InterScan Messaging Hosted Security Advanced

Größe: px
Ab Seite anzeigen:

Download "InterScan Messaging Hosted Security Advanced"

Transkript

1 Funktionsweise: InterScan Messaging Hosted Security Advanced Ein Trend Micro Whitepaper I September 2008

2 INHALTSVERZEICHNIS Einführung... 3 DIE LÖSUNG IM ÜBERBLICK... 4 GARANTIERTE VERFÜGBARKEIT UND WIRKSAMKEIT DER SPAM-ABWEHR... 4 FLEXIBLE BEDROHUNGSFILTER... 5 Regeln für Viren und anderen bösartigen Code Regeln für Spam und Phishing Andere Bedrohungsschutzregeln Filter für ausgehende s... 8 Content-Filterfunktionen Encryption Fazit Verwandte Ressourcen WHITEPAPER I FUNKTIONSWEISE: InterScan Messaging Hosted Security Advanced

3 EINFÜHRUNG Laut den Experten von TrendLabs handelt es sich inzwischen bei fast 95 % aller s um Spam Tendenz steigend. In den ersten drei Monaten des Jahres 2008 hat sich das Spam-Volumen im Vergleich zum Ende des Jahres 2007 fast verdoppelt, und TrendLabs sagt voraus, dass das durchschnittliche tägliche Spam-Volumen in diesem Jahr um 30 bis 50 Milliarden Nachrichten zunehmen wird. 1 Herkömmliche, lokal installierte Sicherheitsprodukte können mit einem solchen Anstieg nicht mehr Schritt halten. Diese Einschränkung ist einer der Hauptgründe dafür, dass nach IDC-Vorhersagen die Nachfrage an gehosteten Sicherheitslösungen auch bekannt als SaaS (Software as a Service) bis 2012 um 30 % jährlich wachsen wird 2, d. h. fast achtmal schneller als der Markt für lokal installierte -Sicherheit und 60 % schneller als der Markt für -Sicherheitsappliances. Die meisten Unternehmen haben bereits veraltete Anti-Spam- oder -Sicherheitsprodukte im Einsatz. Bei diesen Produkten handelt es sich meist um herkömmliche -Sicherheitsappliances oder -software mit hardwarebedingten Kapazitätsgrenzen, die hohe Spam-Aufkommen nicht bewältigen können. Wenn das Spam-Volumen diese Grenze überschreitet, sind lokal installierte Lösungen schnell überlastet, und die - Zustellung wird erheblich verlangsamt. Nicht selten fällt dieses Problem zuerst dem Helpdesk auf, wenn die Beschwerden von Endbenutzern zunehmen. Bei diesen herkömmlichen Produkten können Spam und andere -Bedrohungen in die Netzwerkumgebung des Unternehmens eindringen, wodurch die Kosten für Infrastruktur (wie z. B. Bandbreite und Speicher) erheblich steigen, denn Spam verbraucht Mitarbeiter- und Netzwerkressourcen. Lokal installierte -Sicherheitsprodukte müssen zudem fortlaufend gewartet werden, um wirksam zu bleiben. Dies erfordert in der Regel mindestens einen Mitarbeiter in Teilzeit, um das Produkt auf dem neuesten Stand zu halten. Nur zu oft müssen Unternehmen zwischen geringerer Benutzerproduktivität (mehr Spam im Posteingang) und höherem Zeitaufwand der IT-Mitarbeiter (tägliche Wartung, Einstellung und Fehlersuche von -Sicherheitsprodukten) abwägen. Welche Gründe sprechen für eine gehostete Anti-Spam- und -Sicherheitslösung? Wir haben eine Reihe von Trend Micro Kunden zu den Gründen befragt, weshalb sie von herkömmlichen, lokal installierten -Sicherheitsprodukten auf eine gehostete Anti-Spam-Lösung umgestellt haben. Dies sind einige der häufigsten Klagen über ältere -Sicherheitsprodukte: 1. Leistung des aktuellen -Sicherheitsprodukts wird schlechter, d. h. Spam-Abwehrquote nimmt ab und Fehlalarmquote nimmt zu 2. Bedarf an zusätzlicher Hardware, um das wachsende Aufkommen an s (und Spam) zu bewältigen 3. IT-Mitarbeiter und Benutzer verwenden zu viel Zeit auf das Filtern von Spam 4. Benutzerproduktivität soll durch die Reduzierung von Spam gesteigert werden, insbesondere für Benutzer mobiler Geräte, wie Laptops und Smartphones 5. Geltende -Archivierungsrichtlinien und -anforderungen speichern Spam für die erforderliche Zeitdauer im Netzwerk 1 Trend Micro Threat Roundup and Forecast: 1. Halbjahr 2008, Juni IDC, Worldwide Messaging Security Forecast and 2006 Vendor Shares: DLP, Encryption, and Hosted Services Heating Up, Dezember WHITEPAPER I FUNKTIONSWEISE: InterScan Messaging Hosted Security Advanced

4 Die Lösung im Überblick Mit über 20 Jahren Erfahrung im Bereich Sicherheit durchsucht Trend Micro täglich mehr als 1,2 Milliarden s sowohl in herkömmlichen als auch in SaaS-Netzwerkumgebungen, um die Spam-Abwehr und den Schutz des -Verkehrs permanent zu verbessern. InterScan Messaging Hosted Security ist die führende SaaS-Lösung von Trend Micro zum Schutz von Unternehmen vor Spam, Viren, Spyware, Phishing und anderen -Bedrohungen. Da es sich um eine SaaS-Lösung handelt, muss für InterScan Messaging Hosted Security keine Software oder Hardware installiert und gewartet werden. Alle -basierten Bedrohungen werden vollständig vom Netzwerk ferngehalten. Dadurch können Unternehmen IT-Arbeitszeit, Mitarbeiterproduktivität, Netzwerkbandbreite, Mail- Serverspeicher und Prozessorkapazität zurückgewinnen. Zusätzlich kümmert sich das weltweite Trend Micro Experten-Team um alle Hotfixes, Patches, Updates und das Anwendungstuning, um Sicherheit und Leistung der Lösung kontinuierlich zu optimieren. Diese -Sicherheitslösung ist in zwei Versionen erhältlich: Standard und Advanced. Sowohl die Standard- als auch die Advanced-Version kann einfach durch die Umleitung des MX-Eintrags verteilt werden. Der Bedrohungsschutz ist auf Standardwerte voreingestellt, um einen sofortigen Schutz nach der Verteilung zu gewährleisten. Beide Versionen enthalten außerdem das branchenführende Service Level Agreement von Trend Micro. Die Standard-Version enthält Standardrichtlinien. Administratoren können nur die Spam- Aktionsregel ändern (welche Aktion wird für eine als Spam eingestufte durchgeführt). Mit den flexiblen Verwaltungsoptionen der Advanced-Version können Unternehmen Spam-Abwehr- und Fehlalarmraten optimieren sowie Content-Filter und Richtlinien für ausgehende s erstellen. Ein separates Whitepaper zu InterScan Messaging Hosted Security Standard erläutert Standardregeltypen und Funktionen der Standard-Version, wie z. B. die Verwaltung von Quarantäne- und Absenderlisten durch den Endbenutzer. Zusätzlich zu den Funktionen der Standard-Version bietet InterScan Messaging Hosted Security Advanced flexible Content-Filterregeln, um Richtlinien zur -Verwendung unternehmensweit zu implementieren. Außerdem können diese Content-Filter-Funktionen der Advanced-Version mit Encryption kombiniert werden. Dadurch kann Verschlüsselung als Aktion für eine Regel festgelegt werden. Dieses Whitepaper erläutert jede dieser Funktionen anhand von Anwendungsbeispielen. Verfügbarkeit und Wirksamkeit der Spam-Abwehr unterstützt durch Geldzurück-Zusage Trend Micro bietet für InterScan Messaging Hosted Security jetzt ein offensives Service Level Agreement (SLA), das Trend Micro vertraglich zu Ausgleichszahlungen an seine Kunden verpflichtet, wenn bestimmte Service- Ziele nicht eingehalten werden. SaaS-Sicherheitsservice- Metrik für Anti-Spam/ Trend Micro Geld-zurück-Zusage Ausgleichszahlungen, wenn Service-Ziele nicht eingehalten werden? Verfügbarkeit 100 % Verfügbarkeit P Spam-Abwehr 95 % Wirksamkeit der Spam-Abwehr P Fehlalarme.0004 % Fehlalarme P Latenz bei der -Zustellung Zwei Minuten Latenz bei der -Zustellung P Vireninfektion Keine -basierte Vireninfektion P Reaktionszeit des Supports Zugesicherte Reaktionszeit des Supports je nach Schweregrad des Problems P 4 WHITEPAPER I FUNKTIONSWEISE: InterScan Messaging Hosted Security Advanced

