Administratorhandbuch Hosted Service mit integriertem Schutz vor -Bedrohungen

Größe: px
Ab Seite anzeigen:

Download "Administratorhandbuch Hosted Service mit integriertem Schutz vor E-Mail-Bedrohungen"

Transkript

1 Administratorhandbuch Hosted Service mit integriertem Schutz vor -Bedrohungen

2

3 Trend Micro Incorporated behält sich das Recht vor, ohne vorherige Ankündigung Änderungen an diesem Dokument und an Hosted Security vorzunehmen. Lesen Sie vor der Installation und Verwendung von Hosted Security die Readme-Dateien, die Anmerkungen und/oder die neueste Version der entsprechenden Dokumentation auf der Trend Micro Website unter: Trend Micro und das Trend Micro T-Ball-Logo sind Marken oder eingetragene Marken von Trend Micro Incorporated. Alle anderen Produkt- oder Firmennamen können Marken oder eingetragene Marken ihrer Eigentümer sein. Copyright Trend Micro Incorporated. Alle Rechte vorbehalten. Dokumenten-Nr. HSGM15996/ Release-Datum: September 2013 Geschützt durch die US-Patent-Nr , , ,

4 In diesem Handbuch sind die wesentlichen Funktionen von Hosted Security und Installationsanweisungen für eine Produktionsumgebung erläutert. Lesen Sie die Dokumentation vor der Installation oder Verwendung von Hosted Security. Ausführliche Informationen zur Verwendung bestimmter Funktionen in Hosted Security finden Sie möglicherweise in der Trend Micro Online-Hilfe und/oder der Trend Micro Knowledge Base auf der Micro-Website. Das Trend Micro Team ist stets bemüht, die Dokumentation zu verbessern. Sollten Sie Fragen, Kommentare oder Vorschläge zu diesem oder anderen Trend Micro Dokumenten haben, schreiben Sie eine an Bewerten Sie diese Dokumentation auf der folgenden Site:

5 Inhalt Vorwort Neues...viii Hosted Security Dokumentation...ix Zielgruppe...ix Textkonventionen...x Kapitel 1: Einführung in Trend Micro Hosted Security Info über Hosted Security Add-On-Service zur -Verschlüsselung Hosted Security Nachrichtenfluss Schutzstufen Reputationsfilter in der Verbindungsschicht Inhaltsbasierte Filter für s Systemvoraussetzungen Erforderliche Software für den Zugriff auf das Konto Lokales Netzwerk Standardeinstellungen von Hosted Security Kapitel 2: Hosted Security verwenden Erste Schritte Hosted Security registrieren und aktivieren Kontoaktivierungsdaten senden Registrierungsschlüssel und Aktivierungscode erhalten Den Hosted Security Service aktivieren Den MX-Eintrag ändern Den Mail Transfer Agent konfigurieren Den Postausgangsfilter aktivieren Hosted Security deaktivieren An der Administrationskonsole anmelden Erstmalig anmelden i

6 Trend Micro Hosted Security Administratorhandbuch Die Webkonsole von Hosted Security verwenden Berichte Registerkarte "Datenverkehr" Registerkarte "Größe" Registerkarte "Bedrohungen" Registerkarte "Details" Registerkarte "Häufigste Spam-Mails" Registerkarte "Häufigste Viren" Kapitel 3: Richtlinien verwalten Überblick über Richtlinien Standardrichtlinien-Einstellungen Inhaltsfilter Inhalt mit Schlüsselwörtern filtern Inhalt mit regulären Ausdrücken filtern Gewichtung von Listen mit Schlüsselwortausdrücken Regelaktionen Gesamte Nachricht löschen Nachricht jetzt zustellen Nachricht in Quarantäne Aktion: Entfernbare Viren entfernen, nicht entfernbare löschen Übereinstimmende Anhänge löschen Stempel in den Nachrichtentext einfügen Betreff kennzeichnen Eine Benachrichtigung senden BCC an anderen Empfänger senden Nachricht ablehnen Eine Regel umgehen Nachricht verschlüsseln Eine verschlüsselte lesen Ausführungsreihenfolge von Regeln Filteraktionen Wichtiger Hinweis zur Aktion Jetzt zustellen Änderungsaktionen Überwachungsaktionen Sucheinschränkungen Verschlüsselungsaktion ii

7 Inhalt Regeln hinzufügen und ändern Eine neue Regel hinzufügen Eine bestehende Regel bearbeiten Eine bestehende Regel kopieren Eine bestehende Regel löschen Kapitel 4: Zuverlässige Absender, Quarantäne und Protokolle Zulässige Absender Quarantäne Quarantäne-Abfrage Quarantäne-Einstellungen Nachrichten oder Absender innerhalb der Spam-Übersichtsmail bestätigen (interne Aktion) Webbasierte End User Quarantine Endbenutzerkennwort zurücksetzen Protokolle Details zur Mail-Nachverfolgung Kapitel 5: Administration und IP-Reputation Einstellungen für die IP-Reputation Den Schieberegler der dynamischen Reputation verwenden Die Einstellungen für den IP-Ausschluss anpassen IP-Ausschluss-Abschnitt Gültige Mail-Server Standardlisten der IP-Reputation auswählen IP-Reputationslisten "Zulässig" und "Gesperrt" Alle Länder sperren außer Fehlerbehebung bei den Einstellungen für die IP Reputation Administration Kennwörter ändern Administratorkennwort ändern Endbenutzerkennwort für Web EUQ zurücksetzen Verzeichnisse verwalten Hinweise zur Verzeichnisverwaltung Ihr Benutzerverzeichnis überprüfen Domains verwalten iii

8 Trend Micro Hosted Security Administratorhandbuch Info über Domain-Status Domain hinzufügen Mail-Zustellung durch Service überprüfen Domain ändern Angehaltene Domains reaktivieren Co-Branding Logospezifikationen Co-Branding der Administrationskonsole Co-Branding der Web EUQ Benutzeroberfläche Auf eine Co-Branding-Site zugreifen Web-Services Das Hosted Security Web-Services-Handbuch herunterladen Service Level Agreement anzeigen Remote-Verwaltung Lizenmodi Anhang A: Häufig gestellte Fragen Was ist Trend Micro Hosted Security?...A-1 Welche Vorteile bietet ein gehosteter -Sicherheitsservice?...A-1 Welche Hardware- und Software-Voraussetzungen sind für diesen Service erforderlich?...a-2 Wie viel kostet der Service?...A-2 Wie diskret ist dieser Service?...A-2 Warum sollte ich gerade Trend Micro meine s anvertrauen?...a-2 Welche Voraussetzungen sind für diesen Service notwendig?...a-3 Welches sind die ersten Schritte bei der Verwendung von Hosted Security?...A-3 Wie ändere ich meinen MX-Eintrag?...A-3 Wie kann ich vom Service akzeptieren?...a-3 Warum bleibt der Status meiner Domain auf "Überprüfen"?...A-4 Kann ich Hosted Security mit einer begrenzten Anzahl von Benutzern testen?...a-4 Wird die Lieferung von -Nachrichten durch diesen Service verzögert?...a-4 Speichert/archiviert Trend Micro s?...A-4 iv

9 Inhalt Wie kann ich ein Endbenutzerkennwort für Web EUQ zurücksetzen oder erneut senden?... A-4 Was geschieht mit s, wenn der Mail-Server vorübergehend nicht verfügbar ist?... A-5 Was geschieht mit Nachrichten im Postausgang?... A-5 Können sich Händler und Endbenutzer dennoch mit den vorhandenen Anmeldedaten anmelden?... A-5 Wie kann ich den Namen einer verwalteten Domain ändern?... A-5 Wie verwende ich die Funktion "Test- "?... A-6 Warum ist das Fenster "Domain-Management" deaktiviert?... A-6 Was passiert, wenn meine Lizenz abläuft?... A-6 Anhang B: Kontaktdaten und webbasierte Ressourcen Kontaktaufnahme mit dem technischen Support...B-2 Allgemeine Kontaktdaten...B-3 Verfügbare Service-Levels...B-3 -Zustellung...B-3 Knowledge Base...B-4 Verdächtigen Code an Trend Micro senden...b-4 TrendLabs...B-7 Security Information Center...B-7 Anhang C: Einführung in Web EUQ Auf den Web End User Quarantine...C-2 Ein Konto erstellen...c-2 Bei Hosted Security Web End User Quarantine anmelden...c-4 Spam in Quarantäne verwalten...c-4 Das Fenster "Zulässige Absender" verwenden...c-6 Ihr Kennwort ändern...c-8 Glossar Index v

10 Trend Micro Hosted Security Administratorhandbuch vi

11 Vorwort Vorwort Willkommen im Trend Micro Hosted Security Administratorhandbuch. Dieses Handbuch enthält Informationen über Produkteinstellungen und Service-Level. Dieses Vorwort enthält die folgenden Themen: Neues auf Seite viii Hosted Security Dokumentation auf Seite ix Zielgruppe auf Seite ix Textkonventionen auf Seite x vii

12 Trend Micro Hosted Security Administratorhandbuch Neues Wichtige Funktionen, die in Trend Micro Hosted Security hinzugefügt wurden: Intelligentes Weiterleiten von s und Außerkraftsetzen von Domains (Juli 2013) siehe Seite Integration mit Trend Micro Licensing Management Platform (Februar 2013) für weitere Informationen siehe Online-Hilfe (http://docs.trendmicro.com/all/smb/hes/vall/de-de/help/licensing_manageme nt_platform.htm). Möglichkeit, mehr als einen Host als Ziel- oder Postausgangsserver hinzuzufügen (November 2012) siehe Seite Mail-Nachverfolgungsprotokolle (Ereignisse) Details (Juni 2012): siehe Seite viii

13 Vorwort Hosted Security Dokumentation Die Trend Micro Hosted Security Dokumentation umfasst die folgenden Komponenten: Online-Hilfe Hier finden Sie Informationen zur Konfiguration aller Funktionen über die Benutzeroberfläche. Der Zugriff auf die Online-Hilfe erfolgt über die Webkonsole durch Klicken auf das Hilfe-Symbol ( ). Administratorhandbuch Hier finden Sie Informationen zur Einrichtung und Konfiguration der Serviceeinstellungen. Hinweis: Mit der Veröffentlichung am wird der Name "InterScan Messaging Hosted Security" in "Hosted Security" geändert. Web-Services-Handbuch Bietet Unterstützung bei der Automatisierung administrativer Aufgaben in Hosted Security. Web EUQ Endbenutzerhandbuch Bietet Unterstützung bei der Verwaltung von Spam-Mails in Quarantäne mit der Web End User Quarantine von Trend Micro. Das Administratorhandbuch und das Web EUQ Endbenutzerhandbuch sind verfügbar unter: Zielgruppe Diese Dokumentation richtet sich an IT-Manager und -Administratoren. Es werden umfangreiche Kenntnisse über die Verwendung von -Messaging-Netzwerken einschließlich folgender Themen vorausgesetzt: SMTP-Protokoll Mail Transfer Agents (MTAs) Kenntnisse über Antiviren- oder Anti-Spam-Technologie werden nicht vorausgesetzt. ix

14 Trend Micro Hosted Security Administratorhandbuch Textkonventionen Die Dokumentation verwendet die folgenden typografischen Konventionen, um dem Leser das Auffinden und Interpretieren von Informationen zu erleichtern. KONVENTION NUR GROSSBUCHSTABEN Fettdruck Kursivdruck Schreibmaschinenschrift Hinweis: BESCHREIBUNG Akronyme, Abkürzungen und die Namen bestimmter Befehle sowie Tasten auf der Tastatur Menüs, Menübefehle, Befehlsschaltflächen, Registerkarten, Optionen und ScanMail Tasks Verweise auf andere Dokumentation Beispiele, Muster für Befehlszeilen, Programmcode, Dateinamen und Programmanzeigen Konfigurationshinweise Tipp: Empfehlungen ACHTUNG! Hinweise auf Aktionen oder Konfigurationen, die vermieden werden sollten x

15 Kapitel 1 Einführung in Trend Micro Hosted Security Trend Micro Hosted Security stellt leistungsstarke und kostengünstige gehostete Sicherheitsservices bereit, die Ihr Unternehmen vor Spam, Viren und unangemessenen Inhalten schützen, noch bevor sie Ihr Netzwerk erreichen. Das Kapitel enthält die folgenden Themen: Info über Hosted Security auf Seite 1-2 Hosted Security Nachrichtenfluss auf Seite 1-3 Systemvoraussetzungen auf Seite 1-5 Standardeinstellungen von Hosted Security auf Seite

16 Trend Micro Hosted Security Administratorhandbuch Info über Hosted Security Hosted Security bietet umfassende Verwaltungsoptionen zur Anpassung des Bedrohungsschutzes und zur Festlegung von -Richtlinien, die auf die Anforderungen Ihres Unternehmens abgestimmt sind. Auf dieses Service-Level beschränkte Funktionen: Angepasste Bedrohungsfilter, Postausgangsfilter (optional) Inhaltsfilterfunktionen -Verschlüsselung (ein separater Add-On-Service, der käuflich erworben werden kann) Add-On-Service zur -Verschlüsselung Trend Micro -Verschlüsselung für ausgehende s ist ein Add-On-Service für Hosted Security, der käuflich erworben werden kann. Die -Verschlüsselung ist nahtlos in die Inhaltsfilterfunktionen von Hosted Security integriert. Der Service verschlüsselt s nicht automatisch. Nach der Aktivierung wird die -Verschlüsselung als eine Option zur Regeldurchsetzung auf der Hosted Security Administrationskonsole angezeigt. Sie müssen Regeln konfigurieren, die die Verschlüsselung als Regelaktion anwenden. Richtlinien zum Erstellen von Regeln und zur Anwendung der Verschlüsselung finden Sie unter -Nachricht verschlüsseln auf Seite Um diesen -Verschlüsselungsservice zu verwenden, müssen Sie Hosted Security einschließlich des Ausgangsfilters einsetzen. 1-2

17 Einführung in Trend Micro Hosted Security Hosted Security Nachrichtenfluss Abbildung 1-1 zeigt den Nachrichtenfluss vom Internet über die Hosted Security Server zu Ihrem Mail-Server. Für die Nutzung von Hosted Security ist Verwenden Hosted Security Internet Trend Micro Hosted Security Client An die Domain beispiel.com versendete Mail Domain......passiert zunächst Hosted Security und... Client...gelangt nach der Suche zur eigentlichen beispiel.com -Domain ABBILDUNG 1-1. Hosted Security Prozessablaufdiagramm Hosted Security führt folgende Vorgänge durch: 1. Der Absender-Mail-Server führt eine DNS-Suche durch, um die Domain example.com zu finden. Der MX-Eintrag (Mail exchange) für beispiel.com beinhaltet statt der ursprünglichen IP-Adresse für beispiel.com die IP-Adresse von Hosted Security, weil Hosted Security zuerst die s des Unternehmens überprüft, bevor diese endgültig an den lokalen Mail-Server gesendet werden. 2. Der Absender-Mail-Server leitet die -Nachrichten an Hosted Security weiter. 3. Hosted Security Server akzeptieren die Nachricht, filtern die Inhalte und gleichen sie mit den geltenden Richtlinien ab. 4. Wenn eine Nachricht den Sicherheitsrichtlinien und dem festgelegten Gültigkeitsstatus entspricht, wird sie für die Zustellung zugelassen und von den Hosted Security Servern an die Absender-Mail-Server von beispiel.com weitergeleitet. 1-3

18 Trend Micro Hosted Security Administratorhandbuch Schutzstufen Hosted Security bietet zwei Schutzstufen. Diese umfassen: -Reputationsfilter in der Verbindungsschicht Inhaltsfilter für s -Reputationsfilter in der Verbindungsschicht Versucht ein Upload-Mail-Server, eine Verbindung zu einem Hosted Security Server herzustellen, ermittelt der Hosted Security Server über die Reputation Services (ERS) von Trend Micro, ob die IP-Adresse dieses Mail-Servers vertrauenswürdig ist. Hosted Security führt diese erste Filterebene bereits vor dem Empfang der Nachricht durch. Der Inhalt der Nachricht wird daher nicht überprüft. Ist die IP-Adresse des Absenders als Spam-Quelle bekannt, wird die IP-Adresse des Absender-Servers als "nicht vertrauenswürdig" markiert. Hosted Security sperrt dauerhaft alle Verbindungsversuche dieser IP-Adresse. Wenn der Computer des Absenders Teil eines Bot-Netzes oder ein Zombie-PC ist, wird die IP-Adresse in der dynamischen Datenbank der Reputation Services (ERS) gespeichert. Die Datenbank identifiziert Spam-Quellen unmittelbar beim ersten Auftreten und so lange, bis diese nicht mehr aktiv sind. Hosted Security benachrichtigt den Absender-Server, dass Hosted Security vorübergehend nicht verfügbar ist. Handelt es sich um einen rechtmäßigen Server, startet dieser später einen erneuten Verbindungsversuch. Inhaltsbasierte Filter für s Nachdem die Nachricht die erste Schutzebene passiert hat, filtert Hosted Security deren Inhalt durch den Einsatz von zwei Scan Engines. Spam und Phishing Malware (Viren, Spyware usw.) In den Scan Engines sind unter anderen folgende Technologien integriert: Pattern-Dateien (oder Spam-Signaturen) Heuristische Regeln Maschinenlernen (oder statische Filter) URL-Reputation Je nach inhaltsbasierten Richtlinien für die Nachricht durchsucht Hosted Security den Nachrichteninhalt nach Malware, wie zum Beispiel Viren, Spam usw. 1-4

19 Einführung in Trend Micro Hosted Security Systemvoraussetzungen Hosted Security erfordert von Ihrer Seite keine zusätzliche Hardware (mit Ausnahme des Mail-Gateways). Die gesamte Hardware befindet sich außerhalb Ihrer Geschäftsräume in den sicheren Rechenzentren von Trend Micro. Um auf das webbasierte Hosted Security Administrationskonto zuzugreifen, ist ein PC mit Internet-Verbindung erforderlich. Erforderliche Software für den Zugriff auf das Konto Für die Nutzung der Webkonsole von Hosted Security ist JavaScript erforderlich. Die folgenden Browser werden von Hosted Security zur Ausführung der Konsole unterstützt: Microsoft Internet Explorer 6.0 und 7.0 Mozilla Firefox 2.0 Lokales Netzwerk Für die Aktivierung von Hosted Security sind die folgenden Voraussetzungen erforderlich: Eine bestehende Internet-Verbindung über ein Gateway oder eine SMTP-Verbindung für eine Arbeitsgruppe Zugriff auf den MX-Eintrag des DNS, um ihn entsprechend zu ändern. (Wenden Sie sich an Ihren Service-Provider, um weitere Informationen oder Unterstützung bei der Konfiguration zu erhalten.) Hinweis: Ändern Sie Ihren MX-Eintrag nicht, bevor Sie die Bestätigung erhalten haben, dass Ihr Konto eingerichtet wurde. Wenn Sie den MX-Eintrag ändern, bevor das Konto eingerichtet ist, gehen möglicherweise s verloren. Nähere Angaben zur Umleitung werden von Trend Micro bereitgestellt. 1-5

20 Trend Micro Hosted Security Administratorhandbuch Standardeinstellungen von Hosted Security Um einen hochwertigen und zuverlässigen Service zu gewährleisten und das Kundennetzwerk vor SMTP-Angriffen, wie z. B. Mail-Flooding und "Zip of Death" zu schützen, gelten für IMHS standardmäßig die folgenden Systemeinschränkungen: Maximale Nachrichtengröße: 50 MB je Nachricht Gesamtanzahl der eingebetteten Ebenen in einer komprimierten Datei: 20 Ebenen Gesamtgröße der dekomprimierten Nachricht: 30 MB Gesamtanzahl der Dateien in einem komprimierten Archiv: 353 Dateien Gesamtspeicherplatz für Nachrichten in Quarantäne pro Arbeitsplatz: 50 MB Gesamtanzahl der zulässigen Absender pro Arbeitsplatz:

21 Kapitel 2 Hosted Security verwenden Dieses Kapitel enthält eine Einführung zum Zugriff auf die Hosted Security Administrationskonsole und deren Verwendung. Weiterhin werden die Berichte beschrieben, die von der Konsole aus zur Verfügung stehen. Das Kapitel enthält die folgenden Themen: Erste Schritte auf Seite 2-2 An der Administrationskonsole anmelden auf Seite 2-10 Die Webkonsole von Hosted Security verwenden auf Seite 2-11 Berichte auf Seite

22 Trend Micro Hosted Security Administratorhandbuch Erste Schritte Hosted Security muss konfiguriert werden, um den Service ordnungsgemäß und wirksam nutzen zu können. Die Konfiguration umfasst die folgenden grundlegenden Schritte: TABELLE 2-1. Checkliste für die Einrichtung von Hosted Security SCHRITT WEITERE INFORMATIONEN 1. Kontoaktivierungsdaten senden Kontoaktivierungsdaten senden auf Seite Anmeldung an der webbasierten Administratorkonsole 3. Eine oder mehrere Domains zu einem Konto hinzufügen 4. Mail-Zustellung durch Hosted Security überprüfen 5. Umleitung des MX-Eintrags für Ihre Domain 6. Konfiguration Ihres MTA, falls erforderlich Erstmalig anmelden auf Seite 2-10 Domains verwalten auf Seite 5-17 Mail-Zustellung durch Service überprüfen auf Seite 5-20 Den MX-Eintrag ändern auf Seite 2-5 Den Mail Transfer Agent konfigurieren auf Seite 2-6 Hosted Security registrieren und aktivieren Für die Aktivierung benötigen Sie einen Aktivierungscode (AC) oder einen Registrierungsschlüssel (RK). Wenn Sie weder über einen AC noch über einen RK verfügen, wenden Sie sich bitte an Ihren Trend Micro Vertriebshändler. Bis zur Eingabe eines gültigen Aktivierungscodes ist Hosted Security nicht verfügbar. Vor der Verwendung Ihres Service muss dieser registriert werden. Sie können sich online registrieren unter: https://olr.trendmicro.com/registration/eu/de/login.aspx Der -Verschlüsselungsservice ist eine Add-On-Komponente von Hosted Security, die separat erworben werden muss. 2-2

23 Hosted Security verwenden Kontoaktivierungsdaten senden Vor der Verwendung von Hosted Security müssen Sie das Konto aktivieren. Das Hosted Security Konto aktivieren: 1. In der -Nachricht von Trend Micro finden Sie Ihre Kaufbestätigung und den Registrierungsschlüssel. 2. Öffnen Sie die Website für die Trend Micro Registrierung (siehe Link in der ), und wählen Sie einen Benutzernamen und ein Kennwort, um den Registrierungsvorgang abzuschließen. 3. Trend Micro sendet Ihnen anschließend eine mit dem von Ihnen gewählten Benutzernamen und der URL der Hosted Security Administrationskonsole. 4. Melden Sie sich mit diesem Benutzernamen an der Konsole an. Sie werden aufgefordert, Angaben zur Domain und zur IP einzugeben. 5. Klicken Sie auf Submit. Trend Micro richtet daraufhin Ihr Konto ein und sendet Ihnen (innerhalb eines Geschäftstages) eine zur Bestätigung. (Kann Stunden dauern.) Diese enthält Informationen über die Änderung Ihres MX-Eintrags. 6. Senden Sie eine Test- an Ihre Testadresse, um sicherzustellen, dass -Nachrichten Hosted Security passieren können. 7. Ändern Sie Ihren MX -Eintrag entsprechend den Anweisungen in der oben genannten . Hinweis: Ändern Sie Ihren MX-Eintrag nicht, bevor Sie die Bestätigung erhalten haben, dass Ihr Konto eingerichtet wurde. Wenn Sie den MX-Eintrag ändern, bevor das Konto eingerichtet ist, gehen möglicherweise s verloren. Registrierungsschlüssel und Aktivierungscode erhalten Registrierungsschlüssel besitzen, Kunden in Nordamerika, Europa, Nahost und Afrika benötigen einen Registrierungsschlüssel (RS) zur Registrierung von Hosted Security. Dieser Schlüssel wird mit 22 Zeichen, einschließlich der Bindestriche, in folgendem Format dargestellt: XX-XXXX-XXXX-XXXX-XXXX 2-3

24 Trend Micro Hosted Security Administratorhandbuch Kunden der oben aufgeführten Regionen müssen zuerst Hosted Security mit dem Registrierungsschlüssel registrieren, um anschließend einen Aktivierungscode zu erhalten, der es ihnen ermöglicht, den Service zu verwenden. Aktivierungscode Für alle Kunden ist ein Aktivierungscode (AC) erforderlich. Die Webkonsole zeigt den Status Ihrer Lizenz an. Ein AC wird mit 37 Zeichen, einschließlich der Bindestriche, in folgendem Format dargestellt: XX-XXXX-XXXXX-XXXXX-XXXXX-XXXXX-XXXXX Nachdem Sie Hosted Security registriert haben, sendet Ihnen Trend Micro Ihren AC zu. Den Hosted Security Service aktivieren Wenn Sie Hosted Security zum ersten Mal einrichten, sehen Sie zuerst das Fenster "Service-Aktivierung" wie in Abbildung 2-1 dargestellt. Verwenden Sie dieses Fenster zur Eingabe der mit Hilfe des Hosted Security Services zu verwaltenden Domains. Hinweis: Hosted Security benötigt Informationen über die Domains Ihres Unternehmens, um Einstellungen für die IP-Reputation auf eingehende s anwenden zu können. Eine neue zu verwaltende Domain zu Hosted Security hinzufügen: 1. Geben Sie die folgenden Informationen in die angezeigten Felder ein (Pflichtfelder werden fett dargestellt): Neuer Domain-Name IP-Adresse oder FQDN (vollqualifizierter Domain-Name) Portnummer des Mail-Servers Anzahl der dieser Domain zugewiesenen Arbeitsplätze Das Test- -Konto (Verwenden Sie diese -Adresse als Empfangsadresse für eine Testnachricht, um die Zustellung durch Hosted Security zu überprüfen.) 2. Wählen Sie "Postausgangsfilter aktivieren" und geben Sie dann die IP-Adresse der Ziel-Postausgangsserver an. 2-4

25 Hosted Security verwenden 3. Klicken Sie auf Domain aktivieren. Die Domain wird in der Tabelle "Domains" unten im Fenster angezeigt. 4. Klicken Sie auf Submit. Wenn die Domain gültig ist und es einen MX-Eintrag für die Domain gibt, werden die neue Domain, die IP-Adresse oder FQDN, die Portnummer, Arbeitsplätze und weitere Informationen in der Tabelle "Domains" unten im Fenster angezeigt. Trend Micro sendet eine zur Bestätigung an die hinterlegte administrative -Adresse. ABBILDUNG 2-1. Fenster "Service-Aktivierung" Den MX-Eintrag ändern Der MX- (Mail exchange) Eintrag legt die Weiterleitung aller s fest, die an Ihre Domain gesendet werden. Um Nachrichten, die für Ihre Domain bestimmt sind, über die Hosted Security Server zu leiten, ist eine Änderung Ihres MX-Eintrags erforderlich. Hinweise zur Änderung Ihres MX-Eintrags finden Sie in der an Sie gesendeten Begrüßungsnachricht. 2-5

