um Spam handelt. Die Zustellung wird verweigert. Inhalt Alle eingehenden s, die gegen Richtlinien für Inhaltsstichwörter verstoßen. Virus Anzahl der eingehenden s, die Viren enthalten. Nachrichten: Anzahl der eingehenden Nachrichten, die verarbeitet wurden. In dieser Gesamtzahl sind alle Nachrichten enthalten, die für den Kunden an beliebige Domänen versendet wurden. Isoliert Gesamtanzahl der eingehenden s, die in Quarantäne gestellt wurden, weil sie beispielsweise Spam oder Viren enthalten. Anhang Alle eingehenden s mit Anhängen, die gegen die Richtlinien für Anhänge verstoßen. Spam Anzahl der eingehenden s, bei denen es sich möglicherweise um Spam handelt. Zeigt eine Momentaufnahme des ausgehenden -Verkehrs für 24 Stunden: Bandbreite Die von ausgehenden Nachrichten im Durchschnitt verwendete Bandbreite. Durchschn. Größe Die durchschnittliche Größe der ausgehenden Nachrichten, einschließlich der Anhänge. Verweigert Nachrichten, die verweigert wurden, weil sie einen Virus, unerwünschten Inhalt, Anhänge oder HTML enthalten, die abgewiesen wurden oder bei denen es sich wahrscheinlich um Spam handelt. Die Zustellung wird verweigert. Anhang Alle ausgehenden s mit Anhängen, die gegen die Richtlinien für Anhänge verstoßen. Virus Anzahl der ausgehenden s, die Viren enthalten. Nachrichten: Anzahl der ausgehenden Nachrichten, die verarbeitet wurden. In dieser Gesamtzahl sind von die allen Domänen und allen Benutzern für den Kunden versendeten s enthalten, selbst wenn diese von den 12 SaaS Protection Administratorhandbuch

13 Übersicht Ansicht "Statistiken anzeigen" 2 Tabelle 2-2 Ansicht "Statistiken anzeigen" (Fortsetzung) Benutzern von Domänen aus verschickt wurden, die nicht für den Kunden verwaltet werden (z. B. von Gmail-Konten aus versendete Nachrichten). Isoliert Gesamtanzahl der ausgehenden s, die in Quarantäne gestellt wurden, weil sie beispielsweise Spam oder Viren enthalten. Verschlüsselt Alle ausgehenden s, die gegen Verschlüsselungsrichtlinien verstoßen. Inhalt All ausgehenden s, die gegen Richtlinien für Inhaltsstichwörter verstoßen. Verkehr (letzte 24 Stunden) Richtlinienerzwingung (letzte 24 Stunden) Aktueller Status der Wiederherstellung nach Systemausfall Aktivität der Wiederherstellung nach Systemausfall Zeigt eine grafische Darstellung des Verkehrsaufkommens innerhalb der letzten 24 Stunden in der angegebenen Zeitzone, einschließlich der Gesamtanzahl der eingehenden und ausgehenden s. Zeigt für die letzten 24 Stunden in der angegebenen Zeitzone den prozentualen Anteil der Nachrichten, auf die die verschiedenen -Aktionen angewendet wurden (beispielsweise entfernt, blockiert, gekennzeichnet, in Quarantäne isoliert, gesäubert oder normal zugestellt). Zeigt eine Liste der Domänen, die derzeit nach einem Systemausfall wiederhergestellt werden. Protection spoolt gerade die s der angegebenen Domäne. Zeigt eine Momentaufnahme der gespoolten und ungespoolten Nachrichten, wenn sich Ihr Unternehmen gerade im Wiederherstellungsmodus befindet. Zu den angezeigten Informationen gehören die Anzahl der Nachrichten sowie die gespoolte und ungespoolte Gesamtgröße in KB. Wählen Sie einen der drei verfügbaren Mechanismen, die Ihnen Zugang zum Web Protection-System gewähren. Die standardmäßige Zeitzone ist US Mountain Time (UTC -7). SaaS Protection Administratorhandbuch 13

14 2 Übersicht Ansicht "Statistiken anzeigen" 14 SaaS Protection Administratorhandbuch

15 3 Quarantäne Mit der Funktion "Quarantäne" in der Software Protection können Sie verdächtige -Nachrichten überprüfen und feststellen, ob es sich bei ihnen um Spam handelt. Inhalt Suchen nach isolierten Nachrichten Seite "Quarantäne" Sichere Nachrichtenansicht Suchen nach isolierten Nachrichten Verwenden Sie die Suchoptionen, um nach isolierten Nachrichten zu filtern und führen Sie die gewünschten Aktionen aus. Um den Kunden zu ändern, klicken Sie auf den Link oben rechts im geöffneten Fenster. Geben Sie im Pop-up-Dialogfeld Kunden auswählen den Namen des Kunden ein und wählen Sie den Namen aus, sobald die sliste aktualisiert ist. Vorgehensweise Klicken Sie in der Benutzeroberfläche auf die Schaltfläche Hilfe, um sbeschreibungen zu erhalten. 1 Wählen Sie in Protection die Quarantäne aus. 2 Wählen Sie Ihre Suchkriterien aus. 3 Klicken Sie auf Suche. Überprüfen Sie die Ergebnisse und führen Sie für die isolierten Nachrichten die gewünschten Aktionen aus. Seite "Quarantäne" Über die Registerkarte Quarantäne können Sie nach isolierten s suchen. Außerdem können Sie sie überprüfen, freigeben, zulassen oder sie bei Bedarf für Nutzer löschen. Tabelle 3-1 Suchkriterien sbeschreibung Domäne An Gibt die Domänen an, die bei der Suche berücksichtigt werden sollen. Wählen Sie die aus, um nach Domäne zu filtern. Gibt die -Adresse des Empfängers an, die bei der Suche verwendet werden soll. Sie können Platzhalter verwenden, um nach mehreren -Adressen zu suchen, bei denen ein Teil der Adresse übereinstimmt. SaaS Protection Administratorhandbuch 15

16 3 Quarantäne Sichere Nachrichtenansicht Tabelle 3-1 Suchkriterien sbeschreibung (Fortsetzung) Von Bedrohung Tag Richtung Gibt die -Adresse des Absenders an, die bei der Suche verwendet werden soll. Sie können Platzhalter verwenden, um nach mehreren -Adressen zu suchen, bei denen ein Teil der Adresse übereinstimmt. Gibt die Art der Bedrohung an, die bei der Suche verwendet werden soll. Gibt das Datum an, das bei der Suche verwendet werden soll. Gibt die Richtung des -Verkehrs an, die bei der Suche verwendet werden soll (eingehend, ausgehend oder beide). Tabelle 3-2 Suchergebnisse sbeschreibung Freigeben Für Benutzer immer erlauben Löschen Alle löschen Anzeigen Liste Suchergebnisse Klicken Sie hier, um die ausgewählten s freizugeben. Klicken Sie hier, um die ausgewählten Absender zur Zulassen-Liste der Benutzer hinzuzufügen und die Nachrichten freizugeben (gilt nur für Spam-Nachrichten). Klicken Sie hier, um die ausgewählten Nachrichten zu löschen. Klicken Sie hier, um alle Nachrichten zu löschen. Klicken Sie hier, um eine Nachricht auf der Registerkarte Sichere Nachrichtenansicht anzuzeigen. Datum Zeigt das Datum der Nachricht an. Von Zeigt die -Adresse des Absenders an. Von Zeigt die -Adresse des Absenders an. Betreff Zeigt den Betreff der Nachricht an. Bedrohung Zeigt die Art der Bedrohung für die Nachricht an. Faktor Zeigt den Quarantänefaktor der Nachricht an. Größe Zeigt die Größe der Nachricht an. Sichere Nachrichtenansicht Das Fenster Sichere Nachrichtenansicht enthält zusätzliche Informationen über die ausgewählte isolierte Nachricht. Sie können den Inhalt der Nachricht auch anzeigen, wenn die sichere Nachrichtenansicht in den Richtlinieneinstellungen aktiviert ist. Tabelle 3-3 Sichere Nachrichtenansicht Freigeben Löschen Für Benutzer immer erlauben Immer verweigern Definition Klicken Sie auf diese, um die ausgewählte Nachricht aus der Quarantäne-Liste freizugeben und in Ihren -Posteingang zu verschieben. Klicken Sie auf diese, um eine ausgewählte Nachricht aus der Quarantäne-Liste zu löschen. Klicken Sie auf diese, um Nachrichten für die -Empfänger freizugeben. Daraufhin werden die -Adressen sämtlicher Absender der Zulassungsliste hinzugefügt. Künftige Nachrichten der Absender werden nicht mehr isoliert. Klicken Sie auf diese, um Nachrichten an die -Empfänger zu blockieren. 16 SaaS Protection Administratorhandbuch

17 4 4 Continuity Continuity bietet einen umfassenden, verwalteten Dienst für die Wiederherstellung nach einem Systemausfall, der auch während eines Netzwerkausfalls die Aufrechterhaltung des -Verkehrs ermöglicht. Bei Aktivierung des Dienstes können Benutzer und Administratoren mithilfe der Online-Benutzeroberfläche s abrufen, senden und verwalten, da der Dienst den gesamten eingehenden und ausgehenden -Verkehr in der Cloud speichert. Nach dem Wiederherstellen der Netzwerkverbindung synchronisiert der Dienst Ihre s mit den -Servern, sodass Sie Ihre s anschließend wieder wie gewohnt bearbeiten können. Inhalt Continuity-Funktionen und -Beschränkungen Öffnen einer in Continuity Suche nach s in Continuity Verfassen einer in Continuity Continuity Continuity für nicht lokale -Konten SaaS Protection Administratorhandbuch 17

18 4 Continuity Continuity-Funktionen und -Beschränkungen Continuity-Funktionen und -Beschränkungen Sie können die meisten Funktionen eines Standard-Web- -Clients auch während eines Ausfalls nutzen. Tabelle 4-1 Continuity-Funktionen und -Beschränkungen -Funktionen... die Sie während eines Ausfalls verwenden können. die während eines Ausfalls nicht zur Verfügung stehen. die möglicherweise von Ihrem Standard- -Client abweichen. Standardmäßige -en Anhängen von Dateien Suche nach Nachrichten Ihre Von: -Adresse kann nicht geändert werden. Sie haben keinen Zugriff auf Ihre globale Adressliste oder persönliche Kontaktliste. Diese Verteilerlisten befinden sich auf dem Unternehmensserver und während eines Ausfalls steht der Unternehmensserver nicht zur Verfügung. Keine Rechtschreibprüfung. Kein Ordner Entwürfe. Auch die Funktion Namen überprüfen zur Überprüfung der -Adresse vor dem Senden ist nicht verfügbar. Im Nachrichteninhalt kann nicht nach Text gesucht werden. Sie müssen mehrere -Adressen durch Kommata trennen. Nach dem Komma dürfen keine Leerzeichen stehen. Sie müssen in das Feld An: eine vollständig qualifizierte -Adresse eingeben, wenn Sie eine neue Nachricht verfassen. Wenn Sie mehrere Nachrichten geöffnet haben, wird für jede Nachricht eine Registerkarte angezeigt. Die in Continuity gelöschten Nachrichten sind nicht dauerhaft gelöscht. Sobald der Ausfall Ihres -Systems abgeschlossen ist, werden alle -Aktivitäten mit den -Servern Ihres Unternehmens synchronisiert, die den abschließenden Nachrichtenverbleib handhaben. Öffnen einer in Continuity Wenn gerade die Wiederherstellung nach Systemausfall aktiv ist, können Sie über die Registerkarte Continuity auf Ihre s zugreifen. Vorgehensweise Definitionen zu en erhalten Sie, wenn Sie auf der Benutzeroberfläche auf Hilfe klicken. 1 Klicken Sie auf die Registerkarte Continuity. 2 Wählen Sie im Fenster Kriterien einen -Ordner aus. Nun öffnet sich für diesen Ordner eine Registerkarte. 18 SaaS Protection Administratorhandbuch

19 Continuity Suche nach s in Continuity 4 3 Wählen Sie aus der angezeigten Liste eine aus. 4 Klicken Sie auf Öffnen. Die wird nun in einer neuen Registerkarte angezeigt. Nutzen Sie nun die gewünschte, um eine Antwort zu verfassen, die zu löschen oder sie zu drucken. Suche nach s in Continuity Wenn gerade die Wiederherstellung nach Systemausfall aktiv ist, können Sie über die Registerkarte Continuity nach s suchen. Vorgehensweise Definitionen zu en erhalten Sie, wenn Sie auf der Benutzeroberfläche auf Hilfe klicken. 1 Klicken Sie auf die Registerkarte Continuity. 2 Wählen Sie im Fenster Kriterien einen -Ordner aus. Nun öffnet sich für diesen Ordner eine Registerkarte. 3 Klicken Sie auf das Fenster Suchen. Nun werden die en für Suchkriterien angezeigt. 4 Geben Sie mindestens ein Suchkriterium ein. 5 Klicken Sie auf die Schaltfläche Suchen. Die Suchergebnisse werden nun in einer neuen Registerkarte angezeigt. Mit den verfügbaren en können Sie nun die in den Suchergebnissen angezeigten s verwalten. Verfassen einer in Continuity Wenn gerade die Wiederherstellung nach Systemausfall aktiv ist, können Sie über die Registerkarte Continuity auf Ihre s zugreifen. Vorgehensweise Definitionen zu en erhalten Sie, wenn Sie auf der Benutzeroberfläche auf Hilfe klicken. 1 Klicken Sie auf die Registerkarte Continuity. 2 Wählen Sie im Fenster Kriterien den Posteingang aus. Daraufhin wird die Registerkarte Posteingang geöffnet. 3 Klicken Sie auf Neu. Daraufhin wird die Registerkarte Neue Nachricht geöffnet. 4 Verfassen Sie nun die gewünschte . SaaS Protection Administratorhandbuch 19