5 Flexible Bedrohungsfilter Beide Service-Level von InterScan Messaging Hosted Security, Standard und Advanced, bieten mehrschichtige Technologien für das Durchsuchen von s. In einem ersten Schritt kommen intelligente Bedrohungsinformationen des Trend Micro Smart Protection Network aus der -Reputationsdatenbank zum Einsatz. Reputation ist eine von drei Reputationsdatenbanken, mit denen das Trend Micro Smart Protection Network Informationen über Bedrohungen sofort und webbasiert zueinander in Beziehung setzt. Die Bedrohungsdaten von Reputation sperren bekannte Absender von -Bedrohungen; eine dynamische Reputationskomponente blockiert Bedrohungen durch Bot-Netze und Zombies bereits beim ersten Auftreten. Der Service durchsucht dann s mit Anti-Spam- und Antiviren-Engines, um Spam, Phishing, Viren, Spyware und andere Malware zu stoppen. Die Engines verwenden mehrere integrierte Sicherheitstechnologien, u. a. Listen gesperrter und zulässiger Absender, Signaturen, fortschrittliche heuristische Regeln, statistische Analysen, URL-Reputation und mehrsprachige Spam-Erkennung. Bei der Verteilung von InterScan Messaging Hosted Security werden die Regeln zum Schutz vor Bedrohungen (Anti-Spam, Virenschutz usw.) mit den Standardeinstellungen implementiert. Sowohl in der Standard- als auch in der Advanced-Version kann die gewünschte Spam-Aktion eingestellt werden: Löschen, Quarantäne oder Kennzeichnen und Zustellen. Bei der Standard-Version können Administratoren nur die Spam-Aktion, nicht aber die Richtlinienregeln ändern, während Administratoren in der Advanced-Version Regeln erstellen und ändern können, um den Bedrohungsschutz an den -Verkehr des Unternehmens anzupassen. Regeln für Viren und anderen bösartigen Code Unternehmen mit der Advanced-Version können mehrere Virenregeln erstellen, um diese auf bestimmte Personen oder Gruppen anzuwenden. Außerdem stehen die folgenden Aktionen zur Auswahl: Filtern Ändern Überwachen Nachrichten nicht ausfiltern Gesamte Nachricht löschen Jetzt zustellen Quarantäne Empfänger ändern Entfernbare Viren entfernen, nicht entfernbare löschen Anhang löschen Stempel in Nachrichtentext einfügen (Text auswählen) Betreff kennzeichnen Benachrichtigung senden BCC Anwendungsbeispiele für bewährte Methoden Ausführbare Anhänge verwalten In den meisten Fällen löscht das Unternehmen Viren; die Aktionsoptionen ermöglichen jedoch verschiedene Varianten. Diese sind beispielsweise: gesamte Nachricht löschen, entfernbare Viren entfernen, nicht entfernbare Viren löschen oder den Anhang löschen. Erhält eine Gruppe im Unternehmen regelmäßig viele ausführbare Dateien (z. B. Mediendateien aus der Marketing-Abteilung), möchten Administratoren möglicherweise vermeiden, dass für diese Gruppe die gesamte Nachricht gelöscht wird. Die s können stattdessen zunächst in Quarantäne verschoben werden, und nur die Anhänge werden gelöscht. Wird eine komplette gelöscht, kann der Administrator eine Benachrichtigung an den jeweilgen Empfänger senden und beim Löschen eines Anhangs einen entsprechenden Stempel in den -Text einfügen. 5 WHITEPAPER I FUNKTIONSWEISE: InterScan Messaging Hosted Security Advanced

6 Regeln für Spam und Phishing InterScan Messaging Hosted Security enthält zwei Regeltypen zur Abwehr von Spam- und Phishing-Mails. Der erste Regeltyp stoppt s, die allgemein als Spam definiert werden (unerwünschte Massen-Mail). Die zweite Regel erkennt 'Spam-ähnliche' -Nachrichten, wie z. B. Newsletter, die von einigen Empfängern als Spam und von anderen als akzeptabel betrachtet werden. Es sind zwei verschiedene -Regeln verfügbar, damit Unternehmen unterschiedlich offensive Anti-Spam-Einstellungen für jeden Spam-Typ festlegen können. Viele Unternehmen möchten beispielsweise eindeutigen Spam offensiver abwehren als Spam-ähnliche Nachrichten. Diese Regeln können auch Phishing und andere verdächtige Inhalte erkennen (z. B. andere Arten des Betrugs). Die Standardaktion für Spam ist Löschen. Spam-ähnliche Nachrichten werden hingegen standardmäßig als Spam gekennzeichnet und an den Empfänger zugestellt (Kennzeichnung über die Betreffzeile). Sowohl in der Standard- als auch in der Advanced-Version können die Standardaktionen geändert werden. Es stehen die gleichen Aktionen zur Auswahl wie bei den Regeln für Viren und anderen bösartigen Code im oberen Abschnitt. Trend Micro empfiehlt, dass Administratoren Spam löschen, in Quarantäne verschieben oder kennzeichnen und zustellen. Beim Advanced-Service können Administratoren außerdem die Bedrohungsabwehr für Spam und Spam-ähnliche Nachrichten unterschiedlich offensiv konfigurieren. Es sind sechs unterschiedlich offensive Stufen verfügbar: sehr niedrig, niedrig, mäßig niedrig, mäßig hoch, hoch und sehr hoch (siehe Abbildung 1 unten). Abbildung 1: Offensive Optionen für die Spam-Abwehr Anwendungsbeispiele für bewährte Methoden Spam-Abwehr-Raten maximieren Bei einer wenig offensiven Anti-Spam-Stufe ist die Wahrscheinlichkeit höher, dass es sich bei der entdeckten tatsächlich um Spam handelt. In diesem Fall kann als Aktion 'Löschen' ausgewählt werden. Hierdurch werden jedoch weniger Spam- s abgefangen. Bei einer sehr offensiven Anti-Spam-Stufe werden mehr Spam-Nachrichten abgefangen; hierbei ist jedoch auch das Risiko von Fehlalarmen höher. Daher wählt der Administrator möglicherweise die Quarantäneoption, damit Endbenutzer nach Fehlalarmen suchen können. Die Aktion 'Kennzeichnen und zustellen' ist sinnvoll, wenn das Unternehmen InterScan Messaging Hosted Security als Teil eines mehrschichtigen -Sicherheitsmodells verwendet. Verwendet das Unternehmen beispielsweise zusätzlich ScanMail for Microsoft Exchange, kann der Administrator über die Aktion 'Kennzeichnen und zustellen' die ermittelten s über den Service an den von ScanMail erstellten Outlook-Ordner senden. Endbenutzer können so ihre gesamten Spam-Mails zentral anzeigen, unabhängig davon, welches Produkt die als Spam ermittelt hat. 6 WHITEPAPER I FUNKTIONSWEISE: InterScan Messaging Hosted Security Advanced

7 Andere Bedrohungsschutzregeln Nachrichtengröße oder zulässige Zahl der Empfänger überschritten InterScan Messaging Hosted Security bietet weitere Bedrohungsschutzregeln. Eine Regel schützt vor Massen- Mail-Angriffen, wie z. B. DDoS-Angriffen (Distributed Denial of Service). Sie beschränkt die maximale Größe von Nachrichten, die vom Unternehmen empfangen werden, sowie die maximale Anzahl der Empfänger, die in einer einzelnen aufgeführt werden dürfen. InterScan Messaging Hosted Security Advanced Kunden können die zulässige -Größe und Anzahl der Empfänger anpassen. (Für Kunden der Standard-Version ist die maximale Größe von s auf 10 Megabyte und die maximale Anzahl von Empfängern auf 50 eingestellt.) Anhang mit hohem Risiko Eine andere Regel schützt vor Anhängen mit hohem Risiko. Diese Regel ist nur in der Advanced-Version verfügbar. Die Standard-Version enthält hierfür keine Standardregel. Administratoren legen die Dateitypen fest, die sie als hohes Risiko betrachten. Dies können z. B. ausführbare Dateien (.exe) oder Dateien sein, die ihren True-File-Type verbergen. Ein Malware-Schreiber kann eine andere Dateierweiterung verwenden, beispielsweise eine Mediendatei (.mp3) mit einer Textdateierweiterung (.txt), um den echten Dateityp zu verbergen und den Virenschutz zu umgehen. Es werden zwei Typen von Dateierweiterungen unter Berücksichtigung der Bedrohungsstufe für Unternehmen unterschieden: A: Dateierweiterungen, die der Administrator sperren sollte B: Dateierweiterungen, die der Administrator je nach Ermessen auch sperren sollte Die Listen enthalten Kontrollkästchen neben jedem Dateityp, mit denen der Administrator die gewünschten Dateierweiterungen auswählen kann. Administratoren können außerdem zu sperrende Dateitypen für MIME- Inhaltstypdateien und True-File-Types auswählen. Alle Anhänge mit hohem Risiko werden vor der Zustellung an den Empfänger gelöscht. Komprimierte und kennwortgeschützte Dateianhänge Diese Regel ist nur in der Advanced-Version verfügbar. Administratoren können entscheiden, wie mit komprimierten und kennwortgeschützten Dateien verfahren wird. Standardmäßig werden Nachrichten mit einem komprimierten und kennwortgeschützten Dateianhang an den Empfänger weitergeleitet. Eine Benachrichtigung im -Text gibt an, dass die angehängte Datei nicht durchsucht wurde. Der Administrator kann diese Regel jedoch ändern, um den Anhang stattdessen z. B. zu löschen. Die Bedrohungsschutzregeln in diesem Abschnitt verwenden alle die Advanced-Optionen für Nachrichtenattribute aus der unten stehenden Abbildung 2. Je nach Regeltyp werden unterschiedliche Attribute ausgewählt. Dieselbe Attributliste wird auch bei der Anwendung der Content-Filterregeln eingesetzt, wie im folgenden Abschnitt 'Content-Filterfunktionen' beschrieben. 7 WHITEPAPER I FUNKTIONSWEISE: InterScan Messaging Hosted Security Advanced