26 Trend Micro Hosted Security Administratorhandbuch Ändern Sie den MX-Eintrag entsprechend dem in der Begrüßungsnachricht von Trend Micro enthaltenen Eintrag, die Sie nach der Registrierung erhalten haben. Sie können diese Änderung entweder manuell durchführen (bei kleineren, selbst verwalteten Konten) oder über einen Support-Mitarbeiter vornehmen lassen. Unterstützung bei der Konfiguration des MX-Eintrags für Ihre Domain erhalten Sie über den Help-Desk des zuständigen Internet Service Providers oder einen technischen Mitarbeiter Ihres Domain Name Service (DNS). Hinweis: Der vollständige Übergang (DNS-Verteilung) kann bis zu 48 Stunden dauern. Deaktivieren Sie während dieser Zeit unter keinen Umständen bestehende Sicherheitslösungen. Gegebenenfalls erhalten Sie über einen begrenzten Zeitraum hinweg bis zum Abschluss der Übergangsphase einige -Nachrichten direkt vom Absender. Den Mail Transfer Agent konfigurieren Für Anwender von Hosted Security werden alle "Spam- oder Phishing"-Mails zunächst standardmäßig gelöscht. Wenn Sie über die Vollversion verfügen, können Sie diese Regel ändern. (Siehe Eine bestehende Regel bearbeiten auf Seite 3-36.) Sie können Ihren MTA so konfigurieren, dass Spam gemäß der Sicherheitsrichtlinie Ihres Unternehmens bearbeitet wird. Gekennzeichnete Nachrichten können in einen Spam-Ordner verschoben, gelöscht oder an den Endbenutzer weitergeleitet werden. In die Betreffzeile von Spam-Nachrichten wird vor den ursprünglichen Betreff die Kennzeichnung Spam/Phishing > eingefügt. Hinweis: Ausführliche Anleitungen zur Konfiguration des MTA können im Rahmen dieses Dokuments nicht gegeben werden. Wenden Sie sich an Ihren -Administrator, wenn Sie weitere Unterstützung benötigen. 2-6

27 Hosted Security verwenden Den Postausgangsfilter aktivieren Die Trend Micro -Verschlüsselung ist nur als Add-On-Service für Hosted Security in Verbindung mit dem Ausgangsfilter verfügbar. Der Ausgangsfilter steht ohne Aufpreis zur Verfügung. Wenn Sie nicht über ein Trend Micro Online-Registrierungskonto (OLR) verfügen, ist bei Aktivierung dieser Funktion ein Kontakt zum technischen Support von Trend Micro erforderlich. Wenn Sie über ein OLR-Konto verfügen, können Sie dies von der Hosted Security Administrationskonsole aus vornehmen. Wenn Sie ein OLR-Konto haben Wenn Sie ein OLR-Konto haben, ist die Aktivierung der Ausgangsfilterung einfach. Ausgangsfilterung aktivieren: 1. Wählen Sie im Menü links Administration > Domain-Management, um das Fenster "Domain-Management" zu öffnen. 2. Klicken Sie in der Tabelle "Domains" am unteren Bildschirmrand auf den Hyperlink des Domain-Namens, für den die Ausgangsfilterung aktiviert werden soll. Das Fenster Domain-Management > {Ihr Domain-Name} wird angezeigt. Darin sind alle Felder bereits mit den hinterlegten Informationen dieser Domain ausgefüllt. 3. Wählen Sie "Postausgangsfilter aktivieren". 4. Geben Sie mindestens einen Postausgangsserver mit seiner IP-Adresse an. 5. Klicken Sie auf Speichern. Hosted Security startet die Verarbeitung der Ausgangsfilterung für diese Domain, und der Status der Domain ändert sich in "Ändern". Tipp: Nachdem Sie auf Speichern geklickt haben, wird der Aktivierungsprozess gestartet. Es kann bis zu 2 Stunden dauern, bis er abgeschlossen ist. Nach Abschluss dieses Prozesses ändert Hosted Security den Status der Domain von "Ändern" in "Aktiviert". 2-7

28 Trend Micro Hosted Security Administratorhandbuch Wenn Sie kein OLR-Konto haben Zur Konfiguration des Ausgangsfilters müssen Sie sich an einen Mitarbeiter von Trend Micro wenden. Wenn der Ausgangsfilter für Ihr Konto eingerichtet wurde, hat Ihr Unternehmen eine -Bestätigung von Trend Micro mit dem Hinweis darauf erhalten, dass die Funktion aktiviert wurde und welcher Server für den Zugriff auf diese Funktion zuständig ist. Bevor Sie sich zur Aktivierung des Ausgangsfilters an den technischen Support von Trend Micro wenden, stellen Sie diesem bitte folgende Daten zur Verfügung: Name des Kontos Domain-Name und gültige -Adresse unter der Domain Ihr Name Ihre -Adresse IP-Adresse des Ausgangs-Mail-Servers: Die Mitarbeiter von Trend Micro veranlassen daraufhin, dass Ihre ausgehenden s durch den Hosted Security Ausgangsfilter geleitet werden können und informieren Sie nach der Aktivierung per . Anschließend erhalten Sie weitere Anweisungen, wie Sie Ihre ausgehenden s zu den Hosted Security Ausgangs-Mail-Servern umleiten. Wenden Sie sich an den technischen Support von Trend Micro, um weitere Informationen zum Aktivieren von Ausgangsfiltern zu erhalten, oder um den Ausgangsfilter-Service anzufordern. 2-8

29 Hosted Security verwenden Den Postausgangsfilter prüfen Wenn der Trend Micro Support den Ausgangsfilter für Ihr Konto aktiviert hat, werden Sie per benachrichtigt. Prüfen Sie im Fenster Administration > Domain-Management, ob der Ausgangsfilter aktiviert ist (siehe Abbildung 2-2 auf Seite 2-9). ABBILDUNG 2-2. Fenster "Domain-Management" mit aktivierter Option "Postausgangsfilter aktivieren" -Verschlüsselung erwerben Der Erwerb der -Verschlüsselungsfunktion setzt den Erwerb von Hosted Security mit Ausgangsfilter voraus. Während der Testperiode von Hosted Securitykönnen Sie eine kostenlose Testversion der -Verschlüsselung ausführen. Sie können diese Funktion jedoch nicht erwerben, wenn Sie nicht bereits über Hosted Security mit aktiviertem Ausgangsfilter verfügen. Hinweis: In einigen Regionen müssen Sie einen Registrierungsschlüssel (RK) abrufen, bevor Sie einen Aktivierungscode (AC) erhalten. Wenn Sie einen RK, aber keinen AC besitzen, registrieren Sie sich online auf der Trend Micro Online-Registrierungsseite, und fordern Sie Ihren AC an: https://olr.trendmicro.com/registration 2-9

30 Trend Micro Hosted Security Administratorhandbuch Hosted Security deaktivieren Um Hosted Security zu deaktivieren, führen Sie dieselben Schritte aus, die auch bei der ersten Verwendung des Services erforderlich sind. Ändern Sie außerdem den MX-Eintrag, um den gesamten eingehenden SMTP-Verkehr auf Ihren lokalen Mail-Server umzuleiten. (siehe Den MX-Eintrag ändern auf Seite 2-5). An der Administrationskonsole anmelden Über die Hosted Security Webkonsole können Sie Berichte anzeigen und das Tool für die Mail-Nachverfolgung verwenden. Als Benutzer von Hosted Security (Vollversion) können Sie Änderungen an Ihrer Sicherheitsrichtlinie für s durchführen. Erstmalig anmelden Das Begrüßungspaket, das Sie nach Ihrer Registrierung für Hosted Security erhalten haben, enthält Ihren Benutzernamen und das Kennwort für die Erstanmeldung. An der Konsole anmelden: 1. Öffnen Sie in Ihrem Browser den Link, der in der Bestätigungsmail (siehe Schritt 2 auf Seite 2-3) angegeben ist, um auf die Anmeldeseite zuzugreifen. ABBILDUNG 2-3. Anmeldefenster von Hosted Security 2-10

31 Hosted Security verwenden 2. Wenn Sie über ein Trend Micro Online-Registrierungskonto verfügen, wählen Sie Melden Sie sich mit dem Benutzernamen und dem Kennwort für die Trend Micro Online-Registrierung an. 3. Geben Sie den Benutzernamen und das Kennwort ein. 4. Klicken Sie auf Anmelden. Tipp: Trend Micro empfiehlt, das Kennwort nach der ersten Anmeldung zu ändern, um die Sicherheit des Hosted Security Kontos zu gewährleisten. (Siehe Administration auf Seite 5-11.) Die Webkonsole von Hosted Security verwenden Die Hosted Security Webkonsole erlaubtermöglicht es -Administratoren, Berichte zu erstellen, Protokolle anzuzeigen, administrative Aufgaben durchzuführen und Richtlinien zu erstellen oder zu bearbeiten. In der Online-Hilfe finden Sie außerdem ausführliche Informationen über die Verwendung der Hosted Security Webkonsole. Sie können auf die gesamte Online-Hilfe zugreifen, indem Sie im Dropdown-Menü "Hilfe" auf "Inhalt und Index" klicken. Hilfe zu einem bestimmten Fenster erhalten Sie, indem Sie auf das blaue Fragezeichen ( ) in der oberen rechten Ecke eines Fensters klicken. ABBILDUNG 2-4. Dropdown-Menü "Hilfe" 2-11

32 Trend Micro Hosted Security Administratorhandbuch Berichte Bei der Anmeldung an Hosted Security wird das Fenster "Dashboard" (Abbildung 2-5) angezeigt. Tabbelle 2-2 auf Seite 2-14 beschreibt die Dashboard-Grafiken. Benutzer von Hosted Security können Informationen zu ein- und ausgehenden Mails abrufen. Wählen Sie Eingehend oder Ausgehend aus dem Listenfeld "Richtung des -Verkehrs" aus. Um detaillierte Informationen über Hosted Security Aktionen anzuzeigen, klicken Sie auf die entsprechende Registerkarte, oder doppelklicken Sie auf die Grafik im Fenster "Dashboard". 2-12

33 Hosted Security verwenden ABBILDUNG 2-5. Berichtfenster "Übersicht" (eingehender Datenverkehr) 2-13

34 Trend Micro Hosted Security Administratorhandbuch Tabbelle 2-2 auf Seite 2-14 beschreibt die Diagramme im Fenster "Dashboard". TABELLE 2-2. Diagramme im Fenster "Dashboard" DIAGRAMMNAME Gesamter Datenverkehr NAME DER REGISTERKARTE Datenverkehr BESCHREIBUNG Zeigt den Gesamtumfang des gesperrten und des zulässigen -Verkehrs an. Zulässige Größe Größe Zeigt den Gesamtumfang (in KB) des zulässigen -Verkehrs für die ausgewählte Domain an. Übersicht über Bedrohungen Bedrohungen Zeigt den Prozentsatz der Nachrichtentypen an, aus denen sich der -Verkehr der ausgewählten Mail-Domain zusammensetzt. Bedrohungen, Details Details Zeigt die Verteilung des -Verkehrs für die ausgewählte Mail-Domain ausführlich an. * Häufigste Empfänger von Spam Häufigste Spam-Absender Häufigste Spam-Mails Zeigt die häufigsten Empfänger von Spam (oder Absender bei ausgehendem Datenverkehr) für die ausgewählte Mail-Domain. Häufigste Empfänger von Viren Häufigste Viren-Absender Häufigste Viren Zeigt die häufigsten Empfänger von Viren (oder Absender bei ausgehendem Datenverkehr) für die ausgewählte Mail-Domain. *. Zur Bewahrung der Übersichtlichkeit wird in der Dashboard-Ansicht dieses Berichts keine Legende angezeigt. 2-14

35 Hosted Security verwenden Registerkarte "Datenverkehr" Klicken Sie auf die Registerkarte Datenverkehr, um das Fenster "Gesamter Datenverkehr" (Abbildung 2-6) zu öffnen, in dem der Gesamtumfang des gesperrten und zulässigen -Verkehrs für die ausgewählte Domain zu jedem Intervall angezeigt wird. Außerdem wird eine Prognose des Datenverkehrs für den ausgewählten Zeitraum angezeigt. In der Legende ist die Anzahl der gesperrten und akzeptierten s, der Prozentsatz des gesperrten Datenverkehrs und die Gesamtanzahl der s für die ausgewählte Domain angegeben. Um die Anzeige zu verbessern, können die Einträge für den Prozentsatz gesperrter s mit den Reglern rechts neben der Grafik skaliert werden. Hinweis: Die Anzeige von "gesperrtem" Datenverkehr ist für ein- und ausgehenden Datenverkehr unterschiedlich. Eingehender Datenverkehr wird von Trend Micro Reputation Services gefiltert, ausgehender Datenverkehr nicht. Ausgehende Nachrichten werden daher nicht aufgrund der -Reputation, sondern vom Hosted Security Relay-Mail-Service gesperrt, der nachfolgend beschrieben wird. Für eingehende Mails: Gesperrt: DDie Anzahl unerwünschter Versuche, Nachrichten an die ausgewählte Domain zu senden. Bei diesem "bösartigen" Nachrichtenverkehr Nachrichtenverkehr handelt es sich um Verbindungen, die durch den Filter von Trend Micro Reputation Services (ERS) gesperrt wurden. Zulässig: DDie Anzahl der Nachrichten, die den ERS Filter passiert haben und zur weiteren Verarbeitung durch Trend Micro Hosted Security zugelassen wurden. % gesperrt: DDer Prozentsatz des Nachrichtenverkehrs, den ERS für die ausgewählte Mail-Domain gesperrt hat. Gesamt: DDie Gesamtanzahl der Nachrichten, die Hosted Security für die ausgewählte Mail-Domain verarbeitet hat. Dies ist die Summe aller gesperrten und zulässigen Nachrichten. 2-15

36 Trend Micro Hosted Security Administratorhandbuch Nur für ausgehende Mails: Gesperrt: DDie Anzahl von Zustellversuchen, die vom Hosted Security Relay-Mail-Server zurückgewiesen wurden. Mögliche Gründe für die Ablehnung sind: Die Empfängeradresse kann nicht aufgelöst werden Spammer verfälschen den Absender, so dass angenommen wird, dass die Nachricht von der Kunden-Domain stammt. Der Kunden-Mail-Server ist kompromittiert (z. B. fungiert als offenes Relay) und sendet Spam-Nachrichten. Hinweis: Ausgehende Nachrichten werden nicht von den Trend Micro Reputation Services (ERS), sondern vom Hosted Security Relay-Mail-Service gesperrt. Zulässig: DDie Anzahl der Nachrichten, die zur weiteren Verarbeitung durch Trend Micro Hosted Security zugelassen wurden. % gesperrt: DDer Prozentsatz des Nachrichtenverkehrs, den der Hosted Security Relay-Mail-Service für die ausgewählte Mail-Domain gesperrt hat. Gesamt: DDie Gesamtanzahl der Nachrichten, die Hosted Security für die ausgewählte Mail-Domain verarbeitet hat. Dies ist die Summe aller gesperrten und zulässigen Nachrichten. 2-16

37 Hosted Security verwenden ABBILDUNG 2-6. Berichtfenster "Gesamter Datenverkehr" (eingehender Datenverkehr) 2-17

38 Trend Micro Hosted Security Administratorhandbuch Registerkarte "Größe" Klicken Sie auf die Registerkarte Größe, um den Bericht "Zulässige Größe" (Abbildung 2-7) anzuzeigen, der den Gesamtumfang (in KB) des zulässigen -Verkehrs für die ausgewählte Domain enthält. Der Berichtzeitraum ist standardmäßig Heute (der aktuelle Tag). Die Legende zeigt die Gesamtgröße aller nicht in Quarantäne befindlichen Nachrichten, aller Nachrichten in Quarantäne und aller akzeptierten Nachrichten. Abhängig davon, welche Richtung des -Verkehrs ausgewählt ist, wird auf dieser Registerkarte eine Grafik des eingehenden oder des ausgehenden Datenverkehrs angezeigt. Nicht in Quarantäne: Die Größe der zulässigen, nicht in Quarantäne verschobenen Nachrichten für die ausgewählte Mail-Domain. Quarantäne: Die Größe der Nachrichten der ausgewählten Mail-Domain in Quarantäne. Wenn in den Richtlinien für diese Mail-Domain die Option Quarantäne nicht konfiguriert ist, werden in der Grafik keine s in Quarantäne dargestellt. Gesamtgröße: Die Gesamtgröße aller zulässigen Nachrichten der ausgewählten Mail-Domain. Dies ist die Summe der Nachrichten in Quarantäne und der Nachrichten, die nicht in Quarantäne sind. 2-18

39 Hosted Security verwenden ABBILDUNG 2-7. Berichtfenster "Zulässige Größe" (eingehender Datenverkehr) 2-19

40 Trend Micro Hosted Security Administratorhandbuch Registerkarte "Bedrohungen" Klicken Sie auf die Registerkarte Bedrohungen, um den Bericht "Übersicht über Bedrohungen" (Abbildung 2-8) anzuzeigen, der den Anteil der Nachrichten nach Typ für die ausgewählte Mail-Domain anzeigt. Der Berichtzeitraum ist standardmäßig die "aktuelle Woche". Das Diagramm zeigt die Zusammensetzung der Prozentsätze aus den verschiedenen Arten der Nachrichten für die ausgewählte Domain. In der Legende ist die Anzahl der gesperrten s, der nicht infizierten Nachrichten, der Phishing-Mails, Spam-Mails und Viren sowie die Gesamtanzahl der Nachrichten für die ausgewählte Mail-Domain angegeben. Gesperrt: DDie Anzahl der -Verbindungen in der ausgewählten Mail-Domain, die von Trend Micro ERS (für eingehende Mails) bzw. vom Trend Micro Hosted Security Relay-Mail-Service (für ausgehende Mails) gesperrt wurden. Nicht infiziert: DDie Anzahl der s in der ausgewählten Mail-Domain, die von Hosted Security als nicht infiziert eingestuft wurden. Phishing: DDie Anzahl der s in der ausgewählten Mail-Domain, die von Hosted Security als Phishing-Mails eingestuft wurden. Spam: DDie Anzahl der s in der ausgewählten Mail-Domain, die von der heuristischen Hosted Security Spam-Abwehr-Engine als Spam eingestuft wurden. Virus: DDie Anzahl der s in der ausgewählten Mail-Domain, die von Hosted Security als Virenträger eingestuft wurden. Sonstige: DDie Anzahl der s in der ausgewählten Mail-Domain, die von anderen Hosted Security Content-Filtern (z. B. dem Filter für Anhangsgröße) ausgefiltert wurden. Gesamt: DDie Gesamtanzahl aller s der ausgewählten Mail-Domain. Dieser Wert stellt die Summe aller sechs Kategorien dar. 2-20

41 Hosted Security verwenden ABBILDUNG 2-8. Berichtfenster "Übersicht über Bedrohungen" (eingehender Datenverkehr) 2-21

42 Trend Micro Hosted Security Administratorhandbuch Registerkarte "Details" Klicken Sie auf die Registerkarte Details, um den Bericht "Details zu Bedrohungen" (Abbildung 2-13) anzuzeigen, der die Verteilung des -Verkehrs für die ausgewählte Mail-Domain ausführlich anzeigt. Der Berichtzeitraum ist standardmäßig die "aktuelle Woche". In diesem Bericht wird dasselbe Farbschema wie in den anderen Berichten verwendet. Es gibt drei detaillierte Grafiken und eine Tabelle mit Gesamtwerten: Grafik 1: Anzahl der Nachrichten und Prozentsatz des gesperrten Datenverkehrs, wie in Abbildung 2-9 gezeigt. Hinweis: Die Anzeige von "gesperrtem" Datenverkehr ist für ein- und ausgehenden Datenverkehr unterschiedlich. Ausführliche Informationen hierzu finden Sie unter Registerkarte "Datenverkehr" auf Seite Die Grafik ist vergleichbar mit dem oben beschriebenen Bericht über den gesamten Datenverkehr. Die zulässigen Nachrichten werden in verschiedene Kategorien unterteilt, wie etwa Virus, Phishing, Spam, Nicht infiziert und Sonstige. Die linke senkrechte Achse entspricht den vertikalen Balken, die die Gesamtanzahl der Nachrichten für die ausgewählte Mail-Domain angeben. Jeder vertikale Balken besteht aus der Anzahl der Nachrichten der Kategorien Gesperrt, Nicht infiziert, Phishing, Spam, Virus und Sonstige. Die rechte vertikale Achse entspricht dem Liniendiagramm, das den Prozentsatz des in jedem Intervall von Trend Micro Reputation Services (ERS) gesperrten Datenverkehrs darstellt. ABBILDUNG 2-9. Bericht "Details zu Bedrohungen", Grafik 1 (eingehender Datenverkehr) 2-22

43 Hosted Security verwenden Grafik 2: Anzahl der Spam-Nachrichten und der nicht infizierten Nachrichten. Jede Linie steht für die Anzahl einer bestimmten Art von in jedem Intervall, wie in Abbildung 2-10 gezeigt. ABBILDUNG Bericht "Details zu Bedrohungen", Grafik 2 (eingehender Datenverkehr) Grafik 3: Anzahl einer bestimmten Art von -Bedrohung: "Virus", "Phishing" oder "Sonstige". Jede Linie steht für die Anzahl einer bestimmten Art von -Bedrohungen in jedem Intervall, wie in Abbildung 2-11 gezeigt. ABBILDUNG Bericht "Details zu Bedrohungen", Grafik

44 Trend Micro Hosted Security Administratorhandbuch Tabelle mit Gesamtwerten: Zeigt eine wöchentliche Zusammenstellung der Gesamtwerte für: Prozentsatz gesperrter Nachrichten Anzahl gesperrter Nachrichten Anzahl der Viren Anzahl der Phishing-Nachrichten Anzahl der Spam-Nachrichten Anzahl nicht infizierter Nachrichten Sonstige Tägliche Statistik ABBILDUNG Bericht "Details zu Bedrohungen", Tabelle mit Gesamtwerten Hinweis: Zur Bewahrung der Übersichtlichkeit wird in der Dashboard-Ansicht dieses Berichts keine Legende angezeigt. 2-24

45 Hosted Security verwenden ABBILDUNG Berichtfenster "Details zu Bedrohungen" (eingehender Datenverkehr) 2-25

46 Trend Micro Hosted Security Administratorhandbuch ABBILDUNG Berichtfenster "Details zu Bedrohungen" (ausgehender Datenverkehr) 2-26

47 Hosted Security verwenden Registerkarte "Häufigste Spam-Mails" Klicken Sie auf die Registerkarte Häufigste Spam-Mails, um den Bericht "Häufigste Empfänger von Spam" (Abbildung 2-15) oder "Häufigste Spam-Absender" anzuzeigen, die die häufigsten Spam-Empfänger oder -Absender für die ausgewählte Mail-Domain abhängig von der ausgewählten Richtung des -Verkehrs anzeigt. Der Berichtzeitraum ist standardmäßig die aktuelle Woche. Berichte über häufigste Empfänger von Spam werden im GMT-Zeitformat angezeigt. ABBILDUNG Berichtfenster "Häufigste Empfänger von Spam" (eingehender Datenverkehr) 2-27

48 Trend Micro Hosted Security Administratorhandbuch Registerkarte "Häufigste Viren" Klicken Sie auf die Registerkarte Häufigste Viren, um den Bericht "Häufigste Empfänger von Viren" (Abbildung 2-16) oder "Häufigste Viren-Absender" für die ausgewählte Mail-Domain anzuzeigen. Wählen Sie "eingehend" im Listenfeld für die Richtung des -Verkehrs, um den Empfängerbericht anzuzeigen, oder "ausgehend", um den Absenderbericht anzuzeigen. Der Berichtzeitraum ist standardmäßig die aktuelle Woche. Berichte über häufigste Empfänger/Absender von Viren, werden im GMT-Zeitformat angezeigt. ABBILDUNG Berichtfenster "Häufigste Empfänger von Viren" (eingehender Datenverkehr) 2-28

49 Kapitel 3 Richtlinien verwalten Dieses Kapitel enthält Anleitungen zum Erstellen und Verwalten von Suchrichtlinien mit Hilfe der Hosted Security Administrationskonsole. Das Kapitel enthält die folgenden Themen: Überblick über Richtlinien auf Seite 3-2 Standardrichtlinien-Einstellungen auf Seite 3-3 Inhaltsfilter auf Seite 3-6 Regelaktionen auf Seite 3-14 Ausführungsreihenfolge von Regeln auf Seite 3-27 Regeln hinzufügen und ändern auf Seite

50 Trend Micro Hosted Security Administratorhandbuch Überblick über Richtlinien Eine Hosted Security Richtlinie ist eine Gruppe von Regeln für eine bestimmte Mail-Domain. Für jede Domain können mehrere Regeln, aber nur eine Richtlinie bestehen. Administratoren können die Regeln für ihr Unternehmen jederzeit einsehen. Je nach Service-Level können Regeln für eine bestimmte Domain-Richtlinie angezeigt, geändert und erstellt werden. Kunden, die über die Vollversion verfügen, besitzen Erstellungs- und Änderungsrechte. Aktuelle Regeln ABBILDUNG 3-1. Fenster "Richtlinie", Vollversion Das Fenster Richtlinie enthält eine Liste mit den jeweils aktuell definierten Regeln und deren Status. Wenn Ihr Service-Level diese Funktionen unterstützt, können Sie in diesem Fenster eine neue Regel hinzufügen oder vorhandene Regeln bearbeiten, kopieren oder löschen. Eine Beschreibung der Standardregeln finden Sie unter Standardrichtlinien-Einstellungen auf Seite

51 Richtlinien verwalten Oben rechts in der Regelliste werden die Anzahl der auf dieser Seite enthaltenen Regeln und die Gesamtanzahl der Regeln angezeigt. Sie können die Liste über das Listenfeld im oberen Bereich filtern. Die Regeln werden in einer Tabelle dargestellt und in der Reihenfolge sortiert, in der sie bei der Suche von Hosted Security angewendet werden. Sortieren Sie die Tabelle durch Klicken auf die Spaltenüberschriften. Um die Liste beispielsweise alphabetisch nach Aktion zu sortieren, klicken Sie auf die Überschrift der Spalte "Aktion". Klicken Sie auf den Kopf der Zeitstempel-Spalte und filtern Sie die Regeln in der Reihenfolge der letzten Änderungen. Sie können auch auf 'Zuletzt verwendet' klicken, um die Regeln anzuzeigen, die laut Zeitstempel zuletzt verwendet wurden. Wenn die Regel nicht ausgelöst wurde, ist der Wert in dieser Spalte 'Nie'. TABELLE 3-1. Aktivierte und deaktivierte Symbole SYMBOL BESCHREIBUNG Die Regel ist aktiviert. Die Regel ist deaktiviert. Klicken Sie auf das Symbol rechts von der Regel, um diese zu aktivieren oder zu deaktivieren. Hinweis: Die Deaktivierung einer Regel beeinträchtigt möglicherweise die -Sicherheit Ihres Systems. Bei Deaktivierung einer Virenregel riskieren Sie z. B. Virenangriffe. Standardrichtlinien-Einstellungen Die Standardrichtlinie für alle Anwender von Hosted Security umfasst die folgenden Regeln. Anwender, die über Hosted Security verfügen, können die Standardregeln bearbeiten oder neue Regeln erstellen. 3-3

