InterScan Messaging Hosted Security Advanced

Größe: px
Ab Seite anzeigen:

Download "InterScan Messaging Hosted Security Advanced"

Transkript

1 Funktionsweise: InterScan Messaging Hosted Security Advanced Ein Trend Micro Whitepaper I September 2008

2 INHALTSVERZEICHNIS Einführung... 3 DIE LÖSUNG IM ÜBERBLICK... 4 GARANTIERTE VERFÜGBARKEIT UND WIRKSAMKEIT DER SPAM-ABWEHR... 4 FLEXIBLE BEDROHUNGSFILTER... 5 Regeln für Viren und anderen bösartigen Code Regeln für Spam und Phishing Andere Bedrohungsschutzregeln Filter für ausgehende s... 8 Content-Filterfunktionen Encryption Fazit Verwandte Ressourcen WHITEPAPER I FUNKTIONSWEISE: InterScan Messaging Hosted Security Advanced

3 EINFÜHRUNG Laut den Experten von TrendLabs handelt es sich inzwischen bei fast 95 % aller s um Spam Tendenz steigend. In den ersten drei Monaten des Jahres 2008 hat sich das Spam-Volumen im Vergleich zum Ende des Jahres 2007 fast verdoppelt, und TrendLabs sagt voraus, dass das durchschnittliche tägliche Spam-Volumen in diesem Jahr um 30 bis 50 Milliarden Nachrichten zunehmen wird. 1 Herkömmliche, lokal installierte Sicherheitsprodukte können mit einem solchen Anstieg nicht mehr Schritt halten. Diese Einschränkung ist einer der Hauptgründe dafür, dass nach IDC-Vorhersagen die Nachfrage an gehosteten Sicherheitslösungen auch bekannt als SaaS (Software as a Service) bis 2012 um 30 % jährlich wachsen wird 2, d. h. fast achtmal schneller als der Markt für lokal installierte -Sicherheit und 60 % schneller als der Markt für -Sicherheitsappliances. Die meisten Unternehmen haben bereits veraltete Anti-Spam- oder -Sicherheitsprodukte im Einsatz. Bei diesen Produkten handelt es sich meist um herkömmliche -Sicherheitsappliances oder -software mit hardwarebedingten Kapazitätsgrenzen, die hohe Spam-Aufkommen nicht bewältigen können. Wenn das Spam-Volumen diese Grenze überschreitet, sind lokal installierte Lösungen schnell überlastet, und die - Zustellung wird erheblich verlangsamt. Nicht selten fällt dieses Problem zuerst dem Helpdesk auf, wenn die Beschwerden von Endbenutzern zunehmen. Bei diesen herkömmlichen Produkten können Spam und andere -Bedrohungen in die Netzwerkumgebung des Unternehmens eindringen, wodurch die Kosten für Infrastruktur (wie z. B. Bandbreite und Speicher) erheblich steigen, denn Spam verbraucht Mitarbeiter- und Netzwerkressourcen. Lokal installierte -Sicherheitsprodukte müssen zudem fortlaufend gewartet werden, um wirksam zu bleiben. Dies erfordert in der Regel mindestens einen Mitarbeiter in Teilzeit, um das Produkt auf dem neuesten Stand zu halten. Nur zu oft müssen Unternehmen zwischen geringerer Benutzerproduktivität (mehr Spam im Posteingang) und höherem Zeitaufwand der IT-Mitarbeiter (tägliche Wartung, Einstellung und Fehlersuche von -Sicherheitsprodukten) abwägen. Welche Gründe sprechen für eine gehostete Anti-Spam- und -Sicherheitslösung? Wir haben eine Reihe von Trend Micro Kunden zu den Gründen befragt, weshalb sie von herkömmlichen, lokal installierten -Sicherheitsprodukten auf eine gehostete Anti-Spam-Lösung umgestellt haben. Dies sind einige der häufigsten Klagen über ältere -Sicherheitsprodukte: 1. Leistung des aktuellen -Sicherheitsprodukts wird schlechter, d. h. Spam-Abwehrquote nimmt ab und Fehlalarmquote nimmt zu 2. Bedarf an zusätzlicher Hardware, um das wachsende Aufkommen an s (und Spam) zu bewältigen 3. IT-Mitarbeiter und Benutzer verwenden zu viel Zeit auf das Filtern von Spam 4. Benutzerproduktivität soll durch die Reduzierung von Spam gesteigert werden, insbesondere für Benutzer mobiler Geräte, wie Laptops und Smartphones 5. Geltende -Archivierungsrichtlinien und -anforderungen speichern Spam für die erforderliche Zeitdauer im Netzwerk 1 Trend Micro Threat Roundup and Forecast: 1. Halbjahr 2008, Juni IDC, Worldwide Messaging Security Forecast and 2006 Vendor Shares: DLP, Encryption, and Hosted Services Heating Up, Dezember WHITEPAPER I FUNKTIONSWEISE: InterScan Messaging Hosted Security Advanced

4 Die Lösung im Überblick Mit über 20 Jahren Erfahrung im Bereich Sicherheit durchsucht Trend Micro täglich mehr als 1,2 Milliarden s sowohl in herkömmlichen als auch in SaaS-Netzwerkumgebungen, um die Spam-Abwehr und den Schutz des -Verkehrs permanent zu verbessern. InterScan Messaging Hosted Security ist die führende SaaS-Lösung von Trend Micro zum Schutz von Unternehmen vor Spam, Viren, Spyware, Phishing und anderen -Bedrohungen. Da es sich um eine SaaS-Lösung handelt, muss für InterScan Messaging Hosted Security keine Software oder Hardware installiert und gewartet werden. Alle -basierten Bedrohungen werden vollständig vom Netzwerk ferngehalten. Dadurch können Unternehmen IT-Arbeitszeit, Mitarbeiterproduktivität, Netzwerkbandbreite, Mail- Serverspeicher und Prozessorkapazität zurückgewinnen. Zusätzlich kümmert sich das weltweite Trend Micro Experten-Team um alle Hotfixes, Patches, Updates und das Anwendungstuning, um Sicherheit und Leistung der Lösung kontinuierlich zu optimieren. Diese -Sicherheitslösung ist in zwei Versionen erhältlich: Standard und Advanced. Sowohl die Standard- als auch die Advanced-Version kann einfach durch die Umleitung des MX-Eintrags verteilt werden. Der Bedrohungsschutz ist auf Standardwerte voreingestellt, um einen sofortigen Schutz nach der Verteilung zu gewährleisten. Beide Versionen enthalten außerdem das branchenführende Service Level Agreement von Trend Micro. Die Standard-Version enthält Standardrichtlinien. Administratoren können nur die Spam- Aktionsregel ändern (welche Aktion wird für eine als Spam eingestufte durchgeführt). Mit den flexiblen Verwaltungsoptionen der Advanced-Version können Unternehmen Spam-Abwehr- und Fehlalarmraten optimieren sowie Content-Filter und Richtlinien für ausgehende s erstellen. Ein separates Whitepaper zu InterScan Messaging Hosted Security Standard erläutert Standardregeltypen und Funktionen der Standard-Version, wie z. B. die Verwaltung von Quarantäne- und Absenderlisten durch den Endbenutzer. Zusätzlich zu den Funktionen der Standard-Version bietet InterScan Messaging Hosted Security Advanced flexible Content-Filterregeln, um Richtlinien zur -Verwendung unternehmensweit zu implementieren. Außerdem können diese Content-Filter-Funktionen der Advanced-Version mit Encryption kombiniert werden. Dadurch kann Verschlüsselung als Aktion für eine Regel festgelegt werden. Dieses Whitepaper erläutert jede dieser Funktionen anhand von Anwendungsbeispielen. Verfügbarkeit und Wirksamkeit der Spam-Abwehr unterstützt durch Geldzurück-Zusage Trend Micro bietet für InterScan Messaging Hosted Security jetzt ein offensives Service Level Agreement (SLA), das Trend Micro vertraglich zu Ausgleichszahlungen an seine Kunden verpflichtet, wenn bestimmte Service- Ziele nicht eingehalten werden. SaaS-Sicherheitsservice- Metrik für Anti-Spam/ Trend Micro Geld-zurück-Zusage Ausgleichszahlungen, wenn Service-Ziele nicht eingehalten werden? Verfügbarkeit 100 % Verfügbarkeit P Spam-Abwehr 95 % Wirksamkeit der Spam-Abwehr P Fehlalarme.0004 % Fehlalarme P Latenz bei der -Zustellung Zwei Minuten Latenz bei der -Zustellung P Vireninfektion Keine -basierte Vireninfektion P Reaktionszeit des Supports Zugesicherte Reaktionszeit des Supports je nach Schweregrad des Problems P 4 WHITEPAPER I FUNKTIONSWEISE: InterScan Messaging Hosted Security Advanced

