Administratorhandbuch Revision D. SaaS Protection
|
|
- Babette Lorenz
- vor 8 Jahren
- Abrufe
Transkript
1 Administratorhandbuch Revision D SaaS Protection
2 COPYRIGHT Copyright 2015 McAfee, Inc., 2821 Mission College Boulevard, Santa Clara, CA 95054, , MARKEN Intel und das Intel-Logo sind eingetragene Marken der Intel Corporation in den USA und/oder anderen Ländern. McAfee und das McAfee-Logo, McAfee Active Protection, McAfee DeepSAFE, epolicy Orchestrator, McAfee epo, McAfee EMM, McAfee Evader, Foundscore, Foundstone, Global Threat Intelligence, McAfee LiveSafe, Policy Lab, McAfee QuickClean, Safe Eyes, McAfee SECURE, McAfee Shredder, SiteAdvisor, McAfee Stinger, McAfee TechMaster, McAfee Total Protection, TrustedSource und VirusScan sind eingetragene Marken oder Marken von McAfee, Inc. oder seinen Tochterunternehmen in den USA und anderen Ländern. Alle anderen Namen und Marken sind Eigentum der jeweiligen Besitzer. LIZENZINFORMATIONEN LIZENZVEREINBARUNG HINWEIS FÜR ALLE BENUTZER: LESEN SIE DEN LIZENZVERTRAG FÜR DIE VON IHNEN ERWORBENE SOFTWARE SORGFÄLTIG DURCH. ER ENTHÄLT DIE ALLGEMEINEN BESTIMMUNGEN UND BEDINGUNGEN FÜR DIE VERWENDUNG DER LIZENZIERTEN SOFTWARE. WENN SIE NICHT WISSEN, WELCHEN SOFTWARE-LIZENZTYP SIE ERWORBEN HABEN, SCHLAGEN SIE IN DEN UNTERLAGEN ZUM KAUF UND WEITEREN UNTERLAGEN BEZÜGLICH DER LIZENZGEWÄHRUNG ODER DEN BESTELLUNTERLAGEN NACH, DIE SIE ZUSAMMEN MIT DEM SOFTWARE-PAKET ODER SEPARAT (ALS BROSCHÜRE, DATEI AUF DER PRODUKT-CD ODER ALS DATEI, DIE AUF DER WEBSEITE VERFÜGBAR IST, VON DER SIE AUCH DAS SOFTWAREPAKET HERUNTERGELADEN HABEN) ERHALTEN HABEN. WENN SIE MIT DEN IN DIESER VEREINBARUNG AUFGEFÜHRTEN BESTIMMUNGEN NICHT EINVERSTANDEN SIND, UNTERLASSEN SIE DIE INSTALLATION DER SOFTWARE. SOFERN MÖGLICH, GEBEN SIE DAS PRODUKT AN McAFEE ODER IHREN HÄNDLER BEI VOLLER RÜCKERSTATTUNG DES KAUFPREISES ZURÜCK. 2 SaaS Protection Administratorhandbuch
3 Inhaltsverzeichnis Einleitung 7 Informationen zum Handbuch Zielgruppe Konventionen Welche Informationen sind in diesem Handbuch enthalten? Finden von Dokumentation zum McAfee SaaS-Dienst Protection 9 2 Übersicht 11 Seite "Übersicht" Ansicht "Statistiken anzeigen" Quarantäne 15 Suchen nach isolierten Nachrichten Seite "Quarantäne" Sichere Nachrichtenansicht Continuity 17 Continuity-Funktionen und -Beschränkungen Öffnen einer in Continuity Suche nach s in Continuity Verfassen einer in Continuity Continuity Continuity für nicht lokale -Konten Richtlinien 27 Seite Richtlinien Fenster Neuer Richtliniensatz Verwalten von Richtliniensätzen Details Registerkarte Details Viren Konfigurieren von Maßnahmen gegen Viren Aktionen bei gefundenen Viren Benachrichtigungen [Virus] Spam Was ist Spam? Konfigurieren der Spam-Klassifizierungsrichtlinie Klassifizierung Konfigurieren von Richtlinien für Inhaltsgruppen Unterregisterkarte "Inhaltsgruppen" Registerkarte "Berichterstellung" ClickProtect Aktualisieren von ClickProtect-en für einen eingehenden Richtliniensatz SaaS Protection Administratorhandbuch 3
4 Inhaltsverzeichnis Registerkarte Klassifizierung Registerkarte Benutzerdefinierte Warnungen Registerkarte Zulassungsliste Inhalt Inhaltsgruppen Benutzerdefinierte Inhaltsgruppen Registrierte Dokumente Benachrichtigungen [Inhalt] Registerkarte "HTML Shield" Anhänge Dateitypen Anhangsdateitypen Richtlinien für Dateinamen Weitere Richtlinien Benachrichtigungen [Anhänge] Zulassen/Verweigern Absender erlauben Absender verweigern Empfängerabschirmung Authentifizierung Erzwungenes TLS Erzwungenes SPF Erzwungene DKIM Benachrichtigungen [ -Authentifizierung] Benachrichtigungen Konfigurieren einer Benachrichtiguns- -Vorlage Registerkarte Benachrichtigungen Benachrichtigungs-Variablen Wiederherstellung nach Systemausfall Gruppen-Abonnements Hinzufügen eines Gruppenabonnements Setup 85 Eingangsserver Überprüfen des Eingangsserver-Setup Einrichten eines Eingangsservers Löschen eines Eingangsservers Seite "Eingangsserver" Ausgangsserver Konfigurieren der Filterung ausgehender s Konfigurieren von Ausgangsservern Löschen eines Ausgangsservers Seite "Ausgangsserver-Setup" Disclaimer Hinzufügen eines -Disclaimer Seite " -Disclaimer" Wiederherstellung nach Systemausfall Wiederherstellungsdienste nach Systemausfall Einrichten des automatischen Spooling für die Wiederherstellung nach Systemausfall Manuelles Starten und Stoppen des Spooling bei der Wiederherstellung nach Systemausfall Einrichten von Benachrichtigungen für die Wiederherstellung nach Systemausfall Seite "Wiederherstellung nach Systemausfall" MX-Einträge Umleiten Ihrer MX-Einträge Auswählen einer Region zum Überprüfen der MX-Einträge SaaS Protection Administratorhandbuch
5 Inhaltsverzeichnis Seite Konfiguration der MX-Einträge Seite "Einstellungen zum Erstellen von Benutzern" Registrierte Dokumente So wird durch das Registrieren von Dokumenten das Versenden firmeninterner Dokumente verhindert Hochladen eines registrierten Dokuments Seite "Registrierte Dokumente" DKIM-Setup Einrichten von DKIM Seite "DKIM-Setup" Nachrichten-Audit 103 Anzeigen von Informationen zur Handhabung der Nachricht Nach Nachrichtendetails suchen Nach Nachrichten-ID suchen Nach Header suchen Nachrichten-Audit Audit-Detailvorschau Ereignisdefinitionen Anzeigen von blockierten IP-Adressen Suchen nach Peripherieblockierung Fenster "Suche nach Peripherieblockierung" Anzeigen des Suchverlaufs Überprüfen des Suchverlaufs Fenster "Suchverlauf" Berichte 117 Übersicht über die Berichte Einrichten von Kunden bzw. Domänen sowie Zeitzonen Bericht Datenverkehrsübersicht Bericht Datenverkehr: TLS Bericht Datenverkehr: Verschlüsselung Bericht Bedrohungen: Übersicht Bericht Bedrohungen: Viren Bericht Bedrohungen: Spam Bericht Bedrohungen: Inhalt Bericht Bedrohungen: Anhänge Bericht Erzwungenes TLS: Details Bericht Erzwungenes SPF Bericht Erzwungene DKIM Bericht ClickProtect: Übersicht Bericht ClickProtect: Klick-Protokoll Bericht Quarantäne: Freigabeübersicht Bericht Quarantäne: Freigabe-Protokoll Bericht Benutzeraktivität Bericht Ereignisprotokoll BerichtAudit-Liste Bericht Eingehende Serververbindungen Bericht Wiederherstellung nach Systemausfall: Übersicht Bericht Wiederherstellung nach Systemausfall: Ereignisprotokoll Index 139 SaaS Protection Administratorhandbuch 5
6 Inhaltsverzeichnis 6 SaaS Protection Administratorhandbuch
7 Einleitung Dieses Handbuch enthält die Informationen, die Sie zur Konfiguration, Nutzung und Pflege Ihres McAfee SaaS-Dienstes benötigen. Inhalt Informationen zum Handbuch Finden von Dokumentation zum McAfee SaaS-Dienst Informationen zum Handbuch Hier finden Sie Informationen zur Zielgruppe, zu den typografischen Konventionen und verwendeten Symbolen sowie zum Aufbau des Handbuchs. Zielgruppe Die Dokumentation zu McAfee SaaS wurde nach eingehender Recherche mit Blick auf die Zielgruppe verfasst. Die Informationen in diesem Handbuch richten sich in erster Linie an: Administratoren Personen, die mit der Konfiguration und Verwaltung bestimmter Funktionen eines Dienstes betraut sind. Konventionen Dieses Handbuch verwendet die folgenden typografischen Konventionen und Symbole. Buchtitel oder Betonung Fett Titel eines Buchs, Kapitels oder Themas; Einführung eines neuen Begriffs; Hervorhebung. Text mit starker Betonung. Benutzereingabe oder Pfad Befehle oder anderer Text, der vom Benutzer eingegeben wird; Pfad zu einem Ordner oder Programm. Code Beispiel für Code. Benutzeroberfläche Hypertext (blau) Begriffe aus der Benutzeroberfläche, einschließlich en, Menüs, Schaltflächen und Dialogfeldern Ein Live-Link zu einem Thema oder einer Website. Hinweis: Zusätzliche Informationen, beispielsweise eine alternative Methode für den Zugriff auf eine. SaaS Protection Administratorhandbuch 7
8 Einleitung Finden von Dokumentation zum McAfee SaaS-Dienst Tipp: Vorschläge und Empfehlungen. Wichtig/Vorsicht: Wertvolle Tipps zum Schutz von Computersystemen, Software-Installationen, Netzwerken, Unternehmen oder Daten. Welche Informationen sind in diesem Handbuch enthalten? Die Struktur dieses Handbuchs soll Ihnen helfen, die benötigten Informationen schneller zu finden. Es ist in funktionale Einheiten unterteilt, die Ihnen bei der Arbeit mit Ihrem McAfee SaaS-Dienst helfen sollen. Jeder Teil ist weiter in Kapitel aufgeteilt, in denen relevante Informationen nach Funktionen und zugehörigen Aufgaben zusammengefasst sind, sodass Sie direkt zu dem Thema wechseln können, das Sie für Ihre Aufgabe benötigen. Finden von Dokumentation zum McAfee SaaS-Dienst McAfee bietet in jeder Phase der Dienstimplementierung die jeweils erforderlichen Informationen: vom Setup für den täglichen Gebrauch bis hin zur Fehlerbehebung. Nach der Markteinführung einer Dienstaktualisierung werden die Informationen auf der Website "McAfee SaaS and Web Security Support" (Support für McAfee SaaS and Web Security) veröffentlicht. Vorgehensweise 1 Rufen Sie die Seite ServicePortal for SaaS and Web Security unter auf. 2 Klicken Sie auf die Registerkarte Downloads, bzw. wählen Sie sie aus. 3 Scrollen Sie auf der Seite Reference Materials (Referenzmaterialien) zu den gewünschten Informationen: Service Enhancements and Release Notes (Dienstbezogene Verbesserungen und Versionshinweise) Training Materials (Schulungsmaterialien) Service Reference Guides (Dienstbezogene Referenzhandbücher) 8 SaaS Protection Administratorhandbuch
9 1 1 Protection Protection bietet Sicherheitsdienste zum Schutz von Unternehmen vor unerwünschten Spam- s, Junk-Mails, Viren, Würmern und sonstigen Inhalten in der Netzwerkperipherie, bevor diese in Ihr internes Netzwerk gelangen. Die verschiedenen Ebenen von Protection bieten zum Schutz der Benutzer eine sichere und vollständige -Filterung. Sie können bestimmte Ebenen aktivieren oder deaktivieren, indem Sie die lizenzierten Funktionspakete ändern oder die speziellen -Richtlinien auf der Control Console konfigurieren. SaaS Protection Administratorhandbuch 9
10 1 Protection 10 SaaS Protection Administratorhandbuch
11 2 Übersicht Die Seite Übersicht enthält allgemeine Informationen über den -Verkehr an Ihre Domäne innerhalb der letzten 24 Stunden. Standardmäßig werden auf der Seite die en Aktueller Status der Wiederherstellung nach Systemausfall und Aktivität der Wiederherstellung nach Systemausfall angezeigt. Inhalt Seite "Übersicht" Ansicht "Statistiken anzeigen" Seite "Übersicht" Die Seite Übersicht zeigt Statusinformationen zur Wiederherstellung nach einem Systemausfall sowie den 24-Stunden-Snapshot. Tabelle 2-1 Seite "Übersicht" en Übersicht Statistiken anzeigen Klicken Sie auf die Registerkarte Übersicht, um die Standardinformationen anzuzeigen. Aktueller Status der Wiederherstellung nach Systemausfall Aktivität der Wiederherstellung nach Systemausfall Klicken Sie auf die Schaltfläche Statistiken anzeigen, um die Snapshot-Informationen anzuzeigen. Die Statistiken der letzten 24 Stunden basieren auf Ihrer lokalen Zeitzone. 24-Stunden-Snapshot (eingehend) 24-Stunden-Snap-Shot (ausgehend) Verkehr (Letzten 24 Stunden time zone) Richtlinienerzwingung (Letzten 24 Stunden time zone) Aktueller Status der Wiederherstellung nach Systemausfall Aktivität der Wiederherstellung nach Systemausfall SaaS Protection Administratorhandbuch 11