52 Trend Micro Hosted Security Administratorhandbuch Regel 1: Virus Trifft eines der folgenden Kriterien zu, wird die ganze Nachricht gelöscht. a. Massen-Mails. Schützt den Benutzer vor Viren, die häufig durch Massen-Mail-Kampagnen verbreitet werden. Die Nachricht wird als gekennzeichnet, die einen nicht entfernbaren Virus enthält und Massen-Mail-Verhalten zeigt. b. Nicht entfernbarer Virus: Die Nachricht wird als gekennzeichnet, die einen nicht entfernbaren Virus enthält. c. Entfernbarer Virus: Die Nachricht wird als gekennzeichnet, die einen entfernbaren Virus enthält. Regel 2: Die Nachrichtengröße oder die zulässige Empfängeranzahl wird überschritten Diese Regel schützt das System vor Denial-of-Service- und Zip-of-Death-Angriffen. Wenn die Größe der eingehenden Nachricht den Standardgrenzwert von 50 MB überschreitet oder an mehr als 50 Empfänger gesendet wurde, wird die Nachricht gelöscht, und Hosted Security informiert den Absender über die gelöschte . Anwender, die über Hosted Security verfügen, können diese Regel bis auf die Systemgrenzwerte von maximal 100 Empfängern ändern. Regel 3: Spam oder Phishing Diese Regel wehrt Spam- oder Pishing-Mails ab. Die Standardaktion löscht alle Nachrichten, die als Spam- oder Pishing-Mails gekennzeichnet werden. Alle Anwender von Hosted Security können diese Standardeinstellung ändern. Es wird jedoch dringend empfohlen, für diese Regel nur die AktionenLöschenoderQuarantänezu verwenden. Alle Nachrichten in Quarantäne werden in der EMEA-Region 21 Tage lang und in anderen Regionen 15 Tage lang im webbasierten Quarantäne-Ordner von Hosted Security gespeichert. Anwender, die über Hosted Security verfügen, können das Kriterium für die Spam-Trefferquote von "Sehr niedrig" (sehr tolerante Bewertung) in "Sehr hoch" (strengste Bewertung) ändern. Der Standardwert ist auf "Mäßig niedrig" eingestellt. Hinweis: Für Spam-Nachrichten gibt es zwei Standardregeln. Informationen über Newsletter oder spamähnliche Nachrichten finden Sie unter Regel 5: Newsletter oder Spam-ähnliche s. 3-4

53 Richtlinien verwalten Regel 4: Anhang mit hohem Risiko Diese Regel ist nur für Anwender mit Hosted Security verfügbar. Entfernt Anhänge, die gemäß den Regelkriterien ein hohes Risiko darstellen. Ein Beispiel für einen Anhang mit hohem Risiko ist eine ausführbare Datei mit der Erweiterung.EXE oder eine Mediendatei (.MP3), die in harmlose_datei.txt umbenannt wurde. Wird eine Datei mit Anhang als hohes Risiko erkannt, wird der Anhang vor der Zustellung aus der -Nachricht entfernt. Regel 5: Newsletter oder Spam-ähnliche s Diese Regel entdeckt so genannte Gray-Mails, z. B. Newsletter. Die Standardaktion für diese spamähnlichen s fügt eine entsprechende Kennzeichnung in die Betreffzeile ein ("Spam>"). Es wird jedoch dringend empfohlen, für diese Regel nur die Aktionen "Betreff kennzeichnen" oder "Quarantäne" zu verwenden. Alle Nachrichten in Quarantäne werden in der EMEA-Region 21 Tage lang und in anderen Regionen 15 Tage lang im webbasierten Quarantäne-Ordner von Hosted Security gespeichert. Anwender, die über Hosted Security verfügen, können das Kriterium für die Spam-Trefferquote von "Sehr niedrig" (sehr tolerante Bewertung) in "Sehr hoch" (strengste Bewertung) ändern. Der Standardwert ist auf "Mäßig hoch" eingestellt. Hinweis: Für Spam-Nachrichten gibt es zwei Standardregeln. Informationen über verdächtige Spam oder Pishing-Mails finden Sie unter der Regel Regel 3: Spam oder Phishing. Regel 6: Kennwortgeschützte komprimierte Anhänge Anwender der Vollversion können die Aktion für s mit kennwortgeschützten komprimierten Dateianhängen selbst konfigurieren. Nachrichten mit kennwortgeschützten komprimierten Dateianhängen werden standardmäßig an den Empfänger zugestellt, wobei der Nachrichtentext den Hinweis enthält, dass die angehängte Datei nicht durchsucht wurde. Standardrichtlinien für das Filtern von ausgehenden Nachrichten Für alle Benutzer von Hosted Security wurden vier zusätzliche Regeln hinzugefügt. Diese Regeln werden genau wie die anderen oben genannten Regeln erstellt, gelten jedoch nur für ausgehende Nachrichten. Standardregeln für das Filtern von ausgehenden Nachrichten: Ausgehend Virus 3-5

54 Trend Micro Hosted Security Administratorhandbuch Ausgehend Anhang mit hohem Risiko Ausgehend Die Nachrichtengröße oder die zulässige Empfängeranzahl wird überschritten Ausgehend Spam oder Phishing Inhaltsfilter Benutzer von Hosted Security können Inhaltsfilterregeln für ihre -Nachrichten verwenden. Hosted Security bietet flexible und einfache Inhaltsfilteroptionen, mit denen praktisch alle Inhaltstypen gekennzeichnet werden können. Inhalt mit Schlüsselwörtern filtern Sie können Hosted Security Regeln zur Übereinstimmung mit bestimmten Inhalten als Teil ihrer Funktionslogik erstellen. Hosted Security kann Inhalte anhand von Schlüsselwörtern, regulären Ausdrücken oder beidem überprüfen. Konfigurieren Sie Inhaltsfilter in Schritt 2 beim Hinzufügen einer neuen Regel oder beim Bearbeiten einer Regel wie folgt. 3-6

55 Richtlinien verwalten Inhaltsfilter unter Verwendung von Schlüsselwörtern konfigurieren: 1. Wählen Sie beim Hinzufügen oder Bearbeiten einer Regel in Schritt 2: Auswählen von Suchkriterien die Option Erweitert aus. Eine Reihe von Optionen wird unter Advanced angezeigt. Siehe Abbildung 3-2 unten. ABBILDUNG 3-2. Inhaltsfilteroptionen 2. Wählen Sie den Bereich der aus, dessen Inhalt Sie durchsuchen wollen. Relevante Optionen: Betreff Text Angegebene Kopfzeile Anhang 3. Klicken Sie rechts neben Ihrer Auswahl auf den Link Schlüsselwortausdrücke. Das Fenster "Schlüsselwortausdrücke" wird geöffnet. Siehe Abbildung 3-3 unten. 3-7

56 Trend Micro Hosted Security Administratorhandbuch ABBILDUNG 3-3. Fenster Schlüsselwortausdrücke 4. Wählen Sie einen oder mehrere vorhandene Ausdrücke aus, und klicken Sie auf die rechte Pfeiltaste ( ). Die ausgewählten Ausdrücke werden im Feld Ausgewählt auf der rechten Seite angezeigt. 5. Klicken Sie optional auf Hinzufügen, um einen neuen Ausdruck zu erstellen, auf Bearbeiten, um einen vorhandenen Ausdruck zu bearbeiten, auf Kopieren, um eine Kopie (zum Ändern) zu erstellen, oder auf Löschen. 6. Klicken Sie auf Fertig. Hosted Security zeichnet Ihre Auswahl auf und zeigt das Fenster "Schritt 2: Suchkriterien auswählen" erneut an. 7. Wiederholen Sie die oben genannten Schritte für alle Bereiche der , deren Inhalt Sie filtern wollen. 8. Wenn Sie die erweiterten Filterkriterien hinzugefügt haben, wählen Sie in der Spalte rechts neben Erweitert die Option Alle Bedingungen zutreffen (Standardeinstellung) oder Mindestens eine Bedingung zutrifft aus, um festzulegen, ob eine mit allen oder mindestens einer der ausgewählten Bedingungen übereinstimmen soll, um die Regel auszulösen. 9. Klicken Sie auf Weiter, und schließen Sie die Regel ab. Siehe Eine neue Regel hinzufügen auf Seite

57 Richtlinien verwalten Inhalt mit regulären Ausdrücken filtern Inhaltsfilter mit regulären Ausdrücken konfigurieren: 1. Führen Sie die oben genannten Schritte Schritt 1 bis Schritt 3 durch, um das Fenster "Schlüsselwortausdrücke" anzuzeigen. 2. Klicken Sie auf Hinzufügen, um einen neuen Ausdruck zu erstellen. Klicken Sie auf Bearbeiten, um einen vorhandenen Ausdruck zu bearbeiten. Das Fenster Schlüsselwortausdrücke wird in einem anderen Layout erneut angezeigt. Siehe Abbildung 3-4 unten. ABBILDUNG 3-4. Fenster Schlüsselwortausdrücke für reguläre Ausdrücke 3. Geben Sie im Feld Listenname einen Namen für den Ausdruck an, wenn Sie einen neuen erstellen. (Wenn Sie einen Ausdruck bearbeiten, wird der Name des vorhandenen Ausdrucks in diesem Feld angezeigt.) 4. Wählen Sie in der Dropdown-Liste Übereinstimmung eine der folgenden Einträge aus: Beliebige festgelegte: Entspricht einem beliebigen Schlüsselwort oder regulären Ausdruck in der Liste Alle festgelegten: Muss allen Schlüsselwörtern und/oder regulären Ausdrücken in der Liste entsprechen, um als Übereinstimmung zu gelten Nicht die festgelegten: Äquivalent zu einem.not-operator gilt als Übereinstimmung, wenn der Inhalt keinem der angegebenen Schlüsselwörter oder regulären Ausdrücke entspricht 3-9

58 Trend Micro Hosted Security Administratorhandbuch Nur wenn kombinierte Wertung Schwellenwert überschreitet: Bei Auswahl dieser Option wird das Feld "Gesamtwertung zum Auslösen der Aktion" darunter angezeigt. Mit dieser Option filtert Hosted Security den Inhalt nach angegebenen Ausdrücken nur, wenn die Gesamtwertung für den -Spam den von Ihnen festgelegten Grenzwert überschreitet (Standardeinstellung ist 2). 5. Klicken Sie auf Hinzufügen. Das Fenster "Schlüsselwortausdrücke hinzufügen" wird angezeigt. 6. Geben Sie in diesem Textfeld eine beliebige Kombination aus Schlüsselwörtern und regulären Ausdrücken ein, um einen Schlüsselwortausdruck (ohne Zeilenumbrüche) zu definieren. Die verfügbaren regulären Ausdrucksoperatoren werden unten angezeigt: \ ( ) { }[ ]. ^ $ * +? Tipp: Wenn Sie einen regulären Ausdrucksoperator als tatsächliches Zeichen verwenden wollen, müssen Sie direkt davor einen umgekehrten Schrägstrich (\) setzen. Trend Micro empfiehlt die Verwendung von regulären Ausdrücken nur dann, wenn Sie damit Erfahrung haben. Hosted Security akzeptiert keine Eingaben mit einer falschen regex-syntax. 3-10

59 Richtlinien verwalten 7. Klicken Sie auf Speichern. Im Fenster "Schlüsselwortausdrücke" wird eine Tabelle mit den von Ihnen erstellten Ausdrücken angezeigt. Siehe Abbildung 3-5 unten. ABBILDUNG 3-5. Schlüsselwortausdrücke wurden soeben hinzugefügt 8. Aktivieren Sie das Kontrollkästchen Unterscheidung Groß-/Kleinschreibung. Wenn Sie im Feld "Übereinstimmung" die Option Nur wenn kombinierte Wertung Schwellenwert überschreitet ausgewählt und mehrere Ausdrücke hinzugefügt haben, wählen Sie die Gewichtung für jeden einzelnen Ausdruck aus. Siehe Gewichtung von Listen mit Schlüsselwortausdrücken auf Seite

60 Trend Micro Hosted Security Administratorhandbuch 9. Klicken Sie auf Speichern. Die soeben erstellten Ausdrücke werden in der Liste Verfügbar im linken Feld angezeigt. Siehe Abbildung 3-6 unten. ABBILDUNG 3-6. Einen Schlüsselwortausdruck zu einer Regel hinzufügen 10. Wenn Sie ein neues Kriterium zu einer Regel hinzufügen wollen, wählen Sie den Namen aus der Liste im linken Feld aus, klicken Sie auf den Pfeil nach unten ( ) und dann auf Fertig. Hosted Security fügt das Kriterium zur Regel hinzu, die Sie erstellen. 11. Klicken Sie auf Weiter, und schließen Sie die Regel ab. Siehe Eine neue Regel hinzufügen auf Seite Gewichtung von Listen mit Schlüsselwortausdrücken Beim Erstellen einer Liste mit Schlüsselwortausdrücken können Sie einen Gewichtungsfaktor für jeden Ausdruck in der Liste festlegen. Wenn Sie im Feld "Übereinstimmung" die Option "Nur wenn kombinierte Wertung Schwellenwert überschreitet" ausgewählt haben, müssen Sie einen Wert für die Gesamtgewichtung sowie einen Wert für die Gewichtung der einzelnen Schlüsselwörter festlegen. 3-12

61 Richtlinien verwalten Listen mit Schlüsselwortausdrücken gewichten: 1. Stellen Sie sicher, dass Sie in der Dropdown-Liste Übereinstimmung die Option Nur wenn kombinierte Wertung Schwellenwert überschreitet ausgewählt haben. 2. Geben Sie eine Gesamtgewichtung im Feld Gesamtwertung zum Auslösen der Aktion ein. 3. Wählen Sie aus der Spalte Wertung eine Gewichtung für jeden Ausdruck in der Liste aus. Siehe Abbildung 3-7 unten. ABBILDUNG 3-7. Schlüsselwortausdrücke gewichten 4. Aktivieren Sie optional das Kontrollkästchen Unterscheidung Groß-/Kleinschreibung für alle verfügbaren Kennwortlisten. 5. Klicken Sie auf Speichern. Für jeden in der Liste enthaltenen Schlüsselwortausdruck, der mit dem Inhalt einer übereinstimmt, erhöht Hosted Security die Schlüsselwortwertung der Nachricht um die Zahl in der Spalte "Wertung" dieser Liste. Enthält eine Nachricht zwei Wörter, die mit Schlüsselwörtern in einer Liste "Vulgärer Sprachgebrauch" übereinstimmen und jeweils mit der Wertung 2 gewichtet werden, ergibt sich für die Nachricht eine Gesamtwertung von

62 Trend Micro Hosted Security Administratorhandbuch Wenn die Gesamtwertung die Zahl im Feld "Gesamtwertung zum Auslösen der Aktion" überschreitet, wird die Regel ausgelöst. Werden beispielsweise bei einer Nachrichtenwertung von 4 zwei Übereinstimmungen mit Schlüsselwortlisten ausgelöst und beträgt die Wertung im Feld "Gesamtwertung zum Auslösen der Aktion" 3, wird die Regel ausgelöst. Regelaktionen Hosted Security bietet viele Aktionen für die Regelerstellung und -änderung. Für Benutzer von Hosted Security verfügbare Aktionen: Gesamte Nachricht löschen auf Seite 3-14 Nachricht jetzt zustellen auf Seite 3-15 Nachricht in Quarantäne auf Seite 3-16 Aktion: Entfernbare Viren entfernen, nicht entfernbare löschen auf Seite 3-16 Übereinstimmende Anhänge löschen auf Seite 3-18 Stempel in den Nachrichtentext einfügen auf Seite 3-18 Betreff kennzeichnen auf Seite 3-19 Eine Benachrichtigung senden auf Seite 3-19 BCC an anderen Empfänger senden auf Seite 3-20 Nachricht ablehnen auf Seite 3-21 Eine Regel umgehen auf Seite Nachricht verschlüsseln auf Seite 3-22 (separat erworben) Diese Aktionen werden in einer voreingestellten Reihenfolge ausgeführt, die auf der Ablauflogik von Hosted Security basiert. Weitere Informationen über die Ausführungsreihenfolge finden Sie unter Ausführungsreihenfolge von Regeln auf Seite Gesamte Nachricht löschen Diese Aktion löscht die Nachricht und alle Anhänge. Die Nachricht wird in die Hosted Security Protokolle als gelöscht eingetragen, kann nach dem Löschen nicht wiederhergestellt werden. Diese Aktion gehört zu den Filteraktionen (siehe Filteraktionen auf Seite 3-27). 3-14

63 Richtlinien verwalten Eine Regelaktion zum Löschen einer Nachricht konfigurieren: 1. Wählen Sie im Bereich "Ausfiltern" die Aktion Gesamte Nachricht löschen. 2. Klicken Sie auf Weiter, wenn Sie eine neue Regel erstellen, oder auf Speichern, wenn Sie eine bestehende Regel bearbeiten. Nachricht jetzt zustellen Verwenden Sie die Aktion "Jetzt zustellen", um s sofort zuzustellen. Bei Auswahl dieser Aktion versendet Hosted Security die , ohne weitere Regeln auf die anzuwenden. Die Reihenfolge aller Regeln wird aus Sicherheitsgründen automatisch festgelegt, um die Effizienz der Ausführung zu gewährleisten und den Administrator von dieser Aufgabe zu entbinden. Durch die Aktion "Jetzt zustellen" wird die automatisch festgelegte Ausführungsreihenfolge umgangen, und Hosted Security versendet die direkt. ACHTUNG! Verwenden Sie die Aktion "Jetzt zustellen" nicht als einzige Aktion. Wenn Sie die Aktion "Jetzt zustellen" als einzige Aktion für Spam-Mails verwenden, wird die gesamte Mail so an die Empfänger gesendet, als wäre kein Spam-Filter vorhanden. Wenn Sie "Jetzt zustellen" zusammen mit einer Virenregel verwenden, muss für diese Regel auch die Aktion "Löschen" verfügbar sein. Nur die Aktion "Löschen" hat eine höhere Priorität gegenüber "Jetzt zustellen" und wird daher zuerst durchgeführt (und beendet anschließend die Verarbeitung dieser Regel). Eine Regelaktion konfigurieren, um eine Nachricht sofort zuzustellen: 1. Wählen Sie im Bereich Filtern die Aktion Jetzt zustellen. 2. Klicken Sie auf Weiter, wenn Sie eine neue Regel erstellen, oder auf Speichern, wenn Sie eine bestehende Regel bearbeiten. 3. Klicken Sie in der daraufhin angezeigten Warnmeldung auf OK. Das Meldungsfenster wird geschlossen. 4. Wenn Sie eine neue Regel erstellen, geben Sie in das Feld Regelname einen Namen für die Regel ein. 3-15

64 Trend Micro Hosted Security Administratorhandbuch 5. Klicken Sie auf Speichern. ACHTUNG! Wenn Sie die Aktion "Jetzt zustellen"als einzige Virenregel verwenden, werden Mails mit Viren ungehindert versendet. Nachricht in Quarantäne Wenn Ihr Service-Level die AktionQuarantäneumfasst, verschiebt diese Aktion die Nachricht und alle Anhänge in den in der Regel konfigurierten Quarantäne-Bereich. Diese Aktion gehört zu den Filteraktionen (siehe Filteraktionen auf Seite 3-27). Eine Regelaktion zum Verschieben einer Nachricht in Quarantäne konfigurieren: 1. Wählen Sie im FensterRegelaktionim BereichAusfilterndie Aktion Quarantäne. 2. Wählen Sie einen Quarantäne-Bereich aus dem Listenfeld aus, oder klicken Sie auf Bearbeiten, um einen neuen Quarantäne-Bereich zu erstellen. Hinweis: Elemente in Quarantäne werden jetzt in einer Ordnerstruktur gespeichert, die von Hosted Security erstellt wurde. Beim Speichern von Elementen in den Quarantäne-Ordner und beim Anzeigen dieser Elemente durch den Benutzer über die Webkonsole wird damit eine bessere Leistungsfähigkeit erzielt. Nachrichten in Quarantäne werden in der Datenbank von Hosted Security indiziert, damit sie mit Hilfe von Abfragen und verbesserten Such-Tools gefunden werden können. 3. Klicken Sie auf Weiter, wenn Sie eine neue Regel erstellen, oder auf Speichern, wenn Sie eine bestehende Regel bearbeiten. Aktion: Entfernbare Viren entfernen, nicht entfernbare löschen Mit dieser Aktion werden entfernbare Viren (oder andere konfigurierte Bedrohungen) aus Nachrichtenanhängen entfernt. Kann die Bedrohung nicht entfernt werden, wird der Nachrichtenanhang, der die Bedrohung enthält, gelöscht. Die Aktion "Entfernbare Viren entfernen" gehört zu den Änderungsaktionen (siehe Änderungsaktionen auf Seite 3-28). 3-16

65 Richtlinien verwalten Hinweis: Die Aktion "Entfernbare Viren" entfernenist nur verfügbar, wenn die Virenkriterien in der Regeldefinition ausgewählt sind. Beispiel: Wenn die Aktion in der Regel verwendet wird und eine Nachricht einen nicht entfernbaren Virus enthält, wird die Nachricht gelöscht. Wenn die Aktionen "Anhänge mit Übereinstimmung löschen" und "Entfernbare Viren entfernen" zusammen in einer Regel verwendet werden, wird ein regelwidriger Anhang sofort gelöscht, und die Aktion "Entfernbare Viren entfernen" wird nicht angewendet. Regelaktion zum Säubern vireninfizierter Anhänge konfigurieren: 1. Wählen Sie im Fenster "Aktion" im Bereich "Ändern" die Aktion Vireninfizierte Dateien säubern. 2. Klicken Sie auf Weiter, wenn Sie eine neue Regel erstellen, oder auf Speichern, wenn Sie eine bestehende Regel bearbeiten. 3-17

66 Trend Micro Hosted Security Administratorhandbuch Übereinstimmende Anhänge löschen Mit dieser Aktion werden alle Anhänge gelöscht, die den Regelkriterien entsprechen. Diese Aktion gehört zu den Änderungsaktionen (siehe Änderungsaktionen auf Seite 3-28). Hinweis: Die AktionAnhänge löschen, die einer Regel entsprechen wird nur ausgelöst, wenn Größe, Anhang, Inhalt und/oder Virenkriterien in einer Regel verwendet werden. Eine Spam-Regel mit der AktionAnhänge löschen, die einer Regel entsprechenhat beispielsweise keine Auswirkungen auf die Nachricht. Regelaktion zum Löschen von Anhängen, die Kriterien entsprechen, konfigurieren: 1. Wählen Sie im Bereich Änderndie Aktion Anhänge löschen, die einer Regel entsprechen. 2. Klicken Sie auf Weiter, wenn Sie eine neue Regel erstellen, oder auf Speichern, wenn Sie eine bestehende Regel bearbeiten. Stempel in den Nachrichtentext einfügen Mit der AktionStempel einfügen wird ein Textblock in den Nachrichtentext eingefügt. Die Stempel werden als benannte Objekte in der Datenbank gespeichert und aus einer Liste ausgewählt. Die Stempeldefinitionen enthalten den Text des Stempels (dieser kann Hosted Security Variablen enthalten) sowie die Information, ob er am Beginn oder am Ende des Nachrichtentextes eingefügt wird und ob das Stempeln von TNEF- (Transport Neutral Encapsulation Format) und digital signierten Dateien vermieden werden soll, um ein Auseinanderreißen der Pakete zu vermeiden. Regelaktion zum Einfügen eines Stempels in den Nachrichtentext konfigurieren: 1. Aktivieren Sie das Kontrollkästchen Stempel in Nachrichtentext einfügen. 2. Klicken Sie auf Bearbeiten. Es erscheint das Fenster Stempel, das Listenfeld mit den verfügbaren Stempeln anzeigt. 3. Wählen Sie einen Stempel aus der Liste aus, und klicken Sie auf Hinzufügen, Bearbeiten oder Kopieren, um einen neuen Stempel zu erstellen oder einen vorhandenen zu ändern. 4. Klicken Sie auf Fertig. 3-18

67 Richtlinien verwalten Betreff kennzeichnen Mit der Aktion Betreff kennzeichnenwird konfigurierbarer Text in die Betreffzeile der Nachricht eingefügt. Diese Aktion gehört zu den Änderungsaktionen (siehe Änderungsaktionen auf Seite 3-28). Eine Regelaktion zum Kennzeichnen des Nachrichtenbetreffs konfigurieren: 1. Aktivieren Sie das Kontrollkästchen Betreff kennzeichnen. 2. Klicken Sie auf den Link Kennzeichnung, um das Fenster zum Bearbeiten von Markierungen zu öffnen. 3. Geben Sie eine Markierung in das FeldKennzeichnung ein. 4. Aktivieren oder deaktivieren Sie das Kontrollkästchen Digital signierte Nachrichten nicht kennzeichnen. 5. Klicken Sie auf Speichern. Eine Benachrichtigung senden Benachrichtigungen sind Nachrichten, die gesendet werden, wenn eine Regel ausgelöst wird. Diese Aktion gehört zu den Überwachungsaktionen (siehe Überwachungsaktionen auf Seite 3-28). Eine Benachrichtigungsmeldung konfigurieren: 1. Wählen Sie im Fenster Aktion im Bereich Überwachen die Aktion Benachrichtigung senden, und klicken Sie auf den Link Nachricht an Empfänger. 2. Wählen Sie eine bestehende Benachrichtigung aus, und klicken Sie auf Bearbeiten oder auf Hinzufügen, um eine neue Benachrichtigung zu erstellen. Das Fenster Regel hinzufügen > Benachrichtigungen wird angezeigt. 3. Geben Sie eine Bezeichnung für die Benachrichtigung ein. 4. Geben Sie eine Adresse in das Feld Von ein. Diese Adresse wird im Absenderfeld angezeigt, wenn die Benachrichtigung vom Empfänger gelesen wird. Sie kann verwendet werden, um Hosted Security vor internen Benutzern oder externen Empfängern zu verbergen. 5. Geben Sie eine Adresse in das Feld An ein. Diese Adresse wird verwendet, wenn die Benachrichtigung an den Administrator gesendet wird. 6. Wählen Sie die Empfänger der Benachrichtigung: Wählen Sie Absender, um die Benachrichtigung an den Absender zu schicken. 3-19

68 Trend Micro Hosted Security Administratorhandbuch Wählen Sie Empfänger, um die Benachrichtigung an den Empfänger zu schicken. (Verfügbarkeit gemäß Service-Level) Wählen Sie die Option SNMP-Trap, um die Benachrichtigung per SNMP zu versenden. Markieren Sie bei Verwendung von SNMP das erste der ersten beiden Optionsfelder, und wählen Sie den entsprechenden Kategoriecode aus. (Verfügbarkeit gemäß Service-Level) 7. Geben Sie einen Nachrichtenbetreff ein. Verwenden Sie bei Bedarf Variablen. 8. Wählen Sie die Option Anhang, um eine Kopie der Original-Nachricht an die Benachrichtigung anzuhängen, und wählen Sie aus dem Listenfeld die Option Geänderte Nachricht oder Nicht geänderte Nachricht aus. ACHTUNG! Bei Auswahl von Nicht geänderte Nachricht können infizierte Nachrichten oder Anhänge in Ihre Nachrichtenumgebung gelangen. Trend Micro rät von dieser Einstellung ab, wenn Sie Nachrichten nicht in ihrer ungeänderten Form analysieren müssen. 9. Geben Sie den Nachrichtentext für die Benachrichtigung in das Feld Text ein. Klicken Sie auf den Link Liste der Variablen, um die für Benachrichtigungen verfügbaren Variablen anzuzeigen. 10. Klicken Sie auf Speichern. BCC an anderen Empfänger senden Mit der Aktion BCC wird eine Blindkopie an den oder die in der Regel konfigurierten Empfänger gesendet. Diese Aktion gehört zu den Überwachungsaktionen (siehe Überwachungsaktionen auf Seite 3-28). Benachrichtigungen können nur an Adressen innerhalb der eigenen Domain gesendet werden. Regelaktion zum Senden einer Nachrichtenkopie an einen Empfänger im Feld "BCC" konfigurieren: 1. Aktivieren Sie im Fenster "Aktion" im Bereich "Überwachen" das Kontrollkästchen "BCC". 2. Geben Sie die -Adresse des Empfängers in das Feld ein. Trennen Sie mehrere -Adressen mit Komma voneinander. 3-20