20 4 Continuity Continuity Wählen Sie die Absenderadresse aus. Geben Sie Empfänger an. Wählen Sie einen der Absender in der Dropdown-Liste Von aus. Geben Sie je nach Bedarf in die Felder An, Cc bzw. Bcc -Adressen ein. Geben Sie einen Betreff ein. Hängen Sie bei Bedarf Dateien an. 1 Klicken Sie auf Datei anhängen, damit das Feld Anhang hinzugefügt wird. 2 Klicken Sie auf Durchsuchen, und wählen Sie eine Datei aus. Verfassen Sie eine Nachricht. Geben Sie den -Text ein. In der Standardansicht können Sie den Text mithilfe der verfügbaren HTML-en nach Bedarf formatieren. Wenn Sie eine Nachricht ohne HTML-Formatierung erstellen möchten, klicken Sie auf Zu Klartext wechseln. 5 Klicken Sie auf Senden. Die Nachricht wird nun an die angegebenen Empfänger verschickt. Die gesendete Nachricht wird anschließend in den Ordner Gesendete Elemente verschoben. Continuity Wenn die Wiederherstellung nach Systemausfall aktiv ist, können Sie über die Konsole auf Ihre s zugreifen. Mit den dort vorhandenen Tools können Sie s empfangen, Nachrichten beantworten, Anhänge anzeigen und verfügbare Ordner durchsuchen. Tabelle 4-2 Kriterien Suche Zurücksetzen -Ordner s suchen Definitionen Klicken Sie auf diese, um im ausgewählten -Ordner eine Suche unter Verwendung der ausgewählten Kriterien und Datumsangaben durchführen. Klicken Sie auf diese, um die als Suchkriterien angegebenen Werte zurückzusetzen. Wählen Sie hier einen Ordner aus, um die enthaltenen Nachrichten anzuzeigen und nach s zu suchen. Posteingang: Klicken Sie auf diese, um den Posteingang anzuzeigen. Gelöschte Elemente: Klicken Sie auf diese, um die gelöschten s anzuzeigen. Gesendete Elemente: Klicken Sie auf diese, um die gesendeten s anzuzeigen. Wählen Sie diese aus, um eine neue Suche durchzuführen. Kriterien: Hier können Sie eine Zeichenfolge eingeben, nach der in den Feldern An, Von bzw. Betreff werden soll. Startdatum: Hier können Sie ein Datum auswählen oder es direkt eingeben. Enddatum: Hier können Sie ein Datum auswählen oder es direkt eingeben. 20 SaaS Protection Administratorhandbuch

21 Continuity Continuity 4 Tabelle 4-3 Continuity Posteingang Gelöschte Elemente Definitionen Neu: Klicken Sie auf diese, um eine neue zu erstellen. Öffnen: Durch Klicken auf diese wird die ausgewählte in einer neuen Registerkarte geöffnet. Vorschau: Klicken Sie auf diese, um die ausgewählte in der Vorschau anzuzeigen. Wählen Sie die Position des Vorschaubereichs aus, oder klicken Sie auf die Schaltfläche, um die en zu durchlaufen. Unten: Die wird unten auf der Registerkarte angezeigt. Rechts: Die wird auf der rechten Seite der Registerkarte angezeigt. Ausblenden: Das Vorschaufenster wird ausgeblendet. Antworten Klicken Sie auf diese, um dem Absender der ausgewählten zu antworten. Allen Antworten: Klicken Sie auf diese, um dem Absender und allen anderen Empfängern der ausgewählten zu antworten. Weiterleiten Klicken Sie zum Weiterleiten der ausgewählten auf diese. Löschen: Durch Klicken auf diese wird die ausgewählte gelöscht und in den Ordner Gelöschte Elemente verschoben. Aktionen: Wählen Sie eine Aktion aus. Als gelesen markieren: Durch Klicken auf diese werden ausgewählte s als gelesen markiert. Als ungelesen markieren: Durch Klicken auf diese werden ausgewählte s als ungelesen markiert. Drucken Klicken Sie zum Drucken der ausgewählten auf diese. Aktualisieren: Klicken Sie auf diese, um die Liste der s zu aktualisieren. Öffnen: Durch Klicken auf diese wird die ausgewählte in einer neuen Registerkarte geöffnet. Vorschau: Klicken Sie auf diese, um die ausgewählte in der Vorschau anzuzeigen. Wählen Sie die Position des Vorschaubereichs aus, oder klicken Sie auf die Schaltfläche, um die en zu durchlaufen. Unten: Die wird unten auf der Registerkarte angezeigt. Rechts: Die wird auf der rechten Seite der Registerkarte angezeigt. Ausblenden: Das Vorschaufenster wird ausgeblendet. Antworten Klicken Sie auf diese, um dem Absender der ausgewählten zu antworten. Allen Antworten: Klicken Sie auf diese, um dem Absender und allen anderen Empfängern der ausgewählten zu antworten. Weiterleiten Klicken Sie zum Weiterleiten der ausgewählten auf diese. Wiederherstellen: Durch Klicken auf diese wird die ausgewählte wiederhergestellt und in den Ordner Posteingang verschoben. Aktionen: Wählen Sie eine Aktion aus. Als gelesen markieren: Durch Klicken auf diese werden ausgewählte s als gelesen markiert. SaaS Protection Administratorhandbuch 21

22 4 Continuity Continuity Tabelle 4-3 Continuity (Fortsetzung) Definitionen Als ungelesen markieren: Durch Klicken auf diese werden ausgewählte s als ungelesen markiert. Drucken Klicken Sie zum Drucken der ausgewählten auf diese. Aktualisieren: Klicken Sie auf diese, um die Liste der s zu aktualisieren. Gesendete Elemente Fenster Vorschau Öffnen: Durch Klicken auf diese wird die ausgewählte in einer neuen Registerkarte geöffnet. Vorschau: Klicken Sie auf diese, um die ausgewählte in der Vorschau anzuzeigen. Wählen Sie die Position des Vorschaubereichs aus, oder klicken Sie auf die Schaltfläche, um die en zu durchlaufen. Unten: Die wird unten auf der Registerkarte angezeigt. Rechts: Die wird auf der rechten Seite der Registerkarte angezeigt. Ausblenden: Das Vorschaufenster wird ausgeblendet. Antworten Klicken Sie auf diese, um dem Absender der ausgewählten zu antworten. Allen Antworten: Klicken Sie auf diese, um dem Absender und allen anderen Empfängern der ausgewählten zu antworten. Weiterleiten Klicken Sie zum Weiterleiten der ausgewählten auf diese. Drucken Klicken Sie zum Drucken der ausgewählten auf diese. Aktualisieren: Klicken Sie auf diese, um die Liste der s zu aktualisieren. Öffnen: Durch Klicken auf diese wird die ausgewählte in einer neuen Registerkarte geöffnet. Antworten Klicken Sie auf diese, um dem Absender der ausgewählten zu antworten. Allen Antworten: Klicken Sie auf diese, um dem Absender und allen anderen Empfängern der ausgewählten zu antworten. Weiterleiten Klicken Sie zum Weiterleiten der ausgewählten auf diese. Löschen: Durch Klicken auf diese wird die ausgewählte gelöscht und in den Ordner Gelöschte Elemente verschoben. Aktionen: Hier können Sie eine Aktion auswählen. Als gelesen markieren: Durch Klicken auf diese werden ausgewählte s als gelesen markiert. Als ungelesen markieren: Durch Klicken auf diese werden ausgewählte s als ungelesen markiert. Drucken Klicken Sie zum Drucken der ausgewählten auf diese. Header anzeigen/header ausblenden: Klicken Sie zum Anzeigen oder Ausblenden der Header auf diese. 22 SaaS Protection Administratorhandbuch

23 Continuity Continuity für nicht lokale -Konten 4 Tabelle 4-3 Continuity (Fortsetzung) Registerkarte mit geöffneter Neue Nachricht Definitionen Antworten Klicken Sie auf diese, um dem Absender der ausgewählten zu antworten. Allen Antworten: Klicken Sie auf diese, um dem Absender und allen anderen Empfängern der ausgewählten zu antworten. Weiterleiten Klicken Sie zum Weiterleiten der ausgewählten auf diese. Drucken Klicken Sie zum Drucken der ausgewählten auf diese. Header anzeigen/header ausblenden: Klicken Sie zum Anzeigen oder Ausblenden der Header auf diese. Senden: Klicken Sie zum Senden der auf diese. Anhängen: Klicken Sie auf diese, um Dateien an die anzuhängen. Zu Klartext wechseln/zu HTML wechseln: Klicken Sie auf diese, um das Nachrichtenformat auszuwählen. Klartext: Es wird ausschließlich das Klartextformat verwendet. HTML: Die Nachricht kann mithilfe des HTML-WYSIWYG-Tools formatiert werden. Von: Wählen Sie die Absenderadresse aus. An: Geben Sie eine oder mehrere Empfänger- -Adressen ein. Cc: Geben Sie eine oder mehrere Empfänger- -Adressen ein, an die eine Kopie der gesendet werden soll. Bcc: Geben Sie eine oder mehrere Empfänger- -Adressen ein, an die eine Blindkopie der gesendet werden soll. Betreff: Geben Sie einen Text für den Betreff ein. Anhang: Wählen Sie einen Dateianhang aus. Jedes Mal, wenn Sie auf Anhängen klicken und eine Datei anhängen, erscheint ein neues Feld Anhang. Löschsymbol: Klicken Sie auf dieses Symbol, wenn der Anhang wieder gelöscht werden soll. Nachrichtentext: Geben Sie den Text der Nachricht ein. Continuity für nicht lokale -Konten Wenn die Wiederherstellung nach Systemausfall aktiv ist, können Administratoren verwaiste s anzeigen, die zu nicht zugeordneten Benutzern gehören. Tabelle 4-4 Kriterien Suche Zurücksetzen Definitionen Klicken Sie auf diese, um im ausgewählten -Ordner eine Suche unter Verwendung der ausgewählten Kriterien und Datumsangaben durchführen. Klicken Sie auf diese, um die als Suchkriterien angegebenen Werte zurückzusetzen. SaaS Protection Administratorhandbuch 23

24 4 Continuity Continuity für nicht lokale -Konten Tabelle 4-4 Kriterien (Fortsetzung) -Ordner s suchen Definitionen Wählen Sie hier einen Ordner aus, um die enthaltenen Nachrichten anzuzeigen und nach s zu suchen. Posteingang: Klicken Sie auf diese, um den Posteingang anzuzeigen. Gelöschte Elemente: Klicken Sie auf diese, um die gelöschten s anzuzeigen. Wählen Sie diese aus, um eine neue Suche durchzuführen. Kriterien: Hier können Sie eine Zeichenfolge eingeben, nach der in den Feldern An, Von bzw. Betreff werden soll. Startdatum: Hier können Sie ein Datum auswählen oder es direkt eingeben. Enddatum: Hier können Sie ein Datum auswählen oder es direkt eingeben. 24 SaaS Protection Administratorhandbuch

25 Continuity Continuity für nicht lokale -Konten 4 Tabelle 4-5 Continuity Posteingang Gelöschte Elemente Definitionen Öffnen: Durch Klicken auf diese wird die ausgewählte in einer neuen Registerkarte geöffnet. Vorschau: Durch Klicken auf diese wird die ausgewählte im Vorschaufenster angezeigt. Sie können die Position des Vorschaufensters entweder aus dem Dropdown-Menü auswählen oder durch Klicken auf die Schaltfläche durch die vorhandenen en blättern. Unten: Die wird unten auf der Registerkarte angezeigt. Rechts: Die wird auf der rechten Seite der Registerkarte angezeigt. Ausblenden: Das Vorschaufenster wird ausgeblendet. Antworten: Klicken Sie auf diese, um dem Absender der ausgewählten zu antworten. Allen Antworten: Klicken Sie auf diese, um dem Absender und allen anderen Empfängern der ausgewählten zu antworten. Weiterleiten: Klicken Sie zum Weiterleiten der ausgewählten auf diese. Löschen: Durch Klicken auf diese wird die ausgewählte gelöscht und in den Ordner Gelöschte Elemente verschoben. Aktionen: Hier können Sie eine Aktion auswählen. Als gelesen markieren: Durch Klicken auf diese werden ausgewählte s als gelesen markiert. Als ungelesen markieren: Durch Klicken auf diese werden ausgewählte s als ungelesen markiert. Drucken: Klicken Sie zum Drucken der ausgewählten auf diese. Aktualisieren: Klicken Sie auf diese, um die Liste der s zu aktualisieren. Zur Benutzerliste wechseln: Durch Klicken auf diese gelangen Sie wieder in die Liste der Benutzerkonten. Auf diese kann über den Link unter Kontoverwaltung Benutzer Nicht lokale -Konten zugegriffen werden. Öffnen: Durch Klicken auf diese wird die ausgewählte in einer neuen Registerkarte geöffnet. Vorschau: Durch Klicken auf diese wird die ausgewählte im Vorschaufenster angezeigt. Sie können die Position des Vorschaufensters entweder aus dem Dropdown-Menü auswählen oder durch Klicken auf die Schaltfläche durch die vorhandenen en blättern. Unten: Die wird unten auf der Registerkarte angezeigt. Rechts: Die wird auf der rechten Seite der Registerkarte angezeigt. Ausblenden: Das Vorschaufenster wird ausgeblendet. Antworten: Klicken Sie auf diese, um dem Absender der ausgewählten zu antworten. Allen Antworten: Klicken Sie auf diese, um dem Absender und allen anderen Empfängern der ausgewählten zu antworten. Weiterleiten: Klicken Sie zum Weiterleiten der ausgewählten auf diese. Wiederherstellen: Durch Klicken auf diese wird die ausgewählte wiederhergestellt und in den Ordner Posteingang verschoben. SaaS Protection Administratorhandbuch 25