12 2 Übersicht Ansicht "Statistiken anzeigen" Ansicht "Statistiken anzeigen" Klicken Sie auf Statistiken anzeigen, um eine Momentaufnahme des eingehenden und ausgehenden -Verkehrs für 24 Stunden anzuzeigen. Tabelle 2-2 Ansicht "Statistiken anzeigen" 24-Stunden-Snapshot (eingehend) 24-Stunden-Snap-Shot (ausgehend) Zeigt eine Momentaufnahme des eingehenden -Verkehrs für 24 Stunden: Bandbreite Die von eingehenden Nachrichten im Durchschnitt verwendete Bandbreite. Durchschn. Größe Die durchschnittliche Größe der eingehenden Nachrichten, einschließlich der Anhänge. Verweigert Nachrichten, die verweigert wurden, weil sie einen Virus, unerwünschten Inhalt, Anhänge oder HTML enthalten, die abgewiesen wurden oder bei denen es sich wahrscheinlich um Spam handelt. Die Zustellung wird verweigert. Inhalt Alle eingehenden s, die gegen Richtlinien für Inhaltsstichwörter verstoßen. Virus Anzahl der eingehenden s, die Viren enthalten. Nachrichten: Anzahl der eingehenden Nachrichten, die verarbeitet wurden. In dieser Gesamtzahl sind alle Nachrichten enthalten, die für den Kunden an beliebige Domänen versendet wurden. Isoliert Gesamtanzahl der eingehenden s, die in Quarantäne gestellt wurden, weil sie beispielsweise Spam oder Viren enthalten. Anhang Alle eingehenden s mit Anhängen, die gegen die Richtlinien für Anhänge verstoßen. Spam Anzahl der eingehenden s, bei denen es sich möglicherweise um Spam handelt. Zeigt eine Momentaufnahme des ausgehenden -Verkehrs für 24 Stunden: Bandbreite Die von ausgehenden Nachrichten im Durchschnitt verwendete Bandbreite. Durchschn. Größe Die durchschnittliche Größe der ausgehenden Nachrichten, einschließlich der Anhänge. Verweigert Nachrichten, die verweigert wurden, weil sie einen Virus, unerwünschten Inhalt, Anhänge oder HTML enthalten, die abgewiesen wurden oder bei denen es sich wahrscheinlich um Spam handelt. Die Zustellung wird verweigert. Anhang Alle ausgehenden s mit Anhängen, die gegen die Richtlinien für Anhänge verstoßen. Virus Anzahl der ausgehenden s, die Viren enthalten. Nachrichten: Anzahl der ausgehenden Nachrichten, die verarbeitet wurden. In dieser Gesamtzahl sind von die allen Domänen und allen Benutzern für den Kunden versendeten s enthalten, selbst wenn diese von den 12 SaaS Protection Administratorhandbuch
13 Übersicht Ansicht "Statistiken anzeigen" 2 Tabelle 2-2 Ansicht "Statistiken anzeigen" (Fortsetzung) Benutzern von Domänen aus verschickt wurden, die nicht für den Kunden verwaltet werden (z. B. von Gmail-Konten aus versendete Nachrichten). Isoliert Gesamtanzahl der ausgehenden s, die in Quarantäne gestellt wurden, weil sie beispielsweise Spam oder Viren enthalten. Verschlüsselt Alle ausgehenden s, die gegen Verschlüsselungsrichtlinien verstoßen. Inhalt All ausgehenden s, die gegen Richtlinien für Inhaltsstichwörter verstoßen. Verkehr (letzte 24 Stunden) Richtlinienerzwingung (letzte 24 Stunden) Aktueller Status der Wiederherstellung nach Systemausfall Aktivität der Wiederherstellung nach Systemausfall Zeigt eine grafische Darstellung des Verkehrsaufkommens innerhalb der letzten 24 Stunden in der angegebenen Zeitzone, einschließlich der Gesamtanzahl der eingehenden und ausgehenden s. Zeigt für die letzten 24 Stunden in der angegebenen Zeitzone den prozentualen Anteil der Nachrichten, auf die die verschiedenen -Aktionen angewendet wurden (beispielsweise entfernt, blockiert, gekennzeichnet, in Quarantäne isoliert, gesäubert oder normal zugestellt). Zeigt eine Liste der Domänen, die derzeit nach einem Systemausfall wiederhergestellt werden. Protection spoolt gerade die s der angegebenen Domäne. Zeigt eine Momentaufnahme der gespoolten und ungespoolten Nachrichten, wenn sich Ihr Unternehmen gerade im Wiederherstellungsmodus befindet. Zu den angezeigten Informationen gehören die Anzahl der Nachrichten sowie die gespoolte und ungespoolte Gesamtgröße in KB. Wählen Sie einen der drei verfügbaren Mechanismen, die Ihnen Zugang zum Web Protection-System gewähren. Die standardmäßige Zeitzone ist US Mountain Time (UTC -7). SaaS Protection Administratorhandbuch 13
14 2 Übersicht Ansicht "Statistiken anzeigen" 14 SaaS Protection Administratorhandbuch
15 3 Quarantäne Mit der Funktion "Quarantäne" in der Software Protection können Sie verdächtige -Nachrichten überprüfen und feststellen, ob es sich bei ihnen um Spam handelt. Inhalt Suchen nach isolierten Nachrichten Seite "Quarantäne" Sichere Nachrichtenansicht Suchen nach isolierten Nachrichten Verwenden Sie die Suchoptionen, um nach isolierten Nachrichten zu filtern und führen Sie die gewünschten Aktionen aus. Um den Kunden zu ändern, klicken Sie auf den Link oben rechts im geöffneten Fenster. Geben Sie im Pop-up-Dialogfeld Kunden auswählen den Namen des Kunden ein und wählen Sie den Namen aus, sobald die sliste aktualisiert ist. Vorgehensweise Klicken Sie in der Benutzeroberfläche auf die Schaltfläche Hilfe, um sbeschreibungen zu erhalten. 1 Wählen Sie in Protection die Quarantäne aus. 2 Wählen Sie Ihre Suchkriterien aus. 3 Klicken Sie auf Suche. Überprüfen Sie die Ergebnisse und führen Sie für die isolierten Nachrichten die gewünschten Aktionen aus. Seite "Quarantäne" Über die Registerkarte Quarantäne können Sie nach isolierten s suchen. Außerdem können Sie sie überprüfen, freigeben, zulassen oder sie bei Bedarf für Nutzer löschen. Tabelle 3-1 Suchkriterien sbeschreibung Domäne An Gibt die Domänen an, die bei der Suche berücksichtigt werden sollen. Wählen Sie die aus, um nach Domäne zu filtern. Gibt die -Adresse des Empfängers an, die bei der Suche verwendet werden soll. Sie können Platzhalter verwenden, um nach mehreren -Adressen zu suchen, bei denen ein Teil der Adresse übereinstimmt. SaaS Protection Administratorhandbuch 15
16 3 Quarantäne Sichere Nachrichtenansicht Tabelle 3-1 Suchkriterien sbeschreibung (Fortsetzung) Von Bedrohung Tag Richtung Gibt die -Adresse des Absenders an, die bei der Suche verwendet werden soll. Sie können Platzhalter verwenden, um nach mehreren -Adressen zu suchen, bei denen ein Teil der Adresse übereinstimmt. Gibt die Art der Bedrohung an, die bei der Suche verwendet werden soll. Gibt das Datum an, das bei der Suche verwendet werden soll. Gibt die Richtung des -Verkehrs an, die bei der Suche verwendet werden soll (eingehend, ausgehend oder beide). Tabelle 3-2 Suchergebnisse sbeschreibung Freigeben Für Benutzer immer erlauben Löschen Alle löschen Anzeigen Liste Suchergebnisse Klicken Sie hier, um die ausgewählten s freizugeben. Klicken Sie hier, um die ausgewählten Absender zur Zulassen-Liste der Benutzer hinzuzufügen und die Nachrichten freizugeben (gilt nur für Spam-Nachrichten). Klicken Sie hier, um die ausgewählten Nachrichten zu löschen. Klicken Sie hier, um alle Nachrichten zu löschen. Klicken Sie hier, um eine Nachricht auf der Registerkarte Sichere Nachrichtenansicht anzuzeigen. Datum Zeigt das Datum der Nachricht an. Von Zeigt die -Adresse des Absenders an. Von Zeigt die -Adresse des Absenders an. Betreff Zeigt den Betreff der Nachricht an. Bedrohung Zeigt die Art der Bedrohung für die Nachricht an. Faktor Zeigt den Quarantänefaktor der Nachricht an. Größe Zeigt die Größe der Nachricht an. Sichere Nachrichtenansicht Das Fenster Sichere Nachrichtenansicht enthält zusätzliche Informationen über die ausgewählte isolierte Nachricht. Sie können den Inhalt der Nachricht auch anzeigen, wenn die sichere Nachrichtenansicht in den Richtlinieneinstellungen aktiviert ist. Tabelle 3-3 Sichere Nachrichtenansicht Freigeben Löschen Für Benutzer immer erlauben Immer verweigern Definition Klicken Sie auf diese, um die ausgewählte Nachricht aus der Quarantäne-Liste freizugeben und in Ihren -Posteingang zu verschieben. Klicken Sie auf diese, um eine ausgewählte Nachricht aus der Quarantäne-Liste zu löschen. Klicken Sie auf diese, um Nachrichten für die -Empfänger freizugeben. Daraufhin werden die -Adressen sämtlicher Absender der Zulassungsliste hinzugefügt. Künftige Nachrichten der Absender werden nicht mehr isoliert. Klicken Sie auf diese, um Nachrichten an die -Empfänger zu blockieren. 16 SaaS Protection Administratorhandbuch
17 4 4 Continuity Continuity bietet einen umfassenden, verwalteten Dienst für die Wiederherstellung nach einem Systemausfall, der auch während eines Netzwerkausfalls die Aufrechterhaltung des -Verkehrs ermöglicht. Bei Aktivierung des Dienstes können Benutzer und Administratoren mithilfe der Online-Benutzeroberfläche s abrufen, senden und verwalten, da der Dienst den gesamten eingehenden und ausgehenden -Verkehr in der Cloud speichert. Nach dem Wiederherstellen der Netzwerkverbindung synchronisiert der Dienst Ihre s mit den -Servern, sodass Sie Ihre s anschließend wieder wie gewohnt bearbeiten können. Inhalt Continuity-Funktionen und -Beschränkungen Öffnen einer in Continuity Suche nach s in Continuity Verfassen einer in Continuity Continuity Continuity für nicht lokale -Konten SaaS Protection Administratorhandbuch 17
18 4 Continuity Continuity-Funktionen und -Beschränkungen Continuity-Funktionen und -Beschränkungen Sie können die meisten Funktionen eines Standard-Web- -Clients auch während eines Ausfalls nutzen. Tabelle 4-1 Continuity-Funktionen und -Beschränkungen -Funktionen... die Sie während eines Ausfalls verwenden können. die während eines Ausfalls nicht zur Verfügung stehen. die möglicherweise von Ihrem Standard- -Client abweichen. Standardmäßige -en Anhängen von Dateien Suche nach Nachrichten Ihre Von: -Adresse kann nicht geändert werden. Sie haben keinen Zugriff auf Ihre globale Adressliste oder persönliche Kontaktliste. Diese Verteilerlisten befinden sich auf dem Unternehmensserver und während eines Ausfalls steht der Unternehmensserver nicht zur Verfügung. Keine Rechtschreibprüfung. Kein Ordner Entwürfe. Auch die Funktion Namen überprüfen zur Überprüfung der -Adresse vor dem Senden ist nicht verfügbar. Im Nachrichteninhalt kann nicht nach Text gesucht werden. Sie müssen mehrere -Adressen durch Kommata trennen. Nach dem Komma dürfen keine Leerzeichen stehen. Sie müssen in das Feld An: eine vollständig qualifizierte -Adresse eingeben, wenn Sie eine neue Nachricht verfassen. Wenn Sie mehrere Nachrichten geöffnet haben, wird für jede Nachricht eine Registerkarte angezeigt. Die in Continuity gelöschten Nachrichten sind nicht dauerhaft gelöscht. Sobald der Ausfall Ihres -Systems abgeschlossen ist, werden alle -Aktivitäten mit den -Servern Ihres Unternehmens synchronisiert, die den abschließenden Nachrichtenverbleib handhaben. Öffnen einer in Continuity Wenn gerade die Wiederherstellung nach Systemausfall aktiv ist, können Sie über die Registerkarte Continuity auf Ihre s zugreifen. Vorgehensweise Definitionen zu en erhalten Sie, wenn Sie auf der Benutzeroberfläche auf Hilfe klicken. 1 Klicken Sie auf die Registerkarte Continuity. 2 Wählen Sie im Fenster Kriterien einen -Ordner aus. Nun öffnet sich für diesen Ordner eine Registerkarte. 18 SaaS Protection Administratorhandbuch
19 Continuity Suche nach s in Continuity 4 3 Wählen Sie aus der angezeigten Liste eine aus. 4 Klicken Sie auf Öffnen. Die wird nun in einer neuen Registerkarte angezeigt. Nutzen Sie nun die gewünschte, um eine Antwort zu verfassen, die zu löschen oder sie zu drucken. Suche nach s in Continuity Wenn gerade die Wiederherstellung nach Systemausfall aktiv ist, können Sie über die Registerkarte Continuity nach s suchen. Vorgehensweise Definitionen zu en erhalten Sie, wenn Sie auf der Benutzeroberfläche auf Hilfe klicken. 1 Klicken Sie auf die Registerkarte Continuity. 2 Wählen Sie im Fenster Kriterien einen -Ordner aus. Nun öffnet sich für diesen Ordner eine Registerkarte. 3 Klicken Sie auf das Fenster Suchen. Nun werden die en für Suchkriterien angezeigt. 4 Geben Sie mindestens ein Suchkriterium ein. 5 Klicken Sie auf die Schaltfläche Suchen. Die Suchergebnisse werden nun in einer neuen Registerkarte angezeigt. Mit den verfügbaren en können Sie nun die in den Suchergebnissen angezeigten s verwalten. Verfassen einer in Continuity Wenn gerade die Wiederherstellung nach Systemausfall aktiv ist, können Sie über die Registerkarte Continuity auf Ihre s zugreifen. Vorgehensweise Definitionen zu en erhalten Sie, wenn Sie auf der Benutzeroberfläche auf Hilfe klicken. 1 Klicken Sie auf die Registerkarte Continuity. 2 Wählen Sie im Fenster Kriterien den Posteingang aus. Daraufhin wird die Registerkarte Posteingang geöffnet. 3 Klicken Sie auf Neu. Daraufhin wird die Registerkarte Neue Nachricht geöffnet. 4 Verfassen Sie nun die gewünschte . SaaS Protection Administratorhandbuch 19