69 Richtlinien verwalten 3. Wenn Sie eine neue Regel erstellen, klicken Sie auf Weiter. Wenn Sie eine bestehende Regel bearbeiten, klicken Sie auf Speichern. Nachricht ablehnen Mit der Aktion "Ablehnen" wird die Nachricht mit bestimmten Arten von Anhängen auf dem Upload-MTA gesperrt. Die Nachricht wird in den Hosted Security Protokolle als abgelehnt eingetragen, kann jedoch nach der Ablehnung nicht wiederhergestellt werden. Hinweis: Die Aktion "Nachricht ablehnen" ist nur in Richtlinien zum Schutz vor Viren und Malware verfügbar. Eine Regelaktion für Sucheinschränkungen zum Ablehnen einer Nachricht konfigurieren: 1. Wählen Sie im Bereich "Sucheinschränkungen" die Aktion Nachricht ablehnen aus. 2. Klicken Sie auf Weiter, wenn Sie eine neue Regel erstellen, oder auf Speichern, wenn Sie eine bestehende Regel bearbeiten. Eine Regel umgehen Mit der Aktion "Umgehen" wird die angegebene Regel übersprungen und der Vergleich der Nachricht mit den verbleibenden Regeln in der Richtlinie fortgesetzt. Die Aktion wird in den Hosted Security Protokollen als umgangen eingetragen. Hinweis: Die Aktion "Diese Regel umgehen" ist nur in Richtlinien zum Schutz vor Viren und Malware verfügbar. 3-21

70 Trend Micro Hosted Security Administratorhandbuch Eine Regelaktion für Sucheinschränkungen zum Umgehen einer Nachricht konfigurieren: 1. Wählen Sie im Bereich "Sucheinschränkungen" die Aktion Diese Regel umgehen aus. ACHTUNG! Die zugestellte Nachricht kann ein Sicherheitsrisiko enthalten. 2. Klicken Sie auf Weiter, wenn Sie eine neue Regel erstellen, oder auf Speichern, wenn Sie eine bestehende Regel bearbeiten. -Nachricht verschlüsseln Diese Regel dient dem Schutz vertraulicher Daten in s, die von Benutzern im Unternehmen versendet werden. Der -Verschlüsselungsservice verwendet die vorhandene Architektur von Hosted Security. Wenn eine -Nachricht eine Inhaltsfilterregel auslöst, deren Aktion aus einer Verschlüsselung besteht, sendet Hosted Security die an den Hosted Security Verschlüsselungsserver. Dieser verschlüsselt die Nachricht und leitet sie an den ausgehenden MTA weiter. Diese Aktion ist insofern einzigartig, als es sich um eine nicht abschließende Aktion handelt, die nicht zusammen mit anderen Aktionen (abschließend oder nicht abschließend) in derselben Regel verwendet werden kann. Diese Aktion kann nur in ausgehenden Regeln durchgeführt werden. In den meisten Fällen basiert eine Regel zum Verschlüsseln von s auf einer der folgenden Kriterien: Bestimmte Sender oder Empfänger der Nachricht (zum Beispiel eine Regel, die alle s verschlüsselt, die von der Personalabteilung in die Rechtsabteilung gesendet werden) Bestimmte Inhalte im Nachrichtentext Weitere Informationen zum Einrichten von Kennwortausdrücken zur Verwendung mit Inhaltsfiltern finden Sie unter Inhaltsfilter auf Seite 3-6. Eine Regel zur Verschlüsselung von -Nachrichten konfigurieren: 1. Klicken Sie im linken Menü auf Richtlinie. Das Fenster "Richtlinie" wird angezeigt. 2. Klicken Sie auf Hinzufügen. Das Fenster "Regel hinzufügen: Schritt 1: Empfänger und Absender auswählen" wird angezeigt. 3-22

71 Richtlinien verwalten 3. Wählen Sie im Listenfeld "Diese Regel gilt für" die Option Ausgehende Nachricht aus. 4. Klicken Sie auf den Link Absender, und wählen Sie mindestens eine Adresse oder Domäne aus. 5. Klicken Sie auf Speichern, um dieses Fenster zu schließen. Klicken Sie dann auf Weiter, um mit Schritt 2: Auswählen von Suchkriterien fortzufahren. 6. Übernehmen Sie die Standardeinstellung "Kein Kriterium", und klicken Sie auf Erweitert. Unter der Option Erweitert werden mehrere Optionen angezeigt. 7. Wählen Sie aus dieser Liste eine Option aus, die die Nachricht nach bestimmtem Inhalt durchsucht, zum Beispiel Betreff stimmt überein mit, Nachrichtentext stimmt überein mit, Kopfzeile stimmt überein mit oder Anhangsinhalt stimmt überein mit. 8. Klicken Sie neben der ausgewählten Option auf den zu den Schlüsselwortausdrücken, und fügen Sie einen oder mehrere Schlüsselwortausdrücke hinzu. Siehe Inhaltsfilter auf Seite 3-6 hinzu. 9. Klicken Sie auf Weiter. Das Fenster "Regel hinzufügen: Schritt 3: Aktionen auswählen" wird angezeigt. 10. Übernehmen Sie die Standardeinstellung "Nachrichten nicht ausfiltern", und navigieren Sie zum Bereich "Ändern". 11. Aktivieren Sie das Kontrollkästchen verschlüsseln, und klicken Sie auf Weiter. Das Fenster "Regel hinzufügen: Schritt 4: Namen und Anmerkungen" wird angezeigt. 12. Geben Sie einen Namen für die neue Regel ein, und klicken Sie auf Speichern. Hosted Security wechselt zum Richtlinienfenster, auf dem die neue Regel gelb markiert ist. Eine verschlüsselte lesen Wenn eine verschlüsselte -Regel ausgelöst wird, kann ein Empfänger eine verschlüsselte Nachricht auf zwei Arten entschlüsseln. Eine Möglichkeit besteht in der Verwendung von Trend Micro Encryption Client. Weitere Informationen zu diesem Produkt finden Sie auf der folgenden Trend Micro-Website: Wird dieser Client nicht verwendet, erhält der Empfänger eine Benachrichtigung (wie in Abbildung 3-8 auf Seite 3-24 angezeigt). 3-23

72 Trend Micro Hosted Security Administratorhandbuch Hinweis: Die verschlüsselte Nachricht kann nicht mit Microsoft Outlook Web Access 2007 entschlüsselt werden. ABBILDUNG 3-8. Benachrichtigung über eine verschlüsselte Nachricht 3-24

73 Richtlinien verwalten Um eine verschlüsselte abzurufen, muss der Empfänger wie folgt vorgehen: 1. Doppelklicken Sie auf die angehängte Datei "Encrypted Message.htm", die im Standardbrowser des Benutzers geöffnet wird. Siehe Abbildung 3-9. ABBILDUNG 3-9. Im Browser angezeigte Datei "Encrypted .htm" 2. Klicken Sie auf Open my . Wenn Sie noch nicht registriert sind, geben Sie die Registrierungsinformationen auf den folgenden Seiten ein. Wenn Sie bereits für diesen Service registriert sind, zeigt die Verschlüsselungssite Ihre entschlüsselte an dieser Stelle an. Hinweis: Die Funktion "Open my " wird in einigen webbasierten -Systemen nicht verlässlich ausgeführt. Wenn diese Schaltfläche nicht funktioniert, kann der Benutzer den Anhang auf dem lokalen Computer speichern und anschließend erneut öffnen. 3-25

74 Trend Micro Hosted Security Administratorhandbuch 3. Rufen Sie zur Erweiterung der Sicherheit ein CAPTCHA-Bild auf, geben Sie einen Zugangscode ein, und beantworten Sie drei Sicherheitsfragen. Nach erfolgreicher Registrierung sendet die -Verschlüsselungssite eine Aktivierungsnachricht an das -Konto des Empfängers. 4. Klicken Sie nach Erhalt der Aktivierungsnachricht auf Please click here to validate your identity. Die -Verschlüsselungssite von Trend Micro wird in Ihrem Browser geladen und zeigt Ihre entschlüsselte Nachricht an. Siehe Abbildung 3-10 auf Seite ABBILDUNG Entschlüsselte -Nachricht Hinweis: Empfänger müssen sich nur einmal registrieren. Nach der Registrierung beim -Verschlüsselungsservice kann der Empfänger die verschlüsselte in einem Browserfenster durch einfaches Klicken auf Open my anzeigen. 3-26

75 Richtlinien verwalten Ausführungsreihenfolge von Regeln Die Reihenfolge aller Regeln wird aus Sicherheitsgründen automatisch festgelegt, um die Effizienz der Ausführung zu gewährleisten und den Administrator von dieser Aufgabe zu entbinden. Eine Regel umfasst drei Aktionsarten: Filteraktionen Änderungsaktionen Überwachungsaktionen Sucheinschränkungen Verschlüsselungsaktion Filteraktionen Wird eine Filter- oder abschließende Aktion durchgeführt, wird die Verarbeitung der Regel beendet und keine weitere Aktion für diese Regel durchgeführt. Filteraktionen folgen einer genauen Prioritätsreihenfolge: 1. Gesamte Nachricht löschen 2. Nachricht jetzt zustellen (siehe Hinweis auf Seite 3-32). 3. Nachricht in Quarantäne 4. An einen anderen -Empfänger adressieren Wichtiger Hinweis zur Aktion Jetzt zustellen Sie sollten die Aktion "Jetzt zustellen" nicht als einzige Aktion verwenden. Wenn Sie die Aktion "Jetzt zustellen" als einzige Aktion für Spam-Mails verwenden, wird die gesamte Mail an die Empfänger gesendet, als wäre kein Spam-Filter vorhanden. Wenn Sie Jetzt zustellen zusammen mit einer Virenregel verwenden, muss für diese Regel auch die Aktion Löschen verfügbar sein. Nur die Aktion "Löschen" hat eine höhere Priorität gegenüber "Jetzt zustellen" und wird daher zuerst durchgeführt (und beendet anschließend die Verarbeitung dieser Regel). ACHTUNG! Wenn Sie die Aktion Jetzt zustellen als einzige Virenregel verwenden, werden Mails mit Viren ungehindert versendet. 3-27

76 Trend Micro Hosted Security Administratorhandbuch Änderungsaktionen Die folgenden Änderungsaktionen (nicht abschließend) werden durchgeführt, schließen jedoch die Verarbeitung nicht ab (die wird an die ursprünglich angegebenen Empfänger gesendet): Entfernbare Viren entfernen Anhang löschen Stempel in den Nachrichtentext einfügen Betreff kennzeichnen Tipp: Filteraktionen (abschließend) haben eine höhere Ausführungspriorität als nicht abschließende Aktionen. Wird eine abschließende Aktion ausgelöst, ist die Ausführung anderer Aktionen nicht erforderlich. Nicht abschließende Aktionen können jedoch kombiniert werden, z. B. "Anhang löschen" und "Stempel einfügen". Überwachungsaktionen Die folgenden zwei Überwachungsaktionen stehen zur Auswahl: Eine Benachrichtigung senden BCC an anderen Empfänger senden Sie können die erste Aktion mit allen anderen Aktionen kombinieren. Die BCC-Aktion kann mit Änderungsaktionen und der ersten Überwachungsaktion kombiniert werden. Eine Kombination mit abschließenden Aktionen ist jedoch nicht möglich. Tipp: Die -Benachrichtigung kann mit den in der Online-Hilfe beschriebenen Variablen angepasst werden. 3-28

77 Richtlinien verwalten Sucheinschränkungen Es gibt zwei Auslöser für Sucheinschränkungen: Eine Office 2007-Datei enthält mehr als 353 Dateien. Ein komprimiertes Archiv enthält mehr als 353 Dateien. Die Office 2007/2010-Datei enthält eine Datei mit einer Dekomprimierungsrate größer 100. Die komprimierte Datei enthält eine Datei mit einer Dekomprimierungsrate größer 100. Sucheinschränkungen können nur mit Richtlinien zum Schutz vor Viren bzw. Malware verwendet werden. Sie können mit allen abschließenden Aktionen oder Änderungsaktionen kombiniert werden. Verschlüsselungsaktion Diese Funktion ist nur für Benutzer von Hosted Security verfügbar. Die -Verschlüsselungsaktion von Trend Micro wird aktiviert, wenn Sie sie als separaten Service käuflich erworben haben. Der -Verschlüsselungsservice steht nur Anwender von Hosted Security zur Verfügung, die die Filteroption für ausgehende s aktiviert haben. Diese Aktion ist insofern einzigartig, als es sich um eine nicht abschließende Aktion handelt, die nicht zusammen mit anderen Aktionen (abschließend oder nicht abschließend) in derselben Regel verwendet werden kann. Falls mehrere Regeln für eine Nachricht zutreffen, verarbeitet Hosted Security die Regel, welche die -Verschlüsselungsaktion zur Folge hat, nach der Verarbeitung aller anderen Regeln. Hinweis: Beachten Sie, dass "nicht auflisten" nicht als Aktion betrachtet wird. 3-29

78 Trend Micro Hosted Security Administratorhandbuch Regeln hinzufügen und ändern Nur Benutzer von Hosted Security können Regeln hinzufügen, ändern, kopieren oder löschen. Detaillierte Anleitungen finden Sie in den folgenden Abschnitten. Eine neue Regel hinzufügen Die Richtlinien für den Nachrichtenversand in Hosted Security werden anhand von Regeln durchgesetzt. Jede Regel besteht aus drei Teilen: Den Benutzern oder den Domains, für die die Regel gilt. Den Kriterien, die ausgewertet werden, um die Regel auszulösen. Der Aktion, die Hosted Security bei ausgelöster Regel durchführt. Nachdem diese drei Teile der Regel konfiguriert wurden, muss die Regel mit einem eindeutigen Namen versehen werden, anhand dessen sie in Zusammenfassungen, Mail-Nachverfolgung und an anderer Stelle identifiziert werden kann. Jede Regel kann deaktiviert und zu einem späteren Zeitpunkt wieder aktiviert werden. Die Definition bleibt dabei erhalten. Eine neue Regel erstellen: 1. Klicken Sie im Fenster Richtlinie auf Hinzufügen. Das Fenster Regel hinzufügen wird angezeigt. ABBILDUNG Das Fenster Regel hinzufügen 3-30

79 Richtlinien verwalten 2. Wählen Sie die Benutzer oder die Domains aus, für die die Regel gilt. ABBILDUNG Domain und Benutzer hinzufügen 3. Wählen und konfigurieren Sie die Kriterien. ABBILDUNG Kriterien für die Regel auswählen 3-31

80 Trend Micro Hosted Security Administratorhandbuch 4. Wählen und konfigurieren Sie die Filteraktion. ABBILDUNG Aktion auswählen ACHTUNG! Verwenden Sie die Aktion Jetzt zustellen nicht als einzige Aktion. Sonst umgeht die Aktion Jetzt zustellen alle anderen Regeln. Wenn Sie bestimmte Suchkriterien angegeben haben, werden diese nicht ausgeführt. Wenn Sie die Aktion "Jetzt zustellen" als einzige Aktion für Spam-Mails verwenden, wird die gesamte Mail an die Empfänger gesendet, als wäre kein Spam-Filter vorhanden. Wenn Sie die Aktion "Jetzt zustellen" als einzige Virenregel verwenden, werden Mails mit Viren ungehindert versendet. 3-32

81 Richtlinien verwalten Wenn Sie versuchen, Jetzt zustellen als Aktion festzulegen, wird eine Warnmeldung Abbildung 3-15 angezeigt. ABBILDUNG Warnmeldung Jetzt zustellen 5. Wählen Sie optional eine Änderungs- oder Überwachungsaktion aus, wie in Abbildung 3-16 unten angezeigt. Sie können für Virenrichtlinien auch Sucheinschränkungsaktionen auswählen. ABBILDUNG Schritt 3: Änderungs- und Überwachungsaktionen auswählen 3-33

82 Trend Micro Hosted Security Administratorhandbuch 6. Benennen und aktivieren Sie die Regel. ABBILDUNG Regel im Fenster benennen und speichern. 3-34

83 Richtlinien verwalten 7. Klicken Sie auf Speichern. In dem daraufhin angezeigten Fenster Richtlinie erscheint Ihre neue Regel an der richtigen Stelle in der Liste, wie in Abbildung 3-18 unten angezeigt. ABBILDUNG Richtlinien-Fenster mit neu erstellter Richtlinie 3-35

84 Trend Micro Hosted Security Administratorhandbuch Eine bestehende Regel bearbeiten Eine bestehende Regel bearbeiten: 1. Klicken Sie in der Regelliste auf den Namen der zu bearbeitenden Regel. 2. Bearbeiten Sie die Regel. Das unten stehende Beispiel zeigt, wie ein zulässiger Absender zur Regel hinzugefügt wird. a. Klicken Sie auf den Link Wenn Nachricht, um die Absender-Ausnahmeliste zu bearbeiten. b. Klicken Sie in der Zeile Absender auf Ausnahme. c. Geben Sie die Adresse des Absenders in das Textfeld ein, um einen zulässigen Absender zur Ausnahmeliste hinzuzufügen. Im Beispiel unter Abbildung 3-19 auf Seite 3-36 wurde von der Regel ausgeschlossen. 3. Klicken Sie auf Speichern, um die zulässigen Absender für diese Regel zu speichern. Dieser Vorgang speichert nur die zulässigen Absender, aber nicht die Regel. ABBILDUNG Absenderausnahmen bearbeiten 3-36

85 Richtlinien verwalten 4. Klicken Sie auf Speichern, um den Vorgang fortzusetzen. ABBILDUNG Das Fenster Richtlinie bearbeiten 3-37

86 Trend Micro Hosted Security Administratorhandbuch 5. Klicken Sie erneut auf Speichern, um die Regel zu speichern. ABBILDUNG Richtlinienänderungen speichern Eine bestehende Regel kopieren Oft ist eine neue Regel einer bereits bestehenden sehr ähnlich. In solchen Fällen ist es meist einfacher, die Regel zu kopieren und anschließend die Kopie zu bearbeiten, anstatt eine völlig neue Regel zu erstellen. Eine bestehende Regel kopieren: 1. Aktivieren Sie in der Regelliste das Kontrollkästchen vor der zu kopierenden Regel. 2. Klicken Sie auf Kopieren. Eine Regel mit dem Namen "Kopie von [ursprünglicher Name der Regel]" wird in der Regelliste angezeigt. 3. Bearbeiten Sie die Regel. Eine bestehende Regel löschen Vorhandene Regeln löschen: 1. Aktivieren Sie in der Regelliste das Kontrollkästchen vor der zu löschenden Regel. 2. Klicken Sie auf Löschen. 3-38

87 Kapitel 4 Zuverlässige Absender, Quarantäne und Protokolle Dieses Kapitel enthält Anleitungen zum Festlegen der zulässigen Absender, zum Zugriff auf den Quarantäne-Bereich, zur Verwendung der Spam-Übersichtsmail, zur Arbeit mit Web End User Quarantine und zum Interpretieren der Hosted Security Protokolle. Das Kapitel enthält die folgenden Themen: Zulässige Absender auf Seite 4-2 Quarantäne auf Seite 4-3 Webbasierte End User Quarantine auf Seite 4-13 Protokolle auf Seite

88 Trend Micro Hosted Security Administratorhandbuch Zulässige Absender Im Fenster "Zulässige Absender" können -Administratoren bestimmte -Adressen oder Domains zum Versenden von -Nachrichten an die verwalteten Domains als zulässig markieren. Hinweis: Dieses Fenster ist unabhängig von den IP-Reputationslisten "Zulässig" und "Gesperrt" (IP-Reputation > Zulässig/Gesperrt). In diesem Fenster können Sie -Adressen bzw. Domains zulassen, damit sie nicht gescannt werden; das Fenster "Zulässig" und "Gesperrt" unter "IP-Reputation" gilt nur für die IP-Reputationsüberprüfung. Für zulässige Absender gilt: Hosted Security sperrt keine Nachrichten der angegebenen Absender (oder Domains). Inhaltsbasierte, heuristische Spam-Regeln gelten nicht für s der angegebenen Absender oder Domains. Alle festgelegten Regeln über Inhalte, Viren und Anhänge gelten weiterhin. ABBILDUNG 4-1. Fenster "Zulässige Absender" 4-2

89 Zuverlässige Absender, Quarantäne und Protokolle Zulässige Absender hinzufügen: 1. Wählen Sie die Domain (oder die Option "Alle Domains" aus, zu der die zulässigen Absender aus dem Listenfeld "Verwaltete Domain" hinzugefügt werden. 2. Klicken Sie auf Aktualisieren. 3. Geben Sie im Feld Hinzufügen eine einzelne Adresse oder Domain ein. Beispiel: Geben Sie für eine einzelne Adresse ein: Geben Sie für eine Domain ein: 4. Klicken Sie auf Absender zulassen. Einen Eintrag in der Liste bearbeiten: 1. Klicken Sie auf den Eintrag. 2. Nehmen Sie die Änderungen vor. 3. Klicken Sie auf OK. Einen Eintrag löschen: 1. Aktivieren Sie das Kontrollkästchen für diesen Eintrag. 2. Klicken Sie auf Löschen. Quarantäne Die in diesem Abschnitt beschriebene Funktion ist nur gemäß Service-Level verfügbar. Quarantäne-Abfrage In diesem Fenster wird eine Liste mit allen Nachrichten im Quaratäne-Ordner angezeigt, die mit Ihren Suchkriterien übereinstimmen. Außerdem stehen in diesem Fenster Tools zur weiteren Bearbeitung dieser Nachrichten bereit. Eine oder mehrere Nachrichten aus dem Quarantäne-Ordner löschen: 1. Aktivieren Sie das Kontrollkästchen vor den zu löschenden Nachrichten. 2. Klicken Sie auf Löschen, um die ausgewählten Nachrichten unwiderruflich zu löschen. 4-3

90 Trend Micro Hosted Security Administratorhandbuch Eine oder mehrere Nachrichten aus dem Quarantäne-Ordner erneut senden: 1. Aktivieren Sie das Kontrollkästchen vor den erneut zu versendenden Nachrichten. 2. Klicken Sie auf Zustellen (kein Spam), um die ausgewählten Nachrichten aus dem Quarantäne-Ordner freizugeben. Hinweis: Wenn Sie auf Zustellen (kein Spam) klicken, werden die ausgewählten Nachrichten aus dem Quarantäne-Ordner freigegeben und von Hosted Security weiter verarbeitet (allerdings ohne die Anti-Spam-Kriterien anzuwenden). Diese Nachrichten gelangen jedoch möglicherweise nicht in Ihren Posteingang, wenn sie gegen andere unternehmensweite Sicherheitsrichtlinien verstoßen. Alle Nachrichten in der Liste löschen oder erneut senden: 1. Aktivieren Sie das Kontrollkästchen neben der Spaltenüberschrift Datum, um alle Nachrichten auszuwählen. Hosted Security wählt alle Nachrichten in diesem Fenster aus. 2. Klicken Sie auf Löschen oder Zustellen (kein Spam). Hosted Security löscht alle Nachrichten in der Liste. Quarantäne-Einstellungen Über die Quarantäne-Einstellungen (Abbildung 4-2) können Sie eine mit einer Übersicht konfigurieren, in der bis zu 100 s aus dem Quarantäne-Ordner des Endbenutzers aufgeführt sind. Außerdem enthält die Übersichtsmail einen Link, über den der Kontoinhaber auf Nachrichten zugreifen kann, die ihn interessieren. Wie weiter unten beschrieben, können Sie dem Kontoinhaber ebenfalls ermöglichen, Nachrichten im Quarantäne-Ordner innerhalb der Übersichtsmail zu bestätigen. Nachrichten oder Absender innerhalb der Spam-Übersichtsmail bestätigen (interne Aktion) Im Fenster "Quarantäne-Einstellungen" können Sie eine interne Aktion für die Spam-Übersichtsmail aktivieren. Die Empfänger der Spam-Übersichtsmail erhalten so die Möglichkeit, eine oder mehrere Nachrichten oder Absender anhand eines HTML-basierten Formulars direkt in der Übersichtsmail zu bestätigen. Interne Aktion für Spam-Übersichtsmail konfigurieren Wenn Sie diese Funktion aktivieren, müssen sich die Benutzer nicht extra an der End User Quarantine anmelden und Nachrichten oder Absender im Quarantäne-Ordner manuell bestätigen. 4-4

91 Zuverlässige Absender, Quarantäne und Protokolle ABBILDUNG 4-2. Quarantäne-Einstellungen zur Konfiguration einer Spam-Übersichtsmail 4-5

92 Trend Micro Hosted Security Administratorhandbuch Die mit Spam-Übersicht konfigurieren: 1. Klicken Sie im linken Menü auf Quarantäne> Einstellungen. Das Fenster "Quarantäne-Einstellungen" wird angezeigt. 2. Klicken Sie oben rechts im Fenster auf das Symbol Deaktiviert, um die Funktion "Spam-Übersicht" zu aktivieren. (Standardmäßig ist diese Funktion deaktiviert.) 3. Wählen Sie die verwaltete Domain, für die die Spam-Übersicht erstellt werden soll. 4. Wählen Sie die Häufigkeit aus, mit der die Übersicht über die Nachrichten im Quarantäne-Ordner gesendet werden soll. Täglich An bestimmten Tagen. Aktivieren Sie zum Beispiel nur die Kontrollkästchen für "Montag", "Mittwoch" und "Freitag". Hinweis: Nachrichten in Quarantäne werden in der EMEA-Region 21 Tage lang und in anderen Regionen 15 Tage lang im webbasierten Quarantäne-Ordner von Hosted Security gespeichert. 5. Wählen Sie eine Uhrzeit und eine Zeitzone für das Senden der Übersichtsmail aus. 6. Nehmen Sie folgende Einstellungen für die Übersichtsmail vor: -Adresse des Absenders: Die -Adresse, die in der Zeile "Von" der Übersichtsmail angezeigt wird. Betreff: Der Text, der in der Betreffzeile der Übersichtsmail angezeigt wird. HTML-Inhalt: Der Inhalt, der angezeigt wird, wenn der Endbenutzer s nur im HTML-Format anzeigen kann (siehe Abbildung 4-4). Inhalt im Textformat: Der Inhalt, der angezeigt wird, wenn der Endbenutzer s nur im Textformat anzeigen kann. (siehe Abbildung 4-3). 7. Klicken Sie wahlweise mit der rechten Maustaste auf ein beliebiges Feld, um ein Popup-Menü zur Auswahl der verfügbaren Token anzuzeigen. Beschreibungen der verfügbaren Tokens finden Sie in Tabelle 4-1. Hinweis: Die in der -Adresse des Absenders verwendete Domain muss identisch mit der Domain sein, an die die Nachricht zugestellt wird. 4-6