5 Flexible Bedrohungsfilter Beide Service-Level von InterScan Messaging Hosted Security, Standard und Advanced, bieten mehrschichtige Technologien für das Durchsuchen von s. In einem ersten Schritt kommen intelligente Bedrohungsinformationen des Trend Micro Smart Protection Network aus der -Reputationsdatenbank zum Einsatz. Reputation ist eine von drei Reputationsdatenbanken, mit denen das Trend Micro Smart Protection Network Informationen über Bedrohungen sofort und webbasiert zueinander in Beziehung setzt. Die Bedrohungsdaten von Reputation sperren bekannte Absender von -Bedrohungen; eine dynamische Reputationskomponente blockiert Bedrohungen durch Bot-Netze und Zombies bereits beim ersten Auftreten. Der Service durchsucht dann s mit Anti-Spam- und Antiviren-Engines, um Spam, Phishing, Viren, Spyware und andere Malware zu stoppen. Die Engines verwenden mehrere integrierte Sicherheitstechnologien, u. a. Listen gesperrter und zulässiger Absender, Signaturen, fortschrittliche heuristische Regeln, statistische Analysen, URL-Reputation und mehrsprachige Spam-Erkennung. Bei der Verteilung von InterScan Messaging Hosted Security werden die Regeln zum Schutz vor Bedrohungen (Anti-Spam, Virenschutz usw.) mit den Standardeinstellungen implementiert. Sowohl in der Standard- als auch in der Advanced-Version kann die gewünschte Spam-Aktion eingestellt werden: Löschen, Quarantäne oder Kennzeichnen und Zustellen. Bei der Standard-Version können Administratoren nur die Spam-Aktion, nicht aber die Richtlinienregeln ändern, während Administratoren in der Advanced-Version Regeln erstellen und ändern können, um den Bedrohungsschutz an den -Verkehr des Unternehmens anzupassen. Regeln für Viren und anderen bösartigen Code Unternehmen mit der Advanced-Version können mehrere Virenregeln erstellen, um diese auf bestimmte Personen oder Gruppen anzuwenden. Außerdem stehen die folgenden Aktionen zur Auswahl: Filtern Ändern Überwachen Nachrichten nicht ausfiltern Gesamte Nachricht löschen Jetzt zustellen Quarantäne Empfänger ändern Entfernbare Viren entfernen, nicht entfernbare löschen Anhang löschen Stempel in Nachrichtentext einfügen (Text auswählen) Betreff kennzeichnen Benachrichtigung senden BCC Anwendungsbeispiele für bewährte Methoden Ausführbare Anhänge verwalten In den meisten Fällen löscht das Unternehmen Viren; die Aktionsoptionen ermöglichen jedoch verschiedene Varianten. Diese sind beispielsweise: gesamte Nachricht löschen, entfernbare Viren entfernen, nicht entfernbare Viren löschen oder den Anhang löschen. Erhält eine Gruppe im Unternehmen regelmäßig viele ausführbare Dateien (z. B. Mediendateien aus der Marketing-Abteilung), möchten Administratoren möglicherweise vermeiden, dass für diese Gruppe die gesamte Nachricht gelöscht wird. Die s können stattdessen zunächst in Quarantäne verschoben werden, und nur die Anhänge werden gelöscht. Wird eine komplette gelöscht, kann der Administrator eine Benachrichtigung an den jeweilgen Empfänger senden und beim Löschen eines Anhangs einen entsprechenden Stempel in den -Text einfügen. 5 WHITEPAPER I FUNKTIONSWEISE: InterScan Messaging Hosted Security Advanced

6 Regeln für Spam und Phishing InterScan Messaging Hosted Security enthält zwei Regeltypen zur Abwehr von Spam- und Phishing-Mails. Der erste Regeltyp stoppt s, die allgemein als Spam definiert werden (unerwünschte Massen-Mail). Die zweite Regel erkennt 'Spam-ähnliche' -Nachrichten, wie z. B. Newsletter, die von einigen Empfängern als Spam und von anderen als akzeptabel betrachtet werden. Es sind zwei verschiedene -Regeln verfügbar, damit Unternehmen unterschiedlich offensive Anti-Spam-Einstellungen für jeden Spam-Typ festlegen können. Viele Unternehmen möchten beispielsweise eindeutigen Spam offensiver abwehren als Spam-ähnliche Nachrichten. Diese Regeln können auch Phishing und andere verdächtige Inhalte erkennen (z. B. andere Arten des Betrugs). Die Standardaktion für Spam ist Löschen. Spam-ähnliche Nachrichten werden hingegen standardmäßig als Spam gekennzeichnet und an den Empfänger zugestellt (Kennzeichnung über die Betreffzeile). Sowohl in der Standard- als auch in der Advanced-Version können die Standardaktionen geändert werden. Es stehen die gleichen Aktionen zur Auswahl wie bei den Regeln für Viren und anderen bösartigen Code im oberen Abschnitt. Trend Micro empfiehlt, dass Administratoren Spam löschen, in Quarantäne verschieben oder kennzeichnen und zustellen. Beim Advanced-Service können Administratoren außerdem die Bedrohungsabwehr für Spam und Spam-ähnliche Nachrichten unterschiedlich offensiv konfigurieren. Es sind sechs unterschiedlich offensive Stufen verfügbar: sehr niedrig, niedrig, mäßig niedrig, mäßig hoch, hoch und sehr hoch (siehe Abbildung 1 unten). Abbildung 1: Offensive Optionen für die Spam-Abwehr Anwendungsbeispiele für bewährte Methoden Spam-Abwehr-Raten maximieren Bei einer wenig offensiven Anti-Spam-Stufe ist die Wahrscheinlichkeit höher, dass es sich bei der entdeckten tatsächlich um Spam handelt. In diesem Fall kann als Aktion 'Löschen' ausgewählt werden. Hierdurch werden jedoch weniger Spam- s abgefangen. Bei einer sehr offensiven Anti-Spam-Stufe werden mehr Spam-Nachrichten abgefangen; hierbei ist jedoch auch das Risiko von Fehlalarmen höher. Daher wählt der Administrator möglicherweise die Quarantäneoption, damit Endbenutzer nach Fehlalarmen suchen können. Die Aktion 'Kennzeichnen und zustellen' ist sinnvoll, wenn das Unternehmen InterScan Messaging Hosted Security als Teil eines mehrschichtigen -Sicherheitsmodells verwendet. Verwendet das Unternehmen beispielsweise zusätzlich ScanMail for Microsoft Exchange, kann der Administrator über die Aktion 'Kennzeichnen und zustellen' die ermittelten s über den Service an den von ScanMail erstellten Outlook-Ordner senden. Endbenutzer können so ihre gesamten Spam-Mails zentral anzeigen, unabhängig davon, welches Produkt die als Spam ermittelt hat. 6 WHITEPAPER I FUNKTIONSWEISE: InterScan Messaging Hosted Security Advanced

7 Andere Bedrohungsschutzregeln Nachrichtengröße oder zulässige Zahl der Empfänger überschritten InterScan Messaging Hosted Security bietet weitere Bedrohungsschutzregeln. Eine Regel schützt vor Massen- Mail-Angriffen, wie z. B. DDoS-Angriffen (Distributed Denial of Service). Sie beschränkt die maximale Größe von Nachrichten, die vom Unternehmen empfangen werden, sowie die maximale Anzahl der Empfänger, die in einer einzelnen aufgeführt werden dürfen. InterScan Messaging Hosted Security Advanced Kunden können die zulässige -Größe und Anzahl der Empfänger anpassen. (Für Kunden der Standard-Version ist die maximale Größe von s auf 10 Megabyte und die maximale Anzahl von Empfängern auf 50 eingestellt.) Anhang mit hohem Risiko Eine andere Regel schützt vor Anhängen mit hohem Risiko. Diese Regel ist nur in der Advanced-Version verfügbar. Die Standard-Version enthält hierfür keine Standardregel. Administratoren legen die Dateitypen fest, die sie als hohes Risiko betrachten. Dies können z. B. ausführbare Dateien (.exe) oder Dateien sein, die ihren True-File-Type verbergen. Ein Malware-Schreiber kann eine andere Dateierweiterung verwenden, beispielsweise eine Mediendatei (.mp3) mit einer Textdateierweiterung (.txt), um den echten Dateityp zu verbergen und den Virenschutz zu umgehen. Es werden zwei Typen von Dateierweiterungen unter Berücksichtigung der Bedrohungsstufe für Unternehmen unterschieden: A: Dateierweiterungen, die der Administrator sperren sollte B: Dateierweiterungen, die der Administrator je nach Ermessen auch sperren sollte Die Listen enthalten Kontrollkästchen neben jedem Dateityp, mit denen der Administrator die gewünschten Dateierweiterungen auswählen kann. Administratoren können außerdem zu sperrende Dateitypen für MIME- Inhaltstypdateien und True-File-Types auswählen. Alle Anhänge mit hohem Risiko werden vor der Zustellung an den Empfänger gelöscht. Komprimierte und kennwortgeschützte Dateianhänge Diese Regel ist nur in der Advanced-Version verfügbar. Administratoren können entscheiden, wie mit komprimierten und kennwortgeschützten Dateien verfahren wird. Standardmäßig werden Nachrichten mit einem komprimierten und kennwortgeschützten Dateianhang an den Empfänger weitergeleitet. Eine Benachrichtigung im -Text gibt an, dass die angehängte Datei nicht durchsucht wurde. Der Administrator kann diese Regel jedoch ändern, um den Anhang stattdessen z. B. zu löschen. Die Bedrohungsschutzregeln in diesem Abschnitt verwenden alle die Advanced-Optionen für Nachrichtenattribute aus der unten stehenden Abbildung 2. Je nach Regeltyp werden unterschiedliche Attribute ausgewählt. Dieselbe Attributliste wird auch bei der Anwendung der Content-Filterregeln eingesetzt, wie im folgenden Abschnitt 'Content-Filterfunktionen' beschrieben. 7 WHITEPAPER I FUNKTIONSWEISE: InterScan Messaging Hosted Security Advanced