20 4 Continuity Continuity Wählen Sie die Absenderadresse aus. Geben Sie Empfänger an. Wählen Sie einen der Absender in der Dropdown-Liste Von aus. Geben Sie je nach Bedarf in die Felder An, Cc bzw. Bcc -Adressen ein. Geben Sie einen Betreff ein. Hängen Sie bei Bedarf Dateien an. 1 Klicken Sie auf Datei anhängen, damit das Feld Anhang hinzugefügt wird. 2 Klicken Sie auf Durchsuchen, und wählen Sie eine Datei aus. Verfassen Sie eine Nachricht. Geben Sie den -Text ein. In der Standardansicht können Sie den Text mithilfe der verfügbaren HTML-en nach Bedarf formatieren. Wenn Sie eine Nachricht ohne HTML-Formatierung erstellen möchten, klicken Sie auf Zu Klartext wechseln. 5 Klicken Sie auf Senden. Die Nachricht wird nun an die angegebenen Empfänger verschickt. Die gesendete Nachricht wird anschließend in den Ordner Gesendete Elemente verschoben. Continuity Wenn die Wiederherstellung nach Systemausfall aktiv ist, können Sie über die Konsole auf Ihre s zugreifen. Mit den dort vorhandenen Tools können Sie s empfangen, Nachrichten beantworten, Anhänge anzeigen und verfügbare Ordner durchsuchen. Tabelle 4-2 Kriterien Suche Zurücksetzen -Ordner s suchen Definitionen Klicken Sie auf diese, um im ausgewählten -Ordner eine Suche unter Verwendung der ausgewählten Kriterien und Datumsangaben durchführen. Klicken Sie auf diese, um die als Suchkriterien angegebenen Werte zurückzusetzen. Wählen Sie hier einen Ordner aus, um die enthaltenen Nachrichten anzuzeigen und nach s zu suchen. Posteingang: Klicken Sie auf diese, um den Posteingang anzuzeigen. Gelöschte Elemente: Klicken Sie auf diese, um die gelöschten s anzuzeigen. Gesendete Elemente: Klicken Sie auf diese, um die gesendeten s anzuzeigen. Wählen Sie diese aus, um eine neue Suche durchzuführen. Kriterien: Hier können Sie eine Zeichenfolge eingeben, nach der in den Feldern An, Von bzw. Betreff werden soll. Startdatum: Hier können Sie ein Datum auswählen oder es direkt eingeben. Enddatum: Hier können Sie ein Datum auswählen oder es direkt eingeben. 20 SaaS Protection Administratorhandbuch
21 Continuity Continuity 4 Tabelle 4-3 Continuity Posteingang Gelöschte Elemente Definitionen Neu: Klicken Sie auf diese, um eine neue zu erstellen. Öffnen: Durch Klicken auf diese wird die ausgewählte in einer neuen Registerkarte geöffnet. Vorschau: Klicken Sie auf diese, um die ausgewählte in der Vorschau anzuzeigen. Wählen Sie die Position des Vorschaubereichs aus, oder klicken Sie auf die Schaltfläche, um die en zu durchlaufen. Unten: Die wird unten auf der Registerkarte angezeigt. Rechts: Die wird auf der rechten Seite der Registerkarte angezeigt. Ausblenden: Das Vorschaufenster wird ausgeblendet. Antworten Klicken Sie auf diese, um dem Absender der ausgewählten zu antworten. Allen Antworten: Klicken Sie auf diese, um dem Absender und allen anderen Empfängern der ausgewählten zu antworten. Weiterleiten Klicken Sie zum Weiterleiten der ausgewählten auf diese. Löschen: Durch Klicken auf diese wird die ausgewählte gelöscht und in den Ordner Gelöschte Elemente verschoben. Aktionen: Wählen Sie eine Aktion aus. Als gelesen markieren: Durch Klicken auf diese werden ausgewählte s als gelesen markiert. Als ungelesen markieren: Durch Klicken auf diese werden ausgewählte s als ungelesen markiert. Drucken Klicken Sie zum Drucken der ausgewählten auf diese. Aktualisieren: Klicken Sie auf diese, um die Liste der s zu aktualisieren. Öffnen: Durch Klicken auf diese wird die ausgewählte in einer neuen Registerkarte geöffnet. Vorschau: Klicken Sie auf diese, um die ausgewählte in der Vorschau anzuzeigen. Wählen Sie die Position des Vorschaubereichs aus, oder klicken Sie auf die Schaltfläche, um die en zu durchlaufen. Unten: Die wird unten auf der Registerkarte angezeigt. Rechts: Die wird auf der rechten Seite der Registerkarte angezeigt. Ausblenden: Das Vorschaufenster wird ausgeblendet. Antworten Klicken Sie auf diese, um dem Absender der ausgewählten zu antworten. Allen Antworten: Klicken Sie auf diese, um dem Absender und allen anderen Empfängern der ausgewählten zu antworten. Weiterleiten Klicken Sie zum Weiterleiten der ausgewählten auf diese. Wiederherstellen: Durch Klicken auf diese wird die ausgewählte wiederhergestellt und in den Ordner Posteingang verschoben. Aktionen: Wählen Sie eine Aktion aus. Als gelesen markieren: Durch Klicken auf diese werden ausgewählte s als gelesen markiert. SaaS Protection Administratorhandbuch 21
22 4 Continuity Continuity Tabelle 4-3 Continuity (Fortsetzung) Definitionen Als ungelesen markieren: Durch Klicken auf diese werden ausgewählte s als ungelesen markiert. Drucken Klicken Sie zum Drucken der ausgewählten auf diese. Aktualisieren: Klicken Sie auf diese, um die Liste der s zu aktualisieren. Gesendete Elemente Fenster Vorschau Öffnen: Durch Klicken auf diese wird die ausgewählte in einer neuen Registerkarte geöffnet. Vorschau: Klicken Sie auf diese, um die ausgewählte in der Vorschau anzuzeigen. Wählen Sie die Position des Vorschaubereichs aus, oder klicken Sie auf die Schaltfläche, um die en zu durchlaufen. Unten: Die wird unten auf der Registerkarte angezeigt. Rechts: Die wird auf der rechten Seite der Registerkarte angezeigt. Ausblenden: Das Vorschaufenster wird ausgeblendet. Antworten Klicken Sie auf diese, um dem Absender der ausgewählten zu antworten. Allen Antworten: Klicken Sie auf diese, um dem Absender und allen anderen Empfängern der ausgewählten zu antworten. Weiterleiten Klicken Sie zum Weiterleiten der ausgewählten auf diese. Drucken Klicken Sie zum Drucken der ausgewählten auf diese. Aktualisieren: Klicken Sie auf diese, um die Liste der s zu aktualisieren. Öffnen: Durch Klicken auf diese wird die ausgewählte in einer neuen Registerkarte geöffnet. Antworten Klicken Sie auf diese, um dem Absender der ausgewählten zu antworten. Allen Antworten: Klicken Sie auf diese, um dem Absender und allen anderen Empfängern der ausgewählten zu antworten. Weiterleiten Klicken Sie zum Weiterleiten der ausgewählten auf diese. Löschen: Durch Klicken auf diese wird die ausgewählte gelöscht und in den Ordner Gelöschte Elemente verschoben. Aktionen: Hier können Sie eine Aktion auswählen. Als gelesen markieren: Durch Klicken auf diese werden ausgewählte s als gelesen markiert. Als ungelesen markieren: Durch Klicken auf diese werden ausgewählte s als ungelesen markiert. Drucken Klicken Sie zum Drucken der ausgewählten auf diese. Header anzeigen/header ausblenden: Klicken Sie zum Anzeigen oder Ausblenden der Header auf diese. 22 SaaS Protection Administratorhandbuch
23 Continuity Continuity für nicht lokale -Konten 4 Tabelle 4-3 Continuity (Fortsetzung) Registerkarte mit geöffneter Neue Nachricht Definitionen Antworten Klicken Sie auf diese, um dem Absender der ausgewählten zu antworten. Allen Antworten: Klicken Sie auf diese, um dem Absender und allen anderen Empfängern der ausgewählten zu antworten. Weiterleiten Klicken Sie zum Weiterleiten der ausgewählten auf diese. Drucken Klicken Sie zum Drucken der ausgewählten auf diese. Header anzeigen/header ausblenden: Klicken Sie zum Anzeigen oder Ausblenden der Header auf diese. Senden: Klicken Sie zum Senden der auf diese. Anhängen: Klicken Sie auf diese, um Dateien an die anzuhängen. Zu Klartext wechseln/zu HTML wechseln: Klicken Sie auf diese, um das Nachrichtenformat auszuwählen. Klartext: Es wird ausschließlich das Klartextformat verwendet. HTML: Die Nachricht kann mithilfe des HTML-WYSIWYG-Tools formatiert werden. Von: Wählen Sie die Absenderadresse aus. An: Geben Sie eine oder mehrere Empfänger- -Adressen ein. Cc: Geben Sie eine oder mehrere Empfänger- -Adressen ein, an die eine Kopie der gesendet werden soll. Bcc: Geben Sie eine oder mehrere Empfänger- -Adressen ein, an die eine Blindkopie der gesendet werden soll. Betreff: Geben Sie einen Text für den Betreff ein. Anhang: Wählen Sie einen Dateianhang aus. Jedes Mal, wenn Sie auf Anhängen klicken und eine Datei anhängen, erscheint ein neues Feld Anhang. Löschsymbol: Klicken Sie auf dieses Symbol, wenn der Anhang wieder gelöscht werden soll. Nachrichtentext: Geben Sie den Text der Nachricht ein. Continuity für nicht lokale -Konten Wenn die Wiederherstellung nach Systemausfall aktiv ist, können Administratoren verwaiste s anzeigen, die zu nicht zugeordneten Benutzern gehören. Tabelle 4-4 Kriterien Suche Zurücksetzen Definitionen Klicken Sie auf diese, um im ausgewählten -Ordner eine Suche unter Verwendung der ausgewählten Kriterien und Datumsangaben durchführen. Klicken Sie auf diese, um die als Suchkriterien angegebenen Werte zurückzusetzen. SaaS Protection Administratorhandbuch 23
24 4 Continuity Continuity für nicht lokale -Konten Tabelle 4-4 Kriterien (Fortsetzung) -Ordner s suchen Definitionen Wählen Sie hier einen Ordner aus, um die enthaltenen Nachrichten anzuzeigen und nach s zu suchen. Posteingang: Klicken Sie auf diese, um den Posteingang anzuzeigen. Gelöschte Elemente: Klicken Sie auf diese, um die gelöschten s anzuzeigen. Wählen Sie diese aus, um eine neue Suche durchzuführen. Kriterien: Hier können Sie eine Zeichenfolge eingeben, nach der in den Feldern An, Von bzw. Betreff werden soll. Startdatum: Hier können Sie ein Datum auswählen oder es direkt eingeben. Enddatum: Hier können Sie ein Datum auswählen oder es direkt eingeben. 24 SaaS Protection Administratorhandbuch
25 Continuity Continuity für nicht lokale -Konten 4 Tabelle 4-5 Continuity Posteingang Gelöschte Elemente Definitionen Öffnen: Durch Klicken auf diese wird die ausgewählte in einer neuen Registerkarte geöffnet. Vorschau: Durch Klicken auf diese wird die ausgewählte im Vorschaufenster angezeigt. Sie können die Position des Vorschaufensters entweder aus dem Dropdown-Menü auswählen oder durch Klicken auf die Schaltfläche durch die vorhandenen en blättern. Unten: Die wird unten auf der Registerkarte angezeigt. Rechts: Die wird auf der rechten Seite der Registerkarte angezeigt. Ausblenden: Das Vorschaufenster wird ausgeblendet. Antworten: Klicken Sie auf diese, um dem Absender der ausgewählten zu antworten. Allen Antworten: Klicken Sie auf diese, um dem Absender und allen anderen Empfängern der ausgewählten zu antworten. Weiterleiten: Klicken Sie zum Weiterleiten der ausgewählten auf diese. Löschen: Durch Klicken auf diese wird die ausgewählte gelöscht und in den Ordner Gelöschte Elemente verschoben. Aktionen: Hier können Sie eine Aktion auswählen. Als gelesen markieren: Durch Klicken auf diese werden ausgewählte s als gelesen markiert. Als ungelesen markieren: Durch Klicken auf diese werden ausgewählte s als ungelesen markiert. Drucken: Klicken Sie zum Drucken der ausgewählten auf diese. Aktualisieren: Klicken Sie auf diese, um die Liste der s zu aktualisieren. Zur Benutzerliste wechseln: Durch Klicken auf diese gelangen Sie wieder in die Liste der Benutzerkonten. Auf diese kann über den Link unter Kontoverwaltung Benutzer Nicht lokale -Konten zugegriffen werden. Öffnen: Durch Klicken auf diese wird die ausgewählte in einer neuen Registerkarte geöffnet. Vorschau: Durch Klicken auf diese wird die ausgewählte im Vorschaufenster angezeigt. Sie können die Position des Vorschaufensters entweder aus dem Dropdown-Menü auswählen oder durch Klicken auf die Schaltfläche durch die vorhandenen en blättern. Unten: Die wird unten auf der Registerkarte angezeigt. Rechts: Die wird auf der rechten Seite der Registerkarte angezeigt. Ausblenden: Das Vorschaufenster wird ausgeblendet. Antworten: Klicken Sie auf diese, um dem Absender der ausgewählten zu antworten. Allen Antworten: Klicken Sie auf diese, um dem Absender und allen anderen Empfängern der ausgewählten zu antworten. Weiterleiten: Klicken Sie zum Weiterleiten der ausgewählten auf diese. Wiederherstellen: Durch Klicken auf diese wird die ausgewählte wiederhergestellt und in den Ordner Posteingang verschoben. SaaS Protection Administratorhandbuch 25