93 Zuverlässige Absender, Quarantäne und Protokolle TABELLE 4-1. Variablen für die Vorlage einer Übersichtsmail FELD VERFÜGBARE TOKEN FUNKTION DIESES TOKENS Adresse des Absenders %DIGEST_RCPT% Die -Adresse des Empfängers der Übersichtsmail wird im Feld "Von:" der Übersichtsmail angezeigt. Betreff %DIGEST_RCPT% Die -Adresse des Empfängers der Übersichtsmail wird in der Betreffzeile angezeigt. HTML- Inhalt %DIGEST_DATE% %DIGEST_RCPT% %DIGEST_DATE% %DIGEST_BODY_HTML% %DIGEST_TOTAL_COUNT% %DIGEST_PAGE_COUNT% Das Übersichtsdatum wird in der Betreffzeile angezeigt. Die -Adresse des Empfängers der Übersichtsmail wird im Nachrichtentext im HTML-Format angezeigt. Das Übersichtsdatum wird im Nachrichtentext im HTML-Format angezeigt. Die Übersicht im HTML-Tabellenformat wird im HTML-Nachrichtentext angezeigt. Die Gesamtanzahl aller derzeit in Quarantäne befindlichen Nachrichten wird im Nachrichtentext der Übersichtsmail im HTML-Format angezeigt. Die Gesamtanzahl aller Nachrichten in Quarantäne, die in der Übersicht aufgeführt sind (maximal 100), wird im Nachrichtentext der Übersichtsmail im HTML-Format angezeigt. 4-7

94 Trend Micro Hosted Security Administratorhandbuch TABELLE 4-1. Variablen für die Vorlage einer Übersichtsmail (Fortsetzung) FELD VERFÜGBARE TOKEN FUNKTION DIESES TOKENS... Inhalt im Textformat %DIGEST_RCPT% %DIGEST_DATE% %DIGEST_BODY_TEXT% %DIGEST_TOTAL_COUNT% %DIGEST_PAGE_COUNT% Die -Adresse des Empfängers der Übersichtsmail wird im Nachrichtentext im Textformat angezeigt. Das Übersichtsdatum wird im Nachrichtentext im Textformat angezeigt. Die Übersicht im Textformat wird im Nachrichtentext angezeigt. Die Gesamtanzahl aller aktuell in Quarantäne befindlichen Nachrichten wird im Nachrichtentext der Übersichtsmail im Textformat angezeigt. Die Gesamtanzahl aller Nachrichten in Quarantäne, die in der Übersicht aufgeführt sind (maximal 100), wird im Nachrichtentext der Übersichtsmail im Textformat angezeigt. 8. Optional: Klicken Sie neben "Interne Aktion" über dem Textfeld für HTML-Inhalt auf das Symbol "Deaktiviert" ( ). Siehe Nachrichten oder Absender innerhalb der Spam-Übersichtsmail bestätigen (interne Aktion) auf Seite 4-4. Das Symbol ändert sich in das Symbol "Aktiviert" ( ), und die gesendete Spam-Übersicht enthält Optionsschaltflächen und Senden-Schaltflächen, mit denen der Benutzer Nachrichten oder Absender direkt innerhalb der Spam-Übersichtsmail bestätigen kann. 9. Klicken Sie auf Speichern, um Ihre Änderungen zu speichern. 4-8

95 Zuverlässige Absender, Quarantäne und Protokolle ABBILDUNG 4-3. Beispiel für eine Übersichtsmail im Textformat 4-9

96 Trend Micro Hosted Security Administratorhandbuch ABBILDUNG 4-4. Beispiel-Übersichtsmail im HTML-Format mit "Deaktiviert" als interne Aktion (abgeschnitten zur besseren Lesbarkeit) 4-10

97 Zuverlässige Absender, Quarantäne und Protokolle Verwenden der Funktion "Interne Aktion" für die Spam-Übersicht Wenn Sie diese Funktion auswählen, müssen Sie sich nicht extra an der Website der End User Quarantine anmelden und Nachrichten oder Absender im Quarantäne-Ordner manuell bestätigen. Bei Verwendung eines Mail-Cients mit dieser Funktion sollten Sie die folgenden Punkte beachten: 1. Die Funktion "Interne Aktion" für die Spam-Übersicht unterstützt nur Client-Computer, die die folgenden Systemvoraussetzungen erfüllen: Microsoft Office XP, Service Pack 3 Microsoft Outlook 2003 (SP3) oder Outlook Express Durch Klicken auf eine als Hyperlink formatierte Betreffzeile einer Nachricht wird das EUQ Anmeldefenster im Browserfenster angezeigt. 3. Wenn Sie eine Nachricht mit der Option "Kein Spam" weiterleiten, wird diese Nachricht nur aus dem Quarantäneordner freigegeben. Wenn die Nachricht gegen mehr als eine Suchrichtlinie verstößt, kann die Nachricht beim erneuten Verarbeiten eine andere Richtlinie als diejenige auslösen, die im Quarantäneordner enthalten war, und somit erneut in Quarantäne verschoben werden. 4. Beim Senden einer Nachricht mit der Option "Absender zulassen (Kein Spam)" wird die einzelne Nachricht aus dem Quarantäneordner freigegeben, und der Absender wird zur Liste der zulässigen Absender hinzugefügt. 5. Wenn Sie eine Nachricht zum Löschen aus dem Quarantäneordner mit "Kein Spam" gesendet haben und diese Nachricht zu einem späteren Zeitpunkt mit Aktivierung der Option "Zulässige Absender (Kein Spam)" senden, fügt Hosted Security den Absender nicht zur Liste der zulässigen Absender hinzu, da die Nachricht selbst nicht mehr im Quarantäneordner vorhanden ist und Hosted Security keine Möglichkeit hat, den Absender zu ermitteln. Die Meldung auf der Antwortseite wird wie zuvor angezeigt. Beachten Sie jedoch Folgendes: Hosted Security hat Ihre Anfrage zum Ändern des Spam-Status einer oder mehrerer Nachrichten oder Absender erhalten. 6. Wichtiger Hinweis: ACHTUNG! Jeder, der diese empfängt, kann diese Absender zu Ihrer Liste der zulässigen Absender hinzufügen. Trend Micro rät deshalb davon ab, die Spam-Übersichtsmail weiterzuleiten. 4-11

98 Trend Micro Hosted Security Administratorhandbuch ABBILDUNG 4-5. Beispiel-Übersichtsmail im HTML-Format mit "Aktiviert" als interne Aktion (abgeschnitten zur besseren Lesbarkeit) 4-12

99 Zuverlässige Absender, Quarantäne und Protokolle Webbasierte End User Quarantine Über die webbasierte EUQ von Hosted Security können Endbenutzer: Ein neues Konto erstellen Spam-Quarantäne-Aktionen und eine Liste zulässiger Absender konfigurieren Kennwörter ändern Endbenutzer können über den folgenden Link auf die Hosted Security Web EUQ zugreifen: Für Benutzer in Europa, Nahost und Afrika (EMEA): Für Benutzer in den USA und anderen Regionen als die EMEA-Region: https://us. sec-euq.trendmicro.com Weitere Informationen über Hosted Security Web EUQ finden Sie unter Einführung in Web EUQ auf Seite C-1, der Online-Hilfe zu Web EUQ oder im Hosted Security Web EUQ Endbenutzerhandbuch. Endbenutzerkennwort zurücksetzen Endbenutzer, die ihr Kennwort vergessen haben, können den Link "Kennwort vergessen" im Hosted Security Web EUQ Fenster verwenden, um das Kennwort zurückzusetzen. Um ein Kennwort zurückzusetzen, muss ein Endbenutzer sich an die Sicherheitsfrage (und die entsprechende Antwort) erinnern, die er beim Erstellen des Kontos ausgewählt hat. Erinnert sich ein Benutzer nicht mehr an die Sicherheitsfrage, kann der -Administrator das Endbenutzerkennwort zurücksetzen Wenn ein -Administrator ein Endbenutzerkennwort zurücksetzt, wird das Konto automatisch aktiviert. Endbenutzer, die das Kennwort zurücksetzen, erhalten umgehend eine Authentifizierungsmail, um erneut auf Web EUQ zugreifen zu können. 4-13

100 Trend Micro Hosted Security Administratorhandbuch Protokolle Im Bereich Protokolle können Sie Mail-Nachverfolgungsprotokolle suchen und anzeigen. Mögliche Suchkriterien sind ein bestimmtes Datum oder ein Datumsbereich, der Absender, die Richtung (eingehend oder ausgehend) oder der Empfänger. Mail-Nachverfolgungsdaten sind nur für die letzten sieben Tage verfügbar. ABBILDUNG 4-6. Fenster "Mail-Nachverfolgung" mit den Ergebnissen einer Abfrage nach eingehendem Datenverkehr 4-14

101 Zuverlässige Absender, Quarantäne und Protokolle Details zur Mail-Nachverfolgung Im Fenster "Mail-Nachverfolgung" können Sie jede Nachricht innerhalb des Systems mit Hilfe von Absender- und Empfängerdaten finden. Benutzer von Hosted Security können Informationen zu ein- oder ausgehenden Mails abrufen. In der Ergebnistabelle werden der Status und die Aktion, die für die Nachricht ausgeführt wurde, angezeigt. Beispiel: Durch Reputation Service (bei eingehender Mail) oder Hosted Security Relay Mail Service (bei ausgehender Mail) am Systemeingang gesperrt oder verzögert Für Verarbeitung zugelassen und zusammen mit Virus gelöscht Zugelassen, verarbeitet und zugestellt Ungelöst Auch mit Hilfe von Transport Layer Security (TLS) gesendete s können gesucht werden. Wenn das TLS-Symbol angezeigt wird, bedeutet dies möglicherweise, dass Hosted Security den -Verkehr von/zu einem Download-MTA über TLS zugelassen/zugestellt hat. ABBILDUNG 4-7. Ereignisdetails auf der Seite "Mail-Nachverfolgung" 4-15

102 Trend Micro Hosted Security Administratorhandbuch Beim Klicken auf den Zeitstempel eines Protokolleintrags wird das Fenster "Details zur Mail-Nachverfolgung" mit weiteren Informationen über diese Meldung angezeigt. Die Felder, die zur Klassifizierung der einzelnen Mail-Nachverfolgungsprotokolle verwendet werden, werden im Folgenden beschrieben: TABLE 4-2. Details der Mail-Nachverfolgung Feld Zeitstempel Absender Empfänger Betreff Nachrichtengröße Absender-IP Nachrichten-ID des Absenders Aktionen Ereignisse Beschreibung Zeit und Datum, an dem die Nachricht akzeptiert wurde -Adresse des Absenders -Adresse des Empfängers. Bei Nachrichten mit mehreren Empfängern wird nur der konkrete Empfänger dieser Nachrichtenkopie angezeigt. Betreffzeile der Nachricht ohne eventuelle Kennzeichen Gesamtgröße der Nachricht einschließlich aller Anhänge IP-Adresse des Quellservers des Absender. Die Nachrichten-ID, wie sie im Feld "Message-Id:" der -Kopfzeile angezeigt wird. In der Regel die Nachrichten-ID, die der Mail-Client des Absenders beim Verfassen der erstellt. An dieser Nachricht durchgeführte Aktionen. Diese werden in drei Schritte unterteilt: Empfang, Richtlinie und Zustellung. Dieser Abschnitt beschreibt den tatsächlichen Nachrichtenfluss. Folgende Informationen sind enthalten: Aufgetreten: Tatsächlicher Zeitpunkt, an dem der Ereignistyp aufgetreten ist. Komponente: Die Nachrichtenkomponente, die ein Ereignis verarbeitet hat. Ereignistyp: Abschließende Aktion für diesen spezifischen Prozess. Folgende Ereignistypen sind verfügbar: "Zugestellt", "Abgelehnt", "Abgelaufen", "Gelöscht", "In Quarantäne", "Umgeleitet", "Jetzt zustellen", "Wartet auf Zustellung", "Verschlüsselung läuft", "Verschlüsselt" und "Verschlüsselung nicht möglich" Details: Beschreibung des Nachrichtenflusses. Upload/Download: Die Übertragung von einer Komponente/Quelle an die nächste. 4-16

103 Kapitel 5 Administration und IP-Reputation In diesem Kapitel werden die Konfiguration der Einstellungen für die IP-Reputation sowie verschiedene administrative Aufgaben, die im Menü "Administration" zusammengefasst sind, beschrieben. Das Kapitel enthält die folgenden Themen: Einstellungen für die IP-Reputation auf Seite 5-2 Den Schieberegler der dynamischen Reputation verwenden auf Seite 5-3 Die Einstellungen für den IP-Ausschluss anpassen auf Seite 5-4 Standardlisten der IP-Reputation auswählen auf Seite 5-5 IP-Reputationslisten "Zulässig" und "Gesperrt" auf Seite 5-7 Fehlerbehebung bei den Einstellungen für die IP Reputation auf Seite 5-10 Administration auf Seite 5-11 Kennwörter ändern auf Seite 5-11 Verzeichnisse verwalten auf Seite 5-13 Ihr Benutzerverzeichnis überprüfen auf Seite 5-16 Domains verwalten auf Seite 5-17 Co-Branding auf Seite 5-22 Web-Services auf Seite 5-30 Service Level Agreement anzeigen auf Seite 5-32 Remote-Verwaltung auf Seite 5-34 Lizenmodi auf Seite

104 Trend Micro Hosted Security Administratorhandbuch Einstellungen für die IP-Reputation Hosted Security kann die IP-Reputationsfunktionen der Trend Micro Reputation Services (ERS) nutzen, einem separaten Trend Micro Service. Greifen Sie auf diese Services zu, indem Sie im linken Menü auf IP-Reputation klicken. Verwenden Sie den Schieberegler der dynamischen Reputation, um die Sperrstufe von E- Mail-Verbindungen durch ERS einzustellen. Sie können auch die Sperrstufe von Mail- Servern mit hohem Mail-Volumen auswählen. Dies wird unter Die Einstellungen für den IP- Ausschluss anpassen auf Seite 5-4 beschrieben. ABBILDUNG 5-1. Fenster "Einstellungen für die IP-Reputation" 5-2

105 Administration und IP-Reputation Den Schieberegler der dynamischen Reputation verwenden Verwenden Sie den Schieberegler der dynamischen Reputation, um die Sperrstufen einzustellen: Strenger: Wählen Sie eine strengere Einstellung, wenn zu viel Spam Ihr Netzwerk erreicht. Dies kann jedoch dazu führen, dass die Anzahl der Fehlalarme steigt, weil Verbindungen von rechtmäßigen -Absendern gesperrt werden. Weniger streng: Wenn rechtmäßige s gesperrt werden, wählen Sie eine weniger strenge Einstellung. Tipp: Trend Micro empfiehlt, dass Sie Änderungen an den dynamischen Einstellungen vorsichtig und in kleinen Schritten vornehmen. Ihre Einstellungen können Sie später anhand des tatsächlichen Spam-Aufkommens und der rechtmäßigen s genauer abstimmen. Die Einstellungen der dynamischen Reputation anpassen: 1. Wählen Sie im linken Menü die Option IP-Reputation Das Fenster "Einstellungen für die IP-Reputation" wird angezeigt. 2. Schieben Sie den Regler an eine der folgenden Positionen: Stufe 4: Die strengste Bewertung. Auch wenn Reputation Services (ERS) nur eine einzige Spam-Nachricht von einer IP-Adresse eines Absenders entdeckt, wird diese Adresse in die Datenbank der dynamischen Reputation eingetragen. Die Speicherdauer einer IP-Adresse hängt davon ab, ob ERS noch mehr Spam von diesem Absender entdeckt. Stufe 3: Eine mäßig strenge Einstellung. ERS erlaubt ein kleines Spam-Volumen von Absendern mit guten Bewertungen. Wenn ERS jedoch feststellt, dass die Spam-Nachrichten den erlaubten Grenzwert für diesen Absender überschreiten, wird dieser Absender in die Datenbank der dynamischen Reputation eingetragen. Die Speicherdauer einer IP-Adresse hängt davon ab, ob ERS noch mehr Spam von diesem Absender entdeckt. Die maximal zulässige Speicherdauer ist in Stufe 4 angegeben. Stufe 2: Eine mäßig tolerante Einstellung. ERS lässt mehr Spam von Absendern mit einer guten Bewertung zu. Wenn ERS jedoch feststellt, dass die Spam-Nachrichten den erlaubten Grenzwert für diesen Absender überschreiten, wird dieser Absender in die Datenbank der dynamischen Reputation eingetragen. 5-3

106 Trend Micro Hosted Security Administratorhandbuch Die Speicherdauer der jeweiligen IP-Adresse in der Datenbank ist normalerweise kürzer als diejenige in Stufe 3. Stufe 1: Die am wenigsten strenge Einstellung. ERS lässt genauso viel Spam von Absendern mit einer guten Bewertung wie in Stufe 2 zu. Die Speicherdauer einer IP-Adresse in der Datenbank ist jedoch kürzer als in Stufe 2. Stufe 0: Fragt die Datenbank der dynamischen Reputation ab, sperrt jedoch keine IP-Adressen. 3. Klicken Sie auf Speichern. Hinweis: Die Standardeinstellung ist Stufe 2, eine mäßig tolerante Einstellung. Die Einstellungen für den IP-Ausschluss anpassen Mail-Server mit hohem Mail-Volumen können sehr viele s versenden, von denen einige zwangsläufig Spam sind. Ein Mail-Server mit hohem Mail-Volumen (normalerweise bei einem großen ISP) könnte so viele Spam-Nachrichten versenden, dass Reputation Services (ERS) die IP-Adresse des Mail-Servers auf eine Sperrliste setzt. Da auf diese Weise zu viele rechtmäßige Nachrichten gesperrt werden können, wollen Sie vielleicht, dass ERS einen bestimmten Mail-Server mit hohem Mail-Volumen nicht sperrt. Um die allgemeine Bewertungsstufe der Reputationseinstellungen mit dem Schieberegler der dynamischen Reputation anzupassen, können Sie ERS so einstellen, dass nur solche Mail-Server gesperrt werden, deren Spam-Reputationsstufe auf mittel, niedrig oder sehr niedrig eingestellt ist. IP-Ausschluss-Abschnitt Die "IP-Ausschluss"-Einstellungen werden zusammen mit dem Schieberegler der dynamischen Reputation auf der linken Seite verwendet. Sie können diese Funktion durch Deaktivieren des Kontrollkästchens neben Mail-Server mit hohem Mail- Volumen (z. B. ISPs) bei folgender Reputation nicht sperren deaktivieren. 5-4

107 Administration und IP-Reputation Eine Ausschlussstufe für Mail-Server mit hohem Mail-Volumen auswählen: 1. Stellen Sie sicher, dass im Fenster "Einstellungen der IP-Reputation" auf der rechten Seite des Abschnitts "Dynamische Einstellungen" das Kontrollkästchen neben Mail-Server mit hohem Mail-Volumen (z. B. ISPs) bei folgender Reputation nicht sperren aktiviert ist (Standardeinstellung), und wählen Sie dann eine der folgenden Optionen aus: Mittlere Spam-Rate Niedrige Spam-Rate Sehr niedrige Spam-Rate (Standardeinstellung) 2. Klicken Sie auf Speichern. ERS schließt automatisch alle Mail-Server mit hohem Mail-Volumen aus, die mit der ausgewählten Option übereinstimmen. Gültige Mail-Server Bei Aktivierung dieses Kontrollkästchens lässt ERS alle Verbindungen von Mail-Servern zu, die als "gültige Mail-Server" deklariert sind, unabhängig davon, ob sie Spam versenden oder nicht. Diese Liste basiert auf den vom Kunden eingesendeten MTAs. Standardlisten der IP-Reputation auswählen Sie können auswählen, welche der Listen, die in der Standard- -Reputationsdatenbank zur Verfügung stehen, Sie aktivieren wollen. Standardmäßig sind alle Listen aktiviert. Die Standardeinstellung stellt die effektivste Kombination zur Reduzierung des Spam- Aufkommens dar und entspricht den Anforderungen der meisten Kunden. ACHTUNG! Wenn Sie einige Bereiche der Standard-IP-Reputationsdatenbank deaktivieren, nimmt die Anzahl der Spam-Nachrichten, die Ihren internen Mail-Server zur weiteren Filterung des Inhalts erreichen, möglicherweise zu. 5-5

108 Trend Micro Hosted Security Administratorhandbuch ABBILDUNG 5-2. Standardmäßig sind alle vier Standardlisten der IP-Reputation ausgewählt Die Standard-IP-Reputationsdatenbank beinhaltet die folgenden vier Listen: Die Real-time Blackhole List (RBL) ist eine Liste mit IP-Adressen von Mail- Servern, die als Spam-Quellen bekannt sind. Die Dynamic User List (DUL) ist eine Liste mit dynamisch zugewiesenen IP- Adressen oder Adressen mit einer akzeptablen Verwendungsrichtlinie, die öffentliche Mail-Server verbietet. Die meisten Einträge werden in Zusammenarbeit mit dem jeweils zuständigen ISP verwaltet. s sollten nicht direkt über die in dieser Liste enthaltenen IP-Adressen versendet werden. Stattdessen sollten die Mail- Server der jeweiligen ISPs verwendet werden. Der Relay Spam Stopper (RSS) ist eine Liste mit IP-Adressen von Mail-Servern, die offene Mail-Relays darstellen und als Spam-Quelle bekannt sind. Ein offenes Mail-Relay ist ein Server, der über das Internet gesendete -Nachrichten unabhängig vom Benutzer akzeptiert. Auf diesen Servern können Spammer nur sehr schwer oder überhaupt nicht ermittelt werden. Der Open Proxy Stopper (OPS) ist eine Liste mit IP-Adressen von Servern, die Open Proxy-Server darstellen und als Spam-Quelle bekannt sind. Ein Open Proxy-Server ist ein Server, der Verbindungen von jedem Benutzer im Internet akzeptiert und eingehende Nachrichten an irgendeinen Server im Internet weiterleitet. Dies macht es sehr schwer oder sogar unmöglich, Spammer zu ermitteln. 5-6

109 Administration und IP-Reputation IP-Reputationslisten "Zulässig" und "Gesperrt" Die IP-Reputationslisten "Zulässig" und "Gesperrt", wie in Abbildung 5-4 auf Seite 5-9, erlauben den Meldungen aus zulässigen Ländern, ISPs, IP-Adressen or CIDR-Bereichen, die Filterung auf IP-Ebene zu umgehen. Die Listen "Zulässig" und "Gesperrt" gelten für Ihr Hosted Security Konto, nicht für Ihren MTA. Sie können jedoch weitere Listen für zulässige oder gesperrte Absender erstellen oder zusätzliche Filter für Ihren MTA hinzufügen. Der Nachteil beim Umgehen des IP-Reputationsfilters besteht in den zusätzlich benötigten Ressourcen zum Verarbeiten, Filtern und Speichern von vermehrt auftretenden Spam-Nachrichten, die sonst gesperrt wären. Mit Hilfe der IP- Reputationslisten "Zulässig/Gesperrt" kann sich Ihre gesamte Spam-Trefferquote reduzieren. Hinweis: Die IP-Reputationslisten "Zulässig" sind unabhängig von der allgemeinen Liste "Zulässige Absender" in der ersten Ebene im Menü auf der linken Seite. Dieses Fenster gilt nur für die IP-Reputationsüberprüfung; im allgemeinen Fenster "Zulässige Absender" können Sie zulässige -Adressen oder Domains definieren, deren Nachrichten bzw. Inhalte nicht von Hosted Security durchsucht werden. 5-7

110 Trend Micro Hosted Security Administratorhandbuch Alle Länder sperren außer Die Registerkarte "Gesperrt" enthält eine Funktion, die es in der Registerkarte "Zulässig" nicht gibt; Sie können mit "Alle Länder sperren außer" eine ausgewählte Liste von Ländern sperren wie in Abbildung 5-3 gezeigt. ABBILDUNG 5-3. Fenster der Listen "Zulässig" und "Gesperrt": Die Funktion "Alle Länder sperren außer" Mit dieser Funktion können Sie Hosted Security so konfigurieren, dass Nachrichten aus allen Ländern gesperrt werden, außer der Liste von Ländern, die Ihr Unternehmen zulässt. Im Fall einer Standard Reputations-Dienstsuche (RBL) gilt folgende Reihenfolge in der Auswertungshierarchie: 1. Zulässige IP 2. Gesperrte IP 3. Zulässige ISP oder ASN 4. Gesperrte ISP or ASN 5. Zulässiges Land 6. Gesperrtes Land 5-8

111 Administration und IP-Reputation Bei dynamischen Reputations-Dienstsuchen (QIL) werden die benutzerdefinierten Richtlinienlisten "Gesperrt" (IP, ISP/ASN, Land) ignoriert; nur die Listen "Zulässig" werden durchsucht. Darüber hinaus ist die Reihenfolge bei der Richtliniensuche (zuerst IP, anschließend ISP/ASN, zuletzt Land) die gleiche wie beim Standard- Reputationsdienst (RBL). ABBILDUNG 5-4. Das Fenster der IP-Reputationslisten "Zulässig" und "Gesperrt" 5-9

112 Trend Micro Hosted Security Administratorhandbuch Fehlerbehebung bei den Einstellungen für die IP-Reputation Falls unerwartete Probleme bei der Arbeit im Fenster "IP-Reputation" auftreten, können Sie diese möglicherweise selbst lösen. Bitte versuchen Sie, das Problem mit Hilfe der folgenden Tabelle 5-1 zu lösen, bevor Sie sich an den technischen Support wenden. TABELLE 5-1. Anleitung zur Fehlerbehebung bei den Einstellungen für die IP-Reputation PROBLEM MÖGLICHE URSACHE MÖGLICHE LÖSUNG DIE SCHALTFLÄCHE "SPEICHERN" IST DEAKTIVIERT. ICH KANN MEINE EINSTELLUNGEN FÜR DIE IP-REPUTATION NICHT SPEICHERN. Ich habe keinen Aktivierungscode (AC). Ich habe einen Aktivierungscode beantragt, er erscheint jedoch noch nicht im Hosted Security System. Auf Grund eines temporären Netzwerkproblems konnte Hosted Security den AC nicht überprüfen. Es gibt ein temporäres Netzwerkproblem. Ich habe das Fenster "IP- Reputation" der Hosted Security Site in mehreren Browserfenstern geöffnet. Die Sitzung in dem Fenster, das ich zuerst geöffnet habe, ist abgelaufen. Fordern Sie bei Ihrem Händler einen gültigen AC an. Versuchen Sie es in ein paar Stunden erneut. Versuchen Sie es in ein paar Minuten erneut. Versuchen Sie es in ein paar Minuten erneut. Melden Sie sich ab und anschließend wieder an. Versuchen Sie es dann erneut. Wechseln Sie in das zuletzt geöffnete Fenster und schließen Sie das andere Fenster. 5-10

113 Administration und IP-Reputation Administration Im Administrationsbereich stehen Links zu Fenstern mit den folgenden Themen zur Verfügung: Administratorkennwort ändern auf Seite 5-12 Endbenutzerkennwort für Web EUQ zurücksetzen auf Seite 5-13 Verzeichnisse verwalten auf Seite 5-13 Domains verwalten auf Seite 5-17 Co-Branding auf Seite 5-22 Web-Services auf Seite 5-30 Service Level Agreement anzeigen auf Seite 5-32 Remote-Verwaltung auf Seite 5-34 Kennwörter ändern Administratoren können das Administratorkennwort ändern und außerdem ein vergessenes Kennwort für einen Endbenutzer zurücksetzen, der auf den Hosted Security Web End User Quarantine (EUQ) Service zugreifen möchte. Alle Hosted Security Kennwörter müssen zwischen 8 und 32 Zeichen umfassen. Trend Micro empfiehlt die Auswahl eines Kennworts, das von anderen nur schwer zu erraten ist, und das aus mehreren unterschiedlichen Zeichen (einer Kombination aus Buchstaben, Zahlen und anderen Zeichen) besteht. Diese Zeichen sollten nicht Teil eines erkennbaren Formats sein (z. B. Geburtsdatum, amtliches Kennzeichen, usw.). 5-11