8 Abbildung 2: Advanced-Nachrichtenattribute Filter für ausgehende s InterScan Messaging Hosted Security Standard verfügt ausschließlich über Bedrohungsfilter für eingehende -Nachrichten. In der Advanced-Version können auch ausgehende s gefiltert werden. Im Gegensatz zu vielen anderen Anbietern von SaaS- -Sicherheit entstehen Trend Micro Kunden der Advanced- Version keine zusätzlichen Kosten durch das Filtern ausgehender s. Bei Aktivierung der Filterfunktion für ausgehenden -Verkehr werden ausgehende s nach -Bedrohungen durchsucht und die vom Administrator erstellten Content-Filter verwendet. Vorteile der Filter für ausgehende s Bedrohungsfilter für ausgehenden Datenverkehr verhindern, dass -Bedrohungen von internen infizierten Computern Spam oder Viren extern verbreiten. Unternehmen mit einem hohen Prozentsatz an Mitarbeitern mit Laptops sollten diese Option in Betracht ziehen, da der Ruf des Unternehmens als vertrauenswürdiger Absender bewahrt wird, wenn diese Bedrohungen durch das Filtern des ausgehenden Datenverkehrs abgefangen werden. Content-Filter für ausgehenden -Verkehr setzen die Einhaltung von Richtlinien durch, verhindern Datenlecks und implementieren interne Richtlinien zur -Nutzung. Content-Filterfunktionen InterScan Messaging Hosted Security Advanced bietet flexible und einfache Content-Filteroptionen, über die Administratoren praktisch jeden Inhaltstyp kennzeichnen können. Diese Funktionen unterstützen die Einhaltung zahlreicher behördlicher, branchenspezifischer und interner Standards, die die Verwendung vertraulicher Daten regeln. Content-Filter helfen außerdem, Datenlecks zu vermeiden und Richtlinien zur -Nutzung durchzusetzen, die das Unternehmen vor Geldbußen und Vertragsstrafen schützen, seinen Ruf bewahren und den Einsatz bewährter Geschäftspraktiken unterstützen. 8 WHITEPAPER I FUNKTIONSWEISE: InterScan Messaging Hosted Security Advanced

9 Administratoren führen beim Erstellen von Regeln die folgenden Schritte durch: 1. Sie geben an, ob die Regel für eingehenden oder ausgehenden -Verkehr gelten soll. 2. Sie bestimmen den Absender/Empfänger der Regel. 3. Sie wählen die Nachrichtenattribute aus (wonach sucht der Filter?). 4. Sie geben die Regelaktionen an (welche Aktion wird bei Auslösen der Regel durchgeführt?). 5. Sie benennen und speichern die Regel. Bei der Angabe von Absendern oder Empfängern für eine bestimmte Regel können Administratoren spezifische -Adressen verwenden oder eine gesamte Domäne auswählen. Außerdem können Administratoren Ausnahmen zu einer Regel angeben. Abbildung 3: Sender und Empfänger angeben Bei den Nachrichtenattributen erkennen die Service-Filter Inhalte anhand von Anhangsmerkmalen, Schlüsselwörtern, Wörterbüchern und benutzerdefinierten Datenregeln mit regulären Ausdrücken und logischen Operatoren. Abbildung 2 auf der vorherigen Seite zeigt die grundlegenden Content-Filteroptionen der Advanced-Version, wie beispielsweise, wo gesucht werden soll (Kopf- und Betreffzeile, Nachrichtentext, Anhang), sowie Links, mit denen Administratoren weitere Informationen anzeigen können, um die Suchkriterien anzugeben. Die Anhangsmerkmale umfassen Kennwortschutz, Name oder Erweiterung sowie Größe, Anzahl und Inhalt des Anhangs. Filter können auch den Inhalt der Betreffzeile, des -Textes oder der -Kopfzeile berücksichtigen. Bei der Angabe von Inhalten können Administratoren Folgendes verwenden: Vom Administrator erstellte oder vom System bereitgestellte Wortlisten. Zu den Kategorien zählen u. a. obszöner Inhalt, sexuelle Belästigung, rassistische Diskriminierung, Ketten-Mails oder betrügerische Gewinnbenachrichtigungen. Datenformatwörterbücher, wie die voreingestellten Content-Filter für Sozialversicherungs- oder Kreditkartennummern, die im Lieferumfang von InterScan Messaging Hosted Security enthalten sind. Alternativ eine Kombination aus Elementen mit regulären Ausdrücken. Um Inhalte zu ermitteln, erstellen Administratoren einen 'Schlüsselwortausdruck'. Administratoren können eine beliebige Kombination aus Schlüsselwörtern und regulären Ausdrücken verwenden, um einen Schlüssel wortausdruck festzulegen. Dieser wird dann vom Administrator gespeichert und benannt. Der Schlüssel wortausdruck kann auf mehrere Regeln angewendet werden (u. a. für unterschiedliche Gruppen oder Nachrichtenattribute, wie beispielsweise Betreffzeile, -Text oder -Kopfzeile oder Anhangsinhalt). 9 WHITEPAPER I FUNKTIONSWEISE: InterScan Messaging Hosted Security Advanced

10 Nach der Definition des Nachrichtenattributs müssen Administratoren die Aktionen angeben, die bei Kennzeichnung des Nachrichtenattributs ausgeführt werden sollen. Abbildung 4: Aktionsoptionen für Content-Filterregeln Anwendungsbeispiele für bewährte Methoden Sensible Daten verwalten Administratoren können Datenformatwörterbücher für Kreditkarten- oder Sozialversicherungs nummern mit Client-Namenslisten oder Kontonummern kombinieren, um s mit vertraulichen Daten zu kennzeichnen, wie es häufig durch Richtlinien gefordert wird. Schlüsselausdrücke für Wörter wie 'verschlüsseln' oder 'vertraulich' können die Anwendung von -Nutzungsrichtlinien erleichtern. Administratoren können bei s mit einer derartigen Kennzeichnung eine Aktion wie 'Verschlüsseln' verwenden oder die zulässige Verteilung beschränken. Content-Filter können auch verwendet werden, um Datenlecks zu vermeiden. Es können Schlüsselausdrücke definiert werden, die s mit geistigem Eigentum kennzeichnen (z. B. Patentnummern, Projektnamen usw.), um sicherzustellen, dass Inhalte dieser Art nur an bestimmte Empfänger verteilt werden. Nachdem die Aktionen festgelegt wurden, muss die Regel vom Administrator nur noch benannt und gespeichert werden. Nach dem Erstellen der Regel kann sie bearbeitet oder kopiert werden, wobei Letzteres die Erstellung einer ähnlichen Regel vereinfacht, da Administratoren die kopierte Regel einfach durch Einfügen der gewünschten Änderungen bearbeiten. 10 WHITEPAPER I FUNKTIONSWEISE: InterScan Messaging Hosted Security Advanced

11 ENCRYPTION Encryption ist ein InterScan Messaging Hosted Security Advanced Add-on und kann als separater Service erworben werden, um vertrauliche Daten sicher zu übertragen. -Nachrichten enthalten häufig sensible Daten, die eine sichere Übertragung erfordern, um Geheimhaltungs- und Datenschutzanforderungen einzuhalten. Unternehmen müssen auch die vertraulichen s bestimmter Gruppen (z. B. Geschäftsleitung, Personal- oder Rechtsabteilungen) zuverlässig schützen. Encryption for InterScan Messaging Hosted Security verschlüsselt s unter Berücksichtigung inhaltsbezogener Richtlinien je nach Content-Typ oder Gruppenzugehörigkeit. Encryption ist nahtlos in den Content-Filter von InterScan Messaging Hosted Security Advanced integriert. s werden jedoch nicht einfach durch das Aktivieren des Service verschlüsselt; Administratoren müssen Content-Filterregeln festlegen, deren Aktion die Verschlüsselung ist. Abbildung 4 zeigt Encryption als eine Option für eine Regelaktion im Bereich 'Ändern'. Bei der richtlinienbasierten Verschlüsselung sind Unternehmen nicht darauf angewiesen, dass Benutzer wichtige Inhalte selbstständig sichern. Stattdessen wird die Verschlüsselung beim Auslösen einer Content-Filterregel automatisch angewendet, um die Einhaltung von Geheimhaltungs- und Datenschutzanforderungen zu gewährleisten. Empfänger der verschlüsselten erhalten eine -Benachrichtigung in Form eines versiegelten, elektronischen Umschlags. Empfänger können ihre eigene Version des Trend Micro Encryption Clients herunterladen oder ihren Webbrowser zum Lesen und Beantworten verwenden, ohne zusätzliche Software zu installieren. Abbildung 5: Auswirkungen von Encryption auf den Empfänger: Verschlüsselter -Umschlag und Browser Zugriff 11 WHITEPAPER I FUNKTIONSWEISE: InterScan Messaging Hosted Security Advanced