26 4 Continuity Continuity für nicht lokale -Konten Tabelle 4-5 Continuity (Fortsetzung) Definitionen Aktionen: Hier können Sie eine Aktion auswählen. Als gelesen markieren: Durch Klicken auf diese werden ausgewählte s als gelesen markiert. Als ungelesen markieren: Durch Klicken auf diese werden ausgewählte s als ungelesen markiert. Drucken: Klicken Sie zum Drucken der ausgewählten auf diese. Aktualisieren: Klicken Sie auf diese, um die Liste der s zu aktualisieren. Fenster Vorschau Registerkarte mit geöffneter Öffnen: Durch Klicken auf diese wird die ausgewählte in einer neuen Registerkarte geöffnet. Antworten: Klicken Sie auf diese, um dem Absender der ausgewählten zu antworten. Allen Antworten: Klicken Sie auf diese, um dem Absender und allen anderen Empfängern der ausgewählten zu antworten. Weiterleiten: Klicken Sie zum Weiterleiten der ausgewählten auf diese. Löschen: Durch Klicken auf diese wird die ausgewählte gelöscht und in den Ordner Gelöschte Elemente verschoben. Aktionen: Hier können Sie eine Aktion auswählen. Als gelesen markieren: Durch Klicken auf diese werden ausgewählte s als gelesen markiert. Als ungelesen markieren: Durch Klicken auf diese werden ausgewählte s als ungelesen markiert. Drucken: Klicken Sie zum Drucken der ausgewählten auf diese. Header anzeigen/header ausblenden: Klicken Sie zum Anzeigen oder Ausblenden der Header auf diese. Antworten: Klicken Sie auf diese, um dem Absender der ausgewählten zu antworten. Allen Antworten: Klicken Sie auf diese, um dem Absender und allen anderen Empfängern der ausgewählten zu antworten. Weiterleiten: Klicken Sie zum Weiterleiten der ausgewählten auf diese. Drucken: Klicken Sie zum Drucken der ausgewählten auf diese. Header anzeigen/header ausblenden: Klicken Sie zum Anzeigen oder Ausblenden der Header auf diese. 26 SaaS Protection Administratorhandbuch

27 5 Richtlinien In Protection werden mit Richtlinien die Regeln für das Filtern von eingehenden und ausgehenden s definiert. Eingehende Richtlinien sind für den Schutz vor Spam, Viren und anderen schädlichen Inhalten zuständig. Ausgehende Richtlinien stellen sicher, dass die von Ihrem System gesendeten s sicher sind und keine unangemessenen Inhalte aufweisen. Der Service umfasst für jede Ihrer Domänen eine Standardrichtlinie für eingehende und ausgehende s. Sie können auch für jede beliebige Domäne oder Gruppe benutzerdefinierte Richtlinien erstellen. Inhalt Seite Richtlinien Fenster Neuer Richtliniensatz Verwalten von Richtliniensätzen Details Viren Spam ClickProtect Inhalt Anhänge Zulassen/Verweigern -Authentifizierung Benachrichtigungen Wiederherstellung nach Systemausfall Gruppen-Abonnements Seite Richtlinien Auf der Seite Richtlinien können Sie Richtliniensätze für eingehende und ausgehende s konfigurieren. Tabelle 5-1 Registerkarte Richtlinien sbeschreibungen Eingehende Richtlinien Ausgehende Richtlinien Definition Zeigt eine Liste der Sätze mit eingehenden Richtlinien an. In dieser können Sie eingehende Richtlinien für eine Domäne oder Gruppe konfigurieren. Zeigt eine Liste der Sätze mit ausgehenden Richtlinien an. In dieser können Sie ausgehende Richtlinien für eine Domäne oder Gruppe konfigurieren. SaaS Protection Administratorhandbuch 27

28 5 Richtlinien Fenster Neuer Richtliniensatz Tabelle 5-2 en der Seiten 'Eingehende/ausgehende Richtlinien' Definition Richtlinien-Symbolleiste Übernehmen: Klicken Sie auf diese, um Änderungen an einer Richtlinie zu speichern. Zurücksetzen: Klicken Sie auf diese, um zuvor gespeicherte Änderungen wiederherzustellen. Neu: Klicken Sie auf diese, um eine neue Richtlinie zu erstellen. Bearbeiten: Klicken Sie auf diese, um eine bestehende Richtlinie zu bearbeiten. Löschen: Klicken Sie auf diese, um eine bestehende Richtlinie zu löschen. Richtlinienliste Name Gibt den Namen der Richtlinie an. Besitzer Gibt an, ob die Richtlinie zu einem Kunden oder zu einer Gruppe gehört. Priorität Gibt die Reihenfolge der Priorität an, in der die Richtlinie im Vergleich zu anderen Richtlinien angewendet wird. Gibt die der Richtlinie an. Fenster Neuer Richtliniensatz Erstellen Sie einen neuen Richtliniensatz, um benutzerdefinierte -Filterregeln für einen Kunden oder eine Gruppe zu übernehmen. Tabelle 5-3 Fenster Neuer Richtliniensatz sbeschreibungen Speichern Abbrechen Name Priorität Richtung Definition Klicken Sie hier, um die Änderungen zu speichern. Klicken Sie auf diese, um das Fenster ohne Speichern der Änderungen zu schließen. Geben Sie den Namen der Richtlinie ein. Zeigt die Prioritätsreihenfolge der Richtlinie an. Zeigt an, ob die Richtlinie für einen Eingangs- oder Ausgangs-SMTP-Server vorgesehen ist. Geben Sie eine kurze der Richtlinie ein. 28 SaaS Protection Administratorhandbuch

29 Richtlinien Verwalten von Richtliniensätzen 5 Tabelle 5-3 Fenster Neuer Richtliniensatz sbeschreibungen (Fortsetzung) Besitzer Kopieren von Definition Wählen Sie den Besitzer aus, um anzugeben, wer die Richtlinie bearbeiten kann: Kunde Gibt an, dass Kunden-Administratoren und höhere Rollen diese Richtlinie bearbeiten können. Gruppe Gibt an, dass Gruppenadministratoren für die angegebenen Gruppe sowie Kunden-Administratoren und höhere Rollen die Richtlinie bearbeiten können. Wählen Sie die Gruppe aus der Dropdown-Liste aus. Wählen Sie soweit erforderlich eine vorhandene Richtlinie aus, um die Konfigurationseinstellungen in den neuen Richtliniensatz zu kopieren. Die folgenden en gelten für die Eingangsoptionen: Absender-Zulassungsliste kopieren Wählen Sie diese Liste aus, um die aktuelle Absender-Zulassungsliste zu kopieren. Absender-Verweigerungsliste kopieren Wählen Sie diese aus, um die aktuelle Absender-Verweigerungsliste zu kopieren. Empfängerabschirmungsliste kopieren Wählen Sie diese aus, um die aktuelle Empfängerabschirmungsliste zu kopieren. ClickProtect-Zulassungsliste kopieren Wählen Sie diese aus, um die aktuelle ClickProtect-Zulassungsliste zu kopieren. Verwalten von Richtliniensätzen Mit Richtliniensätzen können Sie benutzerdefinierte eingehende und ausgehende Regeln für jede Ihrer Domänen sowie für alle Domänen geltende Standardregeln definieren. Tabelle 5-4 Richtliniensatzoptionen Registerkarte Eingehend Ausgehend Details Virus Spam ClickProtect Inhalt Gibt Namen, Priorität, Ausrichtung, Besitzer sowie eine des Richtliniensatzes an. Gibt an, welche Aktionen durchzuführen sind und welche Benachrichtigungen versendet werden müssen, wenn eine Nachricht mit einem Virus infiziert ist. Gibt an, welche Aktionen durchgeführt werden, wenn eine Nachricht als Spam identifiziert wurde. Gibt an, mit welchen Methoden vor in s enthaltenen Links auf möglicherweise schädliche Websites geschützt werden soll. Gibt die Filterregeln für bestimmte Inhaltstypen an, die möglicherweise unangemessen bzw. anzüglich sind. Anlagen Gibt die Filterregeln für Anhänge von s an. Ja Ja Zulassen/Verweigern -Authentifizierung Gibt Listen mit Absendern an, die automatisch zugelassen bzw. abgelehnt werden. Gibt Listen mit Domänen an, die vor dem Senden bzw. Empfangen von s mittels TLS, SPF oder einer DKIM-Signatur verifiziert werden sollten. Ja Ja Ja Ja Ja Ja Ja Ja Ja Nein Nein Ja Nein Ja SaaS Protection Administratorhandbuch 29

30 5 Richtlinien Details Tabelle 5-4 Richtliniensatzoptionen (Fortsetzung) Registerkarte Eingehend Ausgehend Benachrichtigungen Wiederherstellung nach Systemausfall Gruppen-Abonnements Gibt die en der -Benachrichtigungen an, die beim Auftreten einer Richtlinienverletzung und Durchführung entsprechender Maßnahmen versendet werden. Gibt die Regeln für den Fall an, dass eine Unterbrechung des -Versands auftritt, aber Continuity zur Verfügung steht. Gibt die Liste der Gruppen an, auf die sich diese Richtlinie auswirkt. Ja Ja Ja Ja Nein Ja Details Auf der Registerkarte Details werden die grundlegenden Setup-Informationen für einen vorhandenen Richtliniensatz angezeigt. Registerkarte Details Hier können Sie den Namen und die für den Richtliniensatz anzeigen und bearbeiten. Tabelle 5-5 Registerkarte Details sdefinitionen Speichern Abbrechen Name Priorität Richtung Besitzer Definition Klicken Sie hier, um die Änderungen zu speichern. Klicken Sie auf diese, um den Vorgang ohne Speichern der Änderungen zurückzusetzen. Gibt den Namen der Richtlinie an. Gibt die Reihenfolge der Priorität für die Richtlinie an (schreibgeschützt). Gibt an, ob die Richtlinie für einen Eingangs- oder Ausgangs-SMTP-Server vorgesehen ist (schreibgeschützt). Gibt an, wer die Richtlinie bearbeiten kann (schreibgeschützt). Gibt eine kurze für die Richtlinie an. Viren Protection bietet einen hoch effektiven unternehmensweiten Schutz vor Viren und Würmern. Protection identifiziert Viren und Würmer in Ihrer Netzwerkperipherie, bevor sie in Ihre Messaging-Infrastruktur eindringen oder diese verlassen. Das Risiko von Ausbrüchen und Infektionen in Ihrem System wird dadurch minimiert. Protection-Virenschutz: Bietet maximalen Schutz mithilfe verschiedener branchenweit führender Virenschutz-Engines. Protection kann dadurch den Schutz entsprechend den neuesten Bedrohungen anpassen. Aktualisiert die Virusdefinitionen alle 5 Minuten, um Schutz vor den neuesten Bedrohungen zu bieten. Bietet einen sicheren, externen Viren-Scan sowie eine externe Quarantäneverwaltung, um Viren abzuwehren, bevor sie in Ihr Netzwerk eindringen. Schützt Ihre Benutzer, Netzwerke und Daten vor Schäden. 30 SaaS Protection Administratorhandbuch