114 Trend Micro Hosted Security Administratorhandbuch ABBILDUNG 5-5. Fenster "Administratorkennwort ändern" Administratorkennwort ändern Das Administratorkennwort ändern: 1. Wählen Sie Administration > Administratorkennwort. 2. Geben Sie Ihr aktuelles/altes Kennwort ein. 3. Geben Sie Ihr neues Kennwort ein. 4. Bestätigen Sie Ihr neues Kennwort. 5. Klicken Sie auf Speichern. 5-12

115 Administration und IP-Reputation Endbenutzerkennwort für Web EUQ zurücksetzen Systemadministratoren können das von einem Endbenutzer vergessene Kennwort zurücksetzen. Ein Endbenutzerkennwort zurücksetzen: 1. Klicken Sie auf Administration > Endbenutzerkennwort. ABBILDUNG 5-6. Fenster "Endbenutzerkennwort ändern" 2. Geben Sie die -Adresse des Endbenutzers ein. 3. Geben Sie das neue Kennwort ein, und bestätigen Sie es. Hinweis: Dem Endbenutzer muss das neue Kennwort bekannt sein, um sich anzumelden. 4. Der Endbenutzer erhält eine mit einem Link zur Aktivierung. Der Endbenutzer muss auf den Link klicken und die entsprechende - Adresse und das neue Kennwort im Anmeldefenster für Hosted Security Web EUQ eingeben. Verzeichnisse verwalten Hosted Security verwendet Benutzerverzeichnisse, um Backscatter- (oder "Outscatter"-) Spam und Directory Harvest Attacks (DHA) zu verhindern. Durch den Import von Benutzerverzeichnissen kann Hosted Security rechtmäßige -Adressen und -Domains in Ihrem Unternehmen erkennen. Hosted 5-13

116 Trend Micro Hosted Security Administratorhandbuch Security erkennt nur ANSI-codierte Dateien im LDIF-Format (LDAP Data Interchange Format) und ANSI- oder UTF8-codierte kommagetrennte Werte (CSV-Dateien). Im Fenster Verzeichnisverwaltung (Administration > Verzeichnisverwaltung) werden die folgenden Bereiche angezeigt: Benutzerverzeichnis importieren: Auswahlmöglichkeiten für den Import einer neuen Benutzerverzeichnisdatei. Importierte Benutzerverzeichnisse: Die derzeit von Hosted Security verwendeten Verzeichnisdateien. Hosted Security ersetzt immer nur einen Domain-Benutzer. Einem Benutzer können mehrere Benutzerverzeichnisse zugeordnet sein. Hinweise zur Verzeichnisverwaltung Beachten Sie vor dem Import einer LDIF- oder CSV-Verzeichnisdatei folgende Hinweise: Es werden nur die Verzeichnisse angezeigt, die Ihrem Administratorkonto zugewiesen sind. Wenn Sie Ihren Hosted Security Service mit einem anderen Administrator gemeinsam nutzen, werden diesem Administrator bei der Anmeldung die Verzeichnisse für dieses Konto nicht angezeigt. Bei jedem Hinzufügen von Benutzern zu Ihrem Netzwerk müssen Sie Ihre aktualisierten Benutzerverzeichnisse importieren. Andernfalls sperrt Hosted Security s neu hinzugefügter Benutzer. Die importierte Datei sollte keine leeren Zeilen oder sonstige unwichtige Daten enthalten. Seien Sie vorsichtig bei der Erstellung einer Datei. Bei jedem Import einer Verzeichnisdatei wird die alte Version überschrieben. Wenn Sie jedoch eine aktualisierte Benutzerverzeichnisdatei importieren, die KEINE Daten für eine Ihrer Domains enthält, bleiben die Einträge für diese Domains in Hosted Security unverändert und werden nicht überschrieben. ACHTUNG! Seien Sie vorsichtig beim Importieren einer Verzeichnisdatei. Wenn Sie eine aktualisierte Verzeichnisdatei importieren, die Daten für eine Ihrer Domains enthält, werden alle Einträge für diese Domains überschrieben. 5-14

117 Administration und IP-Reputation Eine Benutzerverzeichnisdatei exportieren Exportieren Sie zunächst die Verzeichnisse Ihres Systems. Trend Micro empfiehlt die Verwendung des LDIFDE-Tools zur Erstellung einer LDIF-Datei. Hinweise zur Verwendung des LDIFDE-Tools und zum Erstellen der Datei finden Sie unter folgendem Link auf der Microsoft Website: Eine Benutzerverzeichnisdatei importieren ACHTUNG! Trend Micro empfiehlt, NICHT mehr als 24 Verzeichnisse pro Tag zu importieren, um eine Überlastung des Systems zu vermeiden. Eine Benutzerverzeichnisdatei importieren: 1. Klicken Sie auf Administration > Verzeichnisverwaltung. Das Fenster "Verzeichnisverwaltung" wird angezeigt. ABBILDUNG 5-7. Fenster "Verzeichnisverwaltung" 2. Wählen Sie im Listenfeld Format den Formattyp aus: LDIF CSV 3. Geben Sie neben Name einen beschreibenden Namen für die Datei ein. 5-15

118 Trend Micro Hosted Security Administratorhandbuch 4. Geben Sie neben Dateispeicherort den Dateiverzeichnispfad und Dateinamen ein, oder klicken Sie auf Durchsuchen, und wählen Sie die LDF- oder CSV-Datei auf Ihrem Computer aus. 5. Klicken Sie auf Datei überprüfen. Nach Abschluss des Vorgangs wird eine Zusammenfassung mit folgenden Informationen angezeigt: Übersicht: Eine Zusammenfassung der oben angegebenen Informationen. Domains und Anzahl der Benutzer zum Ersetzen der aktuellen Benutzer: Die Domains, die Sie bei der Anmeldung beim Hosted Security Service angegeben haben. Ungültige Domains: Die in Ihrer Verzeichnisdatei enthaltenen Domains, die nicht offiziell bei Ihrem Hosted Security Service registriert sind. Hosted Security kann für diese Domains und die zugehörigen -Adressen keine Services anbieten. 6. Klicken Sie auf Importieren. Ihr Benutzerverzeichnis überprüfen Wenn Sie nicht sicher sind, welche Domains im Benutzerverzeichnis für Ihren Service aktiv sind, können Sie die Verzeichnisse vorübergehend deaktivieren, die neue Datei importieren, die Verzeichnisse in eine CSV-Datei exportieren und sie anzeigen, ohne sie tatsächlich zu verwenden. Wenn Sie sicher sind, dass die Benutzerverzeichnisse richtig sind, können Sie sie wieder aktivieren. Hinweis: Die Verzeichnisse in der Datei sind standardmäßig aktiviert. Bei Aktivierung wird ein grünes Häkchen in der Tabelle Importierte Benutzerverzeichnisse angezeigt:. Bei Deaktivierung wird ein rotes X angezeigt:. Hosted Security braucht bis zu fünf (5) Minuten, um die Verzeichnisse zu aktivieren oder zu deaktivieren. Benutzerverzeichnisse überprüfen: 1. Deaktivieren Sie die Verzeichnisse, indem Sie auf das Symbol "Aktiviert" klicken ( ). Das Kontrollkästchen wird zu einem roten X ( ) und das Wort Deaktiviert wird angezeigt. 2. Verzeichnisdatei importieren (siehe Eine Benutzerverzeichnisdatei importieren: auf Seite 5-15). 5-16

119 Administration und IP-Reputation 3. Wählen Sie die zu überprüfende Domain. 4. Klicken Sie auf Exportieren, und speichern Sie die Verzeichnisdatei (im CSV-Format). 5. Öffnen Sie die Verzeichnisdatei in einer Anwendung, die CSV-Dateien lesen kann. 6. Überprüfen Sie die Verzeichnisinformationen auf ihre Richtigkeit. 7. Aktivieren Sie die Verzeichnisse wieder, indem Sie auf das Symbol "Deaktiviert" klicken ( ). Domains verwalten Anstatt dem technischen Support von Trend Micro Hosted Security die Domains Ihres Unternehmens zu übermitteln, können Sie auch mit Hilfe des Fensters "Domain- Management" neue Domains hinzufügen, ändern oder löschen. Info über Domain-Status Verwaltete Domains können über einen der folgenden Status verfügen: Normal: Domain stellt s erfolgreich zu. Angehalten: Domain stellt seit 30 Tagen keine s mehr zu. Hosted Security ändert den Status in Normal, wenn eine der folgenden Bedingungen erfüllt ist: s werden erfolgreich an die registrierte Domain zugestellt Die IP-Adresse des registrierten Domain-Relays wurde geändert Außerdem können Sie angehaltene Domains manuell reaktivieren (siehe Seite 5-22). Gestempelt (Kulanzzeitraum): Domain stellt seit 5 Monaten keine s mehr zu. Wenn eine Domain in diesen Status übergeht (d. h. es verbleibt nur noch ein Monat, bis eine Domain außer Kraft gesetzt wird), erstellt Hosted Security eine globale Richtline für Domains mit dem Status ANGEHALTEN. Hosted Security stempelt jede an diese Domain zugestellte als Erinnerung daran, dass die Domain außer Kraft gesetzt wird, wenn keine Maßnahmen ergriffen werden. Wird eine Domain reaktiviert, wird der Stempel zusammen mit der entsprechenden globalen Richtlinie entfernt. Außer Kraft gesetzt: Domain ist seit mindestens sechs Monaten angehalten; seit 30 Tagen gibt es keinen Relay-Verkehr. 5-17

120 Trend Micro Hosted Security Administratorhandbuch Wenn eine Domain außer Kraft gesetzt wird, kann ihr Service nicht mehr reaktiviert und ihr Status nicht mehr geändert werden. Durch das dauerhafte Außerkraftsetzen eines Servers wird die Domain deaktiviert und verhindert, dass s von Hosted Security an den Server gesendet werden. Hosted Security parst und löscht MX-Einträge, die auf den Service weisen, um die Endloszustellung von s zu vermeiden. Wird ein Server außer Kraft gesetzt, werden alle weiteren MX-Einträge für diese Domain entfernt. Dadurch wird die Endloszustellung von s verhindert. Diese Funktion entfernt folglich ungenaue Statistiken über verwaltete Domains und verhindert das Auslösen falscher Richtlinien. Domain hinzufügen Eine neue Domain hinzufügen: 1. Wählen Sie Administration > Domain-Management, um das Fenster "Domain- Management" (siehe Abbildung 5-8) zu öffnen. ABBILDUNG 5-8. Das Fenster 'Domain-Management' in Hosted Security, wie es bei der Anmeldung über ein OLR-Konto erscheint 2. Geben Sie die folgenden Informationen in die angezeigten Felder ein (Pflichtfelder werden fett dargestellt): Der neue Domain-Name 5-18

121 Administration und IP-Reputation Anzahl der dieser Domain zugewiesenen Arbeitsplätze Die Plätze entsprechen der Anzahl der tatsächlichen -Benutzer in der Domain. IP-Adresse/FQDN (vollqualifizierter Domain-Name) und Einstellungsnummer des Zielservers Sie können bis zu 30 Zielserver für den eingehenden Datenverkehr angeben. Zusätzlich kann der Einstellungswert zwischen 1 und 100 liegen. Hinweis: Wenn es mehrere Zielserver für eine Empfänger-Domain gibt, wählt MTA den Zielserver mit der kleinsten Einstellungsnummer aus. Gibt es also zwei oder mehr Zielserver mit derselben Einstellungsnummer, sollte der MTA auf der Zufallsbasis einen davon als Downstream-MTA auswählen. Portnummer des Ziel-Mail-Servers Das Test- -Konto Verwenden Sie diese -Adresse als Empfänger für eine Testnachricht, um die Zustellung durch Hosted Security zu überprüfen. 3. Wählen Sie "Postausgangsfilter aktivieren" und geben Sie dann die IP-Adresse der Postausgangsserver an. Sie können bis zu 30 Relay-IP-Adressen angeben. 4. Klicken Sie auf Domain aktivieren. Wenn die Domain gültig ist und es einen MX-Eintrag (Original, unverändert) für die Domain gibt, werden die neue Domain, die IP-Adresse oder FQDN, die Portnummer, Arbeitsplätze und weitere Informationen in der Tabelle "Domains" unten im Fenster angezeigt. Hosted Security sendet eine zur Bestätigung an die hinterlegte administrative -Adresse. Hinweis: Die mit der Bestätigung, die von Hosted Security gesendet wird, informiert Sie darüber, ob die Domain erfolgreich hinzugefügt wurde. Es kann 24 bis 48 Stunden dauern, bis die Domain hinzugefügt wurde. 5-19

122 Trend Micro Hosted Security Administratorhandbuch Die Domain direkt zur Domainliste hinzufügen: 1. Warten Sie auf die von Hosted Security gesendete mit der Bestätigung. ACHTUNG! Ändern Sie Ihren MX-Eintrag nicht vor Erhalt der mit der Bestätigung. 2. Ändern Sie Ihren MX-Eintrag, um die Domain aufzunehmen. 3. Wählen Sie Administration > Domain-Management, um das Fenster "Domain- Management" zu öffnen. 4. Wählen Sie in der Domainliste die hinzugefügten Domains aus. Der Status der Domain ist "Überprüfen". 5. Klicken Sie auf "MX-Eintrag überprüfen", um zu überprüfen, dass der MX-Eintrag der Domäne auf den Hosted Security MTA für eingehende Nachrichten verweist. Hinweis: Wenn eine neue Domain nicht aktiviert wird und weiter den Status "Überprüfen" anzeigt, überprüfen Sie den MX-Eintrag für die Domain. Stellen Sie sicher, dass der MX-Eintrag auf den richtigen Hosted Security FQDN zeigt. Mail-Zustellung durch Service überprüfen Geben Sie beim Hinzufügen einer Domain zu Hosted Security eine Test- -Adresse ein wie in Schritt 2 unter Domain hinzufügen beschrieben. Senden Sie nach dem Hinzufügen der Domain, aber vor dem Ändern Ihres MX-Eintrags eine Test-E Mail an das -Konto, das Sie eingegeben haben, und prüfen Sie, ob s problemlos durch Hosted Security geleitet werden. Wenn Sie keine Test- empfangen, wenden Sie sich an Ihren Service-Provider. ACHTUNG! Ändern Sie Ihren MX-Eintrag nicht vor Erhalt der mit der Bestätigung 5-20

123 Administration und IP-Reputation Domain ändern Sie können die Domain-Informationen im Fenster Domain-Management > {Ihre Domain} ändern, auf das Sie zugreifen können, indem Sie auf den Domain- Namen in der Tabelle "Domains" unten im Fenster klicken. Siehe Abbildung 5-9 bezüglich dieses Fensters. Eine Domain ändern: 1. Wählen Sie Administration > Domain-Management im Menü links, um das Fenster "Domain-Management" wie in Abbildung 5-8 abgebildet zu öffnen. 2. Klicken Sie auf den Domain-Namen in der Tabelle unten im Fenster "Domain- Management". Das Fenster Domain-Management > {Ihr Domain-Name} wird angezeigt. Darin sind alle Felder bereits mit den hinterlegten Informationen dieser Domain ausgefüllt. 3. Ändern Sie die erforderlichen Felder, und klicken Sie auf Speichern. ABBILDUNG 5-9. Domain-Informationen im Fenster "Domain-Management" > {Ihre-Domain} ändern (Bearbeitung nur bei Anmeldung am OLR-Konto möglich) Sie können eine Domain auch im Fenster "Domain-Management" deaktivieren. 5-21

124 Trend Micro Hosted Security Administratorhandbuch Eine Domain deaktivieren: 1. Wählen Sie Administration > Domain-Management im Menü links, um das Fenster "Domain-Management", wie in Abbildung 5-8, zu öffnen. 2. Aktivieren Sie das Kontrollkästchen neben der zu deaktivierenden Domain. 3. Klicken Sie auf den Link Deaktivieren in der Kopfzeile oder der Fußzeile der Tabelle. Ihre Deaktivierungsanforderung wird zur weiteren Bearbeitung an Trend Micro gesendet. Angehaltene Domains reaktivieren Verwenden Sie das Fenster 'Domain-Management', um das Außerkraftsetzen von angehaltenen Domains zu verhindern. Eine angehaltene Domain reaktivieren: 1. Wählen Sie im Menü links Administration > Domain-Management, um das Fenster 'Domain-Management' zu öffnen. Sie können auch nach der Anmeldung auf den Link 'Angehalten' klicken, über den Sie zum Fenster 'Domain-Management' gelangen. 2. Aktivieren Sie das Kontrollkästchen neben der zu reaktivierenden Domain. 3. Klicken Sie auf den Reaktivieren-Link in der Kopfzeile oder der Fußzeile der Tabelle. Ihre Deaktivierungsanforderung wird zur weiteren Bearbeitung an Trend Micro gesendet. Co-Branding Hosted Security ermöglicht die Anzeige Ihres Firmenlogos im oberen Banner der Webkonsole und auf der Anmeldeseite. Als Reseller können Sie ein Co-Branding der Hosted Security Administrationskonsole, der Web EUQ Benutzeroberfläche oder von beiden durchführen. Sie können dieselben oder verschiedene Logos für verschiedene Domains festlegen oder die Domain-Administratoren dazu berechtigen, das für ihre Domain anzuzeigende Logo festzulegen. Sie können die Funktion auch deaktiviert lassen. 5-22

125 Administration und IP-Reputation Logospezifikationen Überprüfen Sie, ob Ihr Logo die folgenden Anforderungen erfüllt, bevor Sie eine Co- Branding-Site einrichten: Bildhöhe: Genau 60 Pixel (nicht mehr und nicht weniger) Bildbreite: 800 bis Pixel Bilddateiformat:.gif,.jpg oder.png 5-23

126 Trend Micro Hosted Security Administratorhandbuch Co-Branding der Administrationskonsole 1. Klicken Sie auf Administration > Co-Branding. Das Fenster "Co-Branding" wird angezeigt (siehe Abbildung 5-10). 2. Klicken Sie auf das Symbol "Deaktiviert" ( ) in der oberen rechten Ecke, um die Funktion zu aktivieren. Das Symbol verändert sich entsprechend der Aktivierung ( ). Hinweis: Standardmäßig ist das Co-Branding deaktiviert. ABBILDUNG Fenster "Co-Branding" 5-24

127 Administration und IP-Reputation 3. Wählen Sie aus dem Listenfeld Verwaltetes Konto/verwaltete Domain das Konto, unter dem das Logo angezeigt werden soll (siehe Abbildung 5-11). Stellen Sie für die Administrationskonsole das Co-Branding nach dem Namen des Administrationskontos und nicht nach dem Domain-Namen ein. ABBILDUNG Co-Branding der Administrationskonsole (wählen Sie den Kontonamen, nicht den Domain-Namen) 4. Klicken Sie auf Durchsuchen, und navigieren Sie zum Speicherort der Logodatei. (Um das Logo zu entfernen, klicken Sie auf Löschen.) 5. Klicken Sie auf Öffnen, um eine Vorschau des Logos anzuzeigen (siehe Abbildung 5-12). ABBILDUNG Vorschau des Domain-Logos 6. Klicken Sie auf Speichern. Das Logo wird im oberen Banner der Hosted Security Administrationskonsole (siehe Abbildung 5-14) und der Anmeldeseite angezeigt, wenn auf diese Seiten wie unter Auf eine Co-Branding-Site zugreifen auf Seite 5-28 beschrieben zugegriffen wird. 5-25

128 Trend Micro Hosted Security Administratorhandbuch Co-Branding der Web EUQ Benutzeroberfläche Als Reseller können Sie auch ein Co-Branding der Web EUQ Benutzeroberfläche durchführen. Die Vorgehensweise ist fast mit dem Einrichten einer Co-Branding- Version der Hosted Security Administrationskonsole identisch, jedoch gibt es eine kleine Ausnahme, die nachfolgend beschrieben wird. Eine Co-Branding-Version der Web EUQ einrichten: 1. Klicken Sie auf Administration > Co-Branding. Das Fenster "Co-Branding" wird angezeigt (siehe Abbildung 5-10). 2. Klicken Sie auf das Symbol "Deaktiviert" ( ) in der oberen rechten Ecke, um die Funktion zu aktivieren. Das Symbol verändert sich entsprechend der Aktivierung ( ). Hinweis: Standardmäßig ist das Co-Branding deaktiviert. 3. Wählen Sie aus dem Listenfeld Verwaltetes Konto/verwaltete Domain die Domain, in der das Logo angezeigt werden soll (siehe Abbildung 5-13). Stellen Sie für Web EUQ das Co-Branding nach dem Domain- Namen und nicht nach dem Kontonamen ein. ABBILDUNG Co-Branding der Web EUQ (wählen Sie den Domain- Namen, nicht den Kontonamen) 4. Klicken Sie auf Durchsuchen, und navigieren Sie zum Speicherort der Logodatei. (Um das Logo zu entfernen, klicken Sie auf Löschen.) 5. Klicken Sie auf Öffnen, um eine Vorschau des Logos anzuzeigen (siehe Abbildung 5-12). 5-26

129 Administration und IP-Reputation 6. Klicken Sie auf Speichern. Das Logo wird im oberen Banner der Hosted Security Web EUQ und im EUQ-Anmeldefenster angezeigt (siehe Abbildung 5-15), wenn auf diese Seiten wie unter Auf eine Co-Branding-Site zugreifen auf Seite 5-28 beschrieben zugegriffen wird. Hinweis: Reseller können verschiedene Logos für verschiedene Domains festlegen oder die Systemadministratoren der Domain dazu berechtigen, ein Logo für diese Domain unabhängig vom Logo des Resellers festzulegen. Das für einen Kontonamen ausgewählte Logo wird nur in der Hosted Security Administrationskonsole angezeigt. Das für eine Domain ausgewählte Logo wird nur in der Banner-Leiste der Hosted Security Web EUQ angezeigt, die dieser Domain zugeordnet ist. ABBILDUNG Beispiel für ein Reseller-Logo in der Banner-Leiste des Hosted Security Anmeldefensters 5-27

130 Trend Micro Hosted Security Administratorhandbuch ABBILDUNG Domain-Logo in der Banner-Leiste des Hosted Security Web EUQ Anmeldefensters Auf eine Co-Branding-Site zugreifen Als Reseller können Sie Ihren Kunden eine URL zur Verfügung stellen, über die sie auf die Co-Branding-Site zugreifen können. Auf eine Co-Branding-Administrationskonsole zugreifen Wie Sie auf die Co-Branding-Administrationskonsole zugreifen können, hängt von der Art Ihrer Anmeldung ab. Wenn Sie Ihr Konto über die Trend Micro Online- Registrierungs-Website (OLR) registriert haben, müssen Sie den Namen des Hosted Security OLR-Kontos und "co-brand" an die Basis-URL anhängen. Wenn der Name des Hosted Security OLR-Kontos beispielsweise "admina" lautet, müssen Sie Folgendes in das Adressfeld Ihres Browsers eingeben: "https://us. sec.trendmicro.com/admina/co-brand" Wenn das Konto nicht über die OLR-Website registriert wurde, müssen Sie sich wie gewöhnlich anmelden, indem Sie den ursprünglichen Hosted Security Kontonamen an die Basis-URL anhängen: "https://us. sec.trendmicro.com/admina" 5-28

131 Administration und IP-Reputation Auf eine Co-Branding-Web EUQ Site zugreifen Um auf eine Co-Branding-Web EUQ Site zuzugreifen, müssen die Endbenutzer den Domain-Namen an die Basis-URL anhängen: "https://us. sec-euq.trendmicro.com" Wenn der Domain-Name beispielsweise "example.com" lautet, müssen Endbenutzer Folgendes in das Adressfeld ihres Browsers eingeben: "https://us. sec-euq.trendmicro.com/example.com" Hinweis: Wenn ein Endbenutzer auf eine Co-Branding-Site zugreift, ohne den Konto- oder Domain-Namen anzuhängen, wird die Site trotzdem angezeigt und ist auch funktionsfähig, jedoch ohne das Co-Branding-Erscheinungsbild. 5-29

132 Trend Micro Hosted Security Administratorhandbuch Web-Services Mit Hosted Security können Sie über einen installierten Hosted Security Web-Service-Client in Ihrer Umgebung auf Hosted Security Web-Service- Anwendungen zugreifen. Für den Zugriff auf Hosted Security Web-Service-Anwendungen sind drei Schritte erforderlich: Zuerst benötigen Sie einen Service-Authentifizierungsschlüssel. Dieser Schlüssel ist ein Global Unique Identifier für Ihren Web-Service-Client zur Authentifizierung seines Zugriffs auf Hosted Security Web-Services. Danach müssen Sie die Hosted Security Web-Services aktivieren. Anschließend sollten Sie den Web-Service-Client in Ihrer Umgebung auswählen und installieren. Die Web-Service-Umgebung vorbereiten: 1. Wählen Sie Administration > Web-Services.. ABBILDUNG Fenster "Web-Services" 5-30

133 Administration und IP-Reputation 2. Stellen Sie sicher, dass ein Service-Authentifizierungsschlüssel verfügbar ist. Unter "Aktueller Schlüssel" wird der Schlüssel angezeigt, den der Web-Service-Client verwenden sollte. Wenn Sie einen neuen Schlüssel erstellen möchten, müssen Sie Ihr Clientprogramm aktualisieren, um den neuen Schlüssel zu verwenden. Der Service-Authentifizierungsschlüssel ist vergleichbar mit einem Kennwort für Ihren Client, um mit Hosted Security Web-Services zu kommunizieren. Daher sollte dieser Schlüssel nur autorisierten Hosted Security Administratoren bekannt sein. Hinweis: Wenn das Feld Aktueller Schlüssel leer ist, klicken Sie auf Neuen Schlüssel erstellen und erstellen Sie einen Service-Authentifizierungsschlüssel. 3. Klicken Sie auf das Symbol ( ) in der rechten Ecke, um die Funktion zu aktivieren ( ). Standardmäßig ist diese Funktion deaktiviert. 4. Wählen Sie in der Download-Liste den Hosted Security Web-Service-Client aus, der heruntergeladen werden soll. Klicken Sie auf das Symbol ( ), um den Client herunterzuladen. 5. Speichern Sie den Client auf Ihrem lokalen Laufwerk. 6. Installieren Sie dann den Client unter Beachtung der angegebenen Installationshinweise. Das Hosted Security Web-Services-Handbuch herunterladen Trend Micro hat ein Handbuch erstellt, in dem der Web-Service und dessen Verwendung beschrieben werden. Das Web-Services-Handbuch können Sie im Abschnitt "Downloads" im Fenster "Web-Services" herunterladen, wie in Abbildung 5-17 auf Seite 5-32 gezeigt. Tipp: Trend Micro empfiehlt, dass Sie sich das Web-Services-Handbuch herunterladen und sich mit den Web-Services vertraut machen, bevor Sie eine weitergehende Web-Services- Konfiguration durchführen. 5-31

134 Trend Micro Hosted Security Administratorhandbuch ABBILDUNG Herunterladen des Hosted Security Web-Services- Handbuchs im Abschnitt "Downloads" des Fensters "Web-Services" Service Level Agreement anzeigen Trend Micro garantiert in einem umfangreichen SLA (Service Level Agreement) für Hosted Security einen sicheren und unterbrechungsfreien -Verkehr. Dieser SLA beinhaltet Ausführungen zur Verfügbarkeit, Wartezeit, Spam-Sperrung, falsche Positiva, Virenschutz und Support. Bestimmte SLA-Garantien sind in der aktuellen Version des Hosted Security Agreements enthalten, das Sie im Fenster "Service Level Agreement" anzeigen oder herunterladen können. Hinweis: Die Bestimmungen eines SLAs richten sich nach der jeweiligen Region. Stellen Sie daher sicher, dass Sie bei Verwendung dieses Fensters die richtige Region und Sprache auswählen. 5-32