8 Abbildung 2: Advanced-Nachrichtenattribute Filter für ausgehende s InterScan Messaging Hosted Security Standard verfügt ausschließlich über Bedrohungsfilter für eingehende -Nachrichten. In der Advanced-Version können auch ausgehende s gefiltert werden. Im Gegensatz zu vielen anderen Anbietern von SaaS- -Sicherheit entstehen Trend Micro Kunden der Advanced- Version keine zusätzlichen Kosten durch das Filtern ausgehender s. Bei Aktivierung der Filterfunktion für ausgehenden -Verkehr werden ausgehende s nach -Bedrohungen durchsucht und die vom Administrator erstellten Content-Filter verwendet. Vorteile der Filter für ausgehende s Bedrohungsfilter für ausgehenden Datenverkehr verhindern, dass -Bedrohungen von internen infizierten Computern Spam oder Viren extern verbreiten. Unternehmen mit einem hohen Prozentsatz an Mitarbeitern mit Laptops sollten diese Option in Betracht ziehen, da der Ruf des Unternehmens als vertrauenswürdiger Absender bewahrt wird, wenn diese Bedrohungen durch das Filtern des ausgehenden Datenverkehrs abgefangen werden. Content-Filter für ausgehenden -Verkehr setzen die Einhaltung von Richtlinien durch, verhindern Datenlecks und implementieren interne Richtlinien zur -Nutzung. Content-Filterfunktionen InterScan Messaging Hosted Security Advanced bietet flexible und einfache Content-Filteroptionen, über die Administratoren praktisch jeden Inhaltstyp kennzeichnen können. Diese Funktionen unterstützen die Einhaltung zahlreicher behördlicher, branchenspezifischer und interner Standards, die die Verwendung vertraulicher Daten regeln. Content-Filter helfen außerdem, Datenlecks zu vermeiden und Richtlinien zur -Nutzung durchzusetzen, die das Unternehmen vor Geldbußen und Vertragsstrafen schützen, seinen Ruf bewahren und den Einsatz bewährter Geschäftspraktiken unterstützen. 8 WHITEPAPER I FUNKTIONSWEISE: InterScan Messaging Hosted Security Advanced

9 Administratoren führen beim Erstellen von Regeln die folgenden Schritte durch: 1. Sie geben an, ob die Regel für eingehenden oder ausgehenden -Verkehr gelten soll. 2. Sie bestimmen den Absender/Empfänger der Regel. 3. Sie wählen die Nachrichtenattribute aus (wonach sucht der Filter?). 4. Sie geben die Regelaktionen an (welche Aktion wird bei Auslösen der Regel durchgeführt?). 5. Sie benennen und speichern die Regel. Bei der Angabe von Absendern oder Empfängern für eine bestimmte Regel können Administratoren spezifische -Adressen verwenden oder eine gesamte Domäne auswählen. Außerdem können Administratoren Ausnahmen zu einer Regel angeben. Abbildung 3: Sender und Empfänger angeben Bei den Nachrichtenattributen erkennen die Service-Filter Inhalte anhand von Anhangsmerkmalen, Schlüsselwörtern, Wörterbüchern und benutzerdefinierten Datenregeln mit regulären Ausdrücken und logischen Operatoren. Abbildung 2 auf der vorherigen Seite zeigt die grundlegenden Content-Filteroptionen der Advanced-Version, wie beispielsweise, wo gesucht werden soll (Kopf- und Betreffzeile, Nachrichtentext, Anhang), sowie Links, mit denen Administratoren weitere Informationen anzeigen können, um die Suchkriterien anzugeben. Die Anhangsmerkmale umfassen Kennwortschutz, Name oder Erweiterung sowie Größe, Anzahl und Inhalt des Anhangs. Filter können auch den Inhalt der Betreffzeile, des -Textes oder der -Kopfzeile berücksichtigen. Bei der Angabe von Inhalten können Administratoren Folgendes verwenden: Vom Administrator erstellte oder vom System bereitgestellte Wortlisten. Zu den Kategorien zählen u. a. obszöner Inhalt, sexuelle Belästigung, rassistische Diskriminierung, Ketten-Mails oder betrügerische Gewinnbenachrichtigungen. Datenformatwörterbücher, wie die voreingestellten Content-Filter für Sozialversicherungs- oder Kreditkartennummern, die im Lieferumfang von InterScan Messaging Hosted Security enthalten sind. Alternativ eine Kombination aus Elementen mit regulären Ausdrücken. Um Inhalte zu ermitteln, erstellen Administratoren einen 'Schlüsselwortausdruck'. Administratoren können eine beliebige Kombination aus Schlüsselwörtern und regulären Ausdrücken verwenden, um einen Schlüssel wortausdruck festzulegen. Dieser wird dann vom Administrator gespeichert und benannt. Der Schlüssel wortausdruck kann auf mehrere Regeln angewendet werden (u. a. für unterschiedliche Gruppen oder Nachrichtenattribute, wie beispielsweise Betreffzeile, -Text oder -Kopfzeile oder Anhangsinhalt). 9 WHITEPAPER I FUNKTIONSWEISE: InterScan Messaging Hosted Security Advanced

10 Nach der Definition des Nachrichtenattributs müssen Administratoren die Aktionen angeben, die bei Kennzeichnung des Nachrichtenattributs ausgeführt werden sollen. Abbildung 4: Aktionsoptionen für Content-Filterregeln Anwendungsbeispiele für bewährte Methoden Sensible Daten verwalten Administratoren können Datenformatwörterbücher für Kreditkarten- oder Sozialversicherungs nummern mit Client-Namenslisten oder Kontonummern kombinieren, um s mit vertraulichen Daten zu kennzeichnen, wie es häufig durch Richtlinien gefordert wird. Schlüsselausdrücke für Wörter wie 'verschlüsseln' oder 'vertraulich' können die Anwendung von -Nutzungsrichtlinien erleichtern. Administratoren können bei s mit einer derartigen Kennzeichnung eine Aktion wie 'Verschlüsseln' verwenden oder die zulässige Verteilung beschränken. Content-Filter können auch verwendet werden, um Datenlecks zu vermeiden. Es können Schlüsselausdrücke definiert werden, die s mit geistigem Eigentum kennzeichnen (z. B. Patentnummern, Projektnamen usw.), um sicherzustellen, dass Inhalte dieser Art nur an bestimmte Empfänger verteilt werden. Nachdem die Aktionen festgelegt wurden, muss die Regel vom Administrator nur noch benannt und gespeichert werden. Nach dem Erstellen der Regel kann sie bearbeitet oder kopiert werden, wobei Letzteres die Erstellung einer ähnlichen Regel vereinfacht, da Administratoren die kopierte Regel einfach durch Einfügen der gewünschten Änderungen bearbeiten. 10 WHITEPAPER I FUNKTIONSWEISE: InterScan Messaging Hosted Security Advanced

11 ENCRYPTION Encryption ist ein InterScan Messaging Hosted Security Advanced Add-on und kann als separater Service erworben werden, um vertrauliche Daten sicher zu übertragen. -Nachrichten enthalten häufig sensible Daten, die eine sichere Übertragung erfordern, um Geheimhaltungs- und Datenschutzanforderungen einzuhalten. Unternehmen müssen auch die vertraulichen s bestimmter Gruppen (z. B. Geschäftsleitung, Personal- oder Rechtsabteilungen) zuverlässig schützen. Encryption for InterScan Messaging Hosted Security verschlüsselt s unter Berücksichtigung inhaltsbezogener Richtlinien je nach Content-Typ oder Gruppenzugehörigkeit. Encryption ist nahtlos in den Content-Filter von InterScan Messaging Hosted Security Advanced integriert. s werden jedoch nicht einfach durch das Aktivieren des Service verschlüsselt; Administratoren müssen Content-Filterregeln festlegen, deren Aktion die Verschlüsselung ist. Abbildung 4 zeigt Encryption als eine Option für eine Regelaktion im Bereich 'Ändern'. Bei der richtlinienbasierten Verschlüsselung sind Unternehmen nicht darauf angewiesen, dass Benutzer wichtige Inhalte selbstständig sichern. Stattdessen wird die Verschlüsselung beim Auslösen einer Content-Filterregel automatisch angewendet, um die Einhaltung von Geheimhaltungs- und Datenschutzanforderungen zu gewährleisten. Empfänger der verschlüsselten erhalten eine -Benachrichtigung in Form eines versiegelten, elektronischen Umschlags. Empfänger können ihre eigene Version des Trend Micro Encryption Clients herunterladen oder ihren Webbrowser zum Lesen und Beantworten verwenden, ohne zusätzliche Software zu installieren. Abbildung 5: Auswirkungen von Encryption auf den Empfänger: Verschlüsselter -Umschlag und Browser Zugriff 11 WHITEPAPER I FUNKTIONSWEISE: InterScan Messaging Hosted Security Advanced