31 Richtlinien Viren 5 Konfigurieren von Maßnahmen gegen Viren Wählen Sie auf der Unterregisterkarte Aktionen en aus, um zu konfigurieren, wie das System beim Empfang einer mit einem bekannten Virus reagiert. Vorgehensweise Klicken Sie auf der Benutzeroberfläche auf die Schaltfläche Hilfe, um sdefinitionen anzuzeigen. 1 Wählen Sie im Richtliniensatz Virus Aktionen. 2 Wählen Sie im Feld Wenn eine Nachricht einen Virus enthält die durchzuführende Aktion aus. 3 Wählen Sie bei Auswahl der Nachricht säubern eine zusätzliche Aktion unter Wenn eine Nachricht nicht gesäubert werden kann aus. 4 Klicken Sie auf Speichern. Aktionen bei gefundenen Viren Auf der Unterregisterkarte Aktionen können Sie festlegen, ob infizierte s isoliert, verweigert oder gesäubert werden sollen. In der folgenden Tabelle sind die verfügbaren Konfigurationsarten aufgeführt. Tabelle 5-6 sbeschreibungen Speichern Abbrechen Wenn eine Nachricht einen Virus enthält Wenn eine Nachricht nicht gesäubert werden kann Klicken Sie auf diese, um die Änderungen zu speichern. Klicken Sie auf diese, um Ihre zuvor gespeicherten Werte wiederherzustellen. Keine Aktion Die wird ohne Filterung oder Benachrichtigung an den Empfänger gesendet (nicht empfohlen). Nachricht nach Entfernen des Anhangs isolieren Der infizierte Anhang wird von der entfernt und die wird ohne Benachrichtigung des Empfängers in den Virus-Quarantäne-Bereich gesendet. In die wird Text eingefügt, der den Empfänger darauf hinweist, dass ein Anhang entfernt wurde. Anhang entfernen Der infizierte Anhang wird von der entfernt und die wird an den Empfänger gesendet. In die wird Text eingefügt, der den Empfänger darauf hinweist, dass ein Anhang entfernt wurde. Zustellung verweigern Zustellung der -Nachricht verweigern. Nachricht säubern: Es wird versucht, den Virus zu entfernen und den Rest der Nachricht zu erhalten. Wenn die Säuberung erfolgreich durchgeführt werden kann, wird die an den Empfänger gesendet. Dabei wird Text in die eingefügt, der den Empfänger darauf hinweist, dass die einen Virus enthielt, aber gesäubert wurde. Wenn die Säuberung nicht gelingt, wird die unter Wenn eine Nachricht nicht gesäubert werden kann ausgewählte Aktion durchgeführt. Nachricht nach Entfernen des Anhangs isolieren Der infizierte Anhang wird von der entfernt und die wird ohne Benachrichtigung des Empfängers in den Virus-Quarantäne-Bereich gesendet. In die wird Text eingefügt, der den Empfänger darauf hinweist, dass ein Anhang entfernt wurde. Anhang entfernen Der infizierte Anhang wird von der entfernt und die wird an den Empfänger gesendet. In die wird Text eingefügt, der den Empfänger darauf hinweist, dass ein Anhang entfernt wurde. Zustellung verweigern Zustellung der -Nachricht verweigern. SaaS Protection Administratorhandbuch 31

32 5 Richtlinien Spam Benachrichtigungen [Virus] Wählen Sie auf der Unterregisterkarte Benachrichtigungen aus, wann -Benachrichtigungen einer Aktion an den Absender und den Empfänger einer gesendet werden, die mit einem Virus infiziert ist. Tabelle 5-7 Benachrichtigungsoptionen Speichern Abbrechen Absenderoptionen Definition Klicken Sie auf diese, um die Änderungen zu speichern. Klicken Sie auf diese, um Ihre zuvor gespeicherten Werte wiederherzustellen. Gibt an, dass eine Benachrichtigung an den Absender gesendet wird, wenn eine Nachricht die ausgewählte Aktion auslöst. Empfängeroptionen Gibt an, dass eine Benachrichtigung an den Empfänger gesendet wird, wenn eine Nachricht die ausgewählte Aktion auslöst. Spam Protection bietet das umfassendste und effektivste Spam-Schutz-Produkt auf dem Markt. Es blockiert 98 Prozent der Spam- s und zeichnet sich durch die niedrigste False-Positiv-Quote der Branche aus. s werden nach Bedarf mit einer hohen oder mittleren Spam-Wahrscheinlichkeit eingestuft, wobei jeder Kategorie eine individuelle Aktion zugewiesen werden kann. Inhalt Was ist Spam? Konfigurieren der Spam-Klassifizierungsrichtlinie Klassifizierung Konfigurieren von Richtlinien für Inhaltsgruppen Unterregisterkarte "Inhaltsgruppen" Registerkarte "Berichterstellung" Was ist Spam? Zu Spam zählen unerwünschte und ohne Ihre Einwilligung an unterschiedlichste Adressen gesendete kommerzielle s, die blockiert werden sollen, damit sie nicht in Ihren Posteingang gelangen. In manchen Fällen wird Spam von Kriminellen dazu verwendet, geschützte Informationen zu erlangen oder Ihrem -System Schaden zuzufügen. Spam dieser Art nutzt häufig unterschiedliche Strategien, um Spam-Filter wie Blacklists und Stichwortlisten zu umgehen. Spam-Blockierung und Flooding-Schutz hinsichtlich abgewiesener Nachrichten Zwei Spam-Schutzmethoden zum Blockieren schädlicher IP-Adressen bzw. Nachrichten sind beispielsweise die Spam-Blockierung mittels Realtime Blackhole Lists (RBLs) und der Flooding-Schutz hinsichtlich abgewiesener Nachrichten. 32 SaaS Protection Administratorhandbuch

33 Richtlinien Spam 5 Spam-Schutzmethode Spam-Blockierung mittels RBLs Flooding-Schutz hinsichtlich abgewiesener Nachrichten Mit RBLs werden s identifiziert, die von bekannten Spammer-IP-Adressen stammen. Bei allen neuen Richtliniensätzen sind die RBLs standardmäßig aktiviert. Hierdurch wird für ein Höchstmaß an Spam-Erkennung gesorgt; Nachrichten von verdächtigen IP-Adressen werden automatisch blockiert. Benutzerdefinierte Zulassungslisten setzen die RBLs für einzelne Adressen außer Kraft. Jede Absenderadresse wird vor der RBL-Filterung immer mit den entsprechenden Zulassungslisten abgeglichen. Wenn die Adresse auf einer Zulassungsliste aufgeführt ist, liefert das System die Nachricht aus. Kunden können sich gegen den RBL-Schutz entscheiden, jedoch ist dies aus Sicherheitsgründen nicht empfehlenswert. Der Empfang nicht erkannter abgewiesener Nachrichten wird abgelehnt. Gültige abgewiesene Nachrichten, die einen sicheren Header vom Dienst für ausgehende s enthalten, werden hingegen zugelassen. Filtern von Graymail Protection beinhaltet eine vordefinierte Inhaltsrichtlinie, mit der Sie Graymail einfach identifizieren und blockieren können. Im Gegensatz zu Spam umfasst Graymail legitime Massen- s, Newsletter und Werbung. Beispielsweise haben Sie vielleicht in der Vergangenheit die s eines Unternehmens abonniert und möchten diese jetzt blockieren. Definieren von Inhaltsgruppen Bei der Filterung von Spam-Inhalt wird der Inhalt einer mit vordefinierten Listen mit Stichwörtern oder Wortfolgen (Spam-Inhaltsgruppen) verglichen. Sie können für jede Spam-Inhaltsgruppe eine andere Aktion definieren. Die in diesem Fenster definierte Aktion hat Vorrang vor allen weiteren für Spam auszuführenden Aktionen. Bei einer handelt es sich z. B. mit mittlerer Wahrscheinlichkeit um Spam, außerdem befindet sich darin Inhalt, der in eine Spam-Inhaltsgruppe fällt. In diesem Fall wird die für die Spam-Inhaltsgruppe definierte Aktion durchgeführt und nicht die Aktion für mittlere Spam-Wahrscheinlichkeit. Diese -Richtlinie ist unabhängig von der -Filterung nach Inhaltsstichwörtern, die auf der Registerkarte Inhaltsgruppen verwaltet wird. Isolierte s werden in den Inhalts-Quarantäne-Bereich des Benutzerkontos verschoben. Auf dieses Konto können nur Quarantäne-Manager und Benutzer mit umfangreicheren Berechtigungen zugreifen. Wenn auf den Registerkarten Spam und Inhalt der gleiche Inhalt definiert ist, werden die Inhaltsrichtlinien verwendet. Konfigurieren der Spam-Klassifizierungsrichtlinie Mit den Einstellungen der Spam-Klassifizierungsrichtlinie können Sie die automatische Verwaltung unerwünschter s konfigurieren. Die unterschiedlichen Klassifizierungsebenen ermöglichen es, je nach Risikostufe der s unterschiedliche auszuführende Aktionen auszuwählen. Definitionen zu en erhalten Sie, wenn Sie auf der Benutzeroberfläche auf Hilfe klicken. SaaS Protection Administratorhandbuch 33

34 5 Richtlinien Spam Vorgehensweise 1 Wählen Sie in Protection die Richtlinien und öffnen Sie einen Richtliniensatz. 2 Wählen Sie im Fenster mit den Richtliniensätzen Spam Klassifizierung aus. 3 Wählen Sie für jeden Spam-Wahrscheinlichkeitsfaktor eine entsprechende Aktion aus. wahrscheinlich Spam (mittlere Wahrscheinlichkeit) fast sicher Spam (hohe Wahrscheinlichkeit) um eine Graymail handelt 4 Wählen Sie nach Bedarf zusätzliche Richtlinienaktionen aus. 5 Klicken Sie auf Speichern. Klassifizierung Auf der Registerkarte Klassifizierung können Sie die Richtlinie für eingehenden Spam konfigurieren. Tabelle 5-8 sbeschreibungen Speichern Abbrechen Klicken Sie hier, um die Änderungen zu speichern. Klicken Sie hier, um die Änderungen zu verwerfen. 34 SaaS Protection Administratorhandbuch

35 Richtlinien Spam 5 Tabelle 5-8 sbeschreibungen (Fortsetzung) Wenn es sich bei einer Nachricht wahrscheinlich um Spam handelt (mittlere Wahrscheinlichkeit): Gilt für Nachrichten, bei denen es sich wahrscheinlich um Spam handelt. Nachrichtenbetreff mit [SPAM] kennzeichnen: Wenn Sie Nachrichten mit dem Begriff [SPAM] versehen, können Sie sie anschließend auf dem lokalen -Client sortieren und prüfen. Isolieren: Die Nachrichten werden im Quarantänebereich abgelegt. Zustellung verweigern: Nachrichten werden blockiert, und der Absender wird über die Verweigerung seiner Nachricht informiert. Keine Aktion: Alle Nachrichten werden akzeptiert, und es werden keine weiteren Aktionen ausgeführt. Keine Aktion wird im Bericht Bedrohungen: Spam als Sonstige für Spam-Nachrichten gemeldet. fast sicher um Spam handelt (hohe Wahrscheinlichkeit): Gilt für Nachrichten, bei denen es sich höchstwahrscheinlich um Spam handelt. Nachrichtenbetreff mit [SPAM] kennzeichnen: Wenn Sie Nachrichten mit dem Begriff [SPAM] versehen, können Sie sie anschließend auf dem lokalen -Client sortieren und prüfen. Isolieren: Die Nachrichten werden im Quarantänebereich abgelegt. Zustellung verweigern: Nachrichten werden blockiert, und der Absender wird über die Verweigerung seiner Nachricht informiert. Keine Aktion: Alle Nachrichten werden akzeptiert, und es werden keine weiteren Aktionen ausgeführt. Keine Aktion wird im Bericht Bedrohungen: Spam als Sonstige für Spam-Nachrichten gemeldet. Graymail: Gilt für Nachrichten, bei denen es sich zwar nicht um Spam, möglicherweise jedoch um unerwünschte abonnierte s oder andere Massen- s handelt. Betreff mit [Graymail] kennzeichnen: Wenn Sie Nachrichten mit dem Begriff [Graymail] versehen, können Sie diese anschließend auf dem lokalen -Client sortieren und prüfen. Isolieren: Die Nachrichten werden im Quarantänebereich abgelegt. Zustellung verweigern: Nachrichten werden blockiert, und der Absender wird über die Verweigerung seiner Nachricht informiert. Keine Aktion: Alle Nachrichten werden akzeptiert, und es werden keine weiteren Aktionen ausgeführt. Keine Aktion wird im Bericht Bedrohungen: Spam als Sonstige für Spam-Nachrichten gemeldet. Zulassen: Alle Nachrichten werden akzeptiert, und die Absender werden zukünftig zugelassen. Weitere en RBLs (Realtime Block Lists) aktivieren: Wählen Sie diese für erweiterten Spam-Schutz aus, mit dem IP-Adressen erkannt und blockiert werden können, von denen Massen- s gesendet werden. SaaS Protection Administratorhandbuch 35

36 5 Richtlinien Spam Tabelle 5-8 sbeschreibungen (Fortsetzung) Nicht erkannte, abgewiesene Nachrichten blockieren ("Backscatter"): Wählen Sie diese aus, um den Empfang von nicht erkannten Unzustellbarkeitsnachrichten zu verhindern (Backscatter: engl. für Spam-Rückläufer). Schutz vor Spam-Überflutung aktivieren: Wählen Sie diese aus, um kurzlebige Spam-Kampagnen mit hohem -Aufkommen zu blockieren, die auch als "Hailstorm-Spam" (Hailstorm: engl. für Hagelschauer) bezeichnet werden. Deaktivieren Sie diese, um die Anzahl der False-Positives zu verringern, wenn der Schutz vor Spam-Überflutung der Grund dafür ist. Konfigurieren von Richtlinien für Inhaltsgruppen Geben Sie an, welche Aktion durchgeführt werden soll, wenn eine Inhalt enthält, der für Gruppen als Spam-Inhalt definiert wurde. Vorgehensweise Klicken Sie in der Benutzeroberfläche auf die Schaltfläche Hilfe, um sbeschreibungen zu erhalten. 1 Wählen Sie in Protection die Richtlinien und öffnen Sie einen Richtliniensatz. 2 Wählen Sie im Fenster mit den Richtliniensätzen Spam Inhaltsgruppen aus. 3 Klicken Sie auf Neu. 4 Geben Sie im Feld Gruppenname einen eindeutigen Gruppennamen für die neue Inhaltsgruppe ein, und konfigurieren Sie die en nach Bedarf. a Geben Sie Stichwörter und Wortfolgen ein, die mit der Inhaltsgruppe im Feld Inhalt verknüpft sind. b c Wählen Sie eine passende Aktion aus, beispielsweise Isolieren. Wählen Sie Aktivieren aus, damit die Inhaltsgruppe für die Richtlinie übernommen wird. 5 Klicken Sie auf Speichern. Unterregisterkarte "Inhaltsgruppen" Auf der Unterregisterkarte Inhaltsgruppen definieren Sie Inhaltsgruppen und weisen Aktionen zu, die ausgeführt werden sollen, wenn eine diese Stichwörter oder Ausdrücke enthält. Tabelle 5-9 Inhaltsgruppen sbeschreibung Neu Bearbeiten Löschen Klicken Sie hier, um eine neue Inhaltsgruppe zu erstellen. Klicken Sie hier, um eine bestehende Inhaltsgruppe zu bearbeiten. Klicken Sie hier, um eine Inhaltsgruppe zu löschen. 36 SaaS Protection Administratorhandbuch