12 Um Encryption zu verwenden, ist die Advanced-Version mit Filter für ausgehenden Datenverkehr erforderlich. Unternehmen können Encryption zusammen mit einer Testversion von InterScan Messaging Hosted Security Advanced testen, indem sie bei der Beantragung der Testversion die entsprechende Version auswählen. Die Testversion für Encryption kann auch später über die Service-Konsole unter 'Verwaltung' angefordert werden. Fazit Die meisten Unternehmen haben bereits vor Ort ein herkömmliches -Sicherheitsprodukt installiert. Mit der Zeit können diese Produkte jedoch durch das ständig steigende Spam-Aufkommen überlastet werden. Dann sind zusätzliche Investitionen, beispielsweise in neue Hardware und Lizenzen, zur Gewährleistung der Wirksamkeit erforderlich. IT-Mitarbeiter verwenden nicht selten einen Großteil ihrer Arbeitszeit darauf, diese Produkte auf dem neuesten Stand zu halten. Häufig werden diese Produkte auch im Modus Einstellen und Vergessen ausgeführt, d. h. Wartung, Einstellung und Problembehebung für diese Anwendungen werden möglicherweise vernachlässigt und die Wirksamkeit der Spam-Abwehr verringert sich mit der Zeit. Trend Micro durchsucht zurzeit täglich mehr als 1,2 Milliarden s sowohl in lokal installierten als auch in SaaS-Umgebungen. Die Kapazität von InterScan Messaging Hosted Security ist mehr als ausreichend, um Spam- Aufkommen jeder Größenordnung zu bewältigen. Und da es sich bei InterScan Messaging Hosted Security um eine SaaS-Lösung handelt, kümmert sich das weltweite Trend Micro Experten-Team um alle Hotfixes, Patches, Updates und das Anwendungstuning, um Sicherheit und Leistung der Lösung kontinuierlich zu optimieren. Trend Micro unterstützt InterScan Messaging Hosted Security auch durch ein branchenführendes SLA, das 100 %ige Verfügbarkeit, branchenführende Wirksamkeit der Spam-Abwehr und eine 0,0004 %ige Fehlalarmquote bietet. Trend Micro bietet InterScan Messaging Hosted Security in zwei Implementierungen an. Die Standard- Version verfügt über eine vereinfachte Verwaltung, die Unternehmen die Verteilung und Wartung des Produkts deutlich erleichtert. Die Advanced-Version bietet flexible Richtlinienverwaltung und Content-Filter. Hierdurch können Unternehmen ihren Bedrohungsschutz optimal anpassen und die Einhaltung behördlicher oder interner -Anforderungen durchsetzen. Unternehmen können die Version auswählen, die den jeweiligen administrativen Anforderungen am besten entspricht. Beide Versionen bieten einen bislang unübertroffenen Bedrohungsschutz. InterScan Messaging Hosted Security stoppt also Spam und andere -Bedrohungen, bevor sie das Netzwerk erreichen. Dadurch können Unternehmen IT-Infrastrukturressourcen, wie z. B. Netzwerkbandbreite, Mail- Serverspeicher und Prozessorzyklen zurückgewinnen. Zusätzlich kümmert sich Trend Micro um alle Updates und das Tuning, so dass IT-Mitarbeiter von fast allen damit verbundenen Wartungsarbeiten entlastet sind. Ihr Leben ist soeben einfacher geworden. 12 WHITEPAPER I FUNKTIONSWEISE: InterScan Messaging Hosted Security Advanced

13 Vertrauen Sie den Experten in Sachen Bedrohungsabwehr InterScan Messaging Hosted Security nutzt die Leistung des Trend Micro Smart Protection Networks, um sofort und webbasiert Informationen über vielfältige Bedrohungen zueinander in Beziehung zu setzen und dadurch für verbesserten Schutz und intelligentere Sicherheit zu sorgen. Das Smart Protection Network nutzt das kollektive Wissen der immensen, weltweiten Kundenbasis von Trend Micro. Bei der routinemäßigen Reputationsprüfung eines Benutzers führt jede neu entdeckte Bedrohung automatisch zur Aktualisierung der Datenbanken weltweit. Das Trend Micro Smart Protection Network verarbeitet täglich über fünf Milliarden URLs, s und Datei Anfragen. Seit 1988 konzentriert sich Trend Micro auf ein Ziel: den Schutz vor gefährlichen Webinhalten. Daher vertrauen Tausende Unternehmen auch weiterhin Trend Micro einem Unternehmen, das auf einer Geschichte von Innovationen basiert und über hervorragendes Fachwissen und einen Erfahrungsschatz von 20 Jahren im Bereich Content Security verfügt. Verwandte Ressourcen Funktionsweise: InterScan Messaging Hosted Security Standard Funktionsweise: InterScan Messaging Hosted Security Messaging Berichte Funktionsweise: InterScan Messaging Hosted Security Bereitstellung TREND MICRO Trend Micro Incorporated leistet Pionierarbeit im Bereich Content-Security und bei der Bewältigung von Bedrohungen. Das 1988 gegründete Unternehmen bietet Privatpersonen und Unternehmen jeder Größe mehrfach ausgezeichnete Sicherheitssoftware, -hardware und -services. Der Hauptfirmensitz befindet sich in Tokyo. Trend Micro unterhält Niederlassungen in über 30 Ländern und vertreibt seine Produkte weltweit durch Corporate und Value-Added-Reseller und Dienstleister. Weitere Informationen und Testversionen der Trend Micro Produkte und Services finden Sie auf unserer Website unter Trend Micro Deutschland GmbH Central & Eastern Europe Lise-Meitner-Straße 4 D Unterschleißheim Tel: +49 (0) Fax: +49 (0) by Trend Micro Incorporated. Alle Rechte vorbehalten. Trend Micro, das T-Ball-Logo und InterScan sind Marken oder eingetragene Marken von Trend Micro Incorporated. Alle anderen Firmen- oder Produktnamen sind Marken oder eingetragene Marken ihrer jeweiligen Eigentümer. [WP01_IMHSAdv080919DE]

Dunkel Mail Security

Dunkel Mail Security Dunkel Mail Security email-sicherheit auf die stressfreie Art Unser Service verhindert wie ein externer Schutzschild, dass Spam, Viren und andere Bedrohungen mit der email in Ihr Unternehmen gelangen und

Mehr

Ihr persönlicher Sales-Guide. Machen Sie aus kleinen Unternehmen große Umsatzchancen: Die Small Business- Lösungen von Trend Micro

Ihr persönlicher Sales-Guide. Machen Sie aus kleinen Unternehmen große Umsatzchancen: Die Small Business- Lösungen von Trend Micro Ihr persönlicher Sales-Guide Machen Sie aus kleinen Unternehmen große Umsatzchancen: Die Small Business- Lösungen von Trend Micro Für jeden Ihrer Kunden die Sicherheit, die er braucht Die Worry-Free-Familie:

Mehr

Machen Sie aus kleinen Unternehmen große Umsatzchancen: Die Small Business- Lösungen von Trend Micro

Machen Sie aus kleinen Unternehmen große Umsatzchancen: Die Small Business- Lösungen von Trend Micro Machen Sie aus kleinen Unternehmen große Umsatzchancen: Die Small Business- Lösungen von Trend Micro Ihr persönlicher Sales-Guide Für jeden Ihrer Kunden die Sicherheit, die er braucht Die Worry-Free-Familie:

Mehr

Avira Small Business Security Suite Version 2.6.1 Release-Informationen

Avira Small Business Security Suite Version 2.6.1 Release-Informationen Avira Small Business Security Suite Version 2.6.1 Release-Informationen Produktmerkmale Die Avira Small Business Security Suite ist eine komplette Sicherheitslösung, zugeschnitten auf die Erwartungen und

Mehr

Kurzanleitung Norman Antispam Gateway

Kurzanleitung Norman Antispam Gateway Kurzanleitung Norman Antispam Gateway Diese Kurzanleitung soll als mögliche Lösung dienen. Es kann sein, dass individuell auf den jeweiligen Einsatzbereich zugeschnitten sich andere Ansätze besser eignen.

Mehr

Trend Micro InterScan Messaging Hosted Security bei der Intan Firmengruppe: E-Mail-Sicherheit und Spam-Abwehr ohne Administrationsaufwand

Trend Micro InterScan Messaging Hosted Security bei der Intan Firmengruppe: E-Mail-Sicherheit und Spam-Abwehr ohne Administrationsaufwand Anwenderbericht: Intan Trend Micro Produkt: InterScan Messaging Hosted Security Zeichenzahl (inkl. Leerzeichen) 7.513 Zeichen Status: 26.03.2009 Trend Micro InterScan Messaging Hosted Security bei der

Mehr

Symantec Protection Suite Small Business Edition Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen

Symantec Protection Suite Small Business Edition Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen Überblick Symantec Protection Suite Small Business Edition ist eine benutzerfreundliche, kostengünstige Sicherheits-

Mehr

Kosteneinsparungen bei IT-Sicherheit

Kosteneinsparungen bei IT-Sicherheit In Zahlen: So machen sich wirksamerer Endpunktschutz, höhere Leistung und geringere Systemlast bemerkbar Unter dem ständigen Druck, Produktivität und Kosteneffizienz zu steigern, wird von Unternehmen fortwährend

Mehr

1 Verwenden von GFI MailEssentials

1 Verwenden von GFI MailEssentials Endbenutzerhandbuch Die Informationen in diesem Dokument dienen ausschließlich Informationszwecken und werden in der vorliegenden Form ohne (ausdrückliche oder stillschweigende) Haftung jeglicher Art bereitgestellt,

Mehr

F-Secure Mobile Security for Nokia E51, E71 und E75. 1 Installation und Aktivierung F-Secure Client 5.1

F-Secure Mobile Security for Nokia E51, E71 und E75. 1 Installation und Aktivierung F-Secure Client 5.1 F-Secure Mobile Security for Nokia E51, E71 und E75 1 Installation und Aktivierung F-Secure Client 5.1 Hinweis: Die Vorgängerversion von F-Secure Mobile Security muss nicht deinstalliert werden. Die neue

Mehr

MSXFORUM - Exchange Server 2003 > Konfiguration IMF2 "Intelligent Message Fi...