12 Um Encryption zu verwenden, ist die Advanced-Version mit Filter für ausgehenden Datenverkehr erforderlich. Unternehmen können Encryption zusammen mit einer Testversion von InterScan Messaging Hosted Security Advanced testen, indem sie bei der Beantragung der Testversion die entsprechende Version auswählen. Die Testversion für Encryption kann auch später über die Service-Konsole unter 'Verwaltung' angefordert werden. Fazit Die meisten Unternehmen haben bereits vor Ort ein herkömmliches -Sicherheitsprodukt installiert. Mit der Zeit können diese Produkte jedoch durch das ständig steigende Spam-Aufkommen überlastet werden. Dann sind zusätzliche Investitionen, beispielsweise in neue Hardware und Lizenzen, zur Gewährleistung der Wirksamkeit erforderlich. IT-Mitarbeiter verwenden nicht selten einen Großteil ihrer Arbeitszeit darauf, diese Produkte auf dem neuesten Stand zu halten. Häufig werden diese Produkte auch im Modus Einstellen und Vergessen ausgeführt, d. h. Wartung, Einstellung und Problembehebung für diese Anwendungen werden möglicherweise vernachlässigt und die Wirksamkeit der Spam-Abwehr verringert sich mit der Zeit. Trend Micro durchsucht zurzeit täglich mehr als 1,2 Milliarden s sowohl in lokal installierten als auch in SaaS-Umgebungen. Die Kapazität von InterScan Messaging Hosted Security ist mehr als ausreichend, um Spam- Aufkommen jeder Größenordnung zu bewältigen. Und da es sich bei InterScan Messaging Hosted Security um eine SaaS-Lösung handelt, kümmert sich das weltweite Trend Micro Experten-Team um alle Hotfixes, Patches, Updates und das Anwendungstuning, um Sicherheit und Leistung der Lösung kontinuierlich zu optimieren. Trend Micro unterstützt InterScan Messaging Hosted Security auch durch ein branchenführendes SLA, das 100 %ige Verfügbarkeit, branchenführende Wirksamkeit der Spam-Abwehr und eine 0,0004 %ige Fehlalarmquote bietet. Trend Micro bietet InterScan Messaging Hosted Security in zwei Implementierungen an. Die Standard- Version verfügt über eine vereinfachte Verwaltung, die Unternehmen die Verteilung und Wartung des Produkts deutlich erleichtert. Die Advanced-Version bietet flexible Richtlinienverwaltung und Content-Filter. Hierdurch können Unternehmen ihren Bedrohungsschutz optimal anpassen und die Einhaltung behördlicher oder interner -Anforderungen durchsetzen. Unternehmen können die Version auswählen, die den jeweiligen administrativen Anforderungen am besten entspricht. Beide Versionen bieten einen bislang unübertroffenen Bedrohungsschutz. InterScan Messaging Hosted Security stoppt also Spam und andere -Bedrohungen, bevor sie das Netzwerk erreichen. Dadurch können Unternehmen IT-Infrastrukturressourcen, wie z. B. Netzwerkbandbreite, Mail- Serverspeicher und Prozessorzyklen zurückgewinnen. Zusätzlich kümmert sich Trend Micro um alle Updates und das Tuning, so dass IT-Mitarbeiter von fast allen damit verbundenen Wartungsarbeiten entlastet sind. Ihr Leben ist soeben einfacher geworden. 12 WHITEPAPER I FUNKTIONSWEISE: InterScan Messaging Hosted Security Advanced

13 Vertrauen Sie den Experten in Sachen Bedrohungsabwehr InterScan Messaging Hosted Security nutzt die Leistung des Trend Micro Smart Protection Networks, um sofort und webbasiert Informationen über vielfältige Bedrohungen zueinander in Beziehung zu setzen und dadurch für verbesserten Schutz und intelligentere Sicherheit zu sorgen. Das Smart Protection Network nutzt das kollektive Wissen der immensen, weltweiten Kundenbasis von Trend Micro. Bei der routinemäßigen Reputationsprüfung eines Benutzers führt jede neu entdeckte Bedrohung automatisch zur Aktualisierung der Datenbanken weltweit. Das Trend Micro Smart Protection Network verarbeitet täglich über fünf Milliarden URLs, s und Datei Anfragen. Seit 1988 konzentriert sich Trend Micro auf ein Ziel: den Schutz vor gefährlichen Webinhalten. Daher vertrauen Tausende Unternehmen auch weiterhin Trend Micro einem Unternehmen, das auf einer Geschichte von Innovationen basiert und über hervorragendes Fachwissen und einen Erfahrungsschatz von 20 Jahren im Bereich Content Security verfügt. Verwandte Ressourcen Funktionsweise: InterScan Messaging Hosted Security Standard Funktionsweise: InterScan Messaging Hosted Security Messaging Berichte Funktionsweise: InterScan Messaging Hosted Security Bereitstellung TREND MICRO Trend Micro Incorporated leistet Pionierarbeit im Bereich Content-Security und bei der Bewältigung von Bedrohungen. Das 1988 gegründete Unternehmen bietet Privatpersonen und Unternehmen jeder Größe mehrfach ausgezeichnete Sicherheitssoftware, -hardware und -services. Der Hauptfirmensitz befindet sich in Tokyo. Trend Micro unterhält Niederlassungen in über 30 Ländern und vertreibt seine Produkte weltweit durch Corporate und Value-Added-Reseller und Dienstleister. Weitere Informationen und Testversionen der Trend Micro Produkte und Services finden Sie auf unserer Website unter Trend Micro Deutschland GmbH Central & Eastern Europe Lise-Meitner-Straße 4 D Unterschleißheim Tel: +49 (0) Fax: +49 (0) by Trend Micro Incorporated. Alle Rechte vorbehalten. Trend Micro, das T-Ball-Logo und InterScan sind Marken oder eingetragene Marken von Trend Micro Incorporated. Alle anderen Firmen- oder Produktnamen sind Marken oder eingetragene Marken ihrer jeweiligen Eigentümer. [WP01_IMHSAdv080919DE]

Dunkel Mail Security

Dunkel Mail Security Dunkel Mail Security email-sicherheit auf die stressfreie Art Unser Service verhindert wie ein externer Schutzschild, dass Spam, Viren und andere Bedrohungen mit der email in Ihr Unternehmen gelangen und

Mehr

Machen Sie aus kleinen Unternehmen große Umsatzchancen: Die Small Business- Lösungen von Trend Micro

Machen Sie aus kleinen Unternehmen große Umsatzchancen: Die Small Business- Lösungen von Trend Micro Machen Sie aus kleinen Unternehmen große Umsatzchancen: Die Small Business- Lösungen von Trend Micro Ihr persönlicher Sales-Guide Für jeden Ihrer Kunden die Sicherheit, die er braucht Die Worry-Free-Familie:

Mehr

Ihr persönlicher Sales-Guide. Machen Sie aus kleinen Unternehmen große Umsatzchancen: Die Small Business- Lösungen von Trend Micro

Ihr persönlicher Sales-Guide. Machen Sie aus kleinen Unternehmen große Umsatzchancen: Die Small Business- Lösungen von Trend Micro Ihr persönlicher Sales-Guide Machen Sie aus kleinen Unternehmen große Umsatzchancen: Die Small Business- Lösungen von Trend Micro Für jeden Ihrer Kunden die Sicherheit, die er braucht Die Worry-Free-Familie:

Mehr

Kurzanleitung Norman Antispam Gateway

Kurzanleitung Norman Antispam Gateway Kurzanleitung Norman Antispam Gateway Diese Kurzanleitung soll als mögliche Lösung dienen. Es kann sein, dass individuell auf den jeweiligen Einsatzbereich zugeschnitten sich andere Ansätze besser eignen.

Mehr

Avira Small Business Security Suite Version 2.6.1 Release-Informationen

Avira Small Business Security Suite Version 2.6.1 Release-Informationen Avira Small Business Security Suite Version 2.6.1 Release-Informationen Produktmerkmale Die Avira Small Business Security Suite ist eine komplette Sicherheitslösung, zugeschnitten auf die Erwartungen und

Mehr

Kosteneinsparungen bei IT-Sicherheit

Kosteneinsparungen bei IT-Sicherheit In Zahlen: So machen sich wirksamerer Endpunktschutz, höhere Leistung und geringere Systemlast bemerkbar Unter dem ständigen Druck, Produktivität und Kosteneffizienz zu steigern, wird von Unternehmen fortwährend

Mehr

Trend Micro InterScan Messaging Hosted Security bei der Intan Firmengruppe: E-Mail-Sicherheit und Spam-Abwehr ohne Administrationsaufwand

Trend Micro InterScan Messaging Hosted Security bei der Intan Firmengruppe: E-Mail-Sicherheit und Spam-Abwehr ohne Administrationsaufwand Anwenderbericht: Intan Trend Micro Produkt: InterScan Messaging Hosted Security Zeichenzahl (inkl. Leerzeichen) 7.513 Zeichen Status: 26.03.2009 Trend Micro InterScan Messaging Hosted Security bei der

Mehr

Cisco ProtectLink Endpoint

Cisco ProtectLink Endpoint Cisco ProtectLink Endpoint Kostengünstige Daten- und Benutzersicherheit Wenn der Geschäftsbetrieb erste Priorität hat, bleibt keine Zeit für die Lösung von Sicherheitsproblemen, ständiges Patchen und Bereinigen

Mehr

Symantec Protection Suite Small Business Edition Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen

Symantec Protection Suite Small Business Edition Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen Überblick Symantec Protection Suite Small Business Edition ist eine benutzerfreundliche, kostengünstige Sicherheits-

Mehr

MSXFORUM - Exchange Server 2003 > Konfiguration IMF2 "Intelligent Message Fi...