26 4 Continuity Continuity für nicht lokale -Konten Tabelle 4-5 Continuity (Fortsetzung) Definitionen Aktionen: Hier können Sie eine Aktion auswählen. Als gelesen markieren: Durch Klicken auf diese werden ausgewählte s als gelesen markiert. Als ungelesen markieren: Durch Klicken auf diese werden ausgewählte s als ungelesen markiert. Drucken: Klicken Sie zum Drucken der ausgewählten auf diese. Aktualisieren: Klicken Sie auf diese, um die Liste der s zu aktualisieren. Fenster Vorschau Registerkarte mit geöffneter Öffnen: Durch Klicken auf diese wird die ausgewählte in einer neuen Registerkarte geöffnet. Antworten: Klicken Sie auf diese, um dem Absender der ausgewählten zu antworten. Allen Antworten: Klicken Sie auf diese, um dem Absender und allen anderen Empfängern der ausgewählten zu antworten. Weiterleiten: Klicken Sie zum Weiterleiten der ausgewählten auf diese. Löschen: Durch Klicken auf diese wird die ausgewählte gelöscht und in den Ordner Gelöschte Elemente verschoben. Aktionen: Hier können Sie eine Aktion auswählen. Als gelesen markieren: Durch Klicken auf diese werden ausgewählte s als gelesen markiert. Als ungelesen markieren: Durch Klicken auf diese werden ausgewählte s als ungelesen markiert. Drucken: Klicken Sie zum Drucken der ausgewählten auf diese. Header anzeigen/header ausblenden: Klicken Sie zum Anzeigen oder Ausblenden der Header auf diese. Antworten: Klicken Sie auf diese, um dem Absender der ausgewählten zu antworten. Allen Antworten: Klicken Sie auf diese, um dem Absender und allen anderen Empfängern der ausgewählten zu antworten. Weiterleiten: Klicken Sie zum Weiterleiten der ausgewählten auf diese. Drucken: Klicken Sie zum Drucken der ausgewählten auf diese. Header anzeigen/header ausblenden: Klicken Sie zum Anzeigen oder Ausblenden der Header auf diese. 26 SaaS Protection Administratorhandbuch
27 5 Richtlinien In Protection werden mit Richtlinien die Regeln für das Filtern von eingehenden und ausgehenden s definiert. Eingehende Richtlinien sind für den Schutz vor Spam, Viren und anderen schädlichen Inhalten zuständig. Ausgehende Richtlinien stellen sicher, dass die von Ihrem System gesendeten s sicher sind und keine unangemessenen Inhalte aufweisen. Der Service umfasst für jede Ihrer Domänen eine Standardrichtlinie für eingehende und ausgehende s. Sie können auch für jede beliebige Domäne oder Gruppe benutzerdefinierte Richtlinien erstellen. Inhalt Seite Richtlinien Fenster Neuer Richtliniensatz Verwalten von Richtliniensätzen Details Viren Spam ClickProtect Inhalt Anhänge Zulassen/Verweigern -Authentifizierung Benachrichtigungen Wiederherstellung nach Systemausfall Gruppen-Abonnements Seite Richtlinien Auf der Seite Richtlinien können Sie Richtliniensätze für eingehende und ausgehende s konfigurieren. Tabelle 5-1 Registerkarte Richtlinien sbeschreibungen Eingehende Richtlinien Ausgehende Richtlinien Definition Zeigt eine Liste der Sätze mit eingehenden Richtlinien an. In dieser können Sie eingehende Richtlinien für eine Domäne oder Gruppe konfigurieren. Zeigt eine Liste der Sätze mit ausgehenden Richtlinien an. In dieser können Sie ausgehende Richtlinien für eine Domäne oder Gruppe konfigurieren. SaaS Protection Administratorhandbuch 27
28 5 Richtlinien Fenster Neuer Richtliniensatz Tabelle 5-2 en der Seiten 'Eingehende/ausgehende Richtlinien' Definition Richtlinien-Symbolleiste Übernehmen: Klicken Sie auf diese, um Änderungen an einer Richtlinie zu speichern. Zurücksetzen: Klicken Sie auf diese, um zuvor gespeicherte Änderungen wiederherzustellen. Neu: Klicken Sie auf diese, um eine neue Richtlinie zu erstellen. Bearbeiten: Klicken Sie auf diese, um eine bestehende Richtlinie zu bearbeiten. Löschen: Klicken Sie auf diese, um eine bestehende Richtlinie zu löschen. Richtlinienliste Name Gibt den Namen der Richtlinie an. Besitzer Gibt an, ob die Richtlinie zu einem Kunden oder zu einer Gruppe gehört. Priorität Gibt die Reihenfolge der Priorität an, in der die Richtlinie im Vergleich zu anderen Richtlinien angewendet wird. Gibt die der Richtlinie an. Fenster Neuer Richtliniensatz Erstellen Sie einen neuen Richtliniensatz, um benutzerdefinierte -Filterregeln für einen Kunden oder eine Gruppe zu übernehmen. Tabelle 5-3 Fenster Neuer Richtliniensatz sbeschreibungen Speichern Abbrechen Name Priorität Richtung Definition Klicken Sie hier, um die Änderungen zu speichern. Klicken Sie auf diese, um das Fenster ohne Speichern der Änderungen zu schließen. Geben Sie den Namen der Richtlinie ein. Zeigt die Prioritätsreihenfolge der Richtlinie an. Zeigt an, ob die Richtlinie für einen Eingangs- oder Ausgangs-SMTP-Server vorgesehen ist. Geben Sie eine kurze der Richtlinie ein. 28 SaaS Protection Administratorhandbuch
29 Richtlinien Verwalten von Richtliniensätzen 5 Tabelle 5-3 Fenster Neuer Richtliniensatz sbeschreibungen (Fortsetzung) Besitzer Kopieren von Definition Wählen Sie den Besitzer aus, um anzugeben, wer die Richtlinie bearbeiten kann: Kunde Gibt an, dass Kunden-Administratoren und höhere Rollen diese Richtlinie bearbeiten können. Gruppe Gibt an, dass Gruppenadministratoren für die angegebenen Gruppe sowie Kunden-Administratoren und höhere Rollen die Richtlinie bearbeiten können. Wählen Sie die Gruppe aus der Dropdown-Liste aus. Wählen Sie soweit erforderlich eine vorhandene Richtlinie aus, um die Konfigurationseinstellungen in den neuen Richtliniensatz zu kopieren. Die folgenden en gelten für die Eingangsoptionen: Absender-Zulassungsliste kopieren Wählen Sie diese Liste aus, um die aktuelle Absender-Zulassungsliste zu kopieren. Absender-Verweigerungsliste kopieren Wählen Sie diese aus, um die aktuelle Absender-Verweigerungsliste zu kopieren. Empfängerabschirmungsliste kopieren Wählen Sie diese aus, um die aktuelle Empfängerabschirmungsliste zu kopieren. ClickProtect-Zulassungsliste kopieren Wählen Sie diese aus, um die aktuelle ClickProtect-Zulassungsliste zu kopieren. Verwalten von Richtliniensätzen Mit Richtliniensätzen können Sie benutzerdefinierte eingehende und ausgehende Regeln für jede Ihrer Domänen sowie für alle Domänen geltende Standardregeln definieren. Tabelle 5-4 Richtliniensatzoptionen Registerkarte Eingehend Ausgehend Details Virus Spam ClickProtect Inhalt Gibt Namen, Priorität, Ausrichtung, Besitzer sowie eine des Richtliniensatzes an. Gibt an, welche Aktionen durchzuführen sind und welche Benachrichtigungen versendet werden müssen, wenn eine Nachricht mit einem Virus infiziert ist. Gibt an, welche Aktionen durchgeführt werden, wenn eine Nachricht als Spam identifiziert wurde. Gibt an, mit welchen Methoden vor in s enthaltenen Links auf möglicherweise schädliche Websites geschützt werden soll. Gibt die Filterregeln für bestimmte Inhaltstypen an, die möglicherweise unangemessen bzw. anzüglich sind. Anlagen Gibt die Filterregeln für Anhänge von s an. Ja Ja Zulassen/Verweigern -Authentifizierung Gibt Listen mit Absendern an, die automatisch zugelassen bzw. abgelehnt werden. Gibt Listen mit Domänen an, die vor dem Senden bzw. Empfangen von s mittels TLS, SPF oder einer DKIM-Signatur verifiziert werden sollten. Ja Ja Ja Ja Ja Ja Ja Ja Ja Nein Nein Ja Nein Ja SaaS Protection Administratorhandbuch 29
30 5 Richtlinien Details Tabelle 5-4 Richtliniensatzoptionen (Fortsetzung) Registerkarte Eingehend Ausgehend Benachrichtigungen Wiederherstellung nach Systemausfall Gruppen-Abonnements Gibt die en der -Benachrichtigungen an, die beim Auftreten einer Richtlinienverletzung und Durchführung entsprechender Maßnahmen versendet werden. Gibt die Regeln für den Fall an, dass eine Unterbrechung des -Versands auftritt, aber Continuity zur Verfügung steht. Gibt die Liste der Gruppen an, auf die sich diese Richtlinie auswirkt. Ja Ja Ja Ja Nein Ja Details Auf der Registerkarte Details werden die grundlegenden Setup-Informationen für einen vorhandenen Richtliniensatz angezeigt. Registerkarte Details Hier können Sie den Namen und die für den Richtliniensatz anzeigen und bearbeiten. Tabelle 5-5 Registerkarte Details sdefinitionen Speichern Abbrechen Name Priorität Richtung Besitzer Definition Klicken Sie hier, um die Änderungen zu speichern. Klicken Sie auf diese, um den Vorgang ohne Speichern der Änderungen zurückzusetzen. Gibt den Namen der Richtlinie an. Gibt die Reihenfolge der Priorität für die Richtlinie an (schreibgeschützt). Gibt an, ob die Richtlinie für einen Eingangs- oder Ausgangs-SMTP-Server vorgesehen ist (schreibgeschützt). Gibt an, wer die Richtlinie bearbeiten kann (schreibgeschützt). Gibt eine kurze für die Richtlinie an. Viren Protection bietet einen hoch effektiven unternehmensweiten Schutz vor Viren und Würmern. Protection identifiziert Viren und Würmer in Ihrer Netzwerkperipherie, bevor sie in Ihre Messaging-Infrastruktur eindringen oder diese verlassen. Das Risiko von Ausbrüchen und Infektionen in Ihrem System wird dadurch minimiert. Protection-Virenschutz: Bietet maximalen Schutz mithilfe verschiedener branchenweit führender Virenschutz-Engines. Protection kann dadurch den Schutz entsprechend den neuesten Bedrohungen anpassen. Aktualisiert die Virusdefinitionen alle 5 Minuten, um Schutz vor den neuesten Bedrohungen zu bieten. Bietet einen sicheren, externen Viren-Scan sowie eine externe Quarantäneverwaltung, um Viren abzuwehren, bevor sie in Ihr Netzwerk eindringen. Schützt Ihre Benutzer, Netzwerke und Daten vor Schäden. 30 SaaS Protection Administratorhandbuch
31 Richtlinien Viren 5 Konfigurieren von Maßnahmen gegen Viren Wählen Sie auf der Unterregisterkarte Aktionen en aus, um zu konfigurieren, wie das System beim Empfang einer mit einem bekannten Virus reagiert. Vorgehensweise Klicken Sie auf der Benutzeroberfläche auf die Schaltfläche Hilfe, um sdefinitionen anzuzeigen. 1 Wählen Sie im Richtliniensatz Virus Aktionen. 2 Wählen Sie im Feld Wenn eine Nachricht einen Virus enthält die durchzuführende Aktion aus. 3 Wählen Sie bei Auswahl der Nachricht säubern eine zusätzliche Aktion unter Wenn eine Nachricht nicht gesäubert werden kann aus. 4 Klicken Sie auf Speichern. Aktionen bei gefundenen Viren Auf der Unterregisterkarte Aktionen können Sie festlegen, ob infizierte s isoliert, verweigert oder gesäubert werden sollen. In der folgenden Tabelle sind die verfügbaren Konfigurationsarten aufgeführt. Tabelle 5-6 sbeschreibungen Speichern Abbrechen Wenn eine Nachricht einen Virus enthält Wenn eine Nachricht nicht gesäubert werden kann Klicken Sie auf diese, um die Änderungen zu speichern. Klicken Sie auf diese, um Ihre zuvor gespeicherten Werte wiederherzustellen. Keine Aktion Die wird ohne Filterung oder Benachrichtigung an den Empfänger gesendet (nicht empfohlen). Nachricht nach Entfernen des Anhangs isolieren Der infizierte Anhang wird von der entfernt und die wird ohne Benachrichtigung des Empfängers in den Virus-Quarantäne-Bereich gesendet. In die wird Text eingefügt, der den Empfänger darauf hinweist, dass ein Anhang entfernt wurde. Anhang entfernen Der infizierte Anhang wird von der entfernt und die wird an den Empfänger gesendet. In die wird Text eingefügt, der den Empfänger darauf hinweist, dass ein Anhang entfernt wurde. Zustellung verweigern Zustellung der -Nachricht verweigern. Nachricht säubern: Es wird versucht, den Virus zu entfernen und den Rest der Nachricht zu erhalten. Wenn die Säuberung erfolgreich durchgeführt werden kann, wird die an den Empfänger gesendet. Dabei wird Text in die eingefügt, der den Empfänger darauf hinweist, dass die einen Virus enthielt, aber gesäubert wurde. Wenn die Säuberung nicht gelingt, wird die unter Wenn eine Nachricht nicht gesäubert werden kann ausgewählte Aktion durchgeführt. Nachricht nach Entfernen des Anhangs isolieren Der infizierte Anhang wird von der entfernt und die wird ohne Benachrichtigung des Empfängers in den Virus-Quarantäne-Bereich gesendet. In die wird Text eingefügt, der den Empfänger darauf hinweist, dass ein Anhang entfernt wurde. Anhang entfernen Der infizierte Anhang wird von der entfernt und die wird an den Empfänger gesendet. In die wird Text eingefügt, der den Empfänger darauf hinweist, dass ein Anhang entfernt wurde. Zustellung verweigern Zustellung der -Nachricht verweigern. SaaS Protection Administratorhandbuch 31