37 Richtlinien Spam 5 Tabelle 5-9 Inhaltsgruppen sbeschreibung (Fortsetzung) Tabelle 'Inhaltsgruppen' en der Inhaltsgruppen Zeigt eine Liste der aktuellen Inhaltsgruppen an. Gruppenname Zeigt den Namen der Inhaltsgruppe an. Aktion Zeigt die durchzuführende Aktion an. Aktiviert Zeigt an, ob die Inhaltsgruppe derzeit aktiviert ist. Geben Sie die Einstellungen beim Erstellen einer Inhaltsgruppe oder beim Bearbeiten eines vorhandenen Gruppennamens an. Gruppenname Geben Sie den Namen der Inhaltsgruppe an. Inhalt Geben Sie mit der Inhaltsgruppe verknüpfte Stichwörter und Ausdrücke ein. Aktion: Geben Sie die auszuführende Aktion an. Isolieren Verweigern Zulassen Betreff kennzeichnen Aktivieren Aktiviert die Inhaltsgruppe. Speichern Speichert Änderungen. Abbrechen Schließt das Fenster mit den en der Inhaltsgruppe, ohne die Einstellungen zu speichern. Beim Definieren des Inhalts einer Inhaltsgruppe können Sie als Platzhalter Sternchen (*) und Fragezeichen (?) verwenden. Ein Sternchen steht für ein oder mehrere Zeichen in einer Zeichenfolge. Ein Fragezeichen ersetzt ein einzelnes Zeichen. Platzhalter können innerhalb einer Zeichenfolge oder am Ende verwendet werde, jedoch nicht als erstes Zeichen einer solchen Folge. Registerkarte "Berichterstellung" Auf der Registerkarte Berichterstellung können Sie den Spambericht konfigurieren. Tabelle 5-10 "Berichterstellung" sbeschreibung Speichern Abbrechen Klicken Sie hier, um die Änderungen zu speichern. Klicken Sie hier, um die Änderungen zu verwerfen. SaaS Protection Administratorhandbuch 37

38 5 Richtlinien Spam Tabelle 5-10 "Berichterstellung" sbeschreibung (Fortsetzung) Standardeinstellungen Zeitplan und Häufigkeit Spambericht per an Gibt an, wer den Bericht erhält. Alle dieser Richtlinie zugewiesenen Benutzer Alle Benutzerkonten, die dem Richtliniensatz zugewiesen sind. Ausgewählte Benutzer Nur die Benutzerkonten, die in den Fenstern Benutzerverwaltung für Spamberichte konfiguriert wurden. Keine Benutzer Es wurden keine Benutzer mit dem Richtliniensatz verknüpft. Format Gibt das Format und den Typ des Inhalts für den Spambericht an. HTML mit Aktionen Mit diesem HTML-Bericht können Empfänger Aktionen direkt vom Spambericht aus durchführen. Im Bericht können die folgenden Aktionen für jede Nachricht ausgewählt werden: Freigeben, Immer zulassen und gegebenenfalls Immer verweigern. Außerdem können Sie im Quarantäne-Bereich für Spam über die Funktion Alle löschen sämtliche Nachrichten löschen. HTML ohne Aktionen Dieser HTML-Bericht enthält keine Links zu Aktionen. Klartext Der Bericht wird im Klartext dargestellt. Typ Gibt an, was im Spambericht enthalten sein soll. Neue Elemente seit dem letzten Bericht Führt alle neuen isolierten Spam-Nachrichten auf, die seit der letzten Berichterstellung hinzugekommen sind. On-Demand-Spamberichte sind davon ausgeschlossen. Alle isolierten Elemente Enthält alle isolierten Spam-Nachrichten. Spambericht-Links zur Control Console Gibt an, wie viele Tage Links aktiv bleiben. Zwei zusätzliche Werte ermöglichen Ihnen die Anpassung des Links: Authentifizierung anfordern Der Link läuft nicht ab, der Benutzer muss sich jedoch anmelden. Kein Ablauf Der Link läuft niemals ab. Benutzerdefinierte Nachricht Gibt den benutzerdefinierten Text für den Spambericht an. Der Text ist auf 4000 Zeichen begrenzt. Häufigkeit Gibt die Tage an, an denen der Bericht verschickt wird. Wählen Sie einen oder mehrere Tage aus. Berichte zustellen bis Gibt die Tageszeit an, bis wann die Berichte zugestellt sein sollen. Sie können einstellen, ob Spamberichte einmal oder zweimal täglich versendet werden. Berichte werden spätestens zur angegebenen Zeit versendet. Alle Zeiten basieren auf Ihren Zeitzonen-Einstellungen. Wählen Sie zum Einstellen Ihrer Zeitzone Kontoverwaltung Kunden Details. Wählen Sie den Link Aktualisieren neben Standardzeitzone. Wählen Sie im Pop-up-Menü Ihre Zeitzone aus und klicken Sie auf Aktualisieren. 38 SaaS Protection Administratorhandbuch

39 Richtlinien Spam 5 Tabelle 5-10 "Berichterstellung" sbeschreibung (Fortsetzung) Benutzern Folgendes erlauben... en für Spam-Filterung anpassen Durch die Aktivierung dieser können Benutzer auf der Registerkarte Voreinstellungen die Aktionen für Spam auswählen. Spambericht-Zustellzeit und -Zustellhäufigkeit anpassen Durch Aktivierung dieser können Benutzer auf der Registerkarte Voreinstellungen die Häufigkeit der Berichte auswählen. Berichtstyp anpassen Durch Aktivierung dieser können Benutzer auf der Registerkarte Voreinstellungen den Berichttyp ändern. Spam-Filterung deaktivieren Durch die Aktivierung dieser können Benutzer auf der Registerkarte Voreinstellungen die Spam-Filterung deaktivieren. Alternative -Adresse für Zustellung des Spamberichts konfigurieren Durch die Aktivierung dieser können Benutzer auf der Registerkarte Voreinstellungen eine alternative -Adresse angeben. Durch das Weiterleiten des Berichts hat der Empfänger der alternativen -Adresse einen Vollzugriff auf das Control Console-Konto des Benutzers. Daher sollte die alternative -Adresse sorgfältig ausgewählt werden. Spam Control for Outlook herunterladen Durch Aktivierung dieser können Benutzer das Dienstprogramm Spam Control for Outlook herunterladen. Der Speicherort für den Download kann auf der Seite mit den Branding-Einstellungen festgelegt werden. Die Zugriffsrechte für Spam Control for Outlook werden auf der Systemebene aktiviert bzw. deaktiviert. Sonstige en Hierbei handelt es sich um weitere für Berichte verfügbare en. Benutzern ohne Administratorrechte direktes Anmelden an der Control Console erlauben Durch Aktivierung dieser können sich Benutzer über die Anmeldeseite bei der Control Console anmelden. Diese ist unabhängig von der Möglichkeit des Benutzers, sich über einen Link im Spambericht anzumelden. Wenn der Control Console-Zugriff nicht aktiviert wurde und Benutzer keinen Spambericht erhalten, muss der Quarantäne-Manager oder eine Person auf höherer Ebene Änderungen der Benutzereinstellungen durchführen. Isolierte Nachrichten in der sicheren Nachrichtenansicht anzeigen Durch Aktivierung dieser können Benutzer den Textkörper der im Fenster "Sichere Nachrichtenansicht" ansehen. Andernfalls muss der Benutzer die freigeben, um den -Inhalt anzuzeigen. Benutzer- -Adresse im Spambericht anzeigen Durch Aktivierung dieser können -Adressen und Alias- -Adressen vom Benutzer im Spambericht angezeigt werden. Verknüpfung "Verweigern" aus Spambericht aktivieren Durch die Aktivierung dieser wird im Spambericht der Link Immer verweigern angezeigt. Zudem werden die Seiten Nachrichten-Quarantäne und Sichere Nachrichtenansicht angezeigt. Bleibt diese deaktiviert, können Benutzer über das Fenster Listen mit zugelassenen/verweigerten Absendern die Listen Zulassen bzw. Verweigern ändern. Spam-Faktor im Spambericht anzeigen Durch Aktivierung dieser wird der mögliche Spam-Faktor für jede isolierte Nachricht im Spambericht angezeigt. SaaS Protection Administratorhandbuch 39

40 5 Richtlinien ClickProtect ClickProtect ClickProtect schützt Ihr Unternehmen mithilfe von McAfee GTI URL Reputation vor webbasierten Bedrohungen, die möglicherweise per eingehen. URLs werden während der Verarbeitung ("Scan-Zeit") sowie beim Klicken des Benutzers auf einen Link ("Klickzeit") geprüft. Die Überprüfung zur Klickzeit stellt sicher, dass Benutzer auch dann vor Bedrohungen geschützt sind, wenn die Website-Reputation sich nach dem ersten Prüfen der Nachricht ändert. Abbildung 5-1 Neue ClickProtect-Registerkarte im Fenster Eingehende Richtlinie Aktualisieren von ClickProtect-en für einen eingehenden Richtliniensatz Konfigurieren Sie ClickProtect, um spezielle Scan-Zeit- und Klickzeit-Aktionen durchzuführen, die Ihre Benutzer vor riskanten URL-Links in eingehenden -Nachrichten schützen. Vorgehensweise Klicken Sie auf der Benutzeroberfläche auf die Schaltfläche Hilfe, um sdefinitionen anzuzeigen. 1 Wählen Sie Protection Richtlinien Eingehende Richtlinien 2 Markieren Sie eine benutzerdefinierte Richtlinie, oder wählen Sie eine eingehende Standardrichtlinie, und klicken Sie anschließend auf Bearbeiten. 3 Wählen Sie im Fenster Richtliniensatz die ClickProtect. 4 Wählen Sie ClickProtect aktivieren. 5 Wählen Sie Scan-Zeit- und Klickzeitaktionen für jeden Reputationstyp. 6 Wählen Sie unter Erweitertes Scannen zum Malware-Schutz bei Bedarf Malware-Scan-en aus. 7 Klicken Sie auf Speichern. Sobald ClickProtect aktiv ist, können Sie die Warnmeldungen anpassen, die Ihren Benutzern angezeigt werden, sowie die Liste der genehmigten URLs aktualisieren. 40 SaaS Protection Administratorhandbuch

Handbuch Groupware - Mailserver

Handbuch Groupware - Mailserver Handbuch Inhaltsverzeichnis 1. Einführung...3 2. Ordnerliste...3 2.1 E-Mail...3 2.2 Kalender...3 2.3 Kontakte...3 2.4 Dokumente...3 2.5 Aufgaben...3 2.6 Notizen...3 2.7 Gelöschte Objekte...3 3. Menüleiste...4

Mehr

O UTLOOK EDITION. Was ist die Outlook Edition? Installieren der Outlook Edition. Siehe auch:

O UTLOOK EDITION. Was ist die Outlook Edition? Installieren der Outlook Edition. Siehe auch: O UTLOOK EDITION Was ist die Outlook Edition? Outlook Edition integriert Microsoft Outlook E-Mail in Salesforce. Die Outlook Edition fügt neue Schaltflächen und Optionen zur Outlook- Benutzeroberfläche

Mehr

Erstellen von Mailboxen

Erstellen von Mailboxen Seite 1 von 5 Erstellen von Mailboxen Wenn Sie eine E-Mail-Adresse anlegen möchten, mit Ihrem Domain-Namen, z. B. IhrName@Domain.com, müssen Sie eine Mailbox erstellen. Gehen Sie hierzu wie folgt vor:

Mehr

WebMail @speedinternet.ch

WebMail @speedinternet.ch Speedinternet der Technische Betriebe Weinfelden AG WebMail @speedinternet.ch 1. Anmeldung. 2 2. Passwort ändern 3 3. Neue Nachricht erstellen. 4 4. E-Mail Posteingang verwalten 5 5. Spamfilter einrichten.