MSXFORUM - Exchange Server 2003 > Konfiguration IMF2 Intelligent Message Fi... Page 1 of 7 Konfiguration IMF2 "Intelligent Message Filter 2" Kategorie : Exchange Server 2003 Veröffentlicht von webmaster am 06.03.2006 Der Intelligent Message Filter 2 ist eine Weiterentwicklung des

Mehr

1 Verwenden von GFI MailEssentials

1 Verwenden von GFI MailEssentials Endbenutzerhandbuch Die Informationen in diesem Dokument dienen ausschließlich Informationszwecken und werden in der vorliegenden Form ohne (ausdrückliche oder stillschweigende) Haftung jeglicher Art bereitgestellt,

Mehr

ÜBERBLICK ÜBER DIE WEBSENSE EMAIL SECURITY-LÖSUNGEN

ÜBERBLICK ÜBER DIE WEBSENSE EMAIL SECURITY-LÖSUNGEN ÜBERBLICK ÜBER DIE WEBSENSE EMAIL SECURITY-LÖSUNGEN ÜBERBLICK Herausforderung Viele der größten Sicherheitsverletzungen beginnen heutzutage mit einem einfachen E-Mail- Angriff, der sich Web-Schwachstellen

Mehr

Erstellen von Mailboxen

Erstellen von Mailboxen Seite 1 von 5 Erstellen von Mailboxen Wenn Sie eine E-Mail-Adresse anlegen möchten, mit Ihrem Domain-Namen, z. B. IhrName@Domain.com, müssen Sie eine Mailbox erstellen. Gehen Sie hierzu wie folgt vor:

Mehr

Aktivieren des Anti-SPAM Filters

Aktivieren des Anti-SPAM Filters Aktivieren des Anti-SPAM Filters Die Menge an Werbeemails die ohne Zustimmung des Empfängers versendet werden nimmt von Tag zu Tag zu. Diese SPAM-Mails / Junk Mails verursachen einen extrem hohen Zeitaufwand

Mehr

Inhaltsverzeichnis. 1 Grundlagen zur E-Mail-Kommunikation und zu Spam... 21

Inhaltsverzeichnis. 1 Grundlagen zur E-Mail-Kommunikation und zu Spam... 21 Inhaltsverzeichnis Einleitung................................................................................. 13 Die Zielgruppe.............................................................................

Mehr

IronPort E-Mail Security

IronPort E-Mail Security IronPort E-Mail Security IronPort E-Mail Security MANAGEMENT TOOLS Spam Filter Virus Filter Content Filter E-Mail Compliance End-User Quarantäne ASYNCOS MTA PLATTFORM 23.03.2007 SecurTec Systemhaus GmbH

Mehr

Von Netop ProtectOn 2 auf Netop ProtectOn Pro umstellen

Von Netop ProtectOn 2 auf Netop ProtectOn Pro umstellen Von Netop ProtectOn 2 auf Netop ProtectOn Pro umstellen Wenn Sie Benutzer von ProtectOn 2 sind und überlegen, auf ProtectOn Pro upzugraden, sollten Sie dieses Dokument lesen. Wir gehen davon aus, dass

Mehr

F-Secure Mobile Security for Nokia E51, E71 und E75. 1 Installation und Aktivierung F-Secure Client 5.1

F-Secure Mobile Security for Nokia E51, E71 und E75. 1 Installation und Aktivierung F-Secure Client 5.1 F-Secure Mobile Security for Nokia E51, E71 und E75 1 Installation und Aktivierung F-Secure Client 5.1 Hinweis: Die Vorgängerversion von F-Secure Mobile Security muss nicht deinstalliert werden. Die neue

Mehr

Das Brennercom Webmail

Das Brennercom Webmail Das Brennercom Webmail Webmail-Zugang Das Webmail Brennercom ermöglicht Ihnen einen weltweiten Zugriff auf Ihre E-Mails. Um in Ihre Webmail einzusteigen, öffnen Sie bitte unsere Startseite www.brennercom.it

Mehr

Kapitel 4 Zugriffsbeschränkungen

Kapitel 4 Zugriffsbeschränkungen Kapitel 4 Zugriffsbeschränkungen In diesem Kapitel erfahren Sie, wie Sie Ihr Netzwerk durch Zugriffsbeschränkungen des 54 MBit/s Wireless Router WGR614 v6 schützen können. Diese Funktionen finden Sie im

Mehr

Nachtrag zur Dokumentation

Nachtrag zur Dokumentation Nachtrag zur Dokumentation Zone Labs-Sicherheitssoftware Version 6.5 Dieses Dokument behandelt neue Funktionen und Dokumentaktualisierungen, die nicht in die lokalisierten Versionen der Online-Hilfe und

Mehr

Ist das Netzwerk Ihres Unternehmens optimal abgesichert? VT security [ firewall plus ]

Ist das Netzwerk Ihres Unternehmens optimal abgesichert? VT security [ firewall plus ] Ist das Netzwerk Ihres Unternehmens optimal abgesichert? VT security [ firewall plus ] VT security [ firewall plus ] Wirkungsvoller Schutz vor Gefahren aus dem Internet Gefahren aus dem Internet sind nie

Mehr

Konfiguration Anti-Spam Outlook 2003

Konfiguration Anti-Spam Outlook 2003 Konfiguration Anti-Spam Outlook 2003 INDEX Webmail Einstellungen Seite 2 Client Einstellungen Seite 6 Erstelldatum 05.08.05 Version 1.2 Webmail Einstellungen Im Folgenden wird erläutert, wie Sie Anti-Spam

Mehr

F-Secure Mobile Security für Windows Mobile 5.0 Installation und Aktivierung des F-Secure Client 5.1

F-Secure Mobile Security für Windows Mobile 5.0 Installation und Aktivierung des F-Secure Client 5.1 Mit dem Handy sicher im Internet unterwegs F-Secure Mobile Security für Windows Mobile 5.0 Installation und Aktivierung des F-Secure Client 5.1 Inhalt 1. Installation und Aktivierung 2. Auf Viren scannen

Mehr

Trend Micro Worry-Free Business Security 8.0 Tipps und Tricks zur Erstinstallation

Trend Micro Worry-Free Business Security 8.0 Tipps und Tricks zur Erstinstallation Trend Micro Worry-Free Business Security 8.0 Spyware- Schutz Spam-Schutz Virenschutz Phishing- Schutz Content-/ URL-Filter Bewährte Methoden, Vorbereitungen und praktische Hinweise zur Installation von

Mehr

Bedienungsanleitung BITel WebMail

Bedienungsanleitung BITel WebMail 1. BITel WebMail Ob im Büro, auf Geschäftsreise, oder im Urlaub von überall auf der Welt kann der eigene elektronische Posteingang abgerufen und die Post wie gewohnt bearbeitet, versendet oder weitergeleitet

Mehr

Wenn Sie eine Mail haben die in Ihren Augen kein SPAM. asspnotspam@dachau.net

Wenn Sie eine Mail haben die in Ihren Augen kein SPAM. asspnotspam@dachau.net Wissenswertes über SPAM Unter dem Begriff Spam versteht man ungewünschte Werbenachrichten, die per E-Mail versendet werden. Leider ist es inzwischen so, dass auf eine gewünschte Nachricht, oft zehn oder

Mehr

Swiss Life Select optimiert seine E-Mail-Kommunikation. Durch Security Know-how und die clevere Lösung von Net at Work.

Swiss Life Select optimiert seine E-Mail-Kommunikation. Durch Security Know-how und die clevere Lösung von Net at Work. CASE STUDY NOSPAMPROXY PROTECTION Swiss Life Select optimiert seine E-Mail-Kommunikation. Durch Security Know-how und die clevere Lösung von Net at Work. Anti-Spam-Lösung NoSpamProxy Protection: Effizienter

Mehr

Symantec Protection Suite Advanced Business Edition Mehr als nur Viren- und Endgeräteschutz

Symantec Protection Suite Advanced Business Edition Mehr als nur Viren- und Endgeräteschutz Datenblatt: Endpoint Security Mehr als nur Viren- und Endgeräteschutz Überblick Symantec Protection Suite Advanced Business Edition ist ein Komplettpaket, das kritische Unternehmensressourcen besser vor

Mehr

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL www.klinik-schindlbeck.de info@klinik-schindlbeck.de Bitte beachten Sie, dass wir nicht für die Sicherheit auf Ihrem Endgerät verantwortlich sein können.

Mehr

Anleitung WOBCOM Anti-Spam System

Anleitung WOBCOM Anti-Spam System Einführung Das WOBCOM Anti-SPAM System arbeitet nach folgendem Prinzip; E-Mails die Viren enthalten werden grundsätzlich abgelehnt, ebenso SPAM die eindeutig als solche erkannt wurde. Für sonstige SPAM-Mails

Mehr

Avira Browser-Schutz (Erkennungen) Kurzanleitung

Avira Browser-Schutz (Erkennungen) Kurzanleitung Avira Browser-Schutz (Erkennungen) Kurzanleitung Inhaltsverzeichnis 1. Einleitung... 3 2. Beispielhafte Erkennungen... 4 3. Weitere Erkennungen... 5 4. Testmöglichkeiten - Browser-Schutz testen... 5 5.