135 Administration und IP-Reputation ABBILDUNG Hosted SecurityFenster "Service Level Agreement" Den SLA für Ihre Region anzeigen: 1. Wählen Sie im linken Menü Administration > Service Agreement. Das Fenster "Hosted Security Service Level Agreement" wird angezeigt (siehe Abbildung 5-18). Tipp: Deaktivieren Sie die Popup-Blocker in Ihrem Browser, um den SLA herunterzuladen. 2. Wählen Sie in der Dropdown-Liste Ihre Sprache/Region aus. Hosted Security öffnet ein anderes Browserfenster und zeigt ein Dokument im PDF- Format (Adobe Reader) des gewünschten SLAs für Ihre Region und in der von Ihnen ausgewählten Sprache an. Hinweis: Trend Micro behält sich das Recht vor, den Service jederzeit und ohne vorherige Ankündigung zu ändern. Die aktuelle Version des Hosted Security SLAs steht für Vertragskunden und Kunden mit Testversion zur Verfügung. 5-33

136 Trend Micro Hosted Security Administratorhandbuch Remote-Verwaltung Über das Fenster "Delegation der Kontenverwaltung" (siehe Abbildung 5-19) können Sie temporär eine Person für die Richtlinienverwaltung Ihres Hosted Security Kontos angeben. Diese Funktion kann für Reseller nützlich sein, welche oft die Konten mehrerer Anwender von Hosted Security verwalten. Verwaltungsrechte für Hosted Security erlauben das Einsehen und Anpassen aller Richtlinien und Einstellungen in Hosted Security mit Hilfe eines separaten Produkts von Trend Micro, dem Trend Micro Worry-Free Remote Manager (WFRM). Die WFRM-Konsole bietet eine Übersicht der Hosted Security Einstellungen. Um Hosted Security über WFRM zu verwalten, klicken Reseller auf einen Link in WFRM, welcher ein Hosted Security Fenster öffnet. Aus diesem Fenster können Reseller beliebige Anpassungen wie von der Hosted Security Administrationskonsole aus vornehmen. (Weitere Informationen zu diesem Produkt finden Sie auf der Trend Micro Website.) Zur Autorisierung einer Person müssen Sie deren Service-Autorisierungsschlüssel kennen. Diesen Schlüssel generiert Ihnen Ihr Reseller aus dem Produkt WFRM. ABBILDUNG Fenster "Remote-Verwaltung" (Delegation der Kontenverwaltung) ohne Delegation 5-34

137 Administration und IP-Reputation Remote-Verwaltungsrechte für ein Konto vergeben: 1. Klicken Sie im linken Menü auf Administration > Remote Manager. Das Fenster "Delegation der Kontenverwaltung" wird angezeigt. Siehe Abbildung 5-19 weiter oben. 2. Geben bzw. fügen Sie den Service-Autorisierungsschlüssel der Person ein, an welche Sie die Kontenadministration delegieren möchten, und klicken Sie auf Verbinden. Ist die Verbindung erfolgreich, wird das Fenster sich neu öffnen und der Name des Kontos und der beauftragten Person wird angezeigt; deren Hausanschrift, - Adresse, Mobiltelefonnummer, Vertragsschlüssel und das Datum der Delegationsvergabe, siehe Abbildung 5-20 auf Seite ABBILDUNG Remote-Verwaltung: Delegierte Kontenverwaltung Sie können die Delegation jederzeit aufheben. Klicken Sie dazu auf Aufheben in diesem Fenster. 5-35

138 Trend Micro Hosted Security Administratorhandbuch Auch der bzw. die Delegierte kann die Delegation im Worry Free Remote Manager aufheben. Wenn der oder die Delegierte die Vergabe per Fernzugriff aufhebt, zeigt die Delegation der Kontenverwaltung die meisten Daten der "delegierten" Version des Fensters an (Abbildung 5-20) sowie den Grund der Aufhebung der Delegation, wie auf Abbildung 5-21 weiter unten zu sehen. ABBILDUNG Fenster "Delegation der Kontenverwaltung" nach Aufhebung der Delegation durch Delegierten per Fernzugriff Lizenmodi Wenn Ihre Lizenz abläuft, durchläuft sie mehrere Modi, bevor sie vollständig deaktiviert wird. Die unterschiedlichen Lizenzmodi sind in der folgenden Tabelle beschrieben. TABELLE 5-2. Lizenmodi LIZENZ- MODUS BESCHREI- BUNG LÄNGE SCHUTZSTATUS WAS SIE TUN KÖNNEN Aktiv Lizenz ist gültig. In der Regel ein Jahr, abhängig von Abonnement Domains sind durch den Dienst geschützt. Nichts. Beobachten Sie das Ablaufdatum Ihrer Lizenz. 5-36

139 Administration und IP-Reputation TABELLE 5-2. Lizenmodi (Fortsetzung) LIZENZ- MODUS BESCHREI- BUNG LÄNGE SCHUTZSTATUS WAS SIE TUN KÖNNEN Kulanzzeitraum Lizenz ist abgelaufen, befindet sich jedoch im Kulanzzeitraum. In der Regel ein Monat, abhängig von Abonnement Domains sind durch den Dienst geschützt. Dem registrierten Besitzer der Lizenz wird eine Benachrichtigung gesendet. Erneuern Sie Ihre Lizenz umgehend. Vollständig abgelaufen Der Kulanzzeitraum ist vorbei, und die Lizenz ist vollständig abgelaufen. 30 Tage Der Dienst filtert Nachrichten weiterhin, versieht eingehende Nachrichten jedoch mit einer Benachrichtigung. - Empfänger können diese Benachrichtigung sehen. Der Zugriff auf die Administrationskonsole ist gesperrt. Erneuern Sie Ihre Lizenz umgehend. Wenden Sie sich an Ihren Support-Anbieter, um das Versehen Ihrer eingehenden Nachrichten mit einer Benachrichtung temporär deaktivieren zu lassen. Deaktiviert Alle Abonnementdaten werden dauerhaft gelöscht. Dauerhaft Alle Domain-, Richtlinien- und -Daten werden gelöscht. Alle eingehenden Nachrichten werden abgelehnt (Antwortcode 554). Besorgen Sie sich eine neue Lizenz. 5-37

140 Trend Micro Hosted Security Administratorhandbuch 5-38

141 Anhang A Häufig gestellte Fragen Die folgenden häufig gestellten Fragen beziehen sich auf die aktuelle Version von Hosted Security. Frage 1: Was ist Trend Micro Hosted Security? Antwort: Trend Micro Hosted Security ist ein gehosteter -Sicherheitsservice, der sich für Unternehmen jeder Größe eignet. Wir stellen die Hardware, die Software und das Know-how bereit, um Ihre s von Spam, Viren, Würmern, Trojanern und Phishing-Angriffen (Identitätsdiebstahl) zu befreien. Die gesäuberten s werden zum Versand an die Endbenutzer direkt an Ihren Mail-Server übertragen. Frage 2: Welche Vorteile bietet ein gehosteter -Sicherheitsservice? Antwort: Hosted Security ist ein externer gehosteter Service, der Angriffe stoppen kann, bevor diese in Ihr Netzwerk eindringen. Zusätzlich zur Abwehr von Spam, Viren, Würmern, Trojanern und anderer Malware schützt Hosted Security Ihr Netzwerk vor Angriffen, die: versuchen, Ihre Internet-Verbindung zu blockieren (Denial of Service) Ihre -Adressen für Spammer zugänglich machen (Directory Harvest Attacks) A-1

142 Trend Micro Hosted Security Administratorhandbuch Frage 3: Welche Hardware- und Software-Voraussetzungen sind für diesen Service erforderlich? Antwort: Hosted Security ist ein gehosteter Service, für den keine zusätzliche Hardware oder Software erworben werden muss. Der Service wird von Sicherheitsexperten verwaltet, um Ihrer IT-Abteilung die Installation, Wartung und Feinabstimmung eines komplexen -Sicherheitssystems abzunehmen. Frage 4: Wie viel kostet der Service? Antwort: Die Kosten für Trend Micro Hosted Security errechnen sich jährlich pro Benutzer. Je mehr Benutzer, umso geringer der Preis pro Benutzer. Einrichtungsgebühren oder Zusatzkosten für Support von Trend Micro fallen nicht an. Möglicherweise wird für die Änderung Ihres MX-Eintrags eine geringe Gebühr von Ihrem Web-Hosting-Unternehmen erhoben. Auskünfte darüber erhalten Sie bei Ihrem Web-Hosting-Service. Frage 5: Wie diskret ist dieser Service? (Ich möchte nicht, dass irgendjemand meine s liest.) Antwort: Die Nachrichten werden automatisch und transparent bearbeitet. Viele Nachrichten werden aufgrund einer verdächtigen IP-Adresse des Absenders bereits vor dem Eingang abgelehnt. Empfangene Nachrichten durchlaufen ein mehrschichtiges Spam- und Virenfiltersystem, das kein menschliches Eingreifen erfordert. Nachrichten werden nur gespeichert, wenn Ihr Mail-Server nicht verfügbar ist. Frage 6: Warum sollte ich gerade Trend Micro meine s anvertrauen? Antwort: Trend Micro ist ein anerkannter Marktführer im Bereich Bedrohungsbewältigung mit über 10 Jahren Erfahrung in der Abwehr von Spam und schädlichen Nachrichten. Seit über 25 Jahren gilt Trend Micro außerdem als führender Anbieter von Antiviren-Lösungen. Seit sechs Jahren hält Trend Micro unverändert die größten Marktanteile im Bereich Internet-Gateway-Lösungen und seit vier Jahren im Bereich Anitviren-Lösungen für Mail-Server. Wir wissen, was es heißt, ein Netzwerk vor allen Arten von Bedrohungen, ob durch s oder andere Medien, zu schützen. Ein sicheres Messaging-Gateway ist eine von mehreren Komponenten einer umfassenden Netzwerk-Sicherheitslösung. A-2

143 Häufig gestellte Fragen Frage 7: Welche Voraussetzungen sind für diesen Service notwendig? Antwort: Um diesen Service nutzen zu können, benötigen Sie nur eine bestehende Internet-Verbindung über ein Gateway oder eine -Verbindung für eine Arbeitsgruppe sowie einen Internet-Browser für den Zugriff auf die Online-Berichte und die Administratorkonsole. Frage 8: Welches sind die ersten Schritte bei der Verwendung von Hosted Security? (Muss ich etwas installieren, konfigurieren oder warten?) Antwort: Um den Service zu starten, müssen Sie nur Ihren MX-Eintrag ändern. Ihre s werden von Trend Micro Hosted Security geprüft. Spam, Viren, Würmer, Trojaner und Phishing-Angriffe werden beseitigt. Die gesäuberten Nachrichten werden dann direkt an Ihren Mail-Server gesendet. Frage 9: Wie ändere ich meinen MX-Eintrag? Antwort: Wenn Sie Ihren Domain Name Server (DNS) selbst verwalten, können Sie Ihren MX-Eintrag leicht ändern. Wird Ihr DNS von einem Drittanbieter oder einem ISP verwaltet, können Sie diesen bitten, die Änderung vorzunehmen oder Ihnen die Änderung über das Internet zu ermöglichen. Es kann bis zu 48 Stunden dauern, bis Änderungen im gesamten System verbreitet sind. Den richtigen Hosted Security FQDN finden Sie in der Trend Micro Knowledge Base unter: Frage 10: Wie kann ich vom Service akzeptieren? Antwort: So stellen Sie sicher, dass Sie vom Service verarbeitete -Nachrichten empfangen: Konfigurieren Sie Ihre Firewall so, dass sie Verkehr von Hosted Security IP-Adressen akzeptiert Konfigurieren Sie Ihren Mail-Server so, dass er Transaktionen von diesen IP-Adressen akzeptiert Hosted Security IP-Adressen können sich ändern. Eine vollständige Liste der Adressen finden Sie in der Trend Micro Knowledge Base unter: mail-security-servers-only.aspx A-3

144 Trend Micro Hosted Security Administratorhandbuch Frage 11: Warum bleibt der Status meiner Domain auf "Überprüfen"? Antwort: Wenn Sie eine neue Domain aktivieren, führt Hosted Security mehrere Prüfungen aus und sendet Ihnen eine Bestätigungs- . Sobald Sie diese empfangen, müssen Sie den MX-Eintrag der Domain ändern, so dass er auf den richtigen Hosted Security FQDN zeigt. Wenn Sie den MX-Eintrag der Domain nicht aktualisieren, bleibt der Status der Domain auf "Überprüfen". Weitere Informationen finden Sie unter Domains verwalten auf Seite Frage 12: Kann ich Hosted Security mit einer begrenzten Anzahl von Benutzern testen? Antwort: Um Hosted Security zu testen, sollten Sie eine Test-Domain einrichten. Dadurch erhalten Sie einen Eindruck über die Funktionsweise des Service bei verschiedenen Arten von Benutzern. Frage 13: Wird die Lieferung von -Nachrichten durch diesen Service verzögert? Antwort: Die Zeitdauer zur Überprüfung einer Nachricht beträgt nur wenige Tausendstelsekunden. Die Verzögerung beim Empfang und Versand der Nachrichten ist so gering, dass sie vom Benutzer nicht wahrgenommen wird. Frage 14: Speichert/archiviert Trend Micro s? Antwort: Hosted Security speichert oder archiviert standardmäßig keine s. Alle Nachrichten werden bearbeitet und sofort an den MTA des Kunden weitergeleitet. Nachrichten werden nur dann im Spooler oder Speicher aufbewahrt, wenn Ihr Mail-Server nicht verfügbar ist. Wenn Sie jedoch eine Quarantäne-Richtlinie für Nachrichten (z. B. Spam-Nachrichten) erstellen, werden diese s maximal 21 Tage in der EMEA-Region und 15 Tage in allen anderen Regionen in unserem Rechenzentrum gespeichert. Frage 15: Wie kann ich ein Endbenutzerkennwort für Web EUQ zurücksetzen oder erneut senden? (Ein Benutzer hat sein Kennwort vergessen.) Antwort: Klicken Sie auf Administration > Endbenutzerkennwort, und füllen Sie das Formular "Endbenutzerkennwort ändern" aus. Der Endbenutzer empfängt eine mit einem Aktivierungslink, muss auf den Link klicken und daraufhin die entsprechende -Adresse sowie ein neues Kennwort im Anmeldefenster für Hosted Security Web EUQ eingeben. Weitere Informationen finden Sie unter Endbenutzerkennwort für Web EUQ zurücksetzen auf Seite A-4

145 Häufig gestellte Fragen Frage 16: Was geschieht mit s, wenn der Mail-Server vorübergehend nicht verfügbar ist? (Stellt Trend Micro Wiederherstellungslösungen bereit?) Antwort: Wenn Ihr Mail-Server nicht verfügbar ist, verbleiben ein- und ausgehende Nachrichten automatisch so lange in der Warteschlange, bis der Server wieder online ist (maximal fünf Tage). Es gehen also auch bei Hardware- oder Software-Problemen, Stromausfällen, Netzwerkfehlern oder menschlichem Versagen keine wichtigen s verloren. Frage 17: Was geschieht mit Nachrichten im Postausgang? Antwort: Ihre ausgehenden s werden standardmäßig direkt von Ihrem eigenen Mail-Server bearbeitet und anschließend in andere Netzwerke weitergeleitet. In der Vollversion haben Sie jedoch die Möglichkeit, Ihren ausgehenden -Verkehr über die Hosted Security Services umzuleiten. Wenn Sie über ein Trend Micro Online-Registrierungskonto (OLR) verfügen, ist die Aktivierung der Ausgangsfilterung einfach. Eine Erklärung finden Sie unter Wenn Sie ein OLR-Konto haben auf Seite 2-7. Falls Sie noch kein OLR-Konto besitzen, folgen Sie den Anweisungen unter Wenn Sie kein OLR-Konto haben auf Seite 2-8. Frage 18: Können sich Händler und Endbenutzer dennoch mit den vorhandenen Anmeldedaten anmelden? Antwort: Ja Es gibt keine Veränderung für xsp-händler und Endbenutzer. xsp-händler können nach wie vor die Rolle "im Auftrag von" für die Verwaltung ihrer Endkunden verwenden. xsp-händler und Endkunden können nicht das Fenster "Domain-Management" für die Verwaltung ihrer Domains verwenden. Sie können dies jedoch wie zuvor über die Eingabeaufforderung tun. Frage 19: Wie kann ich den Namen einer verwalteten Domain ändern? Antwort: Im Fenster "Domain-Management" können Sie manuell alle Domain-Informationen außer dem Domain-Namen ändern. Um den Domain-Namen zu ändern, müssen Sie die vorhandene Domain deaktivieren und anschließend den neuen Domain-Namen hinzufügen. A-5

146 Trend Micro Hosted Security Administratorhandbuch Frage 20: Wie verwende ich die Funktion "Test- "? Antwort: Die Funktion "Test- " dient der Überprüfung, ob das Hosted Security System einwandfrei funktioniert. Falls Sie seit einiger Zeit keine s empfangen haben, können Sie prüfen, ob Hosted Security funktioniert, indem Sie eine Test- senden. Wenn Ihnen die zugestellt wird, funktioniert Hosted Security ordnungsgemäß. Falls Sie die nicht erhalten, wenden Sie sich an Ihren Support-Anbieter. Frage 21: Warum ist das Fenster "Domain-Management" deaktiviert? Antwort: Dieses Problem kann auftreten, wenn Sie sich bei einem lokalen Konto anmelden. Nachdem Sie ein Trend Micro Online-Registrierungskonto (OLR) erstellt haben, können Sie sich nach wie vor für eine bestimmte Zeit mit Ihren alten Anmeldedaten bei Hosted Security anmelden. Wenn Sie jedoch bei Ihrem alten Konto angemeldet sind, können Sie im Fenster "Domain-Management" keine Änderungen vornehmen. Eine neue Domain hinzufügen oder eine vorhandene Domain verwalten: 1. Öffnen Sie das Anmeldefenster von Hosted Security. 2. Wählen Sie Melden Sie sich mit dem Benutzernamen und dem Kennwort für die Trend Micro Online-Registrierung an. 3. Geben Sie den Benutzernamen und das Kennwort für Ihr OLR-Konto ein. 4. Klicken Sie auf Anmelden. Das Fenster "Berichte" wird angezeigt. 5. Fügen Sie Domains hinzu, oder verwalten Sie vorhandene Domains wie unter Domains verwalten auf Seite 5-17 beschrieben. Frage 22: Was passiert, wenn meine Lizenz abläuft? Antwort: Wenn Ihre Lizenz abläuft, durchläuft sie einen Kulanzzeitraum, in dem der Service wie erwartet weiter ausgeführt wird. Nach dem Kulanzzeitraum werden Ihre eingehenden Nachrichten jedoch mit einer Benachrichtigung versehen, und Sie verlieren den Zugriff auf die Administrationskonsole. Letztendlich werden Ihre Daten dauerhaft gelöscht. Um unnötige Unterbrechungen Ihres -Services zu vermeiden, erneuern Sie Ihre Lizenz bitte, bevor sie abläuft. Weitere Informationen zu Lizenzmodi und zur Gültigkeit Ihrer Lizenz finden Sie unter Lizenmodi auf Seite A-6

147 Anhang B Kontaktdaten und webbasierte Ressourcen Dieser Anhang enthält Informationen für den Support bei technischen Fragen und Problemen. Dieser Anhang enthält die folgenden Themen: Kontaktaufnahme mit dem technischen Support auf Seite B-2 Security Information Center auf Seite B-7 Verfügbare Service-Levels auf Seite B-3 Verdächtigen Code an Trend Micro senden auf Seite B-4 TrendLabs auf Seite B-7 B-1

148 Trend Micro Hosted Security Administratorhandbuch Kontaktaufnahme mit dem technischen Support Zusätzlich zur Hosted Security Online-Hilfe durch die Administrationskonsole bietet Trend Micro technische Unterstützung über die Trend Micro Website an. Statt dem bisher angebotenen -Support ermöglicht Trend Micro Ihnen jetzt die Einsendung von Supportanfragen online unter: index.html Auf der unten stehenden Website finden Sie die aktuellen Support-Kontaktdaten sowie den Link zur Trend Micro Knowledge Base. Kunden mit Konten bei Hosted Security im Rahmen der Worry Free Business Security mit Hosted Security finden auf der oben stehenden Seite auch die Kontaktdaten für das Produkt. B-2

149 Kontaktdaten und webbasierte Ressourcen Allgemeine Kontaktdaten Allgemeine Telefon- und Faxnummern in den USA: Telefon: +1 (408) (Zentrale) Fax: +1 (408) Unser Hauptsitz in den USA liegt mitten im Silicon Valley: Trend Micro Inc N. De Anza Blvd. Cupertino, CA Verfügbare Service-Levels Während Wartungsarbeiten, die von Zeit zu Zeit durchgeführt werden, ist der Service vorübergehend nicht verfügbar. Sie werden dann jedoch mindestens 24 Stunden vorher entsprechend benachrichtigt. Von wenigen unvorhersehbaren Ausfallzeiten abgesehen, garantieren wir, dass unser Service 99,99 Prozent im Jahr zur Verfügung steht. -Zustellung Die Zustellung von -Nachrichten garantieren wir auch dann, wenn Ihr Mail-Server vorübergehend nicht verfügbar ist. In diesem Fall setzt der Service die Überprüfung und Verarbeitung von s fort. Gültige Nachrichten werden dabei je nach Speichervolumen bis zu 5 Tagen in der Warteschlange gespeichert. Sobald Ihre lokalen Mail-Server verfügbar sind, werden die Nachrichten über intelligente Datenflusssteuerung zugestellt, um eine Überlastung der nachgeschalteten Ressourcen zu vermeiden. B-3

150 Trend Micro Hosted Security Administratorhandbuch Knowledge Base Über die Knowledge Base von Trend Micro können Sie rund um die Uhr auf Tausende von Lösungsvorschlägen zu technischen Problemen mit Trend Micro Produkten zugreifen. Verwenden Sie die Knowledge Base zum Beispiel, wenn Sie eine Fehlermeldung erhalten und nicht wissen, was zu tun ist. Täglich kommen neue Tipps und Informationen hinzu. Außerdem enthält die Knowledge Base häufig gestellte Fragen zu Serviceangeboten, aktuelle Tipps und Hinweise zur Vorbeugung gegen Viren und regionale Kontaktinformationen für Support und Vertrieb. Und wenn Sie zu einem bestimmten Problem keine Lösung finden, bietet die Knowledge Base einen zusätzlichen Service, über den Sie Ihre Frage per an Trend Micro schicken können. Die Antwort erhalten Sie in der Regel nach maximal 24 Stunden. Verdächtigen Code an Trend Micro senden Sie können Viren, infizierte Dateien, Trojaner, mutmaßliche Würmer, Spyware und andere verdächtige Dateien zur Auswertung an Trend Micro schicken. Rufen Sie dazu die Adresse des Trend Micro Submission Wizard auf: Klicken Sie auf den Link Submit a suspicious file/undetected virus. B-4

151 Kontaktdaten und webbasierte Ressourcen ABBILDUNG B-22. Fenster "Submisson Wizard" B-5

152 Trend Micro Hosted Security Administratorhandbuch Dort werden Sie zur Eingabe folgender Informationen aufgefordert: Die -Adresse, an die die Antwort des Antiviren-Teams gesendet werden soll. Produkt: Das Produkt oder der Service, den Sie momentan verwenden. Bei Verwendung mehrerer Trend Micro Produkte (oder Services) wählen Sie das unmittelbar betroffene oder das am häufigsten eingesetzte Produkt (Service) aus. Anzahl der infizierten Arbeitsplätze: Die Anzahl der infizierten Computerarbeitsplätze im Unternehmen. Upload-Datei: Trend Micro empfiehlt, aus der verdächtigen Datei eine kennwortgeschützte ZIP-Datei zu erstellen. Verwenden Sie das Wort "Virus" als Kennwort. Wählen Sie dann die geschützte ZIP-Datei im Feld Upload-Datei aus. Beschreibung: Beschreiben Sie kurz die Symptome, die Ihnen aufgefallen sind. Unser Antiviren-Team analysiert die Datei, um festzustellen, ob irgendeine Gefahr von ihr ausgeht. Die gesäuberte Datei erhalten Sie in der Regel innerhalb von 48 Stunden zurück. Hinweis: Einsendungen, die über den Submission Wizard/Virus Doctor erfolgen, werden umgehend bearbeitet und unterliegen nicht den Richtlinien und Einschränkungen des Trend Micro Virus Response Service Level Agreement. Wenn Sie auf Weiter klicken, wird eine Einverständniserklärung angezeigt. In diesem Fenster wird außerdem eine Identifikationsnummer für das gesendete Problem angezeigt. Wenn Sie sich lieber per an Trend Micro wenden möchten, senden Sie eine Anfrage an folgende Adresse: In den USA steht außerdem die folgende gebührenfreie Rufnummer zur Verfügung: (877) TRENDAV oder B-6

153 Kontaktdaten und webbasierte Ressourcen TrendLabs TrendLabs ist das weltweite Netzwerk von Zentren für Antiviren-Forschung und technischen Support von Trend Micro, die für Kunden neueste Sicherheitsinformationen bereitstellen. Die Viren-Experten von TrendLabs überwachen potenzielle Sicherheitsrisiken weltweit, um sicherzustellen, dass die Produkte und Services von Trend Micro vor neuen Bedrohungen geschützt sind. Die Ergebnisse aus diesen Bemühungen werden täglich zusammengefasst und den Kunden in Form aktueller Viren-Pattern und Verbesserungen der Scan Engine zur Verfügung gestellt. Bei TrendLabs sorgen mehrere hundert Techniker und zertifizierte Support-Experten für einen umfassenden technischen Support für viele Produkte und Services. Service-Zentren und Rapid-Response-Teams befinden sich in Tokyo, Manila, Taipeh, München, Paris und im kalifornischen Lake Forest. Security Information Center Umfassende Sicherheitsinformationen finden Sie kostenfrei im Internet auf der Trend Micro Security Information Website unter: Im Security Information Center finden Sie: Den Wöchentlichen Virenbericht mit einer Liste anstehender Bedrohungen und einer Beschreibung der weltweit 10 häufigsten Risiken im Beobachtungszeitraum. Eine Virenenzyklopädie mit Risikobewertungen, Infektionsmerkmalen, gefährdeten Plattformen, Schadensroutinen und Hinweisen zum Entfernen des Virus. Die Virenenzyklopädie enthält außerdem eine Liste bekannter Viren-Falschmeldungen, so genannter Hoaxes. Ein Bereich zum Download von Testdateien des European Institute of Computer Anti-virus Research (EICAR). Mit diesen Dateien können Sie testen, ob Ihre Antiviren-Software ordnungsgemäß konfiguriert ist. Allgemeine Informationen über Viren: Die Viren-Fibel, die den Unterschied zwischen Viren, Trojanern, Würmern und anderen Bedrohungen erläutert. Der Leitfaden für sicheres Arbeiten am Computer von Trend Micro. B-7

154 Trend Micro Hosted Security Administratorhandbuch Eine Beschreibung der Risikobewertungen zum besseren Verständnis der verschiedenen Risikokategorien von sehr niedrig oder niedrig bis hin zu mittel oder hoch. Ein Glossar mit Begriffen rund um das Thema Virenschutz. Ein Bereich zum Download von Whitepapern. ABBILDUNG B-23. Das Fenster "Trend Micro Sicherheitsinformationen" Abonnieren Sie den kostenfreien Virus Alert Service von Trend Micro, um sich zeitnah über neue Bedrohungen zu informieren und den "Wöchentlichen Virenbericht" zu lesen. Informationen über kostenlose Update-Tools für Webmaster B-8