MSXFORUM - Exchange Server 2003 > Konfiguration IMF2 Intelligent Message Fi... Page 1 of 7 Konfiguration IMF2 "Intelligent Message Filter 2" Kategorie : Exchange Server 2003 Veröffentlicht von webmaster am 06.03.2006 Der Intelligent Message Filter 2 ist eine Weiterentwicklung des

Mehr

Cisco ProtectLink Endpoint

Cisco ProtectLink Endpoint Cisco ProtectLink Endpoint Kostengünstige Daten- und Benutzersicherheit Wenn der Geschäftsbetrieb erste Priorität hat, bleibt keine Zeit für die Lösung von Sicherheitsproblemen, ständiges Patchen und Bereinigen

Mehr

Erstellen von Mailboxen

Erstellen von Mailboxen Seite 1 von 5 Erstellen von Mailboxen Wenn Sie eine E-Mail-Adresse anlegen möchten, mit Ihrem Domain-Namen, z. B. IhrName@Domain.com, müssen Sie eine Mailbox erstellen. Gehen Sie hierzu wie folgt vor:

Mehr

Von Netop ProtectOn 2 auf Netop ProtectOn Pro umstellen

Von Netop ProtectOn 2 auf Netop ProtectOn Pro umstellen Von Netop ProtectOn 2 auf Netop ProtectOn Pro umstellen Wenn Sie Benutzer von ProtectOn 2 sind und überlegen, auf ProtectOn Pro upzugraden, sollten Sie dieses Dokument lesen. Wir gehen davon aus, dass

Mehr

Aktivieren des Anti-SPAM Filters

Aktivieren des Anti-SPAM Filters Aktivieren des Anti-SPAM Filters Die Menge an Werbeemails die ohne Zustimmung des Empfängers versendet werden nimmt von Tag zu Tag zu. Diese SPAM-Mails / Junk Mails verursachen einen extrem hohen Zeitaufwand

Mehr

F-Secure Mobile Security für Windows Mobile 5.0 Installation und Aktivierung des F-Secure Client 5.1

F-Secure Mobile Security für Windows Mobile 5.0 Installation und Aktivierung des F-Secure Client 5.1 Mit dem Handy sicher im Internet unterwegs F-Secure Mobile Security für Windows Mobile 5.0 Installation und Aktivierung des F-Secure Client 5.1 Inhalt 1. Installation und Aktivierung 2. Auf Viren scannen

Mehr

Kapitel 4 Zugriffsbeschränkungen

Kapitel 4 Zugriffsbeschränkungen Kapitel 4 Zugriffsbeschränkungen In diesem Kapitel erfahren Sie, wie Sie Ihr Netzwerk durch Zugriffsbeschränkungen des 54 MBit/s Wireless Router WGR614 v6 schützen können. Diese Funktionen finden Sie im

Mehr

G Data Whitepaper. Behaviour Blocking. Geschützt. Geschützter. G Data. Marco Lauerwald Marketing

G Data Whitepaper. Behaviour Blocking. Geschützt. Geschützter. G Data. Marco Lauerwald Marketing G Data Whitepaper Behaviour Blocking Marco Lauerwald Marketing Geschützt. Geschützter. G Data. Inhalt 1 Behaviour Blocking Mission: Unbekannte Bedrohungen bekämpfen... 2 1.1 Unbekannte Schädlinge: Die

Mehr

Konfiguration Anti-Spam Outlook 2003

Konfiguration Anti-Spam Outlook 2003 Konfiguration Anti-Spam Outlook 2003 INDEX Webmail Einstellungen Seite 2 Client Einstellungen Seite 6 Erstelldatum 05.08.05 Version 1.2 Webmail Einstellungen Im Folgenden wird erläutert, wie Sie Anti-Spam

Mehr

Nachtrag zur Dokumentation

Nachtrag zur Dokumentation Nachtrag zur Dokumentation Zone Labs-Sicherheitssoftware Version 6.5 Dieses Dokument behandelt neue Funktionen und Dokumentaktualisierungen, die nicht in die lokalisierten Versionen der Online-Hilfe und

Mehr

Ist das Netzwerk Ihres Unternehmens optimal abgesichert? VT security [ firewall plus ]

Ist das Netzwerk Ihres Unternehmens optimal abgesichert? VT security [ firewall plus ] Ist das Netzwerk Ihres Unternehmens optimal abgesichert? VT security [ firewall plus ] VT security [ firewall plus ] Wirkungsvoller Schutz vor Gefahren aus dem Internet Gefahren aus dem Internet sind nie

Mehr

Trend Micro Worry-Free Business Security 8.0 Tipps und Tricks zur Erstinstallation

Trend Micro Worry-Free Business Security 8.0 Tipps und Tricks zur Erstinstallation Trend Micro Worry-Free Business Security 8.0 Spyware- Schutz Spam-Schutz Virenschutz Phishing- Schutz Content-/ URL-Filter Bewährte Methoden, Vorbereitungen und praktische Hinweise zur Installation von

Mehr

Wenn Sie eine Mail haben die in Ihren Augen kein SPAM. asspnotspam@dachau.net

Wenn Sie eine Mail haben die in Ihren Augen kein SPAM. asspnotspam@dachau.net Wissenswertes über SPAM Unter dem Begriff Spam versteht man ungewünschte Werbenachrichten, die per E-Mail versendet werden. Leider ist es inzwischen so, dass auf eine gewünschte Nachricht, oft zehn oder

Mehr

Handbuch Groupware - Mailserver

Handbuch Groupware - Mailserver Handbuch Inhaltsverzeichnis 1. Einführung...3 2. Ordnerliste...3 2.1 E-Mail...3 2.2 Kalender...3 2.3 Kontakte...3 2.4 Dokumente...3 2.5 Aufgaben...3 2.6 Notizen...3 2.7 Gelöschte Objekte...3 3. Menüleiste...4

Mehr

Avira Version 2014 - Update 1 Release-Informationen

Avira Version 2014 - Update 1 Release-Informationen Release-Informationen Releasedatum Start des Rollouts ist Mitte November Release-Inhalt Für Produkte, die das Update 0, bzw. Avira Version 2014 nicht erhalten haben Die meisten Produkte der Version 2013

Mehr

ÜBERBLICK ÜBER DIE WEBSENSE EMAIL SECURITY-LÖSUNGEN

ÜBERBLICK ÜBER DIE WEBSENSE EMAIL SECURITY-LÖSUNGEN ÜBERBLICK ÜBER DIE WEBSENSE EMAIL SECURITY-LÖSUNGEN ÜBERBLICK Herausforderung Viele der größten Sicherheitsverletzungen beginnen heutzutage mit einem einfachen E-Mail- Angriff, der sich Web-Schwachstellen

Mehr

Diese Anleitung beschreibt die wichtigsten Funktionen der Webmail-Applikation der webways ag. Login... 2

Diese Anleitung beschreibt die wichtigsten Funktionen der Webmail-Applikation der webways ag. Login... 2 Anleitung Webmail Diese Anleitung beschreibt die wichtigsten Funktionen der Webmail-Applikation der webways ag. Inhaltsverzeichnis Login... 2 Oberfläche... 3 Mail-Liste und Vorschau... 3 Ordner... 3 Aktionen...

Mehr

BS-Anzeigen 3. Handbuch für das Zusatzmodul modazs Import von Anzeigen aus der Anzeigenschleuder

BS-Anzeigen 3. Handbuch für das Zusatzmodul modazs Import von Anzeigen aus der Anzeigenschleuder BS-Anzeigen 3 Handbuch für das Zusatzmodul modazs Import von Anzeigen aus der Anzeigenschleuder Inhaltsverzeichnis Anwendungsbereich... 3 Betroffene Softwareversion... 3 Anzeigenschleuder.com... 3 Anmeldung...