32 5 Richtlinien Spam Benachrichtigungen [Virus] Wählen Sie auf der Unterregisterkarte Benachrichtigungen aus, wann -Benachrichtigungen einer Aktion an den Absender und den Empfänger einer gesendet werden, die mit einem Virus infiziert ist. Tabelle 5-7 Benachrichtigungsoptionen Speichern Abbrechen Absenderoptionen Definition Klicken Sie auf diese, um die Änderungen zu speichern. Klicken Sie auf diese, um Ihre zuvor gespeicherten Werte wiederherzustellen. Gibt an, dass eine Benachrichtigung an den Absender gesendet wird, wenn eine Nachricht die ausgewählte Aktion auslöst. Empfängeroptionen Gibt an, dass eine Benachrichtigung an den Empfänger gesendet wird, wenn eine Nachricht die ausgewählte Aktion auslöst. Spam Protection bietet das umfassendste und effektivste Spam-Schutz-Produkt auf dem Markt. Es blockiert 98 Prozent der Spam- s und zeichnet sich durch die niedrigste False-Positiv-Quote der Branche aus. s werden nach Bedarf mit einer hohen oder mittleren Spam-Wahrscheinlichkeit eingestuft, wobei jeder Kategorie eine individuelle Aktion zugewiesen werden kann. Inhalt Was ist Spam? Konfigurieren der Spam-Klassifizierungsrichtlinie Klassifizierung Konfigurieren von Richtlinien für Inhaltsgruppen Unterregisterkarte "Inhaltsgruppen" Registerkarte "Berichterstellung" Was ist Spam? Zu Spam zählen unerwünschte und ohne Ihre Einwilligung an unterschiedlichste Adressen gesendete kommerzielle s, die blockiert werden sollen, damit sie nicht in Ihren Posteingang gelangen. In manchen Fällen wird Spam von Kriminellen dazu verwendet, geschützte Informationen zu erlangen oder Ihrem -System Schaden zuzufügen. Spam dieser Art nutzt häufig unterschiedliche Strategien, um Spam-Filter wie Blacklists und Stichwortlisten zu umgehen. Spam-Blockierung und Flooding-Schutz hinsichtlich abgewiesener Nachrichten Zwei Spam-Schutzmethoden zum Blockieren schädlicher IP-Adressen bzw. Nachrichten sind beispielsweise die Spam-Blockierung mittels Realtime Blackhole Lists (RBLs) und der Flooding-Schutz hinsichtlich abgewiesener Nachrichten. 32 SaaS Protection Administratorhandbuch
33 Richtlinien Spam 5 Spam-Schutzmethode Spam-Blockierung mittels RBLs Flooding-Schutz hinsichtlich abgewiesener Nachrichten Mit RBLs werden s identifiziert, die von bekannten Spammer-IP-Adressen stammen. Bei allen neuen Richtliniensätzen sind die RBLs standardmäßig aktiviert. Hierdurch wird für ein Höchstmaß an Spam-Erkennung gesorgt; Nachrichten von verdächtigen IP-Adressen werden automatisch blockiert. Benutzerdefinierte Zulassungslisten setzen die RBLs für einzelne Adressen außer Kraft. Jede Absenderadresse wird vor der RBL-Filterung immer mit den entsprechenden Zulassungslisten abgeglichen. Wenn die Adresse auf einer Zulassungsliste aufgeführt ist, liefert das System die Nachricht aus. Kunden können sich gegen den RBL-Schutz entscheiden, jedoch ist dies aus Sicherheitsgründen nicht empfehlenswert. Der Empfang nicht erkannter abgewiesener Nachrichten wird abgelehnt. Gültige abgewiesene Nachrichten, die einen sicheren Header vom Dienst für ausgehende s enthalten, werden hingegen zugelassen. Filtern von Graymail Protection beinhaltet eine vordefinierte Inhaltsrichtlinie, mit der Sie Graymail einfach identifizieren und blockieren können. Im Gegensatz zu Spam umfasst Graymail legitime Massen- s, Newsletter und Werbung. Beispielsweise haben Sie vielleicht in der Vergangenheit die s eines Unternehmens abonniert und möchten diese jetzt blockieren. Definieren von Inhaltsgruppen Bei der Filterung von Spam-Inhalt wird der Inhalt einer mit vordefinierten Listen mit Stichwörtern oder Wortfolgen (Spam-Inhaltsgruppen) verglichen. Sie können für jede Spam-Inhaltsgruppe eine andere Aktion definieren. Die in diesem Fenster definierte Aktion hat Vorrang vor allen weiteren für Spam auszuführenden Aktionen. Bei einer handelt es sich z. B. mit mittlerer Wahrscheinlichkeit um Spam, außerdem befindet sich darin Inhalt, der in eine Spam-Inhaltsgruppe fällt. In diesem Fall wird die für die Spam-Inhaltsgruppe definierte Aktion durchgeführt und nicht die Aktion für mittlere Spam-Wahrscheinlichkeit. Diese -Richtlinie ist unabhängig von der -Filterung nach Inhaltsstichwörtern, die auf der Registerkarte Inhaltsgruppen verwaltet wird. Isolierte s werden in den Inhalts-Quarantäne-Bereich des Benutzerkontos verschoben. Auf dieses Konto können nur Quarantäne-Manager und Benutzer mit umfangreicheren Berechtigungen zugreifen. Wenn auf den Registerkarten Spam und Inhalt der gleiche Inhalt definiert ist, werden die Inhaltsrichtlinien verwendet. Konfigurieren der Spam-Klassifizierungsrichtlinie Mit den Einstellungen der Spam-Klassifizierungsrichtlinie können Sie die automatische Verwaltung unerwünschter s konfigurieren. Die unterschiedlichen Klassifizierungsebenen ermöglichen es, je nach Risikostufe der s unterschiedliche auszuführende Aktionen auszuwählen. Definitionen zu en erhalten Sie, wenn Sie auf der Benutzeroberfläche auf Hilfe klicken. SaaS Protection Administratorhandbuch 33
34 5 Richtlinien Spam Vorgehensweise 1 Wählen Sie in Protection die Richtlinien und öffnen Sie einen Richtliniensatz. 2 Wählen Sie im Fenster mit den Richtliniensätzen Spam Klassifizierung aus. 3 Wählen Sie für jeden Spam-Wahrscheinlichkeitsfaktor eine entsprechende Aktion aus. wahrscheinlich Spam (mittlere Wahrscheinlichkeit) fast sicher Spam (hohe Wahrscheinlichkeit) um eine Graymail handelt 4 Wählen Sie nach Bedarf zusätzliche Richtlinienaktionen aus. 5 Klicken Sie auf Speichern. Klassifizierung Auf der Registerkarte Klassifizierung können Sie die Richtlinie für eingehenden Spam konfigurieren. Tabelle 5-8 sbeschreibungen Speichern Abbrechen Klicken Sie hier, um die Änderungen zu speichern. Klicken Sie hier, um die Änderungen zu verwerfen. 34 SaaS Protection Administratorhandbuch
35 Richtlinien Spam 5 Tabelle 5-8 sbeschreibungen (Fortsetzung) Wenn es sich bei einer Nachricht wahrscheinlich um Spam handelt (mittlere Wahrscheinlichkeit): Gilt für Nachrichten, bei denen es sich wahrscheinlich um Spam handelt. Nachrichtenbetreff mit [SPAM] kennzeichnen: Wenn Sie Nachrichten mit dem Begriff [SPAM] versehen, können Sie sie anschließend auf dem lokalen -Client sortieren und prüfen. Isolieren: Die Nachrichten werden im Quarantänebereich abgelegt. Zustellung verweigern: Nachrichten werden blockiert, und der Absender wird über die Verweigerung seiner Nachricht informiert. Keine Aktion: Alle Nachrichten werden akzeptiert, und es werden keine weiteren Aktionen ausgeführt. Keine Aktion wird im Bericht Bedrohungen: Spam als Sonstige für Spam-Nachrichten gemeldet. fast sicher um Spam handelt (hohe Wahrscheinlichkeit): Gilt für Nachrichten, bei denen es sich höchstwahrscheinlich um Spam handelt. Nachrichtenbetreff mit [SPAM] kennzeichnen: Wenn Sie Nachrichten mit dem Begriff [SPAM] versehen, können Sie sie anschließend auf dem lokalen -Client sortieren und prüfen. Isolieren: Die Nachrichten werden im Quarantänebereich abgelegt. Zustellung verweigern: Nachrichten werden blockiert, und der Absender wird über die Verweigerung seiner Nachricht informiert. Keine Aktion: Alle Nachrichten werden akzeptiert, und es werden keine weiteren Aktionen ausgeführt. Keine Aktion wird im Bericht Bedrohungen: Spam als Sonstige für Spam-Nachrichten gemeldet. Graymail: Gilt für Nachrichten, bei denen es sich zwar nicht um Spam, möglicherweise jedoch um unerwünschte abonnierte s oder andere Massen- s handelt. Betreff mit [Graymail] kennzeichnen: Wenn Sie Nachrichten mit dem Begriff [Graymail] versehen, können Sie diese anschließend auf dem lokalen -Client sortieren und prüfen. Isolieren: Die Nachrichten werden im Quarantänebereich abgelegt. Zustellung verweigern: Nachrichten werden blockiert, und der Absender wird über die Verweigerung seiner Nachricht informiert. Keine Aktion: Alle Nachrichten werden akzeptiert, und es werden keine weiteren Aktionen ausgeführt. Keine Aktion wird im Bericht Bedrohungen: Spam als Sonstige für Spam-Nachrichten gemeldet. Zulassen: Alle Nachrichten werden akzeptiert, und die Absender werden zukünftig zugelassen. Weitere en RBLs (Realtime Block Lists) aktivieren: Wählen Sie diese für erweiterten Spam-Schutz aus, mit dem IP-Adressen erkannt und blockiert werden können, von denen Massen- s gesendet werden. SaaS Protection Administratorhandbuch 35
36 5 Richtlinien Spam Tabelle 5-8 sbeschreibungen (Fortsetzung) Nicht erkannte, abgewiesene Nachrichten blockieren ("Backscatter"): Wählen Sie diese aus, um den Empfang von nicht erkannten Unzustellbarkeitsnachrichten zu verhindern (Backscatter: engl. für Spam-Rückläufer). Schutz vor Spam-Überflutung aktivieren: Wählen Sie diese aus, um kurzlebige Spam-Kampagnen mit hohem -Aufkommen zu blockieren, die auch als "Hailstorm-Spam" (Hailstorm: engl. für Hagelschauer) bezeichnet werden. Deaktivieren Sie diese, um die Anzahl der False-Positives zu verringern, wenn der Schutz vor Spam-Überflutung der Grund dafür ist. Konfigurieren von Richtlinien für Inhaltsgruppen Geben Sie an, welche Aktion durchgeführt werden soll, wenn eine Inhalt enthält, der für Gruppen als Spam-Inhalt definiert wurde. Vorgehensweise Klicken Sie in der Benutzeroberfläche auf die Schaltfläche Hilfe, um sbeschreibungen zu erhalten. 1 Wählen Sie in Protection die Richtlinien und öffnen Sie einen Richtliniensatz. 2 Wählen Sie im Fenster mit den Richtliniensätzen Spam Inhaltsgruppen aus. 3 Klicken Sie auf Neu. 4 Geben Sie im Feld Gruppenname einen eindeutigen Gruppennamen für die neue Inhaltsgruppe ein, und konfigurieren Sie die en nach Bedarf. a Geben Sie Stichwörter und Wortfolgen ein, die mit der Inhaltsgruppe im Feld Inhalt verknüpft sind. b c Wählen Sie eine passende Aktion aus, beispielsweise Isolieren. Wählen Sie Aktivieren aus, damit die Inhaltsgruppe für die Richtlinie übernommen wird. 5 Klicken Sie auf Speichern. Unterregisterkarte "Inhaltsgruppen" Auf der Unterregisterkarte Inhaltsgruppen definieren Sie Inhaltsgruppen und weisen Aktionen zu, die ausgeführt werden sollen, wenn eine diese Stichwörter oder Ausdrücke enthält. Tabelle 5-9 Inhaltsgruppen sbeschreibung Neu Bearbeiten Löschen Klicken Sie hier, um eine neue Inhaltsgruppe zu erstellen. Klicken Sie hier, um eine bestehende Inhaltsgruppe zu bearbeiten. Klicken Sie hier, um eine Inhaltsgruppe zu löschen. 36 SaaS Protection Administratorhandbuch
37 Richtlinien Spam 5 Tabelle 5-9 Inhaltsgruppen sbeschreibung (Fortsetzung) Tabelle 'Inhaltsgruppen' en der Inhaltsgruppen Zeigt eine Liste der aktuellen Inhaltsgruppen an. Gruppenname Zeigt den Namen der Inhaltsgruppe an. Aktion Zeigt die durchzuführende Aktion an. Aktiviert Zeigt an, ob die Inhaltsgruppe derzeit aktiviert ist. Geben Sie die Einstellungen beim Erstellen einer Inhaltsgruppe oder beim Bearbeiten eines vorhandenen Gruppennamens an. Gruppenname Geben Sie den Namen der Inhaltsgruppe an. Inhalt Geben Sie mit der Inhaltsgruppe verknüpfte Stichwörter und Ausdrücke ein. Aktion: Geben Sie die auszuführende Aktion an. Isolieren Verweigern Zulassen Betreff kennzeichnen Aktivieren Aktiviert die Inhaltsgruppe. Speichern Speichert Änderungen. Abbrechen Schließt das Fenster mit den en der Inhaltsgruppe, ohne die Einstellungen zu speichern. Beim Definieren des Inhalts einer Inhaltsgruppe können Sie als Platzhalter Sternchen (*) und Fragezeichen (?) verwenden. Ein Sternchen steht für ein oder mehrere Zeichen in einer Zeichenfolge. Ein Fragezeichen ersetzt ein einzelnes Zeichen. Platzhalter können innerhalb einer Zeichenfolge oder am Ende verwendet werde, jedoch nicht als erstes Zeichen einer solchen Folge. Registerkarte "Berichterstellung" Auf der Registerkarte Berichterstellung können Sie den Spambericht konfigurieren. Tabelle 5-10 "Berichterstellung" sbeschreibung Speichern Abbrechen Klicken Sie hier, um die Änderungen zu speichern. Klicken Sie hier, um die Änderungen zu verwerfen. SaaS Protection Administratorhandbuch 37