Mehr

Gehostete E-Mail-Verwaltung IT manager s guide

Gehostete E-Mail-Verwaltung IT manager s guide Gehostete -Verwaltung IT manager s guide -Verwaltung IT-Manager in Unternehmen sehen sich mit mehreren bedenklichen Entwicklungen konfrontiert. Das -Aufkommen wächst Jahr für Jahr und so auch Zahl und

Mehr

Internet-Bedrohungen. Immer Neue Internet-Bedrohungen Erfordern Revolutionäre Sicherheit. Sicherheit im Internet

Internet-Bedrohungen. Immer Neue Internet-Bedrohungen Erfordern Revolutionäre Sicherheit. Sicherheit im Internet Sicherheit im Internet Internet-Bedrohungen Immer Neue Internet-Bedrohungen Erfordern Revolutionäre Sicherheit ANTI-SPYWARE ANTI-SPAM WEB REPUTATION ANTI-PHISHING WEB-FILTER Nehmen Sie Internet-Bedrohungen

Mehr

ESET NOD32 Antivirus. für Kerio. Installation

ESET NOD32 Antivirus. für Kerio. Installation ESET NOD32 Antivirus für Kerio Installation Inhalt 1. Einführung...3 2. Unterstützte Versionen...3 ESET NOD32 Antivirus für Kerio Copyright 2010 ESET, spol. s r. o. ESET NOD32 Antivirus wurde von ESET,

Mehr

G Data Whitepaper. Behaviour Blocking. Geschützt. Geschützter. G Data. Marco Lauerwald Marketing

G Data Whitepaper. Behaviour Blocking. Geschützt. Geschützter. G Data. Marco Lauerwald Marketing G Data Whitepaper Behaviour Blocking Marco Lauerwald Marketing Geschützt. Geschützter. G Data. Inhalt 1 Behaviour Blocking Mission: Unbekannte Bedrohungen bekämpfen... 2 1.1 Unbekannte Schädlinge: Die

Mehr

SPAM- und Junkmail-Behandlung an der KUG

SPAM- und Junkmail-Behandlung an der KUG SPAM- und Junkmail-Behandlung an der KUG 1. SPAM-Behandlung Erkannte SPAM-E-Mails werden nicht in Ihre Mailbox zugestellt. Sie erhalten anstatt dessen 1x täglich (gegen 7:00 Uhr) eine sogenannte Digest-E-Mail

Mehr

Sichere Messaging- Infrastruktur mit Microsoft Forefront

Sichere Messaging- Infrastruktur mit Microsoft Forefront Dieter Rauscher, Christian Gröbner, Manuel Stix Sichere Messaging- Infrastruktur mit Microsoft Forefront Microsoft Press Inhaltsverzeichnis Einleitung 13 Die Zielgruppe 15 Die Beispielfirma Fabrikam Ine

Mehr

it & tel complete concepts (Informationstechnologie & Telekommunikation)

it & tel complete concepts (Informationstechnologie & Telekommunikation) it & tel complete concepts (Informationstechnologie & Telekommunikation) Individuelle Komplettlösungen für die Business-Kommunikation Standortvernetzung Internet Security Datensicherung Telefonkonzept

Mehr

Diese Anleitung beschreibt die wichtigsten Funktionen der Webmail-Applikation der webways ag. Login... 2

Diese Anleitung beschreibt die wichtigsten Funktionen der Webmail-Applikation der webways ag. Login... 2 Anleitung Webmail Diese Anleitung beschreibt die wichtigsten Funktionen der Webmail-Applikation der webways ag. Inhaltsverzeichnis Login... 2 Oberfläche... 3 Mail-Liste und Vorschau... 3 Ordner... 3 Aktionen...

Mehr

Mit Trend Micro eine Strategie für den Serverschutz konzipieren

Mit Trend Micro eine Strategie für den Serverschutz konzipieren Mit Trend Micro eine Strategie für den Serverschutz konzipieren Ein Trend Micro Whitepaper Trend Micro, Incorporated» Eine ausführliche Darstellung der Gründe, warum Gartner Trend Micro mit seiner einzigartigen,

Mehr

SPLA = Service Providing License Agreement

SPLA = Service Providing License Agreement Was ist SPLA? SPLA = Service Providing License Agreement Das SPLA-Lizenzprogramm erlaubt, Software Services für Dritte auf Mietbasis anzubieten, wenn Kunden Lizenzen nicht selbst erwerben wollen. SPLA

Mehr

Eine native 100%ige Cloud-Lösung.

Eine native 100%ige Cloud-Lösung. Eine native 100%ige Cloud-Lösung. Flexibel. Skalierbar. Sicher. Verlässlich. Autotask Endpoint Management bietet Ihnen entscheidende geschäftliche Vorteile. Hier sind fünf davon. Autotask Endpoint Management

Mehr

Das Neue Emailkonto Was bietet das neue Emailkonto? Die neuen Emailkonten laufen auf neuen Mailservern und werden unterstützt von einer ebenfalls neuen, innovativen Systemsoftware. Außer einer Geschwindigkeitssteigerung

Mehr

Sophos Virenscanner Konfiguration

Sophos Virenscanner Konfiguration Ersteller/Editor Ulrike Hollermeier Änderungsdatum 12.05.2014 Erstellungsdatum 06.07.2012 Status Final Konfiguration Rechenzentrum Uni Regensburg H:\Sophos\Dokumentation\Sophos_Konfiguration.docx Uni Regensburg

Mehr

End User Manual für SPAM Firewall

End User Manual für SPAM Firewall Seite 1 End User Manual für SPAM Firewall Kontakt Everyware AG Birmensdorferstrasse 125 8003 Zürich Tel: + 41 44 466 60 00 Fax: + 41 44 466 60 10 E-Mail: tech@everyware.ch Date 25. Januar 2007 Version

Mehr

Von Lotus Notes 8.5 auf Office 365 for Business

Von Lotus Notes 8.5 auf Office 365 for Business Von Lotus Notes 8.5 auf Office 365 for Business Der Umstieg Microsoft Outlook 2013 hat ein anderes Erscheinungsbild als Lotus Notes 8.5, aber Sie werden schnell feststellen, dass Sie mit Outlook alles

Mehr

Administratorhandbuch Hosted Service mit integriertem Schutz vor E-Mail-Bedrohungen

Administratorhandbuch Hosted Service mit integriertem Schutz vor E-Mail-Bedrohungen Administratorhandbuch Hosted Service mit integriertem Schutz vor E-Mail-Bedrohungen Trend Micro Incorporated behält sich das Recht vor, ohne vorherige Ankündigung Änderungen an diesem Dokument und an

Mehr

Avira Version 2014 - Update 1 Release-Informationen

Avira Version 2014 - Update 1 Release-Informationen Release-Informationen Releasedatum Start des Rollouts ist Mitte November Release-Inhalt Für Produkte, die das Update 0, bzw. Avira Version 2014 nicht erhalten haben Die meisten Produkte der Version 2013

Mehr

IN DER EINFACHHEIT LIEGT DIE KRAFT. Business Suite

IN DER EINFACHHEIT LIEGT DIE KRAFT. Business Suite IN DER EINFACHHEIT LIEGT DIE KRAFT Business Suite DIE GEFAHR IST DA Online-Gefahren für Ihr Unternehmen sind da, egal was Sie tun. Solange Sie über Daten und/oder Geld verfügen, sind Sie ein potenzielles

Mehr

http://www.winhelpline.info/daten/printthread.php?shownews=601

http://www.winhelpline.info/daten/printthread.php?shownews=601 Seite 1 von 7 Verwendung von Richtlinien für Softwareeinschränkung in Windows Server 2003 Dieser Artikel beschreibt die Verwendung von Richtlinien für Softwareeinschränkung in Windows Server 2003. Wenn

Mehr

Erkennungen im WebGuard

Erkennungen im WebGuard #Produktname Kurzanleitung Erkennungen im WebGuard Support September 2010 www.avira.de Irrtümer und technische Änderungen vorbehalten Avira GmbH Inhaltsverzeichnis Einleitung... 3 Beispielhafte Erkennungen...

Mehr

AnNoText Online Spam Firewall

AnNoText Online Spam Firewall AnNoText Online AnNoText Online Spam Firewall AnNoText GmbH Copyright AnNoText GmbH, Düren Version 2007 1.7.13.105 Nordstraße 102 D-52353 Düren Telefon (0 24 21) 84 03 0 Telefax (0 24 21) 84 03 6500 E-Mail:

Mehr

SWN-NetT Webmail. Benutzerhandbuch für SWN-NetT Webmail. SWN-NetT Webmail finden Sie unter: http://webmail.swn-nett.de

SWN-NetT Webmail. Benutzerhandbuch für SWN-NetT Webmail. SWN-NetT Webmail finden Sie unter: http://webmail.swn-nett.de SWN-NetT Webmail Benutzerhandbuch für SWN-NetT Webmail SWN-NetT Webmail finden Sie unter: http://webmail.swn-nett.de Übersicht Einstieg... 2 Menü... 2 E-Mail... 3 Funktionen... 4 Auf eine neue Nachricht

Mehr

A1 Gäste WLAN Anleitung

A1 Gäste WLAN Anleitung A1 Gäste WLAN Anleitung Einstellungen im Securitymanager Anschluss eigene WLAN Access-Points Version 1.1 INHALT 1. Einstieg Security Manager Seite 3 2. Landing Page anpassen Seite 4 3. Kategorien von Internetseiten

Mehr

Anleitung E-Mail Konfiguration sowie Übersicht Mailprogramm roundcube Inhaltsverzeichnis

Anleitung E-Mail Konfiguration sowie Übersicht Mailprogramm roundcube Inhaltsverzeichnis Anleitung E-Mail Konfiguration sowie Übersicht Mailprogramm roundcube Inhaltsverzeichnis Einführung... 2-3 Servereinstellungen für die Einrichtung auf dem E-Mail Client... 4 E-Mail Adresse / Postfach einrichten...