Mehr

Konfigurieren der Netzwerksicherheit mit Hilfe von PKI (Public Key Infrastructure)

Konfigurieren der Netzwerksicherheit mit Hilfe von PKI (Public Key Infrastructure) Unterrichtseinheit 5: Konfigurieren der Netzwerksicherheit mit Hilfe von PKI (Public Key Infrastructure) Verschlüsselung mit öffentlichen Schlüsseln ist eine bedeutende Technologie für E- Commerce, Intranets,

Mehr

Das Brennercom Webmail

Das Brennercom Webmail Das Brennercom Webmail Webmail-Zugang Das Webmail Brennercom ermöglicht Ihnen einen weltweiten Zugriff auf Ihre E-Mails. Um in Ihre Webmail einzusteigen, öffnen Sie bitte unsere Startseite www.brennercom.it

Mehr

Inhaltsverzeichnis. 1 Grundlagen zur E-Mail-Kommunikation und zu Spam... 21

Inhaltsverzeichnis. 1 Grundlagen zur E-Mail-Kommunikation und zu Spam... 21 Inhaltsverzeichnis Einleitung................................................................................. 13 Die Zielgruppe.............................................................................

Mehr

Sophos Virenscanner Konfiguration

Sophos Virenscanner Konfiguration Ersteller/Editor Ulrike Hollermeier Änderungsdatum 12.05.2014 Erstellungsdatum 06.07.2012 Status Final Konfiguration Rechenzentrum Uni Regensburg H:\Sophos\Dokumentation\Sophos_Konfiguration.docx Uni Regensburg

Mehr

Anleitung WOBCOM Anti-Spam System

Anleitung WOBCOM Anti-Spam System Einführung Das WOBCOM Anti-SPAM System arbeitet nach folgendem Prinzip; E-Mails die Viren enthalten werden grundsätzlich abgelehnt, ebenso SPAM die eindeutig als solche erkannt wurde. Für sonstige SPAM-Mails

Mehr

Von Lotus Notes 8.5 auf Office 365 for Business

Von Lotus Notes 8.5 auf Office 365 for Business Von Lotus Notes 8.5 auf Office 365 for Business Der Umstieg Microsoft Outlook 2013 hat ein anderes Erscheinungsbild als Lotus Notes 8.5, aber Sie werden schnell feststellen, dass Sie mit Outlook alles

Mehr

Mit unserer 3-Schritt-Lösung können Sie sicherstellen, dass Sie unsere Newsletter zuverlässig erhalten.

Mit unserer 3-Schritt-Lösung können Sie sicherstellen, dass Sie unsere Newsletter zuverlässig erhalten. Mit unserer 3-Schritt-Lösung können Sie sicherstellen, dass Sie unsere Newsletter zuverlässig erhalten. Wählen Sie Ihren E-Mail-Provider Nehmen Sie die Absender-Adresse des LRV Tegel Newsletter auf FERTIG!

Mehr

ENDPOINT SECURITY FOR MAC BY BITDEFENDER

ENDPOINT SECURITY FOR MAC BY BITDEFENDER ENDPOINT SECURITY FOR MAC BY BITDEFENDER Änderungsprotokoll Endpoint Security for Mac by Bitdefender Änderungsprotokoll Veröffentlicht 2015.03.11 Copyright 2015 Bitdefender Rechtlicher Hinweis Alle Rechte

Mehr

Avira Server Security Produktupdates. Best Practice

Avira Server Security Produktupdates. Best Practice Avira Server Security Produktupdates Best Practice Inhaltsverzeichnis 1. Was ist Avira Server Security?... 3 2. Wo kann Avira Server Security sonst gefunden werden?... 3 3. Was ist der Unterschied zwischen

Mehr

Echtes SaaS oder nur eine Hosted-Lösung? - SaaS heißt Verzicht auf jegliche Hard- oder Software auf Kundenseite

Echtes SaaS oder nur eine Hosted-Lösung? - SaaS heißt Verzicht auf jegliche Hard- oder Software auf Kundenseite Echtes SaaS oder nur eine Hosted-Lösung? - SaaS heißt Verzicht auf jegliche Hard- oder Software auf Kundenseite Interviewrunde: Name: Funktion/Bereich: Organisation: Homepage Orga: Hosted Security & Security

Mehr

Erweiterte Messagingfunktionen in OWA

Erweiterte Messagingfunktionen in OWA Erweiterte Messagingfunktionen in OWA Partner: 2/6 Inhaltsverzeichnis 1. Speicherplatznutzung... 4 2. Ordnerverwaltung... 5 2.1 Eigene Ordner erstellen... 5 2.2 Ordner löschen... 7 2.3 Ordner verschieben

Mehr

Automatisches Beantworten von E-Mail- Nachrichten mit einem Exchange Server-Konto

Automatisches Beantworten von E-Mail- Nachrichten mit einem Exchange Server-Konto Automatisches Beantworten von E-Mail- Nachrichten mit einem Exchange Server-Konto Sie können Microsoft Outlook 2010 / Outlook Web App so einrichten, dass Personen, die Ihnen eine E- Mail-Nachricht gesendet

Mehr

ESET NOD32 Antivirus. für Kerio. Installation

ESET NOD32 Antivirus. für Kerio. Installation ESET NOD32 Antivirus für Kerio Installation Inhalt 1. Einführung...3 2. Unterstützte Versionen...3 ESET NOD32 Antivirus für Kerio Copyright 2010 ESET, spol. s r. o. ESET NOD32 Antivirus wurde von ESET,

Mehr

SPAM- und Junkmail-Behandlung an der KUG

SPAM- und Junkmail-Behandlung an der KUG SPAM- und Junkmail-Behandlung an der KUG 1. SPAM-Behandlung Erkannte SPAM-E-Mails werden nicht in Ihre Mailbox zugestellt. Sie erhalten anstatt dessen 1x täglich (gegen 7:00 Uhr) eine sogenannte Digest-E-Mail

Mehr

7 Der Exchange Server 2010

7 Der Exchange Server 2010 Der Exchange Server 2010 7 Der Exchange Server 2010 Prüfungsanforderungen von Microsoft: Configuring and Managing Messaging and Collaboration o Configure email. o Manage Microsoft Exchange Server. Managing

Mehr

Bedienungsanleitung BITel WebMail

Bedienungsanleitung BITel WebMail 1. BITel WebMail Ob im Büro, auf Geschäftsreise, oder im Urlaub von überall auf der Welt kann der eigene elektronische Posteingang abgerufen und die Post wie gewohnt bearbeitet, versendet oder weitergeleitet

Mehr

Ungenauigkeiten der Filterung

Ungenauigkeiten der Filterung A Ungenauigkeiten der Filterung Kein Filter ist perfekt. Mit Ihrer Hilfe strebt MailCleaner an, ein perfekter Filter zu werden. Die Filterung, die von MailCleaner durchgeführt wird, beruht auf automatischen

Mehr

Swiss Life Select optimiert seine E-Mail-Kommunikation. Durch Security Know-how und die clevere Lösung von Net at Work.

Swiss Life Select optimiert seine E-Mail-Kommunikation. Durch Security Know-how und die clevere Lösung von Net at Work. CASE STUDY NOSPAMPROXY PROTECTION Swiss Life Select optimiert seine E-Mail-Kommunikation. Durch Security Know-how und die clevere Lösung von Net at Work. Anti-Spam-Lösung NoSpamProxy Protection: Effizienter

Mehr

MAILSPHERE - Sichert Ihr Netzwerk weltweit vor Spam- und Viren-E-Mails.

MAILSPHERE - Sichert Ihr Netzwerk weltweit vor Spam- und Viren-E-Mails. MAILSPHERE - Sichert Ihr Netzwerk weltweit vor Spam- und Viren-E-Mails. 2007 e-novum Software GmbH Mailsphere - Leistungsbeschreibung...die sichere Wahl für Ihr E-Business. Mailsphere ist ein 100% Application

Mehr

IBM SPSS Data Access Pack Installationsanweisung für Windows

IBM SPSS Data Access Pack Installationsanweisung für Windows IBM SPSS Data Access Pack Installationsanweisung für Windows Inhaltsverzeichnis Kapitel 1. Übersicht.......... 1 Einführung............... 1 Bereitstellen einer Datenzugriffstechnologie.... 1 ODBC-Datenquellen...........

Mehr

IronPort E-Mail Security

IronPort E-Mail Security IronPort E-Mail Security IronPort E-Mail Security MANAGEMENT TOOLS Spam Filter Virus Filter Content Filter E-Mail Compliance End-User Quarantäne ASYNCOS MTA PLATTFORM 23.03.2007 SecurTec Systemhaus GmbH

Mehr

SWN-NetT Webmail. Benutzerhandbuch für SWN-NetT Webmail. SWN-NetT Webmail finden Sie unter: http://webmail.swn-nett.de

SWN-NetT Webmail. Benutzerhandbuch für SWN-NetT Webmail. SWN-NetT Webmail finden Sie unter: http://webmail.swn-nett.de SWN-NetT Webmail Benutzerhandbuch für SWN-NetT Webmail SWN-NetT Webmail finden Sie unter: http://webmail.swn-nett.de Übersicht Einstieg... 2 Menü... 2 E-Mail... 3 Funktionen... 4 Auf eine neue Nachricht

Mehr

Der einfache Weg zu Sicherheit

Der einfache Weg zu Sicherheit Der einfache Weg zu Sicherheit BUSINESS SUITE Ganz einfach den Schutz auswählen Die Wahl der passenden IT-Sicherheit für ein Unternehmen ist oft eine anspruchsvolle Aufgabe und umfasst das schier endlose

Mehr

it & tel complete concepts (Informationstechnologie & Telekommunikation)

it & tel complete concepts (Informationstechnologie & Telekommunikation) it & tel complete concepts (Informationstechnologie & Telekommunikation) Individuelle Komplettlösungen für die Business-Kommunikation Standortvernetzung Internet Security Datensicherung Telefonkonzept

Mehr

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL www.klinik-schindlbeck.de info@klinik-schindlbeck.de Bitte beachten Sie, dass wir nicht für die Sicherheit auf Ihrem Endgerät verantwortlich sein können.