38 5 Richtlinien Spam Tabelle 5-10 "Berichterstellung" sbeschreibung (Fortsetzung) Standardeinstellungen Zeitplan und Häufigkeit Spambericht per an Gibt an, wer den Bericht erhält. Alle dieser Richtlinie zugewiesenen Benutzer Alle Benutzerkonten, die dem Richtliniensatz zugewiesen sind. Ausgewählte Benutzer Nur die Benutzerkonten, die in den Fenstern Benutzerverwaltung für Spamberichte konfiguriert wurden. Keine Benutzer Es wurden keine Benutzer mit dem Richtliniensatz verknüpft. Format Gibt das Format und den Typ des Inhalts für den Spambericht an. HTML mit Aktionen Mit diesem HTML-Bericht können Empfänger Aktionen direkt vom Spambericht aus durchführen. Im Bericht können die folgenden Aktionen für jede Nachricht ausgewählt werden: Freigeben, Immer zulassen und gegebenenfalls Immer verweigern. Außerdem können Sie im Quarantäne-Bereich für Spam über die Funktion Alle löschen sämtliche Nachrichten löschen. HTML ohne Aktionen Dieser HTML-Bericht enthält keine Links zu Aktionen. Klartext Der Bericht wird im Klartext dargestellt. Typ Gibt an, was im Spambericht enthalten sein soll. Neue Elemente seit dem letzten Bericht Führt alle neuen isolierten Spam-Nachrichten auf, die seit der letzten Berichterstellung hinzugekommen sind. On-Demand-Spamberichte sind davon ausgeschlossen. Alle isolierten Elemente Enthält alle isolierten Spam-Nachrichten. Spambericht-Links zur Control Console Gibt an, wie viele Tage Links aktiv bleiben. Zwei zusätzliche Werte ermöglichen Ihnen die Anpassung des Links: Authentifizierung anfordern Der Link läuft nicht ab, der Benutzer muss sich jedoch anmelden. Kein Ablauf Der Link läuft niemals ab. Benutzerdefinierte Nachricht Gibt den benutzerdefinierten Text für den Spambericht an. Der Text ist auf 4000 Zeichen begrenzt. Häufigkeit Gibt die Tage an, an denen der Bericht verschickt wird. Wählen Sie einen oder mehrere Tage aus. Berichte zustellen bis Gibt die Tageszeit an, bis wann die Berichte zugestellt sein sollen. Sie können einstellen, ob Spamberichte einmal oder zweimal täglich versendet werden. Berichte werden spätestens zur angegebenen Zeit versendet. Alle Zeiten basieren auf Ihren Zeitzonen-Einstellungen. Wählen Sie zum Einstellen Ihrer Zeitzone Kontoverwaltung Kunden Details. Wählen Sie den Link Aktualisieren neben Standardzeitzone. Wählen Sie im Pop-up-Menü Ihre Zeitzone aus und klicken Sie auf Aktualisieren. 38 SaaS Protection Administratorhandbuch
39 Richtlinien Spam 5 Tabelle 5-10 "Berichterstellung" sbeschreibung (Fortsetzung) Benutzern Folgendes erlauben... en für Spam-Filterung anpassen Durch die Aktivierung dieser können Benutzer auf der Registerkarte Voreinstellungen die Aktionen für Spam auswählen. Spambericht-Zustellzeit und -Zustellhäufigkeit anpassen Durch Aktivierung dieser können Benutzer auf der Registerkarte Voreinstellungen die Häufigkeit der Berichte auswählen. Berichtstyp anpassen Durch Aktivierung dieser können Benutzer auf der Registerkarte Voreinstellungen den Berichttyp ändern. Spam-Filterung deaktivieren Durch die Aktivierung dieser können Benutzer auf der Registerkarte Voreinstellungen die Spam-Filterung deaktivieren. Alternative -Adresse für Zustellung des Spamberichts konfigurieren Durch die Aktivierung dieser können Benutzer auf der Registerkarte Voreinstellungen eine alternative -Adresse angeben. Durch das Weiterleiten des Berichts hat der Empfänger der alternativen -Adresse einen Vollzugriff auf das Control Console-Konto des Benutzers. Daher sollte die alternative -Adresse sorgfältig ausgewählt werden. Spam Control for Outlook herunterladen Durch Aktivierung dieser können Benutzer das Dienstprogramm Spam Control for Outlook herunterladen. Der Speicherort für den Download kann auf der Seite mit den Branding-Einstellungen festgelegt werden. Die Zugriffsrechte für Spam Control for Outlook werden auf der Systemebene aktiviert bzw. deaktiviert. Sonstige en Hierbei handelt es sich um weitere für Berichte verfügbare en. Benutzern ohne Administratorrechte direktes Anmelden an der Control Console erlauben Durch Aktivierung dieser können sich Benutzer über die Anmeldeseite bei der Control Console anmelden. Diese ist unabhängig von der Möglichkeit des Benutzers, sich über einen Link im Spambericht anzumelden. Wenn der Control Console-Zugriff nicht aktiviert wurde und Benutzer keinen Spambericht erhalten, muss der Quarantäne-Manager oder eine Person auf höherer Ebene Änderungen der Benutzereinstellungen durchführen. Isolierte Nachrichten in der sicheren Nachrichtenansicht anzeigen Durch Aktivierung dieser können Benutzer den Textkörper der im Fenster "Sichere Nachrichtenansicht" ansehen. Andernfalls muss der Benutzer die freigeben, um den -Inhalt anzuzeigen. Benutzer- -Adresse im Spambericht anzeigen Durch Aktivierung dieser können -Adressen und Alias- -Adressen vom Benutzer im Spambericht angezeigt werden. Verknüpfung "Verweigern" aus Spambericht aktivieren Durch die Aktivierung dieser wird im Spambericht der Link Immer verweigern angezeigt. Zudem werden die Seiten Nachrichten-Quarantäne und Sichere Nachrichtenansicht angezeigt. Bleibt diese deaktiviert, können Benutzer über das Fenster Listen mit zugelassenen/verweigerten Absendern die Listen Zulassen bzw. Verweigern ändern. Spam-Faktor im Spambericht anzeigen Durch Aktivierung dieser wird der mögliche Spam-Faktor für jede isolierte Nachricht im Spambericht angezeigt. SaaS Protection Administratorhandbuch 39
40 5 Richtlinien ClickProtect ClickProtect ClickProtect schützt Ihr Unternehmen mithilfe von McAfee GTI URL Reputation vor webbasierten Bedrohungen, die möglicherweise per eingehen. URLs werden während der Verarbeitung ("Scan-Zeit") sowie beim Klicken des Benutzers auf einen Link ("Klickzeit") geprüft. Die Überprüfung zur Klickzeit stellt sicher, dass Benutzer auch dann vor Bedrohungen geschützt sind, wenn die Website-Reputation sich nach dem ersten Prüfen der Nachricht ändert. Abbildung 5-1 Neue ClickProtect-Registerkarte im Fenster Eingehende Richtlinie Aktualisieren von ClickProtect-en für einen eingehenden Richtliniensatz Konfigurieren Sie ClickProtect, um spezielle Scan-Zeit- und Klickzeit-Aktionen durchzuführen, die Ihre Benutzer vor riskanten URL-Links in eingehenden -Nachrichten schützen. Vorgehensweise Klicken Sie auf der Benutzeroberfläche auf die Schaltfläche Hilfe, um sdefinitionen anzuzeigen. 1 Wählen Sie Protection Richtlinien Eingehende Richtlinien 2 Markieren Sie eine benutzerdefinierte Richtlinie, oder wählen Sie eine eingehende Standardrichtlinie, und klicken Sie anschließend auf Bearbeiten. 3 Wählen Sie im Fenster Richtliniensatz die ClickProtect. 4 Wählen Sie ClickProtect aktivieren. 5 Wählen Sie Scan-Zeit- und Klickzeitaktionen für jeden Reputationstyp. 6 Wählen Sie unter Erweitertes Scannen zum Malware-Schutz bei Bedarf Malware-Scan-en aus. 7 Klicken Sie auf Speichern. Sobald ClickProtect aktiv ist, können Sie die Warnmeldungen anpassen, die Ihren Benutzern angezeigt werden, sowie die Liste der genehmigten URLs aktualisieren. 40 SaaS Protection Administratorhandbuch
Handbuch Groupware - Mailserver
Handbuch Inhaltsverzeichnis 1. Einführung...3 2. Ordnerliste...3 2.1 E-Mail...3 2.2 Kalender...3 2.3 Kontakte...3 2.4 Dokumente...3 2.5 Aufgaben...3 2.6 Notizen...3 2.7 Gelöschte Objekte...3 3. Menüleiste...4
MehrO UTLOOK EDITION. Was ist die Outlook Edition? Installieren der Outlook Edition. Siehe auch:
O UTLOOK EDITION Was ist die Outlook Edition? Outlook Edition integriert Microsoft Outlook E-Mail in Salesforce. Die Outlook Edition fügt neue Schaltflächen und Optionen zur Outlook- Benutzeroberfläche
MehrErstellen von Mailboxen
Seite 1 von 5 Erstellen von Mailboxen Wenn Sie eine E-Mail-Adresse anlegen möchten, mit Ihrem Domain-Namen, z. B. IhrName@Domain.com, müssen Sie eine Mailbox erstellen. Gehen Sie hierzu wie folgt vor:
MehrWebMail @speedinternet.ch
Speedinternet der Technische Betriebe Weinfelden AG WebMail @speedinternet.ch 1. Anmeldung. 2 2. Passwort ändern 3 3. Neue Nachricht erstellen. 4 4. E-Mail Posteingang verwalten 5 5. Spamfilter einrichten.
MehrOutlookExAttachments AddIn
OutlookExAttachments AddIn K e i n m ü h s e l i g e s S p e i c h e r n u n t e r f ü r j e d e n A n h a n g! K e i n e a u f g e b l ä h t e O u t l o o k - D a t e n d a t e i m e h r! E f f e k t
MehrHandbuch. ECDL 2003 Professional Modul 3: Kommunikation. Signatur erstellen und verwenden sowie Nachrichtenoptionen
Handbuch ECDL 2003 Professional Modul 3: Kommunikation Signatur erstellen und verwenden sowie Nachrichtenoptionen einstellen Dateiname: ecdl_p3_01_01_documentation.doc Speicherdatum: 08.12.2004 ECDL 2003
MehrNewsletter. 1 Erzbistum Köln Newsletter
Newsletter 1 Erzbistum Köln Newsletter Inhalt 1. Newsletter verwalten... 3 Schritt 1: Administration... 3 Schritt 2: Newsletter Verwaltung... 3 Schritt 3: Schaltflächen... 3 Schritt 3.1: Abonnenten Verwaltung...
MehrOWA Benutzerhandbuch. Benutzerhandbuch Outlook Web App 2010
Benutzerhandbuch Outlook Web App 2010 P:\Administratives\Information\Internet\hftm\OWA_Benutzerhandbuch.docx Seite 1/25 Inhaltsverzeichnis Benutzerhandbuch Outlook Web App 2010... 1 1 Zugang zur Webmail-Plattform...
MehrRoundcube Webmail Kurzanleitung
Roundcube Webmail Kurzanleitung Roundcube Webmail ist ein IMAP Client, der als Schnittstelle zu unserem E-Mail-Server dient. Er hat eine Oberfläche, die E-Mail-Programmen für den Desktop ähnelt. Öffnen
MehrH A N D B U C H MOZILLA T H U N D E R B I R D. World4You Internet Service GmbH. Hafenstrasse 47-51, A-4020 Linz office@world4you.
H A N D B U C H MOZILLA T H U N D E R B I R D Hafenstrasse 47-51, A-4020 Linz Inhaltsverzeichnis S C H R I T T 1 : KONTO EINRICHTEN... 3 S C H R I T T 2 : EINSTELLUNGEN... 7 S C H R I T T 3 : ALLGEMEINES
MehrKonfiguration Anti-Spam Outlook 2003
Konfiguration Anti-Spam Outlook 2003 INDEX Webmail Einstellungen Seite 2 Client Einstellungen Seite 6 Erstelldatum 05.08.05 Version 1.2 Webmail Einstellungen Im Folgenden wird erläutert, wie Sie Anti-Spam
MehrEinleitung Allgemeine Beschreibung Einfachste Bedienung Einen Internetanschluss, sonst nichts Login Anmelden
Anleitung Webmail Internetgalerie AG Aarestrasse 32 Postfach 3601 Thun Tel. +41 33 225 70 70 Fax 033 225 70 90 mail@internetgalerie.ch www.internetgalerie.ch 1 Einleitung Allgemeine Beschreibung Viel unterwegs?
MehrSaaS Email and Web Services 8.3.0
Versionshinweise Revision A SaaS Email and Web Services 8.3.0 Inhalt Über diese Version Neue Funktionen Behobene Probleme Finden von Dokumentation zum McAfee SaaS-Dienst Über diese Version Vielen Dank,
MehrKurz-Anleitung. Die wichtigsten Funktionen. Das neue WEB.DE - eine Übersicht. E-Mails lesen. E-Mails schreiben. Neue Helfer-Funktionen
Kurz-Anleitung Die wichtigsten Funktionen Das neue WEB.DE - eine Übersicht Seite 2 E-Mails lesen Seite 3 E-Mails schreiben Seite 5 Foto(s) versenden Seite 7 Neue Helfer-Funktionen Seite 12 Das neue WEB.DE
MehrEinrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000
Folgende Anleitung beschreibt, wie Sie ein bestehendes Postfach in Outlook Express, bzw. Microsoft Outlook bis Version 2000 einrichten können. 1. Öffnen Sie im Menü die Punkte Extras und anschließend Konten
MehrBedienungsanleitung BITel WebMail
1. BITel WebMail Ob im Büro, auf Geschäftsreise, oder im Urlaub von überall auf der Welt kann der eigene elektronische Posteingang abgerufen und die Post wie gewohnt bearbeitet, versendet oder weitergeleitet
MehrHandbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails Teil D7:
Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails (Kerstin Ehrhardt) München 02.05.2007 1 1 Nutzung Sicherer E-Mail...