Mehr

OutlookExAttachments AddIn

OutlookExAttachments AddIn OutlookExAttachments AddIn K e i n m ü h s e l i g e s S p e i c h e r n u n t e r f ü r j e d e n A n h a n g! K e i n e a u f g e b l ä h t e O u t l o o k - D a t e n d a t e i m e h r! E f f e k t

Mehr

Handbuch. ECDL 2003 Professional Modul 3: Kommunikation. Signatur erstellen und verwenden sowie Nachrichtenoptionen

Handbuch. ECDL 2003 Professional Modul 3: Kommunikation. Signatur erstellen und verwenden sowie Nachrichtenoptionen Handbuch ECDL 2003 Professional Modul 3: Kommunikation Signatur erstellen und verwenden sowie Nachrichtenoptionen einstellen Dateiname: ecdl_p3_01_01_documentation.doc Speicherdatum: 08.12.2004 ECDL 2003

Mehr

Newsletter. 1 Erzbistum Köln Newsletter

Newsletter. 1 Erzbistum Köln Newsletter Newsletter 1 Erzbistum Köln Newsletter Inhalt 1. Newsletter verwalten... 3 Schritt 1: Administration... 3 Schritt 2: Newsletter Verwaltung... 3 Schritt 3: Schaltflächen... 3 Schritt 3.1: Abonnenten Verwaltung...

Mehr

OWA Benutzerhandbuch. Benutzerhandbuch Outlook Web App 2010

OWA Benutzerhandbuch. Benutzerhandbuch Outlook Web App 2010 Benutzerhandbuch Outlook Web App 2010 P:\Administratives\Information\Internet\hftm\OWA_Benutzerhandbuch.docx Seite 1/25 Inhaltsverzeichnis Benutzerhandbuch Outlook Web App 2010... 1 1 Zugang zur Webmail-Plattform...

Mehr

Roundcube Webmail Kurzanleitung

Roundcube Webmail Kurzanleitung Roundcube Webmail Kurzanleitung Roundcube Webmail ist ein IMAP Client, der als Schnittstelle zu unserem E-Mail-Server dient. Er hat eine Oberfläche, die E-Mail-Programmen für den Desktop ähnelt. Öffnen

Mehr

H A N D B U C H MOZILLA T H U N D E R B I R D. World4You Internet Service GmbH. Hafenstrasse 47-51, A-4020 Linz office@world4you.

H A N D B U C H MOZILLA T H U N D E R B I R D. World4You Internet Service GmbH. Hafenstrasse 47-51, A-4020 Linz office@world4you. H A N D B U C H MOZILLA T H U N D E R B I R D Hafenstrasse 47-51, A-4020 Linz Inhaltsverzeichnis S C H R I T T 1 : KONTO EINRICHTEN... 3 S C H R I T T 2 : EINSTELLUNGEN... 7 S C H R I T T 3 : ALLGEMEINES

Mehr

Konfiguration Anti-Spam Outlook 2003

Konfiguration Anti-Spam Outlook 2003 Konfiguration Anti-Spam Outlook 2003 INDEX Webmail Einstellungen Seite 2 Client Einstellungen Seite 6 Erstelldatum 05.08.05 Version 1.2 Webmail Einstellungen Im Folgenden wird erläutert, wie Sie Anti-Spam

Mehr

Einleitung Allgemeine Beschreibung Einfachste Bedienung Einen Internetanschluss, sonst nichts Login Anmelden

Einleitung Allgemeine Beschreibung Einfachste Bedienung Einen Internetanschluss, sonst nichts Login Anmelden Anleitung Webmail Internetgalerie AG Aarestrasse 32 Postfach 3601 Thun Tel. +41 33 225 70 70 Fax 033 225 70 90 mail@internetgalerie.ch www.internetgalerie.ch 1 Einleitung Allgemeine Beschreibung Viel unterwegs?

Mehr

SaaS Email and Web Services 8.3.0

SaaS Email and Web Services 8.3.0 Versionshinweise Revision A SaaS Email and Web Services 8.3.0 Inhalt Über diese Version Neue Funktionen Behobene Probleme Finden von Dokumentation zum McAfee SaaS-Dienst Über diese Version Vielen Dank,

Mehr

Kurz-Anleitung. Die wichtigsten Funktionen. Das neue WEB.DE - eine Übersicht. E-Mails lesen. E-Mails schreiben. Neue Helfer-Funktionen

Kurz-Anleitung. Die wichtigsten Funktionen. Das neue WEB.DE - eine Übersicht. E-Mails lesen. E-Mails schreiben. Neue Helfer-Funktionen Kurz-Anleitung Die wichtigsten Funktionen Das neue WEB.DE - eine Übersicht Seite 2 E-Mails lesen Seite 3 E-Mails schreiben Seite 5 Foto(s) versenden Seite 7 Neue Helfer-Funktionen Seite 12 Das neue WEB.DE

Mehr

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000 Folgende Anleitung beschreibt, wie Sie ein bestehendes Postfach in Outlook Express, bzw. Microsoft Outlook bis Version 2000 einrichten können. 1. Öffnen Sie im Menü die Punkte Extras und anschließend Konten

Mehr

Bedienungsanleitung BITel WebMail

Bedienungsanleitung BITel WebMail 1. BITel WebMail Ob im Büro, auf Geschäftsreise, oder im Urlaub von überall auf der Welt kann der eigene elektronische Posteingang abgerufen und die Post wie gewohnt bearbeitet, versendet oder weitergeleitet

Mehr

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails Teil D7:

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails Teil D7: Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails (Kerstin Ehrhardt) München 02.05.2007 1 1 Nutzung Sicherer E-Mail...

Mehr

Registrierung am Elterninformationssysytem: ClaXss Infoline

Registrierung am Elterninformationssysytem: ClaXss Infoline elektronisches ElternInformationsSystem (EIS) Klicken Sie auf das Logo oder geben Sie in Ihrem Browser folgende Adresse ein: https://kommunalersprien.schule-eltern.info/infoline/claxss Diese Anleitung

Mehr

1 Einleitung. Lernziele. automatische Antworten bei Abwesenheit senden. Einstellungen für automatische Antworten Lerndauer. 4 Minuten.

1 Einleitung. Lernziele. automatische Antworten bei Abwesenheit senden. Einstellungen für automatische Antworten Lerndauer. 4 Minuten. 1 Einleitung Lernziele automatische Antworten bei Abwesenheit senden Einstellungen für automatische Antworten Lerndauer 4 Minuten Seite 1 von 18 2 Antworten bei Abwesenheit senden» Outlook kann während

Mehr

Volksbank Oelde-Ennigerloh-Neubeckum eg

Volksbank Oelde-Ennigerloh-Neubeckum eg Volksbank Oelde-Ennigerloh-Neubeckum eg Willkommen im elektronischen Postkorb in Ihrer Online-Filiale! Die gute Adresse für Vertrauliches von Ihrer Bank Wünschen Sie den persönlichen Kontakt zu unserer

Mehr

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails Teil D2:

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails Teil D2: Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails (Kerstin Ehrhardt) München 02.05.2007 1 1 Nutzung Sicherer E-Mail...

Mehr

Anleitung fürs Webmail

Anleitung fürs Webmail Anleitung fürs Webmail 29. Apr. 2010 V 1.0.0 Seite 1 / 19 Inhaltsverzeichnis Das neue Webmail...3 Anmeldung...4 E-Mail-Kontrolle...7 Generelle E-Mail-Weiterleitung/ Umleitung...7 Abwesenheits-Benachrichtigung...8

Mehr

Alerts für Microsoft CRM 4.0

Alerts für Microsoft CRM 4.0 Alerts für Microsoft CRM 4.0 Benutzerhandbuch Der Inhalt des Dokuments ist Änderungen vorbehalten. Microsoft und Microsoft CRM sind registrierte Markenzeichen von Microsoft Inc. Alle weiteren erwähnten

Mehr

Urlaubsregel in David

Urlaubsregel in David Urlaubsregel in David Inhaltsverzeichnis KlickDown Beitrag von Tobit...3 Präambel...3 Benachrichtigung externer Absender...3 Erstellen oder Anpassen des Anworttextes...3 Erstellen oder Anpassen der Auto-Reply-Regel...5

Mehr

H A N D B U C H OUTLOOK XP / 2003. World4You Internet Service GmbH. Hafenstrasse 47-51, A-4020 Linz office@world4you.com

H A N D B U C H OUTLOOK XP / 2003. World4You Internet Service GmbH. Hafenstrasse 47-51, A-4020 Linz office@world4you.com H A N D B U C H OUTLOOK XP / 2003 Hafenstrasse 47-51, A-4020 Linz Inhaltsverzeichnis S C H R I T T 1 : KONTO EINRICHTEN... 3 S C H R I T T 2 : ALLGEMEINES ARBEITEN... 7 STICHWORTVERZEICHNIS... 9 Seite

Mehr

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche

Mehr

Import des persönlichen Zertifikats in Outlook 2003

Import des persönlichen Zertifikats in Outlook 2003 Import des persönlichen Zertifikats in Outlook 2003 1. Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihren PC installieren können, benötigen Sie:

Mehr

Aktivieren des Anti-SPAM Filters

Aktivieren des Anti-SPAM Filters Aktivieren des Anti-SPAM Filters Die Menge an Werbeemails die ohne Zustimmung des Empfängers versendet werden nimmt von Tag zu Tag zu. Diese SPAM-Mails / Junk Mails verursachen einen extrem hohen Zeitaufwand

Mehr

Einkaufslisten verwalten. Tipps & Tricks

Einkaufslisten verwalten. Tipps & Tricks Tipps & Tricks INHALT SEITE 1.1 Grundlegende Informationen 3 1.2 Einkaufslisten erstellen 4 1.3 Artikel zu einer bestehenden Einkaufsliste hinzufügen 9 1.4 Mit einer Einkaufslisten einkaufen 12 1.4.1 Alle

Mehr

K. Hartmann-Consulting. Schulungsunterlage Outlook 2013 Kompakt Teil 1

K. Hartmann-Consulting. Schulungsunterlage Outlook 2013 Kompakt Teil 1 K. Hartmann-Consulting Schulungsunterlage Outlook 03 Kompakt Teil Inhaltsverzeichnis Outlook... 4. Das Menüband... 4. Die Oberfläche im Überblick... 4.. Ordner hinzufügen... 5.. Ordner zu den Favoriten

Mehr

Websense Secure Messaging Benutzerhilfe

Websense Secure Messaging Benutzerhilfe Websense Secure Messaging Benutzerhilfe Willkommen bei Websense Secure Messaging, einem Tool, das ein sicheres Portal für die Übertragung und Anzeige vertraulicher, persönlicher Daten in E-Mails bietet.

Mehr

SMS4OL Administrationshandbuch

SMS4OL Administrationshandbuch SMS4OL Administrationshandbuch Inhalt 1. Vorwort... 2 2. Benutzer Übersicht... 3 Benutzer freischalten oder aktivieren... 3 3. Whitelist... 4 Erstellen einer Whitelist... 5 Whitelist bearbeiten... 5 Weitere

Mehr

McAfee Security-as-a-Service -

McAfee Security-as-a-Service - Handbuch mit Lösungen zur Fehlerbehebung McAfee Security-as-a-Service - Zur Verwendung mit der epolicy Orchestrator 4.6.0-Software Dieses Handbuch bietet zusätzliche Informationen zur Installation und

Mehr

F-Secure Mobile Security for Nokia E51, E71 und E75. 1 Installation und Aktivierung F-Secure Client 5.1

F-Secure Mobile Security for Nokia E51, E71 und E75. 1 Installation und Aktivierung F-Secure Client 5.1 F-Secure Mobile Security for Nokia E51, E71 und E75 1 Installation und Aktivierung F-Secure Client 5.1 Hinweis: Die Vorgängerversion von F-Secure Mobile Security muss nicht deinstalliert werden. Die neue

Mehr

Grundfunktionen von Webmail Outlook Office365 Mail-System der KPH Wien/Krems

Grundfunktionen von Webmail Outlook Office365 Mail-System der KPH Wien/Krems Grundfunktionen von Webmail Outlook Office365 Mail-System der KPH Wien/Krems Office365, das Mailsystem der KPH Wien/Krems, bietet Ihnen mit seiner Microsoft Exchange Web- Outlook-Oberfläche zahlreiche

Mehr

Einstiegsseite nach erfolgtem Login... 2. Benutzeroberfläche des Bereichs E-Mail... 3. Basisfunktionen zum Senden / Bearbeiten von E-Mails...

Einstiegsseite nach erfolgtem Login... 2. Benutzeroberfläche des Bereichs E-Mail... 3. Basisfunktionen zum Senden / Bearbeiten von E-Mails... Grundfunktionen von live@edu Mail-System der KPH Wien/Krems Live@edu, das Mailsystem der KPH Wien/Krems, bietet Ihnen mit seiner Microsoft Web-Outlook- Oberfläche zahlreiche Funktionalitäten, die Ihre

Mehr

Datenaustausch mit dem BVK Data Room

Datenaustausch mit dem BVK Data Room BEDIENUNGSANLEITUNG FÜR ANGESCHLOSSENE ARBEITGEBER Datenaustausch mit dem BVK Data Room In diesem Manual erfahren Sie, wie Sie den «Data Room» (Datenlogistik ZH) der BVK bedienen. Anmeldung und Login im

Mehr

Erstellen einer E-Mail in OWA (Outlook Web App)

Erstellen einer E-Mail in OWA (Outlook Web App) Erstellen einer E-Mail in OWA (Outlook Web App) Partner: 2/12 Versionshistorie: Datum Version Name Status 13.09.2011 1.1 J. Bodeit Punkte 7 hinzugefügt, alle Mailempfänger unkenntlich gemacht 09.09.2011

Mehr

Diese Anleitung beschreibt die wichtigsten Funktionen der Webmail-Applikation der webways ag. Login... 2

Diese Anleitung beschreibt die wichtigsten Funktionen der Webmail-Applikation der webways ag. Login... 2 Anleitung Webmail Diese Anleitung beschreibt die wichtigsten Funktionen der Webmail-Applikation der webways ag. Inhaltsverzeichnis Login... 2 Oberfläche... 3 Mail-Liste und Vorschau... 3 Ordner... 3 Aktionen...