Mehr

Sicherheit im IT - Netzwerk

Sicherheit im IT - Netzwerk OSKAR EMMENEGGER & SÖHNE AG IT - SERVICES Email mail@it-services.tv WWW http://www.it-services.tv Stöcklistrasse CH-7205 Zizers Telefon 081-307 22 02 Telefax 081-307 22 52 Kunden erwarten von ihrem Lösungsanbieter

Mehr

ENDPOINT SECURITY FOR MAC BY BITDEFENDER

ENDPOINT SECURITY FOR MAC BY BITDEFENDER ENDPOINT SECURITY FOR MAC BY BITDEFENDER Änderungsprotokoll Endpoint Security for Mac by Bitdefender Änderungsprotokoll Veröffentlicht 2015.03.11 Copyright 2015 Bitdefender Rechtlicher Hinweis Alle Rechte

Mehr

Lieber SPAMRobin -Kunde!

Lieber SPAMRobin -Kunde! Lieber SPAMRobin -Kunde! Wir freuen uns, dass Sie sich für SPAMRobin entschieden haben. Mit diesem Leitfaden möchten wir Ihnen die Kontoeinrichtung erleichtern und die Funktionen näher bringen. Bitte führen

Mehr

Handbuch Groupware - Mailserver

Handbuch Groupware - Mailserver Handbuch Inhaltsverzeichnis 1. Einführung...3 2. Ordnerliste...3 2.1 E-Mail...3 2.2 Kalender...3 2.3 Kontakte...3 2.4 Dokumente...3 2.5 Aufgaben...3 2.6 Notizen...3 2.7 Gelöschte Objekte...3 3. Menüleiste...4

Mehr

McAfee Total Protection Vereinfachen Sie Ihr Sicherheits-Management

McAfee Total Protection Vereinfachen Sie Ihr Sicherheits-Management McAfee Vereinfachen Sie Ihr Sicherheits-Management Seit der erste Computervirus vor 25 Jahren sein Unwesen trieb, hat sich die Computersicherheit dramatisch verändert. Sie ist viel komplexer und zeitaufwendiger

Mehr

Erweiterte Messagingfunktionen in OWA

Erweiterte Messagingfunktionen in OWA Erweiterte Messagingfunktionen in OWA Partner: 2/6 Inhaltsverzeichnis 1. Speicherplatznutzung... 4 2. Ordnerverwaltung... 5 2.1 Eigene Ordner erstellen... 5 2.2 Ordner löschen... 7 2.3 Ordner verschieben

Mehr

spam Anti Spam ANTI SPAM Guide

spam Anti Spam ANTI SPAM Guide spam Anti Spam ANTI SPAM Guide Trend Micro Anti Spam Guide Inhalt Seite 2 ANTI SPAM Guide INHALT Inhalt I Was ist Spam........................03 II Spam-Kategorien....................04 III Wie Spammer

Mehr

Anleitung. E-Mail Kontenverwaltung auf mail.tbits.net

Anleitung. E-Mail Kontenverwaltung auf mail.tbits.net Anleitung E-Mail Kontenverwaltung auf mail.tbits.net E-Mail Kontenverwaltung auf mail.tbits.net 2 E-Mail Kontenverwaltung auf mail.tbits.net Leitfaden für Kunden Inhaltsverzeichnis Kapitel Seite 1. Überblick

Mehr

BS-Anzeigen 3. Handbuch für das Zusatzmodul modazs Import von Anzeigen aus der Anzeigenschleuder

BS-Anzeigen 3. Handbuch für das Zusatzmodul modazs Import von Anzeigen aus der Anzeigenschleuder BS-Anzeigen 3 Handbuch für das Zusatzmodul modazs Import von Anzeigen aus der Anzeigenschleuder Inhaltsverzeichnis Anwendungsbereich... 3 Betroffene Softwareversion... 3 Anzeigenschleuder.com... 3 Anmeldung...

Mehr

Norton Mobile Security 3.0 Privatanwender ACT GER und AT

Norton Mobile Security 3.0 Privatanwender ACT GER und AT Norton Mobile Security 3.0 Privatanwender ACT GER und AT Inhalt Approved Copy Template (ACT)... 2 Produktübersicht... 2 [Produktname]... 2 [Alleinstellungsmerkmal]... 2 [Kurzbeschreibung]... 2 [Werbezeile

Mehr

Panel1 UG Hosted -Exchange 2013 mit Zero Spam. Panel 1 UG (haftungsbeschränkt) Goethestraße 9 89160 Dornstadt

Panel1 UG Hosted -Exchange 2013 mit Zero Spam. Panel 1 UG (haftungsbeschränkt) Goethestraße 9 89160 Dornstadt Panel1 UG Hosted -Exchange 2013 mit Zero Spam Die klassische perfekte Lösung für Email Groupware und Zusammenarbeit Hosted Exchange 2013 Panel 1 UG (haftungsbeschränkt) Goethestraße 9 89160 Dornstadt Telefon:

Mehr

Kompatibilität von Microsoft Exchange Server mit den Microsoft Windows Server-Betriebssystemen

Kompatibilität von Microsoft Exchange Server mit den Microsoft Windows Server-Betriebssystemen Kompatibilität von Microsoft Exchange Server mit den Microsoft Windows Server-Betriebssystemen Whitepaper Veröffentlicht: April 2003 Inhalt Einleitung...2 Änderungen in Windows Server 2003 mit Auswirkungen

Mehr

1 INTERNET 11. 1.1 Fachbegriffe... 11

1 INTERNET 11. 1.1 Fachbegriffe... 11 Der Aufbau dieser Lernunterlage ist der Gliederung des ECDL-Syllabus 5.0 angepasst. Kapitel und Unterkapitel sind daher in der gleichen Nummerierung, wie sie im ECDL-Core-Lernzielkatalog verwendet wird.

Mehr

MAILSPHERE - Sichert Ihr Netzwerk weltweit vor Spam- und Viren-E-Mails.

MAILSPHERE - Sichert Ihr Netzwerk weltweit vor Spam- und Viren-E-Mails. MAILSPHERE - Sichert Ihr Netzwerk weltweit vor Spam- und Viren-E-Mails. 2007 e-novum Software GmbH Mailsphere - Leistungsbeschreibung...die sichere Wahl für Ihr E-Business. Mailsphere ist ein 100% Application

Mehr

Rechenzentrum. E-Mail Services Hinweise für die Nutzung (Änderungen/ Ergänzungen vorbehalten) Inhalt. Stand: 23. Oktober 2014

Rechenzentrum. E-Mail Services Hinweise für die Nutzung (Änderungen/ Ergänzungen vorbehalten) Inhalt. Stand: 23. Oktober 2014 Rechenzentrum E-Mail Services Hinweise für die Nutzung (Änderungen/ Ergänzungen vorbehalten) Stand: 23. Oktober 2014 Inhalt 1. E-Mail... 2 1.1 E-Mailgruppe beantragen... 3 1.2 Einstellungen im E-Mail-Client...

Mehr

Avira Server Security Produktupdates. Best Practice

Avira Server Security Produktupdates. Best Practice Avira Server Security Produktupdates Best Practice Inhaltsverzeichnis 1. Was ist Avira Server Security?... 3 2. Wo kann Avira Server Security sonst gefunden werden?... 3 3. Was ist der Unterschied zwischen

Mehr

Dokumentation Managed Exchange Endkunden Anleitung

Dokumentation Managed Exchange Endkunden Anleitung Dokumentation Managed Exchange Endkunden Anleitung Kurzbeschrieb Das vorliegende Dokument beschreibt die Verwaltung für Endkunden über das Hosting Portal. Auftraggeber/in Autor/in Markus Schütze / Daniel

Mehr

Sophos Anti-Virus für Mac OS X Netzwerk-Startup-Anleitung

Sophos Anti-Virus für Mac OS X Netzwerk-Startup-Anleitung Sophos Anti-Virus für Mac OS X Netzwerk-Startup-Anleitung Für Netzwerke unter Mac OS X Produktversion: 8.0 Stand: April 2012 Inhalt 1 Einleitung...3 2 Systemvoraussetzungen...4 3 Installation und Konfiguration...5

Mehr

SaaS Email and Web Services 8.3.0

SaaS Email and Web Services 8.3.0 Versionshinweise Revision A SaaS Email and Web Services 8.3.0 Inhalt Über diese Version Neue Funktionen Behobene Probleme Finden von Dokumentation zum McAfee SaaS-Dienst Über diese Version Vielen Dank,

Mehr

Norman Online Protection Benutzerhandbuch

Norman Online Protection Benutzerhandbuch Der Bericht von Norman Online Protection basiert auf Ihren Administratoreinstellungen; Ihr persönlicher Quarantänebericht wird Ihnen in regelmäßigen Abständen per E-Mail zugestellt. Dieses informiert Sie

Mehr

[Produktinformationen zu Kaspersky Anti-Virus Business-Optimal]