Mehr

IN DER EINFACHHEIT LIEGT DIE KRAFT. Business Suite

IN DER EINFACHHEIT LIEGT DIE KRAFT. Business Suite IN DER EINFACHHEIT LIEGT DIE KRAFT Business Suite DIE GEFAHR IST DA Online-Gefahren für Ihr Unternehmen sind da, egal was Sie tun. Solange Sie über Daten und/oder Geld verfügen, sind Sie ein potenzielles

Mehr

http://www.winhelpline.info/daten/printthread.php?shownews=601

http://www.winhelpline.info/daten/printthread.php?shownews=601 Seite 1 von 7 Verwendung von Richtlinien für Softwareeinschränkung in Windows Server 2003 Dieser Artikel beschreibt die Verwendung von Richtlinien für Softwareeinschränkung in Windows Server 2003. Wenn

Mehr

W i r p r ä s e n t i e r e n

W i r p r ä s e n t i e r e n W i r p r ä s e n t i e r e n Verbesserte Optik Internet-Schutz neu erfunden Malware kann Sie immer raffinierter ausspionieren. Können Ihre smaßnahmen da mithalten? CA konzentrierte sich auf IT-Experten

Mehr

Avira Professional Security/ Avira Server Security Version 2014 Release-Informationen

Avira Professional Security/ Avira Server Security Version 2014 Release-Informationen Avira Professional Security/ Avira Server Security Version 2014 Release-Informationen Releasedatum 7. Oktober Lizenzierung Die Lizenzierung funktioniert genauso wie in der Version 2013 oder älter. Migrationspfad

Mehr

Integrierte Sicherheitslösungen

Integrierte Sicherheitslösungen Integrierte Sicherheitslösungen Alexander Austein Senior Systems Engineer Alexander_Austein@symantec.com IT heute: Kunstwerk ohne Einschränkung IT ermöglicht unendlich viel - Kommunikation ohne Grenzen

Mehr

Der optimale Schutz für dynamische Unternehmens-Netzwerke

Der optimale Schutz für dynamische Unternehmens-Netzwerke Der optimale Schutz für dynamische Unternehmens-Netzwerke Kaspersky Open Space Security steht für den zuverlässigen Schutz von Firmen- Netzwerken, die immer mehr zu offenen Systemen mit ständig wechselnden

Mehr

Cookies. Krishna Tateneni Jost Schenck Übersetzer: Jürgen Nagel

Cookies. Krishna Tateneni Jost Schenck Übersetzer: Jürgen Nagel Krishna Tateneni Jost Schenck Übersetzer: Jürgen Nagel 2 Inhaltsverzeichnis 1 Cookies 4 1.1 Regelungen......................................... 4 1.2 Verwaltung..........................................

Mehr

Symantec Protection Suite Advanced Business Edition Mehr als nur Viren- und Endgeräteschutz

Symantec Protection Suite Advanced Business Edition Mehr als nur Viren- und Endgeräteschutz Datenblatt: Endpoint Security Mehr als nur Viren- und Endgeräteschutz Überblick Symantec Protection Suite Advanced Business Edition ist ein Komplettpaket, das kritische Unternehmensressourcen besser vor

Mehr

4 Planung von Anwendungsund

4 Planung von Anwendungsund Einführung 4 Planung von Anwendungsund Datenbereitstellung Prüfungsanforderungen von Microsoft: Planning Application and Data Provisioning o Provision applications o Provision data Lernziele: Anwendungen

Mehr

Sophos Anti-Virus für Mac OS X Netzwerk-Startup-Anleitung

Sophos Anti-Virus für Mac OS X Netzwerk-Startup-Anleitung Sophos Anti-Virus für Mac OS X Netzwerk-Startup-Anleitung Für Netzwerke unter Mac OS X Produktversion: 8.0 Stand: April 2012 Inhalt 1 Einleitung...3 2 Systemvoraussetzungen...4 3 Installation und Konfiguration...5

Mehr

Whitepaper. EDIFACT-Signatur-, Verschlüsselungs- und Mailcockpit

Whitepaper. EDIFACT-Signatur-, Verschlüsselungs- und Mailcockpit Whitepaper EDIFACT-Signatur-, Verschlüsselungs- und Mailcockpit Funktionsumfang: Plattform: Verschlüsselung, Signierung und email-versand von EDIFACT-Nachrichten des deutschen Energiemarktes gemäß der

Mehr

Endpoint Web Control Übersichtsanleitung

Endpoint Web Control Übersichtsanleitung Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos UTM (Version 9.2 oder höher) Sophos Enterprise Console Sophos Endpoint Security and Control Stand: Dezember 2013 Inhalt 1 Endpoint Web

Mehr

SANDBOXIE konfigurieren

SANDBOXIE konfigurieren SANDBOXIE konfigurieren für Webbrowser und E-Mail-Programme Dies ist eine kurze Anleitung für die grundlegenden folgender Programme: Webbrowser: Internet Explorer, Mozilla Firefox und Opera E-Mail-Programme:

Mehr

Eine native 100%ige Cloud-Lösung.

Eine native 100%ige Cloud-Lösung. Eine native 100%ige Cloud-Lösung. Flexibel. Skalierbar. Sicher. Verlässlich. Autotask Endpoint Management bietet Ihnen entscheidende geschäftliche Vorteile. Hier sind fünf davon. Autotask Endpoint Management

Mehr

Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang SCHRITT 1: AKTIVIERUNG IHRES GASTZUGANGS

Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang SCHRITT 1: AKTIVIERUNG IHRES GASTZUGANGS Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang EINLEITUNG Obwohl inzwischen immer mehr PC-Nutzer wissen, dass eine E-Mail so leicht mitzulesen ist wie eine Postkarte, wird die

Mehr

Zmanda Cloud Backup 4

Zmanda Cloud Backup 4 Zmanda Cloud Backup 4 Kurzanleitung zum Schnellstart Zmanda Inc. Inhalt Einführung... 2 ZCB installieren... 2 Sicherungsset Übersicht... 4 Ein Sicherungsset erstellen... 5 Konfiguration eines Sicherungssets...

Mehr

Outlook 2010 einrichten

Outlook 2010 einrichten Outlook 2010 einrichten Haben Sie alle Informationen? Outlook 2002 starten Für die Installation eines E-Mail Kontos in Microsoft Outlook 2002 benötigen Sie die entsprechenden Konto-Daten, welche Ihnen

Mehr

AnNoText Online Spam Firewall

AnNoText Online Spam Firewall AnNoText Online AnNoText Online Spam Firewall AnNoText GmbH Copyright AnNoText GmbH, Düren Version 2007 1.7.13.105 Nordstraße 102 D-52353 Düren Telefon (0 24 21) 84 03 0 Telefax (0 24 21) 84 03 6500 E-Mail:

Mehr

SaaS Email and Web Services 8.3.0

SaaS Email and Web Services 8.3.0 Versionshinweise Revision A SaaS Email and Web Services 8.3.0 Inhalt Über diese Version Neue Funktionen Behobene Probleme Finden von Dokumentation zum McAfee SaaS-Dienst Über diese Version Vielen Dank,

Mehr

SecurityGateway. Installationsanleitung

SecurityGateway. Installationsanleitung Installationsanleitung Inhaltsverzeichnis Installationsanleitung 3 Schritt 1 Download der Installationsdateien 3 Schritt 2 Willkommensbildschirm 4 Schritt 3 Lizenzbestimmungen 4 Schritt 4 Installationsverzeichnis

Mehr

Gehostete E-Mail-Verwaltung IT manager s guide

Gehostete E-Mail-Verwaltung IT manager s guide Gehostete -Verwaltung IT manager s guide -Verwaltung IT-Manager in Unternehmen sehen sich mit mehreren bedenklichen Entwicklungen konfrontiert. Das -Aufkommen wächst Jahr für Jahr und so auch Zahl und

Mehr

IBM SPSS Statistics für Mac OS - Installationsanweisungen (Einzelplatz)

IBM SPSS Statistics für Mac OS - Installationsanweisungen (Einzelplatz) IBM SPSS Statistics für Mac OS - Installationsanweisungen (inzelplatz) Die folgenden Anweisungen gelten für die Installation von IBM SPSS Statistics Version 20 mit einerinzelplatzlizenz. Mit einer inzelplatzlizenz

Mehr

OmniTouch 8400 Instant Communications Suite Integration mit Microsoft Outlook

OmniTouch 8400 Instant Communications Suite Integration mit Microsoft Outlook OmniTouch 8400 Instant Communications Suite Kurzanleitung R6.1 Die Alcatel-Lucent OmniTouch 8400 Instant Communications Suite bietet ein umfassendes Dienstangebot, wenn eine Verbindung mit Microsoft Outlook