Mehr

Automatisches Beantworten von E-Mail- Nachrichten mit einem Exchange Server-Konto

Automatisches Beantworten von E-Mail- Nachrichten mit einem Exchange Server-Konto Automatisches Beantworten von E-Mail- Nachrichten mit einem Exchange Server-Konto Sie können Microsoft Outlook 2010 / Outlook Web App so einrichten, dass Personen, die Ihnen eine E- Mail-Nachricht gesendet

Mehr

Statistik. Unter dem Register Statistik werden alle Sendeaufträge verwaltet, die Sie für den Versand Ihrer Newsletter angelegt haben.

Statistik. Unter dem Register Statistik werden alle Sendeaufträge verwaltet, die Sie für den Versand Ihrer Newsletter angelegt haben. Statistik Unter dem Register Statistik werden alle Sendeaufträge verwaltet, die Sie für den Versand Ihrer Newsletter angelegt haben. Über das Register Statistik können keine neuen Sendeaufträge angelegt

Mehr

Datenaustausch mit dem BVK Data Room

Datenaustausch mit dem BVK Data Room BEDIENUNGSANLEITUNG FÜR ANGESCHLOSSENE ARBEITGEBER Datenaustausch mit dem BVK Data Room In diesem Manual erfahren Sie, wie Sie den «Data Room» (Datenlogistik ZH) der BVK bedienen. Anmeldung und Login im

Mehr

Die Dateiablage Der Weg zur Dateiablage

Die Dateiablage Der Weg zur Dateiablage Die Dateiablage In Ihrem Privatbereich haben Sie die Möglichkeit, Dateien verschiedener Formate abzulegen, zu sortieren, zu archivieren und in andere Dateiablagen der Plattform zu kopieren. In den Gruppen

Mehr

Sophos Anti-Virus. ITSC Handbuch. Version... 1.0. Datum... 01.09.2009. Status... ( ) In Arbeit ( ) Bereit zum Review (x) Freigegeben ( ) Abgenommen

Sophos Anti-Virus. ITSC Handbuch. Version... 1.0. Datum... 01.09.2009. Status... ( ) In Arbeit ( ) Bereit zum Review (x) Freigegeben ( ) Abgenommen Version... 1.0 Datum... 01.09.2009 Status... ( ) In Arbeit ( ) Bereit zum Review (x) Freigegeben ( ) Abgenommen Kontakt... Dateiname... helpdesk@meduniwien.ac.at Anmerkungen Dieses Dokument wird in elektronischer

Mehr

Das neue Webmail Überblick über die neuen Funktionen im Outlook Web App 2010

Das neue Webmail Überblick über die neuen Funktionen im Outlook Web App 2010 Das neue Webmail Überblick über die neuen Funktionen im Outlook Web App 2010 Mehr unterstützte Webbrowser Ansicht Unterhaltung Ein anderes Postfach öffnen (für den Sie Berechtigung haben) Kalender freigeben

Mehr

Einrichtung E-Mail V2009/01

Einrichtung E-Mail V2009/01 Einrichtung E-Mail V2009/01 Wir haben versucht, alle gängigen Mailprogramme in dieser Anleitung zu berücksichtigen. Bitte blättern Sie gleich weiter zu der, auf der Ihr persönliches Mailprogramm beschrieben

Mehr

transfer.net Erste Schritte mit transfer.net

transfer.net Erste Schritte mit transfer.net Erste Schritte mit transfer.net Der transfer.net Speed Guide zeigt Ihnen in 12 kurzen Schritten anschaulich alles Wichtige vom Erwerb und Registrierung bis zur allgemeinen Nutzung von transfer.net. Es

Mehr

www.gmx.at Einführung Internet E-Mail E-Mail Adresse Passwort Klick auf Ansicht der Mailbox nach dem Einloggen

www.gmx.at Einführung Internet E-Mail E-Mail Adresse Passwort Klick auf Ansicht der Mailbox nach dem Einloggen www.gmx.at E-Mail Adresse Passwort Klick auf Ansicht der Mailbox nach dem Einloggen Durch einen Klick auf kommen Sie zu den empfangenen E-Mails. Gleichzeitig öffnet sich ein Untermenü auf der linken Seite

Mehr

Die neue Datenraum-Center-Administration in. Brainloop Secure Dataroom Service Version 8.30

Die neue Datenraum-Center-Administration in. Brainloop Secure Dataroom Service Version 8.30 Die neue Datenraum-Center-Administration in Brainloop Secure Dataroom Service Version 8.30 Leitfaden für Datenraum-Center-Manager Copyright Brainloop AG, 2004-2014. Alle Rechte vorbehalten. Dokumentversion:

Mehr

Hochschulrechenzentrum. chschulrechenzentrum #96. Freie Universität Berlin

Hochschulrechenzentrum. chschulrechenzentrum #96. Freie Universität Berlin #96 Version 1 Konfiguration von Outlook 2010 Um Ihre E-Mails über den Mailserver der ZEDAT herunterzuladen oder zu versenden, können Sie das Programm Outlook 2010 verwenden. Die folgende Anleitung demonstriert

Mehr

OUTLOOK-DATEN SICHERN

OUTLOOK-DATEN SICHERN OUTLOOK-DATEN SICHERN Wie wichtig es ist, seine Outlook-Daten zu sichern, weiß Jeder, der schon einmal sein Outlook neu installieren und konfigurieren musste. Alle Outlook-Versionen speichern die Daten

Mehr

Import des persönlichen Zertifikats in Outlook Express

Import des persönlichen Zertifikats in Outlook Express Import des persönlichen Zertifikats in Outlook Express 1.Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihrem PC installieren können, benötigen

Mehr

Import des persönlichen Zertifikats in Outlook2007

Import des persönlichen Zertifikats in Outlook2007 Import des persönlichen Zertifikats in Outlook2007 1. Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihren PC installieren können, benötigen Sie:

Mehr

ZIMT-Dokumentation E-Mail für Studierende Webmail-Oberfläche (Roundcube)

ZIMT-Dokumentation E-Mail für Studierende Webmail-Oberfläche (Roundcube) ZIMT-Dokumentation E-Mail für Studierende Webmail-Oberfläche (Roundcube) Anmelden Benutzername und Passwort eingeben. Dann Anmelden klicken. Login/Anmeldung Der Benutzername ist der ersten Teil Ihrer E-Mailadresse.

Mehr

DELFI. Benutzeranleitung Dateiversand für unsere Kunden. Grontmij GmbH. Postfach 34 70 17 28339 Bremen. Friedrich-Mißler-Straße 42 28211 Bremen

DELFI. Benutzeranleitung Dateiversand für unsere Kunden. Grontmij GmbH. Postfach 34 70 17 28339 Bremen. Friedrich-Mißler-Straße 42 28211 Bremen Grontmij GmbH Postfach 34 70 17 28339 Bremen Friedrich-Mißler-Straße 42 28211 Bremen T +49 421 2032-6 F +49 421 2032-747 E info@grontmij.de W www.grontmij.de DELFI Benutzeranleitung Dateiversand für unsere

Mehr

Schnellstarthandbuch. Suchen Sie können Ordner, Unterordner und sogar Postfächer durchsuchen.

Schnellstarthandbuch. Suchen Sie können Ordner, Unterordner und sogar Postfächer durchsuchen. Schnellstarthandbuch Microsoft Outlook 2013 unterscheidet sich im Aussehen deutlich von älteren Outlook-Versionen. Dieses Handbuch soll Ihnen dabei helfen, sich schnell mit der neuen Version vertraut zu

Mehr

Hinweise zur E-Mail-Nutzung für Studierende

Hinweise zur E-Mail-Nutzung für Studierende Hinweise zur E-Mail-Nutzung für Studierende Änderung des E-Mail-Passworts 1. Öffnen Sie die Internetseite https://studmail.uni-speyer.de/owa und melden Sie sich mit Ihrem Benutzernamen, das heißt Ihrer

Mehr

OutLook 2003 Konfiguration

OutLook 2003 Konfiguration OutLook 2003 Konfiguration Version: V0.1 Datum: 16.10.06 Ablage: ftp://ftp.clinch.ch/doku/outlook2003.pdf Autor: Manuel Magnin Änderungen: 16.10.06 MM.. Inhaltsverzeichnis: 1. OutLook 2003 Konfiguration

Mehr

Aktivieren von Onlinediensten im Volume Licensing Service Center

Aktivieren von Onlinediensten im Volume Licensing Service Center November 2014 Aktivieren von Onlinediensten im Volume Licensing Service Center Über das Microsoft Volume Licensing Service Center können Kunden im Open- Programm ihre neuen Microsoft Online Services im

Mehr

Delegieren von Terminen, Jobs oder Notizen aus dem Kalenderlayout auf Seite 111

Delegieren von Terminen, Jobs oder Notizen aus dem Kalenderlayout auf Seite 111 Delegieren von Terminen, Jobs oder Notizen aus dem Kalenderlayout auf Seite 111 Delegieren von Terminen, Jobs oder Notizen aus dem Hauptfenster 1 Klicken Sie in der Nachrichtenliste auf einen Job, eine

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

Einrichten eines IMAP Kontos unter Outlook Express

Einrichten eines IMAP Kontos unter Outlook Express Einrichten eines IMAP Kontos unter Outlook Express Klicken Sie auf Start->Programme->Outlook Express Wählen Sie oben in der Leiste den Menüpunkt Extras Klicken Sie dann bitte auf Konten. Nun erscheint

Mehr

Outlook 2010 Automatische Antworten einrichten

Outlook 2010 Automatische Antworten einrichten OU.002, Version 1.0 02.04.2013 Kurzanleitung Outlook 2010 Automatische Antworten einrichten Sind Sie während einer gewissen Zeit an Ihrem Arbeitsplatz nicht erreichbar, lässt sich Outlook so einrichten,

Mehr

Lieber SPAMRobin -Kunde!

Lieber SPAMRobin -Kunde! Lieber SPAMRobin -Kunde! Wir freuen uns, dass Sie sich für SPAMRobin entschieden haben. Mit diesem Leitfaden möchten wir Ihnen die Kontoeinrichtung erleichtern und die Funktionen näher bringen. Bitte führen

Mehr

Anleitung E-Mail - Archivierung

Anleitung E-Mail - Archivierung Anleitung E-Mail - Archivierung Aufgrund unserer langjährigen Erfahrung, wissen wir um viele Kundenprobleme in der Bedienung von IKT-Produkten. Um solche Probleme bei der Nutzung der Net4You Produkte zu

Mehr

Tipps und Tricks zu Netop Vision und Vision Pro

Tipps und Tricks zu Netop Vision und Vision Pro Tipps und Tricks zu Netop Vision und Vision Pro Zulassen, filtern, sperren: Das Internet im Unterricht gezielt einsetzen Das Internet ist ein dynamisches Gebilde, das viel Potenzial für den Unterricht

Mehr

Outlook - CommuniGate Pro Schnittstelle installieren. Outlook - Elemente freigeben. Outlook - Freigegebene Elemente öffnen

Outlook - CommuniGate Pro Schnittstelle installieren. Outlook - Elemente freigeben. Outlook - Freigegebene Elemente öffnen Microsoft Outlook 1 Nutzung der Groupware mit Microsoft Outlook 1.1 Outlook - CommuniGate Pro Schnittstelle installieren 4 1.2 Outlook - Elemente freigeben 11 1.3 Outlook - Freigegebene Elemente öffnen

Mehr

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails Teil D5:

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails Teil D5: Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails (K. Ehrhardt) München, 16.11.2011 1 1 Nutzung Sicherer E-Mail... 3

Mehr

Quickguide für Interne Benutzer

Quickguide für Interne Benutzer Informatik / Quickguide für Interne Benutzer Herzlich Willkommen zum WEBFTP der Eugster/Frismag AG. Folgend wird in einfachen Schritten die Handhabung des FTP-Clients erklärt. Systemvoraussetzungen: Microsoft

Mehr

E-Mail-Versand an Galileo Kundenstamm. Galileo / Outlook

E-Mail-Versand an Galileo Kundenstamm. Galileo / Outlook E-Mail-Versand an Galileo Kundenstamm Galileo / Outlook 1 Grundsätzliches...1 2 Voraussetzung...1 3 Vorbereitung...2 3.1 E-Mail-Adressen exportieren 2 3.1.1 Ohne Filter 2 3.1.2 Mit Filter 2 4 Mail-Versand

Mehr

Bedienungsanleitung CAD-KAS Reklamationserfassung. Einen neuen Datensatz anlegen. Klicken Sie auf das + Symbol, um einen neuen Datensatz anzulegen.