[Produktinformationen zu Kaspersky Anti-Virus Business-Optimal] IT-Services & Solutions Ing.-Büro WIUME [Produktinformationen zu Kaspersky Anti-Virus Business-Optimal] Produktinformationen zu Kaspersky Anti-Virus Business-Optimal by Ing.-Büro WIUME / Kaspersky Lab

Mehr

Parallels Plesk Panel. Firewall-Modul für Parallels Plesk Panel 10 für Linux/Unix. Administratorhandbuch

Parallels Plesk Panel. Firewall-Modul für Parallels Plesk Panel 10 für Linux/Unix. Administratorhandbuch Parallels Plesk Panel Firewall-Modul für Parallels Plesk Panel 10 für Linux/Unix Administratorhandbuch Copyright-Vermerk Parallels Holdings, Ltd. c/o Parallels International GmbH Vordergasse 59 CH-Schaffhausen

Mehr

Leitfaden Datensicherung und Datenrücksicherung

Leitfaden Datensicherung und Datenrücksicherung Leitfaden Datensicherung und Datenrücksicherung Inhaltsverzeichnis 1. Einführung - Das Datenbankverzeichnis von Advolux... 2 2. Die Datensicherung... 2 2.1 Advolux im lokalen Modus... 2 2.1.1 Manuelles

Mehr

HANDHABBAR INTEGRIERT UMFASSEND

HANDHABBAR INTEGRIERT UMFASSEND Gefährlichere Bedrohungen Fortgeschrittenerer Anwendungsorientierter Häufiger Auf Profit abzielend Fragmentierung von Sicherheitstechnologie Zu viele Einzelprodukte Dürftige Interoperabilität Fehlende

Mehr

Magistrat Steyr Version 2.7

Magistrat Steyr Version 2.7 Version 2.7 24.06.2014 Wolfgang Patscheider E-Mail-Policy 24.06.2014 Seite 1 Inhaltsverzeichnis: 1. Geltungsbereich... 3 2. Allgemeine Grundsätze... 3 3. Einsatzgebiete von E-Mail... 3 4. Organisatorische

Mehr

Websense Secure Messaging Benutzerhilfe

Websense Secure Messaging Benutzerhilfe Websense Secure Messaging Benutzerhilfe Willkommen bei Websense Secure Messaging, einem Tool, das ein sicheres Portal für die Übertragung und Anzeige vertraulicher, persönlicher Daten in E-Mails bietet.

Mehr

Whitepaper. EDIFACT-Signatur-, Verschlüsselungs- und Mailcockpit

Whitepaper. EDIFACT-Signatur-, Verschlüsselungs- und Mailcockpit Whitepaper EDIFACT-Signatur-, Verschlüsselungs- und Mailcockpit Funktionsumfang: Plattform: Verschlüsselung, Signierung und email-versand von EDIFACT-Nachrichten des deutschen Energiemarktes gemäß der

Mehr

Outlook 2007 einrichten

Outlook 2007 einrichten Outlook 2007 einrichten Haben Sie alle Informationen? Outlook 2002 starten Für die Installation eines E-Mail Kontos in Microsoft Outlook 2002 benötigen Sie die entsprechenden Konto-Daten, welche Ihnen

Mehr

ActivityTools for MS CRM 2013

ActivityTools for MS CRM 2013 ActivityTools for MS CRM 2013 Version 6.10 April 2014 Benutzerhandbuch (Wie man ActivityTools für MS CRM 2013 benutzt) Der Inhalt dieses Dokuments kann ohne Vorankündigung geändert werden. "Microsoft"

Mehr

Personal Firewall (PFW) und Virenscanner. Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte

Personal Firewall (PFW) und Virenscanner. Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte Personal Firewall (PFW) und Virenscanner Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte Gliederung Personal Firewall Virenscanner 1. Zweck einer Firewall 2. Funktionsweise einer

Mehr

Mit unserer 3-Schritt-Lösung können Sie sicherstellen, dass Sie unsere Newsletter zuverlässig erhalten.

Mit unserer 3-Schritt-Lösung können Sie sicherstellen, dass Sie unsere Newsletter zuverlässig erhalten. Mit unserer 3-Schritt-Lösung können Sie sicherstellen, dass Sie unsere Newsletter zuverlässig erhalten. Wählen Sie Ihren E-Mail-Provider Nehmen Sie die Absender-Adresse des LRV Tegel Newsletter auf FERTIG!

Mehr

Vodafone Protect powered by McAfee

Vodafone Protect powered by McAfee powered by McAfee Einfach A1. A1.net/protect Mit A1 Go! M und A1 Go! L nutzen Sie Vodafone Protect Premium kostenlos! Sicherheit von Vodafone für Ihr Android-Smartphone Handy verloren? Kein Problem! Mit

Mehr

Sophos Mobile Control Benutzerhandbuch für Android

Sophos Mobile Control Benutzerhandbuch für Android Sophos Mobile Control Benutzerhandbuch für Android Produktversion: 2 Stand: Dezember 2011 Inhalt 1 Über Sophos Mobile Control... 3 2 Einrichten von Sophos Mobile Control auf einem Android-Mobiltelefon...

Mehr

Datenblatt: Messaging-Sicherheit

Datenblatt: Messaging-Sicherheit Datenblatt: Messaging-Sicherheit Optimierte Messaging-, Internet- und Netzwerksicherheit mit einem Minimum an Verwaltungsaufwand Überblick schafft eine sicherere Messaging-, Internet- und Netzwerkumgebung,

Mehr

DesktopSecurity. Schutz für den Windows-Arbeitsplatz PCs, Workstations und Laptops gegen Bedrohungen aus dem Internet

DesktopSecurity. Schutz für den Windows-Arbeitsplatz PCs, Workstations und Laptops gegen Bedrohungen aus dem Internet DesktopSecurity Schutz für den Windows-Arbeitsplatz PCs, Workstations und Laptops gegen Bedrohungen aus dem Internet Ralf Niederhüfner PROLINK internet communications GmbH 1 Desktop Security Szenarien

Mehr

SecurityGateway. Installationsanleitung

SecurityGateway. Installationsanleitung Installationsanleitung Inhaltsverzeichnis Installationsanleitung 3 Schritt 1 Download der Installationsdateien 3 Schritt 2 Willkommensbildschirm 4 Schritt 3 Lizenzbestimmungen 4 Schritt 4 Installationsverzeichnis

Mehr

Benutzeranleitung emailarchiv.ch

Benutzeranleitung emailarchiv.ch Benutzeranleitung emailarchiv.ch Luzern, 14.03.2014 Inhalt 1 Zugriff... 3 2 Anmelden... 3 2.1 Anmeldung über den Browser... 3 2.2 Anmeldung über das Outlook Plug-In... 4 3 Das Mailarchiv... 5 3.1 Überblick...

Mehr

Outlook 2013. Grundkurs kompakt. Ortrun Grill 1. Ausgabe, Januar 2014. Trainermedienpaket K-OL2013-G_TMP

Outlook 2013. Grundkurs kompakt. Ortrun Grill 1. Ausgabe, Januar 2014. Trainermedienpaket K-OL2013-G_TMP Outlook 203 Ortrun Grill. Ausgabe, Januar 204 Grundkurs kompakt medienpaket K-OL203-G_TMP 3 3 E-Mails empfangen Voraussetzungen E-Mails erstellen und senden Ziele E-Mails und Anlagen öffnen E-Mails drucken

Mehr

Automatisches Beantworten von E-Mail- Nachrichten mit einem Exchange Server-Konto

Automatisches Beantworten von E-Mail- Nachrichten mit einem Exchange Server-Konto Automatisches Beantworten von E-Mail- Nachrichten mit einem Exchange Server-Konto Sie können Microsoft Outlook 2010 / Outlook Web App so einrichten, dass Personen, die Ihnen eine E- Mail-Nachricht gesendet

Mehr

crypta.net email System Quickstart Guide für Benutzer

crypta.net email System Quickstart Guide für Benutzer crypta.net email System Quickstart Guide für Benutzer support@crypta.net, Version 20.11.2007 Inhaltsverzeichnis 1. Kurzübersicht...3 1.1. Zugriff auf Postfächer...3 1.2. Persönliche Einstellungen...3 1.3.

Mehr

Domainpakete AMX13. Der nachfolgende Text soll die Benutzung der wichtigsten Eigenschaften erklären.

Domainpakete AMX13. Der nachfolgende Text soll die Benutzung der wichtigsten Eigenschaften erklären. Domainpakete AMX13 Stand 9.9.09 In diesem Text sollen die Eigenschaften des einfachen Domainpaketes und deren Benutzung beschrieben werden. Dabei geht es zum einen um die Webseite sowie um die Emailkonten.

Mehr

Integrierte E-Mail-Sicherheit

Integrierte E-Mail-Sicherheit Integrierte E-Mail-Sicherheit Das Unternehmen eleven Gesellschaft zur Entwicklung und Vermarktung von Netzwerktechnologien mbh Gründung in Berlin Ende 2001 E-Mail-Sicherheit "Made in Germany" Entwicklung

Mehr

IT-Sicherheit in Werbung und. von Bartosz Komander

IT-Sicherheit in Werbung und. von Bartosz Komander IT-Sicherheit in Werbung und Informatik von Bartosz Komander Gliederung Einführung Anti-viren-software Verschlüsselungssoftware Firewalls Mein Fazit Quellen 2 Einführung Was ist eigentlich IT-Sicherheit?

Mehr