Mehr

Das Neue Emailkonto Was bietet das neue Emailkonto? Die neuen Emailkonten laufen auf neuen Mailservern und werden unterstützt von einer ebenfalls neuen, innovativen Systemsoftware. Außer einer Geschwindigkeitssteigerung

Mehr

Aktivieren von Onlinediensten im Volume Licensing Service Center

Aktivieren von Onlinediensten im Volume Licensing Service Center November 2014 Aktivieren von Onlinediensten im Volume Licensing Service Center Über das Microsoft Volume Licensing Service Center können Kunden im Open- Programm ihre neuen Microsoft Online Services im

Mehr

Das neue Suite Content Management System

Das neue Suite Content Management System Das neue Suite Content Management System Eine Beschreibung des neuen 'Visual CMS', veröffentlicht mit emarketing Suite Version 8.0 im Mai, 2014 Mai 2014 1 Einführung in das Visual CMS Bitte beachten Sie:

Mehr

End User Manual für SPAM Firewall

End User Manual für SPAM Firewall Seite 1 End User Manual für SPAM Firewall Kontakt Everyware AG Birmensdorferstrasse 125 8003 Zürich Tel: + 41 44 466 60 00 Fax: + 41 44 466 60 10 E-Mail: tech@everyware.ch Date 25. Januar 2007 Version

Mehr

IBM SPSS Statistics Version 22. Installationsanweisung für Mac OS (Lizenz für einen berechtigten Benutzer)

IBM SPSS Statistics Version 22. Installationsanweisung für Mac OS (Lizenz für einen berechtigten Benutzer) IBM SPSS Statistics Version 22 Installationsanweisung für Mac OS (Lizenz für einen berechtigten Benutzer) Inhaltsverzeichnis Installationsanweisungen....... 1 Systemanforderungen........... 1 Autorisierungscode...........

Mehr

Fiery Driver Configurator

Fiery Driver Configurator 2015 Electronics For Imaging, Inc. Die in dieser Veröffentlichung enthaltenen Informationen werden durch den Inhalt des Dokuments Rechtliche Hinweise für dieses Produkt abgedeckt. 16. November 2015 Inhalt

Mehr

Avira Management Console AMC Serverkonfiguration zur Verwaltung von Online-Remote-Rechnern. Kurzanleitung

Avira Management Console AMC Serverkonfiguration zur Verwaltung von Online-Remote-Rechnern. Kurzanleitung Avira Management Console AMC Serverkonfiguration zur Verwaltung von Online-Remote-Rechnern Kurzanleitung Inhaltsverzeichnis 1. Allgemeine Informationen... 3 2. Netzwerkübersicht... 3 3. Konfiguration...

Mehr

Parallels Plesk Panel. Firewall-Modul für Parallels Plesk Panel 10 für Linux/Unix. Administratorhandbuch

Parallels Plesk Panel. Firewall-Modul für Parallels Plesk Panel 10 für Linux/Unix. Administratorhandbuch Parallels Plesk Panel Firewall-Modul für Parallels Plesk Panel 10 für Linux/Unix Administratorhandbuch Copyright-Vermerk Parallels Holdings, Ltd. c/o Parallels International GmbH Vordergasse 59 CH-Schaffhausen

Mehr

Sichere Messaging- Infrastruktur mit Microsoft Forefront

Sichere Messaging- Infrastruktur mit Microsoft Forefront Dieter Rauscher, Christian Gröbner, Manuel Stix Sichere Messaging- Infrastruktur mit Microsoft Forefront Microsoft Press Inhaltsverzeichnis Einleitung 13 Die Zielgruppe 15 Die Beispielfirma Fabrikam Ine

Mehr

SPLA = Service Providing License Agreement

SPLA = Service Providing License Agreement Was ist SPLA? SPLA = Service Providing License Agreement Das SPLA-Lizenzprogramm erlaubt, Software Services für Dritte auf Mietbasis anzubieten, wenn Kunden Lizenzen nicht selbst erwerben wollen. SPLA

Mehr

Vorwort. Sichere E-Mail bietet. Kundenleitfaden Sichere E-Mail

Vorwort. Sichere E-Mail bietet. Kundenleitfaden Sichere E-Mail Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von E-Mails. Neben den großen Vorteilen, die uns

Mehr

Net at Work Mail Gateway 9.2 Anbindung an digiseal server 2.0. enqsig enqsig CS Large File Transfer

Net at Work Mail Gateway 9.2 Anbindung an digiseal server 2.0. enqsig enqsig CS Large File Transfer Net at Work Mail Gateway 9.2 Anbindung an digiseal server 2.0 enqsig enqsig CS Large File Transfer Impressum Alle Rechte vorbehalten. Dieses Handbuch und die darin beschriebenen Programme sind urheberrechtlich

Mehr

Sicherheit im IT - Netzwerk

Sicherheit im IT - Netzwerk OSKAR EMMENEGGER & SÖHNE AG IT - SERVICES Email mail@it-services.tv WWW http://www.it-services.tv Stöcklistrasse CH-7205 Zizers Telefon 081-307 22 02 Telefax 081-307 22 52 Kunden erwarten von ihrem Lösungsanbieter

Mehr

Anleitung E-Mail Konfiguration sowie Übersicht Mailprogramm roundcube Inhaltsverzeichnis

Anleitung E-Mail Konfiguration sowie Übersicht Mailprogramm roundcube Inhaltsverzeichnis Anleitung E-Mail Konfiguration sowie Übersicht Mailprogramm roundcube Inhaltsverzeichnis Einführung... 2-3 Servereinstellungen für die Einrichtung auf dem E-Mail Client... 4 E-Mail Adresse / Postfach einrichten...

Mehr

CBS-Heidelberg Helpdesk Filr-Dokumentation S.1

CBS-Heidelberg Helpdesk Filr-Dokumentation S.1 CBS-Heidelberg Helpdesk Filr-Dokumentation S.1 Dokumentation der Anwendung Filr von Novell G Informationen zu Filr, die über diese Dokumentation hinausgehen, finden Sie im Internet unter: http://www.novell.com/de-de/documentation/novell-filr-1-1/

Mehr

ActivityTools for MS CRM 2013

ActivityTools for MS CRM 2013 ActivityTools for MS CRM 2013 Version 6.10 April 2014 Benutzerhandbuch (Wie man ActivityTools für MS CRM 2013 benutzt) Der Inhalt dieses Dokuments kann ohne Vorankündigung geändert werden. "Microsoft"

Mehr

OutLook 2003 Konfiguration

OutLook 2003 Konfiguration OutLook 2003 Konfiguration Version: V0.1 Datum: 16.10.06 Ablage: ftp://ftp.clinch.ch/doku/outlook2003.pdf Autor: Manuel Magnin Änderungen: 16.10.06 MM.. Inhaltsverzeichnis: 1. OutLook 2003 Konfiguration

Mehr

Kundeninformation z u Secure E-Mail der Sparkasse Odenwaldkreis

Kundeninformation z u Secure E-Mail der Sparkasse Odenwaldkreis Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen" der organisierten Kriminalität. Selbst modernste Sicherheitstechnologie bietet dagegen oft keinen ausreichenden Schutz,

Mehr

Anleitung. E-Mail Kontenverwaltung auf mail.tbits.net

Anleitung. E-Mail Kontenverwaltung auf mail.tbits.net Anleitung E-Mail Kontenverwaltung auf mail.tbits.net E-Mail Kontenverwaltung auf mail.tbits.net 2 E-Mail Kontenverwaltung auf mail.tbits.net Leitfaden für Kunden Inhaltsverzeichnis Kapitel Seite 1. Überblick

Mehr

Lieber SPAMRobin -Kunde!

Lieber SPAMRobin -Kunde! Lieber SPAMRobin -Kunde! Wir freuen uns, dass Sie sich für SPAMRobin entschieden haben. Mit diesem Leitfaden möchten wir Ihnen die Kontoeinrichtung erleichtern und die Funktionen näher bringen. Bitte führen

Mehr

Outlook 2010 Stellvertretung

Outlook 2010 Stellvertretung OU.008, Version 1.0 14.01.2013 Kurzanleitung Outlook 2010 Stellvertretung Sind Sie häufig unterwegs oder abwesend, dann müssen wichtige Mitteilungen und Besprechungsanfragen in Outlook nicht unbeantwortet

Mehr

Avira Browser-Schutz (Erkennungen) Kurzanleitung

Avira Browser-Schutz (Erkennungen) Kurzanleitung Avira Browser-Schutz (Erkennungen) Kurzanleitung Inhaltsverzeichnis 1. Einleitung... 3 2. Beispielhafte Erkennungen... 4 3. Weitere Erkennungen... 5 4. Testmöglichkeiten - Browser-Schutz testen... 5 5.

Mehr

SAFESCAN MC-Software SOFTWARE ZUM GELDZÄHLEN

SAFESCAN MC-Software SOFTWARE ZUM GELDZÄHLEN HANDBUCH ENGLISH NEDERLANDS DEUTSCH FRANÇAIS ESPAÑOL ITALIANO PORTUGUÊS POLSKI ČESKY MAGYAR SLOVENSKÝ SAFESCAN MC-Software SOFTWARE ZUM GELDZÄHLEN INHALTSVERZEICHNIS EINFÜHRUNG UND GEBRAUCHSANWEISUNG 1.

Mehr