MehrRegistrierung am Elterninformationssysytem: ClaXss Infoline
elektronisches ElternInformationsSystem (EIS) Klicken Sie auf das Logo oder geben Sie in Ihrem Browser folgende Adresse ein: https://kommunalersprien.schule-eltern.info/infoline/claxss Diese Anleitung
Mehr1 Einleitung. Lernziele. automatische Antworten bei Abwesenheit senden. Einstellungen für automatische Antworten Lerndauer. 4 Minuten.
1 Einleitung Lernziele automatische Antworten bei Abwesenheit senden Einstellungen für automatische Antworten Lerndauer 4 Minuten Seite 1 von 18 2 Antworten bei Abwesenheit senden» Outlook kann während
MehrVolksbank Oelde-Ennigerloh-Neubeckum eg
Volksbank Oelde-Ennigerloh-Neubeckum eg Willkommen im elektronischen Postkorb in Ihrer Online-Filiale! Die gute Adresse für Vertrauliches von Ihrer Bank Wünschen Sie den persönlichen Kontakt zu unserer
MehrHandbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails Teil D2:
Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails (Kerstin Ehrhardt) München 02.05.2007 1 1 Nutzung Sicherer E-Mail...
MehrAnleitung fürs Webmail
Anleitung fürs Webmail 29. Apr. 2010 V 1.0.0 Seite 1 / 19 Inhaltsverzeichnis Das neue Webmail...3 Anmeldung...4 E-Mail-Kontrolle...7 Generelle E-Mail-Weiterleitung/ Umleitung...7 Abwesenheits-Benachrichtigung...8
MehrAlerts für Microsoft CRM 4.0
Alerts für Microsoft CRM 4.0 Benutzerhandbuch Der Inhalt des Dokuments ist Änderungen vorbehalten. Microsoft und Microsoft CRM sind registrierte Markenzeichen von Microsoft Inc. Alle weiteren erwähnten
MehrUrlaubsregel in David
Urlaubsregel in David Inhaltsverzeichnis KlickDown Beitrag von Tobit...3 Präambel...3 Benachrichtigung externer Absender...3 Erstellen oder Anpassen des Anworttextes...3 Erstellen oder Anpassen der Auto-Reply-Regel...5
MehrH A N D B U C H OUTLOOK XP / 2003. World4You Internet Service GmbH. Hafenstrasse 47-51, A-4020 Linz office@world4you.com
H A N D B U C H OUTLOOK XP / 2003 Hafenstrasse 47-51, A-4020 Linz Inhaltsverzeichnis S C H R I T T 1 : KONTO EINRICHTEN... 3 S C H R I T T 2 : ALLGEMEINES ARBEITEN... 7 STICHWORTVERZEICHNIS... 9 Seite
MehrOutlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang
sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche
MehrImport des persönlichen Zertifikats in Outlook 2003
Import des persönlichen Zertifikats in Outlook 2003 1. Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihren PC installieren können, benötigen Sie:
MehrAktivieren des Anti-SPAM Filters
Aktivieren des Anti-SPAM Filters Die Menge an Werbeemails die ohne Zustimmung des Empfängers versendet werden nimmt von Tag zu Tag zu. Diese SPAM-Mails / Junk Mails verursachen einen extrem hohen Zeitaufwand
MehrEinkaufslisten verwalten. Tipps & Tricks
Tipps & Tricks INHALT SEITE 1.1 Grundlegende Informationen 3 1.2 Einkaufslisten erstellen 4 1.3 Artikel zu einer bestehenden Einkaufsliste hinzufügen 9 1.4 Mit einer Einkaufslisten einkaufen 12 1.4.1 Alle
MehrK. Hartmann-Consulting. Schulungsunterlage Outlook 2013 Kompakt Teil 1
K. Hartmann-Consulting Schulungsunterlage Outlook 03 Kompakt Teil Inhaltsverzeichnis Outlook... 4. Das Menüband... 4. Die Oberfläche im Überblick... 4.. Ordner hinzufügen... 5.. Ordner zu den Favoriten
MehrWebsense Secure Messaging Benutzerhilfe
Websense Secure Messaging Benutzerhilfe Willkommen bei Websense Secure Messaging, einem Tool, das ein sicheres Portal für die Übertragung und Anzeige vertraulicher, persönlicher Daten in E-Mails bietet.
MehrSMS4OL Administrationshandbuch
SMS4OL Administrationshandbuch Inhalt 1. Vorwort... 2 2. Benutzer Übersicht... 3 Benutzer freischalten oder aktivieren... 3 3. Whitelist... 4 Erstellen einer Whitelist... 5 Whitelist bearbeiten... 5 Weitere
MehrMcAfee Security-as-a-Service -
Handbuch mit Lösungen zur Fehlerbehebung McAfee Security-as-a-Service - Zur Verwendung mit der epolicy Orchestrator 4.6.0-Software Dieses Handbuch bietet zusätzliche Informationen zur Installation und
MehrF-Secure Mobile Security for Nokia E51, E71 und E75. 1 Installation und Aktivierung F-Secure Client 5.1
F-Secure Mobile Security for Nokia E51, E71 und E75 1 Installation und Aktivierung F-Secure Client 5.1 Hinweis: Die Vorgängerversion von F-Secure Mobile Security muss nicht deinstalliert werden. Die neue
MehrGrundfunktionen von Webmail Outlook Office365 Mail-System der KPH Wien/Krems
Grundfunktionen von Webmail Outlook Office365 Mail-System der KPH Wien/Krems Office365, das Mailsystem der KPH Wien/Krems, bietet Ihnen mit seiner Microsoft Exchange Web- Outlook-Oberfläche zahlreiche
MehrEinstiegsseite nach erfolgtem Login... 2. Benutzeroberfläche des Bereichs E-Mail... 3. Basisfunktionen zum Senden / Bearbeiten von E-Mails...
Grundfunktionen von live@edu Mail-System der KPH Wien/Krems Live@edu, das Mailsystem der KPH Wien/Krems, bietet Ihnen mit seiner Microsoft Web-Outlook- Oberfläche zahlreiche Funktionalitäten, die Ihre
MehrDatenaustausch mit dem BVK Data Room
BEDIENUNGSANLEITUNG FÜR ANGESCHLOSSENE ARBEITGEBER Datenaustausch mit dem BVK Data Room In diesem Manual erfahren Sie, wie Sie den «Data Room» (Datenlogistik ZH) der BVK bedienen. Anmeldung und Login im
MehrErstellen einer E-Mail in OWA (Outlook Web App)
Erstellen einer E-Mail in OWA (Outlook Web App) Partner: 2/12 Versionshistorie: Datum Version Name Status 13.09.2011 1.1 J. Bodeit Punkte 7 hinzugefügt, alle Mailempfänger unkenntlich gemacht 09.09.2011
MehrDiese Anleitung beschreibt die wichtigsten Funktionen der Webmail-Applikation der webways ag. Login... 2
Anleitung Webmail Diese Anleitung beschreibt die wichtigsten Funktionen der Webmail-Applikation der webways ag. Inhaltsverzeichnis Login... 2 Oberfläche... 3 Mail-Liste und Vorschau... 3 Ordner... 3 Aktionen...
MehrAutomatisches Beantworten von E-Mail- Nachrichten mit einem Exchange Server-Konto
Automatisches Beantworten von E-Mail- Nachrichten mit einem Exchange Server-Konto Sie können Microsoft Outlook 2010 / Outlook Web App so einrichten, dass Personen, die Ihnen eine E- Mail-Nachricht gesendet
MehrStatistik. Unter dem Register Statistik werden alle Sendeaufträge verwaltet, die Sie für den Versand Ihrer Newsletter angelegt haben.
Statistik Unter dem Register Statistik werden alle Sendeaufträge verwaltet, die Sie für den Versand Ihrer Newsletter angelegt haben. Über das Register Statistik können keine neuen Sendeaufträge angelegt
MehrDatenaustausch mit dem BVK Data Room
BEDIENUNGSANLEITUNG FÜR ANGESCHLOSSENE ARBEITGEBER Datenaustausch mit dem BVK Data Room In diesem Manual erfahren Sie, wie Sie den «Data Room» (Datenlogistik ZH) der BVK bedienen. Anmeldung und Login im
MehrDie Dateiablage Der Weg zur Dateiablage
Die Dateiablage In Ihrem Privatbereich haben Sie die Möglichkeit, Dateien verschiedener Formate abzulegen, zu sortieren, zu archivieren und in andere Dateiablagen der Plattform zu kopieren. In den Gruppen
MehrSophos Anti-Virus. ITSC Handbuch. Version... 1.0. Datum... 01.09.2009. Status... ( ) In Arbeit ( ) Bereit zum Review (x) Freigegeben ( ) Abgenommen
Version... 1.0 Datum... 01.09.2009 Status... ( ) In Arbeit ( ) Bereit zum Review (x) Freigegeben ( ) Abgenommen Kontakt... Dateiname... helpdesk@meduniwien.ac.at Anmerkungen Dieses Dokument wird in elektronischer
MehrDas neue Webmail Überblick über die neuen Funktionen im Outlook Web App 2010
Das neue Webmail Überblick über die neuen Funktionen im Outlook Web App 2010 Mehr unterstützte Webbrowser Ansicht Unterhaltung Ein anderes Postfach öffnen (für den Sie Berechtigung haben) Kalender freigeben
MehrEinrichtung E-Mail V2009/01
Einrichtung E-Mail V2009/01 Wir haben versucht, alle gängigen Mailprogramme in dieser Anleitung zu berücksichtigen. Bitte blättern Sie gleich weiter zu der, auf der Ihr persönliches Mailprogramm beschrieben
Mehrtransfer.net Erste Schritte mit transfer.net
Erste Schritte mit transfer.net Der transfer.net Speed Guide zeigt Ihnen in 12 kurzen Schritten anschaulich alles Wichtige vom Erwerb und Registrierung bis zur allgemeinen Nutzung von transfer.net. Es
Mehrwww.gmx.at Einführung Internet E-Mail E-Mail Adresse Passwort Klick auf Ansicht der Mailbox nach dem Einloggen
www.gmx.at E-Mail Adresse Passwort Klick auf Ansicht der Mailbox nach dem Einloggen Durch einen Klick auf kommen Sie zu den empfangenen E-Mails. Gleichzeitig öffnet sich ein Untermenü auf der linken Seite
MehrDie neue Datenraum-Center-Administration in. Brainloop Secure Dataroom Service Version 8.30
Die neue Datenraum-Center-Administration in Brainloop Secure Dataroom Service Version 8.30 Leitfaden für Datenraum-Center-Manager Copyright Brainloop AG, 2004-2014. Alle Rechte vorbehalten. Dokumentversion:
MehrHochschulrechenzentrum. chschulrechenzentrum #96. Freie Universität Berlin
#96 Version 1 Konfiguration von Outlook 2010 Um Ihre E-Mails über den Mailserver der ZEDAT herunterzuladen oder zu versenden, können Sie das Programm Outlook 2010 verwenden. Die folgende Anleitung demonstriert
MehrOUTLOOK-DATEN SICHERN
OUTLOOK-DATEN SICHERN Wie wichtig es ist, seine Outlook-Daten zu sichern, weiß Jeder, der schon einmal sein Outlook neu installieren und konfigurieren musste. Alle Outlook-Versionen speichern die Daten
MehrImport des persönlichen Zertifikats in Outlook Express
Import des persönlichen Zertifikats in Outlook Express 1.Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihrem PC installieren können, benötigen
MehrImport des persönlichen Zertifikats in Outlook2007
Import des persönlichen Zertifikats in Outlook2007 1. Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihren PC installieren können, benötigen Sie:
MehrZIMT-Dokumentation E-Mail für Studierende Webmail-Oberfläche (Roundcube)
ZIMT-Dokumentation E-Mail für Studierende Webmail-Oberfläche (Roundcube) Anmelden Benutzername und Passwort eingeben. Dann Anmelden klicken. Login/Anmeldung Der Benutzername ist der ersten Teil Ihrer E-Mailadresse.
MehrDELFI. Benutzeranleitung Dateiversand für unsere Kunden. Grontmij GmbH. Postfach 34 70 17 28339 Bremen. Friedrich-Mißler-Straße 42 28211 Bremen
Grontmij GmbH Postfach 34 70 17 28339 Bremen Friedrich-Mißler-Straße 42 28211 Bremen T +49 421 2032-6 F +49 421 2032-747 E info@grontmij.de W www.grontmij.de DELFI Benutzeranleitung Dateiversand für unsere
MehrSchnellstarthandbuch. Suchen Sie können Ordner, Unterordner und sogar Postfächer durchsuchen.
Schnellstarthandbuch Microsoft Outlook 2013 unterscheidet sich im Aussehen deutlich von älteren Outlook-Versionen. Dieses Handbuch soll Ihnen dabei helfen, sich schnell mit der neuen Version vertraut zu
MehrHinweise zur E-Mail-Nutzung für Studierende
Hinweise zur E-Mail-Nutzung für Studierende Änderung des E-Mail-Passworts 1. Öffnen Sie die Internetseite https://studmail.uni-speyer.de/owa und melden Sie sich mit Ihrem Benutzernamen, das heißt Ihrer
MehrOutLook 2003 Konfiguration
OutLook 2003 Konfiguration Version: V0.1 Datum: 16.10.06 Ablage: ftp://ftp.clinch.ch/doku/outlook2003.pdf Autor: Manuel Magnin Änderungen: 16.10.06 MM.. Inhaltsverzeichnis: 1. OutLook 2003 Konfiguration
MehrAktivieren von Onlinediensten im Volume Licensing Service Center
November 2014 Aktivieren von Onlinediensten im Volume Licensing Service Center Über das Microsoft Volume Licensing Service Center können Kunden im Open- Programm ihre neuen Microsoft Online Services im
MehrDelegieren von Terminen, Jobs oder Notizen aus dem Kalenderlayout auf Seite 111
Delegieren von Terminen, Jobs oder Notizen aus dem Kalenderlayout auf Seite 111 Delegieren von Terminen, Jobs oder Notizen aus dem Hauptfenster 1 Klicken Sie in der Nachrichtenliste auf einen Job, eine
MehrLizenzen auschecken. Was ist zu tun?
Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.
MehrEinrichten eines IMAP Kontos unter Outlook Express
Einrichten eines IMAP Kontos unter Outlook Express Klicken Sie auf Start->Programme->Outlook Express Wählen Sie oben in der Leiste den Menüpunkt Extras Klicken Sie dann bitte auf Konten. Nun erscheint
MehrOutlook 2010 Automatische Antworten einrichten
OU.002, Version 1.0 02.04.2013 Kurzanleitung Outlook 2010 Automatische Antworten einrichten Sind Sie während einer gewissen Zeit an Ihrem Arbeitsplatz nicht erreichbar, lässt sich Outlook so einrichten,
MehrLieber SPAMRobin -Kunde!
Lieber SPAMRobin -Kunde! Wir freuen uns, dass Sie sich für SPAMRobin entschieden haben. Mit diesem Leitfaden möchten wir Ihnen die Kontoeinrichtung erleichtern und die Funktionen näher bringen. Bitte führen
MehrAnleitung E-Mail - Archivierung
Anleitung E-Mail - Archivierung Aufgrund unserer langjährigen Erfahrung, wissen wir um viele Kundenprobleme in der Bedienung von IKT-Produkten. Um solche Probleme bei der Nutzung der Net4You Produkte zu
MehrTipps und Tricks zu Netop Vision und Vision Pro
Tipps und Tricks zu Netop Vision und Vision Pro Zulassen, filtern, sperren: Das Internet im Unterricht gezielt einsetzen Das Internet ist ein dynamisches Gebilde, das viel Potenzial für den Unterricht
MehrOutlook - CommuniGate Pro Schnittstelle installieren. Outlook - Elemente freigeben. Outlook - Freigegebene Elemente öffnen
Microsoft Outlook 1 Nutzung der Groupware mit Microsoft Outlook 1.1 Outlook - CommuniGate Pro Schnittstelle installieren 4 1.2 Outlook - Elemente freigeben 11 1.3 Outlook - Freigegebene Elemente öffnen
MehrHandbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails Teil D5:
Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails (K. Ehrhardt) München, 16.11.2011 1 1 Nutzung Sicherer E-Mail... 3
MehrQuickguide für Interne Benutzer
Informatik / Quickguide für Interne Benutzer Herzlich Willkommen zum WEBFTP der Eugster/Frismag AG. Folgend wird in einfachen Schritten die Handhabung des FTP-Clients erklärt. Systemvoraussetzungen: Microsoft
MehrE-Mail-Versand an Galileo Kundenstamm. Galileo / Outlook
E-Mail-Versand an Galileo Kundenstamm Galileo / Outlook 1 Grundsätzliches...1 2 Voraussetzung...1 3 Vorbereitung...2 3.1 E-Mail-Adressen exportieren 2 3.1.1 Ohne Filter 2 3.1.2 Mit Filter 2 4 Mail-Versand
MehrBedienungsanleitung CAD-KAS Reklamationserfassung. Einen neuen Datensatz anlegen. Klicken Sie auf das + Symbol, um einen neuen Datensatz anzulegen.
Bedienungsanleitung CAD-KAS Reklamationserfassung Einen neuen Datensatz anlegen Klicken Sie auf das + Symbol, um einen neuen Datensatz anzulegen. Datensatz löschen Daten hier erfassen. Automatische Reklamationsnummer
MehrSchritt- für- Schritt Anleitung: Einrichten der Datenvererbung
Schritt- für- Schritt Anleitung: Einrichten der Datenvererbung Inhaltsverzeichnis Schritt- für- Schritt Anleitung: Einrichten der Datenvererbung 1 Überblick: Rollen bei der Datenvererbung 1 So aktivieren
MehrFaktura. IT.S FAIR Faktura. Handbuch. Dauner Str.12, D-41236 Mönchengladbach, Hotline: 0900/1 296 607 (1,30 /Min)
IT.S FAIR Faktura Handbuch Dauner Str.12, D-41236 Mönchengladbach, Hotline: 0900/1 296 607 (1,30 /Min) 1. Inhalt 1. Inhalt... 2 2. Wie lege ich einen Kontakt an?... 3 3. Wie erstelle ich eine Aktion für
MehrHier die Daten eingeben und weitere Einstellungen eventuell Authentifizierung
Neues Email-Konto einrichten Menü-Punkt: Extras / Kontoeinstellungen/Neu Hier die Daten eingeben und weitere Einstellungen eventuell Authentifizierung Wichtig sind E-Mail-Adresse Benutzername (oft alles
MehrDIE ZUKUNFT BEGINNT JETZT: ELEKTRONISCHE UNTERSCHRIFT
DIE ZUKUNFT BEGINNT JETZT: ELEKTRONISCHE UNTERSCHRIFT Elektronische Unterschrift Neue Dokumente hochladen Dokumente direkt hochladen Dokumente aus KV Live Rechner hochladen Dokumente aus PKV Lotse hochladen
MehrE-MAIL VERWALTUNG. Postfächer, Autoresponder, Weiterleitungen, Aliases. http://www.athost.at. Bachstraße 47, 3580 Mödring office@athost.
E-MAIL VERWALTUNG Postfächer, Autoresponder, Weiterleitungen, Aliases http://www.athost.at Bachstraße 47, 3580 Mödring office@athost.at Loggen Sie sich zunächst unter http://www.athost.at/kundencenter
MehrAnleitung für TYPO3... 1. Bevor Sie beginnen... 2. Newsletter anlegen... 2. Inhalt platzieren und bearbeiten... 3. Neuen Inhalt anlegen...
Seite 1 von 11 Anleitung für TYPO3 Inhalt Anleitung für TYPO3... 1 Bevor Sie beginnen... 2 Newsletter anlegen... 2 Inhalt platzieren und bearbeiten... 3 Neuen Inhalt anlegen... 3 Bestehenden Inhalt bearbeiten...
MehrSeite 1 von 14. Cookie-Einstellungen verschiedener Browser
Seite 1 von 14 Cookie-Einstellungen verschiedener Browser Cookie-Einstellungen verschiedener Browser, 7. Dezember 2015 Inhaltsverzeichnis 1.Aktivierung von Cookies... 3 2.Cookies... 3 2.1.Wofu r braucht
MehrAbwesenheitsnotiz im Exchangeserver 2010
Abwesenheitsnotiz im Exchangeserver 2010 Richten sie die Abwesenheitsnotiz in Outlook 2010 ein und definieren sie, dass nur Absender eine Nachricht bekommen, die ihnen direkt eine Mail gesendet haben.
Mehr2. Word-Dokumente verwalten
2. Word-Dokumente verwalten In dieser Lektion lernen Sie... Word-Dokumente speichern und öffnen Neue Dokumente erstellen Dateiformate Was Sie für diese Lektion wissen sollten: Die Arbeitsumgebung von Word
MehrAnleitungen zum KMG-Email-Konto
In dieser Anleitung erfahren Sie, wie Sie mit einem Browser (Firefox etc.) auf das Email-Konto zugreifen; Ihr Kennwort ändern; eine Weiterleitung zu einer privaten Email-Adresse einrichten; Ihr Email-Konto
MehrBrainloop Dox Häufig gestellte Fragen
Brainloop Dox Häufig gestellte Fragen 1. Wie kann ich ein Unternehmenskonto für Brainloop Dox erstellen? Zum Erstellen eines Unternehmenskontos für Brainloop Dox, besuchen Sie unsere Webseite www.brainloop.com/de/dox.
Mehredubs Webmail Anleitung
edubs Webmail Anleitung 1. Login https://webmail.edubs.ch Loggen Sie sich mit Ihrem Benutzernamen (vorname.nachname) und Ihrem Passwort ein. 2. Erste Übersicht Nach der Anmeldung befinden Sie sich im Posteingang
MehrHandbuch ECDL 2003 Professional Modul 3: Kommunikation Postfach aufräumen und archivieren
Handbuch ECDL 2003 Professional Modul 3: Kommunikation Postfach aufräumen und archivieren Dateiname: ecdl_p3_04_03_documentation.doc Speicherdatum: 08.12.2004 ECDL 2003 Professional Modul 3 Kommunikation
Mehr[ FOXMAIL EINE ALTERNATIVE ZU OUTLOOK]
[ FOXMAIL EINE ALTERNATIVE ZU OUTLOOK] Inhalt Einleitung... 3 Grundlegendes... 4 Foxmail installieren... 4 Einrichtung des E-Mail-Programms... 5 Empfangen von Nachrichten... 8 Verfassen von Nachrichten...
MehrUmstellung Ihrer Mailbox von POP zu IMAP
Rechenzentrum Umstellung Ihrer Mailbox von POP zu IMAP Vorbereitende Hinweise für die Umstellung auf das neue E-Mail- und Kalendersystem Zimbra Stand: 02.Juli 2014 Inhalt Einleitung... 1 Vorgehensweise
MehrTipps und Tricks zu Netop Vision und Vision Pro
Tipps und Tricks zu Netop Vision und Vision Pro Dateien senden und wieder einsammeln Mit Netop Vision können Sie Dateien oder Klassenarbeiten an die Schüler senden und die fertigen Arbeiten wieder einsammeln
MehrBenutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer.
Benutzerhandbuch Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. 1 Startseite Wenn Sie die Anwendung starten, können Sie zwischen zwei Möglichkeiten wählen 1) Sie können eine Datei für
MehrEinrichtung einer Weiterleitung auf eine private E-Mail Adresse in der Hochschule
Einrichtung einer Weiterleitung auf eine private E-Mail Adresse in der Hochschule Dokumententitel: E-Mail Weiterleitung FH Dokumentennummer: its-00009 Version: 1.0 Bearbeitungsstatus: In Bearbeitung Letztes
MehrE-Mail Verschlüsselung
E-Mail Verschlüsselung Beschreibung der im Kispi eingesetzten Methode "PGP Universal Web Messenger" Dokumentenversion 1.0 19. Oktober 2006 Autor: Informatik Inhaltsverzeichnis 1. PGP Universal Web Messenger...
MehrKonfiguration von Outlook 2007
{tip4u://048} Version 4 Zentraleinrichtung für Datenverarbeitung (ZEDAT) www.zedat.fu-berlin.de Konfiguration von Outlook 2007 Outlook 2007 ist ein Mailprogramm, mit dem auf das eigene Postfach auf dem
MehrE-Mail Benutzername Passwort Postausgangsserver Port Verschlüsselung mit den Angaben Ihres E-Mail-Providers (z.b. web.de, gmx.net etc.) aus.
16 E-Mail-Client Über dieses Modul können Sie Ihre verwaltungsrelevanten E-Mails gleich in Immoware24 empfangen und senden. Im DMS hinterlegte PDF s können komfortabel als Anhang per E-Mail verschickt
MehrMemeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein
Einleitung Memeo Instant Backup ist eine einfache Backup-Lösung für eine komplexe digitale Welt. Durch automatisch und fortlaufende Sicherung Ihrer wertvollen Dateien auf Ihrem Laufwerk C:, schützt Memeo
MehrEMC SourceOne TM für Microsoft SharePoint 7.1 Archivsuche Kurzreferenz
EMC SourceOne TM für Microsoft SharePoint 7.1 Archivsuche Kurzreferenz Verwenden Sie die Archivsuche zur Suche nach und Wiederherstellung von SharePoint-Inhalten, die in EMC SourceOne archiviert wurden.
MehrWie richte ich ein E-Mail-Konto (Postfach) in Outlook 2000/2003 ein?
Wie richte ich ein E-Mail-Konto (Postfach) in Outlook 2000/2003 ein? Die folgende Anleitung beinhaltet die von uns empfohlene Konfiguration Ihres E-Mail-Programms zur Nutzung Ihres @t-online.de Postfachs.
MehrWie richten Sie Ihren Mail Account bei Netpage24 ein
Wie richten Sie Ihren Mail Account bei Netpage24 ein Eine kostenlose ebook Anleitung von Netpage24 - Webseite Information 1 Webmailer Login... 3 2 Kontakte anlegen... 4 3 Ordner anlegen... 4 4 Einstellungen...
MehrFür die Einrichtung des elektronischen Postfachs melden Sie sich wie gewohnt in unserem Online-Banking auf www.sparkasse-unna.de an.
Einrichten des elektronischen Postfachs Für die Einrichtung des elektronischen Postfachs melden Sie sich wie gewohnt in unserem Online-Banking auf www.sparkasse-unna.de an. 1. Wechseln Sie über Service
MehrE-Mailversand mit Microsoft Outlook bzw. Mozilla Thunderbird
E-Mailversand mit Microsoft Outlook bzw. Mozilla Thunderbird Sie benötigen: Ihre E-Mailadresse mit dazugehörigem Passwort, ein Mailkonto bzw. einen Benutzernamen, die Adressen für Ihre Mailserver. Ein
MehrIhr CMS für die eigene Facebook Page - 1
Ihr CMS für die eigene Facebook Page Installation und Einrichten eines CMS für die Betreuung einer oder mehrer zusätzlichen Seiten auf Ihrer Facebook Page. Anpassen der "index.php" Installieren Sie das
MehrINDEX. Öffentliche Ordner erstellen Seite 2. Offline verfügbar einrichten Seite 3. Berechtigungen setzen Seite 7. Öffentliche Ordner Offline
Öffentliche Ordner Offline INDEX Öffentliche Ordner erstellen Seite 2 Offline verfügbar einrichten Seite 3 Berechtigungen setzen Seite 7 Erstelldatum 12.08.05 Version 1.1 Öffentliche Ordner Im Microsoft
Mehr