Bedienungsanleitung CAD-KAS Reklamationserfassung. Einen neuen Datensatz anlegen. Klicken Sie auf das + Symbol, um einen neuen Datensatz anzulegen. Bedienungsanleitung CAD-KAS Reklamationserfassung Einen neuen Datensatz anlegen Klicken Sie auf das + Symbol, um einen neuen Datensatz anzulegen. Datensatz löschen Daten hier erfassen. Automatische Reklamationsnummer

Mehr

Schritt- für- Schritt Anleitung: Einrichten der Datenvererbung

Schritt- für- Schritt Anleitung: Einrichten der Datenvererbung Schritt- für- Schritt Anleitung: Einrichten der Datenvererbung Inhaltsverzeichnis Schritt- für- Schritt Anleitung: Einrichten der Datenvererbung 1 Überblick: Rollen bei der Datenvererbung 1 So aktivieren

Mehr

Faktura. IT.S FAIR Faktura. Handbuch. Dauner Str.12, D-41236 Mönchengladbach, Hotline: 0900/1 296 607 (1,30 /Min)

Faktura. IT.S FAIR Faktura. Handbuch. Dauner Str.12, D-41236 Mönchengladbach, Hotline: 0900/1 296 607 (1,30 /Min) IT.S FAIR Faktura Handbuch Dauner Str.12, D-41236 Mönchengladbach, Hotline: 0900/1 296 607 (1,30 /Min) 1. Inhalt 1. Inhalt... 2 2. Wie lege ich einen Kontakt an?... 3 3. Wie erstelle ich eine Aktion für

Mehr

Hier die Daten eingeben und weitere Einstellungen eventuell Authentifizierung

Hier die Daten eingeben und weitere Einstellungen eventuell Authentifizierung Neues Email-Konto einrichten Menü-Punkt: Extras / Kontoeinstellungen/Neu Hier die Daten eingeben und weitere Einstellungen eventuell Authentifizierung Wichtig sind E-Mail-Adresse Benutzername (oft alles

Mehr

DIE ZUKUNFT BEGINNT JETZT: ELEKTRONISCHE UNTERSCHRIFT

DIE ZUKUNFT BEGINNT JETZT: ELEKTRONISCHE UNTERSCHRIFT DIE ZUKUNFT BEGINNT JETZT: ELEKTRONISCHE UNTERSCHRIFT Elektronische Unterschrift Neue Dokumente hochladen Dokumente direkt hochladen Dokumente aus KV Live Rechner hochladen Dokumente aus PKV Lotse hochladen

Mehr

E-MAIL VERWALTUNG. Postfächer, Autoresponder, Weiterleitungen, Aliases. http://www.athost.at. Bachstraße 47, 3580 Mödring office@athost.

E-MAIL VERWALTUNG. Postfächer, Autoresponder, Weiterleitungen, Aliases. http://www.athost.at. Bachstraße 47, 3580 Mödring office@athost. E-MAIL VERWALTUNG Postfächer, Autoresponder, Weiterleitungen, Aliases http://www.athost.at Bachstraße 47, 3580 Mödring office@athost.at Loggen Sie sich zunächst unter http://www.athost.at/kundencenter

Mehr

Anleitung für TYPO3... 1. Bevor Sie beginnen... 2. Newsletter anlegen... 2. Inhalt platzieren und bearbeiten... 3. Neuen Inhalt anlegen...

Anleitung für TYPO3... 1. Bevor Sie beginnen... 2. Newsletter anlegen... 2. Inhalt platzieren und bearbeiten... 3. Neuen Inhalt anlegen... Seite 1 von 11 Anleitung für TYPO3 Inhalt Anleitung für TYPO3... 1 Bevor Sie beginnen... 2 Newsletter anlegen... 2 Inhalt platzieren und bearbeiten... 3 Neuen Inhalt anlegen... 3 Bestehenden Inhalt bearbeiten...

Mehr

Seite 1 von 14. Cookie-Einstellungen verschiedener Browser

Seite 1 von 14. Cookie-Einstellungen verschiedener Browser Seite 1 von 14 Cookie-Einstellungen verschiedener Browser Cookie-Einstellungen verschiedener Browser, 7. Dezember 2015 Inhaltsverzeichnis 1.Aktivierung von Cookies... 3 2.Cookies... 3 2.1.Wofu r braucht

Mehr

Abwesenheitsnotiz im Exchangeserver 2010

Abwesenheitsnotiz im Exchangeserver 2010 Abwesenheitsnotiz im Exchangeserver 2010 Richten sie die Abwesenheitsnotiz in Outlook 2010 ein und definieren sie, dass nur Absender eine Nachricht bekommen, die ihnen direkt eine Mail gesendet haben.

Mehr

2. Word-Dokumente verwalten

2. Word-Dokumente verwalten 2. Word-Dokumente verwalten In dieser Lektion lernen Sie... Word-Dokumente speichern und öffnen Neue Dokumente erstellen Dateiformate Was Sie für diese Lektion wissen sollten: Die Arbeitsumgebung von Word

Mehr

Anleitungen zum KMG-Email-Konto

Anleitungen zum KMG-Email-Konto In dieser Anleitung erfahren Sie, wie Sie mit einem Browser (Firefox etc.) auf das Email-Konto zugreifen; Ihr Kennwort ändern; eine Weiterleitung zu einer privaten Email-Adresse einrichten; Ihr Email-Konto

Mehr

Brainloop Dox Häufig gestellte Fragen

Brainloop Dox Häufig gestellte Fragen Brainloop Dox Häufig gestellte Fragen 1. Wie kann ich ein Unternehmenskonto für Brainloop Dox erstellen? Zum Erstellen eines Unternehmenskontos für Brainloop Dox, besuchen Sie unsere Webseite www.brainloop.com/de/dox.

Mehr

edubs Webmail Anleitung

edubs Webmail Anleitung edubs Webmail Anleitung 1. Login https://webmail.edubs.ch Loggen Sie sich mit Ihrem Benutzernamen (vorname.nachname) und Ihrem Passwort ein. 2. Erste Übersicht Nach der Anmeldung befinden Sie sich im Posteingang

Mehr

Handbuch ECDL 2003 Professional Modul 3: Kommunikation Postfach aufräumen und archivieren

Handbuch ECDL 2003 Professional Modul 3: Kommunikation Postfach aufräumen und archivieren Handbuch ECDL 2003 Professional Modul 3: Kommunikation Postfach aufräumen und archivieren Dateiname: ecdl_p3_04_03_documentation.doc Speicherdatum: 08.12.2004 ECDL 2003 Professional Modul 3 Kommunikation

Mehr

[ FOXMAIL EINE ALTERNATIVE ZU OUTLOOK]

[ FOXMAIL EINE ALTERNATIVE ZU OUTLOOK] [ FOXMAIL EINE ALTERNATIVE ZU OUTLOOK] Inhalt Einleitung... 3 Grundlegendes... 4 Foxmail installieren... 4 Einrichtung des E-Mail-Programms... 5 Empfangen von Nachrichten... 8 Verfassen von Nachrichten...

Mehr

Umstellung Ihrer Mailbox von POP zu IMAP

Umstellung Ihrer Mailbox von POP zu IMAP Rechenzentrum Umstellung Ihrer Mailbox von POP zu IMAP Vorbereitende Hinweise für die Umstellung auf das neue E-Mail- und Kalendersystem Zimbra Stand: 02.Juli 2014 Inhalt Einleitung... 1 Vorgehensweise

Mehr

Tipps und Tricks zu Netop Vision und Vision Pro

Tipps und Tricks zu Netop Vision und Vision Pro Tipps und Tricks zu Netop Vision und Vision Pro Dateien senden und wieder einsammeln Mit Netop Vision können Sie Dateien oder Klassenarbeiten an die Schüler senden und die fertigen Arbeiten wieder einsammeln

Mehr

Benutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer.

Benutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. Benutzerhandbuch Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. 1 Startseite Wenn Sie die Anwendung starten, können Sie zwischen zwei Möglichkeiten wählen 1) Sie können eine Datei für

Mehr

Einrichtung einer Weiterleitung auf eine private E-Mail Adresse in der Hochschule

Einrichtung einer Weiterleitung auf eine private E-Mail Adresse in der Hochschule Einrichtung einer Weiterleitung auf eine private E-Mail Adresse in der Hochschule Dokumententitel: E-Mail Weiterleitung FH Dokumentennummer: its-00009 Version: 1.0 Bearbeitungsstatus: In Bearbeitung Letztes

Mehr

E-Mail Verschlüsselung

E-Mail Verschlüsselung E-Mail Verschlüsselung Beschreibung der im Kispi eingesetzten Methode "PGP Universal Web Messenger" Dokumentenversion 1.0 19. Oktober 2006 Autor: Informatik Inhaltsverzeichnis 1. PGP Universal Web Messenger...

Mehr

Konfiguration von Outlook 2007

Konfiguration von Outlook 2007 {tip4u://048} Version 4 Zentraleinrichtung für Datenverarbeitung (ZEDAT) www.zedat.fu-berlin.de Konfiguration von Outlook 2007 Outlook 2007 ist ein Mailprogramm, mit dem auf das eigene Postfach auf dem

Mehr

E-Mail Benutzername Passwort Postausgangsserver Port Verschlüsselung mit den Angaben Ihres E-Mail-Providers (z.b. web.de, gmx.net etc.) aus.

E-Mail Benutzername Passwort Postausgangsserver Port Verschlüsselung mit den Angaben Ihres E-Mail-Providers (z.b. web.de, gmx.net etc.) aus. 16 E-Mail-Client Über dieses Modul können Sie Ihre verwaltungsrelevanten E-Mails gleich in Immoware24 empfangen und senden. Im DMS hinterlegte PDF s können komfortabel als Anhang per E-Mail verschickt

Mehr

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein Einleitung Memeo Instant Backup ist eine einfache Backup-Lösung für eine komplexe digitale Welt. Durch automatisch und fortlaufende Sicherung Ihrer wertvollen Dateien auf Ihrem Laufwerk C:, schützt Memeo

Mehr

EMC SourceOne TM für Microsoft SharePoint 7.1 Archivsuche Kurzreferenz

EMC SourceOne TM für Microsoft SharePoint 7.1 Archivsuche Kurzreferenz EMC SourceOne TM für Microsoft SharePoint 7.1 Archivsuche Kurzreferenz Verwenden Sie die Archivsuche zur Suche nach und Wiederherstellung von SharePoint-Inhalten, die in EMC SourceOne archiviert wurden.

Mehr

Wie richte ich ein E-Mail-Konto (Postfach) in Outlook 2000/2003 ein?

Wie richte ich ein E-Mail-Konto (Postfach) in Outlook 2000/2003 ein? Wie richte ich ein E-Mail-Konto (Postfach) in Outlook 2000/2003 ein? Die folgende Anleitung beinhaltet die von uns empfohlene Konfiguration Ihres E-Mail-Programms zur Nutzung Ihres @t-online.de Postfachs.

Mehr

Wie richten Sie Ihren Mail Account bei Netpage24 ein

Wie richten Sie Ihren Mail Account bei Netpage24 ein Wie richten Sie Ihren Mail Account bei Netpage24 ein Eine kostenlose ebook Anleitung von Netpage24 - Webseite Information 1 Webmailer Login... 3 2 Kontakte anlegen... 4 3 Ordner anlegen... 4 4 Einstellungen...

Mehr

Für die Einrichtung des elektronischen Postfachs melden Sie sich wie gewohnt in unserem Online-Banking auf www.sparkasse-unna.de an.

Für die Einrichtung des elektronischen Postfachs melden Sie sich wie gewohnt in unserem Online-Banking auf www.sparkasse-unna.de an. Einrichten des elektronischen Postfachs Für die Einrichtung des elektronischen Postfachs melden Sie sich wie gewohnt in unserem Online-Banking auf www.sparkasse-unna.de an. 1. Wechseln Sie über Service

Mehr

E-Mailversand mit Microsoft Outlook bzw. Mozilla Thunderbird

E-Mailversand mit Microsoft Outlook bzw. Mozilla Thunderbird E-Mailversand mit Microsoft Outlook bzw. Mozilla Thunderbird Sie benötigen: Ihre E-Mailadresse mit dazugehörigem Passwort, ein Mailkonto bzw. einen Benutzernamen, die Adressen für Ihre Mailserver. Ein

Mehr

Ihr CMS für die eigene Facebook Page - 1

Ihr CMS für die eigene Facebook Page - 1 Ihr CMS für die eigene Facebook Page Installation und Einrichten eines CMS für die Betreuung einer oder mehrer zusätzlichen Seiten auf Ihrer Facebook Page. Anpassen der "index.php" Installieren Sie das

Mehr

INDEX. Öffentliche Ordner erstellen Seite 2. Offline verfügbar einrichten Seite 3. Berechtigungen setzen Seite 7. Öffentliche Ordner Offline

INDEX. Öffentliche Ordner erstellen Seite 2. Offline verfügbar einrichten Seite 3. Berechtigungen setzen Seite 7. Öffentliche Ordner Offline Öffentliche Ordner Offline INDEX Öffentliche Ordner erstellen Seite 2 Offline verfügbar einrichten Seite 3 Berechtigungen setzen Seite 7 Erstelldatum 12.08.05 Version 1.1 Öffentliche Ordner Im Microsoft

Mehr