155 Anhang C Einführung in Web EUQ Dieser Anhang bietet Informationen zum Verständnis und der Verwendung von Hosted Security Web End User Quarantine. Er enthält den vollständigen Inhalt des Trend Micro Web End User Quarantine Benutzerhandbuchs, das als separates PDF-Handbuch heruntergeladen werden kann. Hosted Security Web End User Quarantine (EUQ) ist eine als Hilfe für Endbenutzer gedachte Oberfläche zur Verwaltung von Spam-Mails in Quarantäne. Endbenutzer können außerdem eine Liste zulässiger -Absender erstellen, deren Nachrichten nicht in Quarantäne verschoben, sondern zugestellt werden sollen. Abbildung C-1 zeigt, wie einfach das geht. Auf den Service zugreifen Ein Konto erstellen Anmelden Nachrichten in Quarantäne verwalten Zulässige Absender konfigurieren ABBILDUNG C-1. Erste Schritte mit Hosted Security Web EUQ C-1

156 Trend Micro Hosted Security Administratorhandbuch Auf den Web End User Quarantine Um auf den Web End User Quarantine Service zuzugreifen, benötigen Sie einen Internetzugang und einen der folgenden Browser: Microsoft Internet Explorer, Version 6.0 oder höher Mozilla Firefox Version 2.0 oder höher Auf den Service zugreifen: 1. Öffnen Sie Ihren Browser. 2. Gehen Sie zur Internet-Adresse, die Sie von Ihrem -Administrator erhalten haben. Ein Konto erstellen Die Verwendung von Web EUQ setzt ein Konto voraus. Ein neues Konto registrieren: 1. Rufen Sie den Service auf. 2. Klicken Sie auf den Link Ein neues Konto registrieren auf der Anmeldeseite, siehe Abbildung C-2. ABBILDUNG C-2. Hosted Security Die Anmeldeseite von Web EUQ C-2

157 Einführung in Web EUQ 3. Geben Sie Ihren Vor- und Nachnamen in die Felder "Persönliche Angaben" ein, wie in Abbildung C-3 dargestellt. ABBILDUNG C-3. Fenster "Ein neues Konto erstellen" 4. Geben Sie Ihre -Adresse und die Bestätigung in die Felder "Anmeldeinformationen" ein. 5. Geben Sie für das neue Konto ein Kennwort ein, und bestätigen Sie es durch erneute Eingabe. 6. Wählen Sie eine Sicherheitsfrage, und geben Sie die Antwort ein. 7. Geben Sie den im Bild angezeigten Text ein. 8. Klicken Sie auf Fertig stellen. C-3

158 Trend Micro Hosted Security Administratorhandbuch Nach der Authentifizierung Ihrer Daten erhalten Sie eine mit einem Aktivierungs-Link. Klicken Sie auf den Link, um Ihr neues Kennwort zu aktivieren. Melden Sie sich mit dem in Schritt 5 gewählten Kennwort an der Web EUQ Konsole an. Bei Hosted Security Web End User Quarantine anmelden Nach der Erstellung eines neuen Kontos erhalten Sie eine -Benachrichtigung, die Sie über die Authentifizierung Ihrer Daten und die Erstellung Ihres Kontos informiert. Zum ersten Mal bei Web End User Quarantine anmelden: 1. Öffnen Sie die , in der Sie über die Erstellung Ihres Kontos informiert wurden. 2. Klicken Sie auf den Aktivierungs-Link. Die in Abbildung C-2 dargestellte Web EUQ Anmeldeseite wird angezeigt. 3. Geben Sie die -Adresse ein, die Sie beim Erstellen des Kontos verwendet haben. 4. Geben Sie das Kennwort ein, das Sie beim Erstellen des Kontos ausgewählt haben. 5. Klicken Sie auf Anmelden. Spam in Quarantäne verwalten Nach der Anmeldung bei Hosted Security Web EUQ wird das Fenster "Spam in Quarantäne" angezeigt. In diesem Fenster können Sie die folgenden Aktionen durchführen: Eine Liste von Nachrichten in Quarantäne, die nicht in Ihren Posteingang gelangt sind, anzeigen und sortieren Eine von drei möglichen Aktionen für Ihre Nachricht(en) in Quarantäne ausführen: Löschen Zustellen (kein Spam) Zustellen und Absender zulassen C-4

159 Einführung in Web EUQ Die Anzahl der aktuell zulässigen Absenderadressen wird im Fenster "Spam in Quarantäne" oberhalb der Tabelle angezeigt. Im Abschnitt Das Fenster "Zulässige Absender" verwenden auf Seite C-6 erfahren Sie, wie Sie Adressen zulässiger Absender hinzufügen oder bearbeiten können. ABBILDUNG C-4. Das Fenster "Spam in Quarantäne" Elemente in Quarantäne in der Tabelle anzeigen und sortieren: 1. Verändern Sie bei Bedarf die Anzahl der angezeigten Nachrichteneinträge (10, 25, 50, 100, 250, 500) über das Listenfeld unten rechts in der Tabelle. 2. Navigieren Sie zwischen den Nachrichteneinträgen, indem Sie auf die Bilder rechts neben der Kopfzeile klicken: < Erste Seite < Eine Seite zurück > Eine Seite weiter > Letzte Seite 3. Sortieren Sie Nachrichteneinträge innerhalb der folgenden Kategorien in auf- oder absteigender Reihenfolge: Uhrzeit und Datum des Empfangs (MM/TT/JJ, hh:mm:ss) Adresse des Absenders Betreff C-5

160 Trend Micro Hosted Security Administratorhandbuch Eine von drei Aktionen für Elemente in Quarantäne ausführen: 1. Wählen Sie die entsprechenden Nachrichten folgendermaßen aus: Aktivieren Sie die Kontrollkästchen links neben dem jeweiligen Eintrag Aktivieren Sie das Kontrollkästchen links neben der Spaltenüberschrift "Datum", um alle Nachrichten auf der aktuell sichtbaren Seite auszuwählen 2. Wählen Sie die gewünschte Aktion: Löschen ( ): Ausgewählte Nachrichten werden gelöscht. Zustellen (kein Spam) ( ): Ausgewählte Nachrichten werden an Ihr -Konto gesendet. Zustellen und Absender zulassen ( ): Ausgewählte Nachrichten werden an Ihr -Konto gesendet, und der Absender wird in Ihre Liste der zulässigen Absender eingetragen. Hinweis: Trend Micro Hosted Security speichert Nachrichten in Quarantäne in der EMEA-Region 21 Tage lang und in allen anderen Regionen 15 Tage lang. Anschließend werden diese Nachrichten gelöscht. Das Fenster "Zulässige Absender" verwenden Im Fenster "Zulässige Absender" können Sie die folgenden Aktionen durchführen: Eine Liste der vorhandenen zulässigen Absender anzeigen und sie nach Datum oder Absender sortieren. Bestimmte Adressen und/oder Domains für das Versenden von s an Ihre -Adresse zulassen. Vorhandene zulässige Absenderadressen oder Domains löschen. Vorhandene zulässige Absenderadressen oder Domains bearbeiten. Bei Verwendung des Fensters "Zulässige Absender" gelten die folgenden Bedingungen: Hosted Security enthält nicht mehr als 50 zulässige Absender. Die Reputation Services (ERS) sperren keine Nachrichten der angegebenen Absender (oder Domains). C-6

161 Einführung in Web EUQ Inhaltsbasierte, heuristische Spam-Regeln gelten nicht für s der angegebenen Absender oder Domains. Alle von Ihrem Administrator festgelegten Regeln über Inhalte, Viren und Anhänge gelten weiterhin. ABBILDUNG C-5. Eine Adresse im Fenster "Zulässige Absender" bearbeiten Nachrichteneinträge sortieren Sie können die vorhandenen zulässigen Absender nach den folgenden Kriterien aufoder absteigend sortieren: Uhrzeit und Datum der Zulassung (MM/TT/JJ, hh:mm:ss) Adresse des Absenders Zulässige Absender hinzufügen oder bearbeiten Einen zulässigen Absender hinzufügen: 1. Geben Sie im Feld Hinzufügen eine einzelne Adresse oder Domain ein. Verwenden Sie für eine einzelne Adresse das folgende Muster: Verwenden Sie für eine Domain das folgende Muster: C-7

162 Trend Micro Hosted Security Administratorhandbuch Hinweis: Das Sternchen (*) ist nur zulässig, wenn es vor steht. Die beiden oben genannten Beispiele sind die einzig möglichen Formate für einen zulässigen Absender. oder andere variable Adressformate sind nicht zulässig. 2. Klicken Sie auf Hinzufügen. Vorhandene zulässige Adressen und/oder Domains bearbeiten: 1. Klicken Sie auf den Link der zu bearbeitenden -Adresse. Das Feld wird zur Bearbeitung freigegeben. 2. Bearbeiten Sie die Adresse oder Domain. 3. Klicken Sie auf Absenden, um die bearbeitete Adresse oder Domain zu speichern. Ihr Kennwort ändern Trend Micro empfiehlt, das Kennwort regelmäßig zu ändern. Außerdem sollte das Kennwort für Hosted Security EUQ Web End User Quarantine zwischen 8 und 32 Zeichen umfassen. Es gibt zwei Möglichkeiten, Ihr Web EUQ Kennwort zu ändern: Ein bekanntes Kennwort ändern: Ihr Kennwort zurücksetzen: Ein bekanntes Kennwort ändern: 1. Klicken Sie im linken Menü auf Kennwort. 2. Geben Sie Ihr aktuelles und Ihr altes Kennwort ein. Hinweis: Trend Micro empfiehlt dringend die Verwendung von Kennwörtern aus mehreren Zeichentypen (eine Mischung aus Buchstaben, Zahlen und Sonderzeichen). 3. Geben Sie Ihr neues Kennwort ein, und bestätigen Sie es. 4. Klicken Sie auf Speichern. Um Ihr Web EUQ Kennwort zurückzusetzen, müssen Sie sich an die Sicherheitsfrage erinnern, die Sie beim Erstellen des Kontos gewählt haben. Wenn Sie sich weder an die Frage noch an die Antwort erinnern, kann Ihr -Administrator Ihr Kennwort zurücksetzen. C-8

163 Einführung in Web EUQ Ihr Kennwort zurücksetzen: 1. Wechseln Sie zum Anmeldefenster und klicken Sie auf den Link "Kennwort vergessen?". Das in Abbildung Abbildung C-6 dargestellte Fenster wird angezeigt. ABBILDUNG C-6. Dialogfeld "Kennwort vergessen" 2. Wenn Sie über ein Trend Micro Online-Registrierungskonto (OLR) verfügen, klicken Sie auf Ja und werden daraufhin von Web EUQ auf die Seite "Kennwort vergessen" auf der OLR-Website weitergeleitet. 3. Wenn Sie nicht über ein ORL-Konto verfügen, klicken Sie auf Nein. Das in Abbildung Abbildung C-7 auf Seite C-10 dargestellte Fenster wird angezeigt. C-9

164 Trend Micro Hosted Security Administratorhandbuch ABBILDUNG C-7. Das Fenster "Kennwort zurücksetzen" für Benutzer ohne OLR-Konto 4. Geben Sie Ihren Hosted Security Benutzernamen und Ihre -Adresse ein. Hinweis: Die -Adresse muss mit der Adresse übereinstimmen, die Sie bei der Aktivierung des Services eingegeben haben. 5. Geben Sie den im CAPTCHA-Bild angezeigten Text ein. 6. Klicken Sie auf Speichern. Nach der Authentifizierung Ihrer Daten erhalten Sie eine mit einem Aktivierungs-Link. 7. Klicken Sie auf den in der enthaltenen Aktivierungs-Link. Hosted Security Web EUQ aktiviert Ihr neues Kennwort und es wird eine Bestätigungsseite angezeigt. C-10

VMware Workspace Portal- Benutzerhandbuch

VMware Workspace Portal- Benutzerhandbuch VMware Workspace Portal- Benutzerhandbuch Workspace Portal 2.1 Dieses Dokument unterstützt die aufgeführten Produktversionen sowie alle folgenden Versionen, bis das Dokument durch eine neue Auflage ersetzt

Mehr

Anleitung. E-Mail Kontenverwaltung auf mail.tbits.net

Anleitung. E-Mail Kontenverwaltung auf mail.tbits.net Anleitung E-Mail Kontenverwaltung auf mail.tbits.net E-Mail Kontenverwaltung auf mail.tbits.net 2 E-Mail Kontenverwaltung auf mail.tbits.net Leitfaden für Kunden Inhaltsverzeichnis Kapitel Seite 1. Überblick

Mehr

Outlook 2007 einrichten

Outlook 2007 einrichten Outlook 2007 einrichten Haben Sie alle Informationen? Outlook 2002 starten Für die Installation eines E-Mail Kontos in Microsoft Outlook 2002 benötigen Sie die entsprechenden Konto-Daten, welche Ihnen

Mehr

Erstellen von Mailboxen

Erstellen von Mailboxen Seite 1 von 5 Erstellen von Mailboxen Wenn Sie eine E-Mail-Adresse anlegen möchten, mit Ihrem Domain-Namen, z. B. IhrName@Domain.com, müssen Sie eine Mailbox erstellen. Gehen Sie hierzu wie folgt vor:

Mehr

WebMail @speedinternet.ch

WebMail @speedinternet.ch Speedinternet der Technische Betriebe Weinfelden AG WebMail @speedinternet.ch 1. Anmeldung. 2 2. Passwort ändern 3 3. Neue Nachricht erstellen. 4 4. E-Mail Posteingang verwalten 5 5. Spamfilter einrichten.

Mehr

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000 Folgende Anleitung beschreibt, wie Sie ein bestehendes Postfach in Outlook Express, bzw. Microsoft Outlook bis Version 2000 einrichten können. 1. Öffnen Sie im Menü die Punkte Extras und anschließend Konten

Mehr

Outlook 2010 einrichten

Outlook 2010 einrichten Outlook 2010 einrichten Haben Sie alle Informationen? Outlook 2002 starten Für die Installation eines E-Mail Kontos in Microsoft Outlook 2002 benötigen Sie die entsprechenden Konto-Daten, welche Ihnen

Mehr

Einrichtung des NVS Calender-Google-Sync-Servers. Installation des NVS Calender-Google-Sync Servers (Bei Neuinstallation)

Einrichtung des NVS Calender-Google-Sync-Servers. Installation des NVS Calender-Google-Sync Servers (Bei Neuinstallation) Einrichtung des NVS Calender-Google-Sync-Servers Folgende Aktionen werden in dieser Dokumentation beschrieben und sind zur Installation und Konfiguration des NVS Calender-Google-Sync-Servers notwendig.

Mehr

Outlook 2002 einrichten

Outlook 2002 einrichten Outlook 2002 einrichten Haben Sie alle Informationen? Outlook 2002 starten Für die Installation eines E-Mail Kontos in Microsoft Outlook 2002 benötigen Sie die entsprechenden Konto-Daten, welche Ihnen

Mehr

Konfigurationsanleitung E-Mail Konfiguration unter Opera Mail 10.00. Konfigurationsanleitung E-Mail Konfiguration unter Opera Mail

Konfigurationsanleitung E-Mail Konfiguration unter Opera Mail 10.00. Konfigurationsanleitung E-Mail Konfiguration unter Opera Mail Konfigurationsanleitung E-Mail Konfiguration unter Opera Mail E-Mail Einstellungen für alle Programme Auf diesen Seiten finden Sie alle grundlegenden Informationen um Ihren Mailclient zu konfigurieren

Mehr

Konfigurationsanleitung E-Mail Konfiguration unter Mozilla Thunderbird 10.00. Konfigurationsanleitung E-Mail Konfiguration unter Mozilla Thunderbird

Konfigurationsanleitung E-Mail Konfiguration unter Mozilla Thunderbird 10.00. Konfigurationsanleitung E-Mail Konfiguration unter Mozilla Thunderbird Konfigurationsanleitung E-Mail Konfiguration unter Mozilla Thunderbird E-Mail Einstellungen für alle Programme Auf diesen Seiten finden Sie alle grundlegenden Informationen um Ihren Mailclient zu konfigurieren

Mehr

Outlook Express einrichten

Outlook Express einrichten Outlook Express einrichten Haben Sie alle Informationen? Für die Installation eines E-Mail Kontos im Outlook Express benötigen Sie die entsprechenden Konto-Daten, welche Ihnen von den Stadtwerken Kitzbühel

Mehr

Anleitung E-Mail Konfiguration sowie Übersicht Mailprogramm roundcube Inhaltsverzeichnis

Anleitung E-Mail Konfiguration sowie Übersicht Mailprogramm roundcube Inhaltsverzeichnis Anleitung E-Mail Konfiguration sowie Übersicht Mailprogramm roundcube Inhaltsverzeichnis Einführung... 2-3 Servereinstellungen für die Einrichtung auf dem E-Mail Client... 4 E-Mail Adresse / Postfach einrichten...

Mehr

Websense Secure Messaging Benutzerhilfe

Websense Secure Messaging Benutzerhilfe Websense Secure Messaging Benutzerhilfe Willkommen bei Websense Secure Messaging, einem Tool, das ein sicheres Portal für die Übertragung und Anzeige vertraulicher, persönlicher Daten in E-Mails bietet.

Mehr

Verbinden von Outlook mit ihrem Office 365 Konto

Verbinden von Outlook mit ihrem Office 365 Konto Webmailanmeldung Öffnen sie in ihrem Browser die Adresse webmail.gym-knittelfeld.at ein. Sie werden automatisch zum Office 365 Anmeldeportal weitergeleitet. Melden sie sich mit ihrer vollständigen E-Mail-Adresse

Mehr

Konfigurationsanleitung E-Mail Konfiguration unter Outlook Express 6.0

Konfigurationsanleitung E-Mail Konfiguration unter Outlook Express 6.0 Konfigurationsanleitung E-Mail Konfiguration unter Outlook Express 6.0 E-Mail Einstellungen für alle Programme Auf diesen Seiten finden Sie alle grundlegenden Informationen um Ihren Mailclient zu konfigurieren

Mehr

Konfigurationsanleitung E-Mail Konfiguration unter IncrediMail XE

Konfigurationsanleitung E-Mail Konfiguration unter IncrediMail XE Konfigurationsanleitung E-Mail Konfiguration unter IncrediMail XE E-Mail Einstellungen für alle Programme Auf dieser Seite finden Sie alle grundlegenden Informationen um Ihren Mailclient zu konfigurieren,

Mehr

Konfigurationsanleitung E-Mail Konfiguration unter Outlook Express 6.0 10.00. Konfigurationsanleitung E-Mail Konfiguration unter Outlook Express 6.

Konfigurationsanleitung E-Mail Konfiguration unter Outlook Express 6.0 10.00. Konfigurationsanleitung E-Mail Konfiguration unter Outlook Express 6. Konfigurationsanleitung E-Mail Konfiguration unter Outlook Express 6.0 E-Mail Einstellungen für alle Programme Auf diesen Seiten finden Sie alle grundlegenden Informationen um Ihren Mailclient zu konfigurieren

Mehr

Im folgenden zeigen wir Ihnen in wenigen Schritten, wie dies funktioniert.

Im folgenden zeigen wir Ihnen in wenigen Schritten, wie dies funktioniert. OPTICOM WEB.MAIL Sehr geehrte Kunden, damit Sie mit opticom, Ihrem Internet Service Provider, auch weiterhin in den Punkten Benutzerfreundlichkeit, Aktualität und Sicherheit auf dem neusten Stand sind,

Mehr

ActivityTools for MS CRM 2013

ActivityTools for MS CRM 2013 ActivityTools for MS CRM 2013 Version 6.10 April 2014 Benutzerhandbuch (Wie man ActivityTools für MS CRM 2013 benutzt) Der Inhalt dieses Dokuments kann ohne Vorankündigung geändert werden. "Microsoft"

Mehr

Konfigurationsanleitung E-Mail Konfiguration unter The Bat!

Konfigurationsanleitung E-Mail Konfiguration unter The Bat! Konfigurationsanleitung E-Mail Konfiguration unter The Bat! E-Mail Einstellungen für alle Programme Auf diesen Seiten finden Sie alle grundlegenden Informationen um Ihren Mailclient zu konfigurieren damit

Mehr

Trend Micro Worry-Free Business Security 8.0 Tipps und Tricks zur Erstinstallation

Trend Micro Worry-Free Business Security 8.0 Tipps und Tricks zur Erstinstallation Trend Micro Worry-Free Business Security 8.0 Spyware- Schutz Spam-Schutz Virenschutz Phishing- Schutz Content-/ URL-Filter Bewährte Methoden, Vorbereitungen und praktische Hinweise zur Installation von

Mehr

Konfigurationsanleitung E-Mail Konfiguration unter The Bat!

Konfigurationsanleitung E-Mail Konfiguration unter The Bat! Konfigurationsanleitung E-Mail Konfiguration unter The Bat! - 1 - - Inhaltsverzeichnis - E-Mail Einstellungen für alle Programme...3 Zugangsdaten...4 The Bat! Neues E-Mail Konto einrichten...5 The Bat!

Mehr

Konfigurationsanleitung E-Mail Konfiguration unter Windows Mail für Windows Vista

Konfigurationsanleitung E-Mail Konfiguration unter Windows Mail für Windows Vista Konfigurationsanleitung E-Mail Konfiguration unter Windows Mail für Windows Vista - 1 - - Inhaltsverzeichnis - E-Mail Einstellungen für alle Programme...3 Zugangsdaten...4 Windows Mail Neues E-Mail Konto

Mehr

Kurzanleitung für die mobile Novell Messenger 3.0.1-App

Kurzanleitung für die mobile Novell Messenger 3.0.1-App Kurzanleitung für die mobile Novell Messenger 3.0.1-App Mai 2015 Novell Messenger 3.0.1 und höher ist für unterstützte ios-, Android- und BlackBerry-Mobilgeräte verfügbar. Da Sie an mehreren Standorten

Mehr

Konfigurationsanleitung E-Mail Konfiguration unter Opera Mail

Konfigurationsanleitung E-Mail Konfiguration unter Opera Mail Konfigurationsanleitung E-Mail Konfiguration unter Opera Mail E-Mail Einstellungen für alle Programme Auf dieser Seite finden Sie alle grundlegenden Informationen um Ihren Mailclient zu konfigurieren damit

Mehr

Konfigurationsanleitung E-Mail Konfiguration unter Netscape Mail 7.1 10.00. Konfigurationsanleitung E-Mail Konfiguration unter Netscape Mail 7.

Konfigurationsanleitung E-Mail Konfiguration unter Netscape Mail 7.1 10.00. Konfigurationsanleitung E-Mail Konfiguration unter Netscape Mail 7. Konfigurationsanleitung E-Mail Konfiguration unter Netscape Mail 7.1 E-Mail Einstellungen für alle Programme Auf diesen Seiten finden Sie alle grundlegenden Informationen um Ihren Mailclient zu konfigurieren

Mehr

Aktivieren des Anti-SPAM Filters

Aktivieren des Anti-SPAM Filters Aktivieren des Anti-SPAM Filters Die Menge an Werbeemails die ohne Zustimmung des Empfängers versendet werden nimmt von Tag zu Tag zu. Diese SPAM-Mails / Junk Mails verursachen einen extrem hohen Zeitaufwand

Mehr

Konfiguration und Verwendung von MIT - Hosted Exchange

Konfiguration und Verwendung von MIT - Hosted Exchange Konfiguration und Verwendung von MIT - Hosted Exchange Version 3.0, 15. April 2014 Exchange Online via Browser nutzen Sie können mit einem Browser von einem beliebigen Computer aus auf Ihr MIT-Hosted Exchange

Mehr

Benutzeranleitung emailarchiv.ch

Benutzeranleitung emailarchiv.ch Benutzeranleitung emailarchiv.ch Luzern, 14.03.2014 Inhalt 1 Zugriff... 3 2 Anmelden... 3 2.1 Anmeldung über den Browser... 3 2.2 Anmeldung über das Outlook Plug-In... 4 3 Das Mailarchiv... 5 3.1 Überblick...

Mehr

Einrichten von Windows Live Mail

Einrichten von Windows Live Mail Einrichten von Windows Live Mail Emails werden bei Ihrem E-Mail-Dienstleister (Provider) auf deren Computern (Server) in Postfächern gelagert. Um sich die Emails anzusehen, bieten viele Provider die Möglichkeit,

Mehr

FAQ zur Nutzung von E-Mails

FAQ zur Nutzung von E-Mails Wie richte ich meine E-Mail Adresse ein? FAQ zur Nutzung von E-Mails Wir stellen Ihnen dazu die Mailinfrastruktur auf unserem Server zur Verfügung und richten Ihnen dort die Postfächer und Kennwörter ein.

Mehr

Das nachfolgende Konfigurationsbeispiel geht davon aus, dass Sie bereits ein IMAP Postfach eingerichtet haben!

Das nachfolgende Konfigurationsbeispiel geht davon aus, dass Sie bereits ein IMAP Postfach eingerichtet haben! IMAP EINSTELLUNGEN E Mail Adresse : Art des Mailservers / Protokoll: AllesIhrWunsch@IhreDomain.de IMAP SMTP Server / Postausgangsserver: IhreDomain.de (Port: 25 bzw. 587) IMAP Server / Posteingangsserver:

Mehr

Konfigurationsanleitung E-Mail Konfiguration unter Outlook 2013

Konfigurationsanleitung E-Mail Konfiguration unter Outlook 2013 Konfigurationsanleitung E-Mail Konfiguration unter Outlook 2013 E-Mail Einstellungen für alle Programme Auf diesen Seiten finden Sie alle grundlegenden Informationen, um Ihren Mailclient zu konfigurieren,

Mehr

Das Neue Emailkonto Was bietet das neue Emailkonto? Die neuen Emailkonten laufen auf neuen Mailservern und werden unterstützt von einer ebenfalls neuen, innovativen Systemsoftware. Außer einer Geschwindigkeitssteigerung

Mehr

Aufsetzen Ihres HIN Abos

Aufsetzen Ihres HIN Abos Aufsetzen Ihres HIN Abos HIN Health Info Net AG Pflanzschulstrasse 3 8400 Winterthur Support 0848 830 740 Fax 052 235 02 72 support@hin.ch www.hin.ch HIN Health Info Net AG Grand-Rue 38 2034 Peseux Support

Mehr

Kurzanleitung Instant Email mit BlackBerry

Kurzanleitung Instant Email mit BlackBerry Kurzanleitung Instant Email mit BlackBerry für Sony Ericsson P910i This is the Internet version of the quick guide. Print only for private use. Einrichtung Zum Einrichten eines Instant Email mit BlackBerry-Kontos

Mehr

Sophos Mobile Control Benutzerhandbuch für Android

Sophos Mobile Control Benutzerhandbuch für Android Sophos Mobile Control Benutzerhandbuch für Android Produktversion: 2 Stand: Dezember 2011 Inhalt 1 Über Sophos Mobile Control... 3 2 Einrichten von Sophos Mobile Control auf einem Android-Mobiltelefon...

Mehr

E-Mail Client Konfiguration Leitfaden

E-Mail Client Konfiguration Leitfaden E-Mail Client Konfiguration Leitfaden 1 Impressum Herausgeber Deutsche Telekom Technischer Service GmbH, Zentraler Service Anschrift der Redaktion Deutsche Telekom Technischer Service GmbH Zentraler Service

Mehr

Online Bedienungsanleitung elektronisches Postfach

Online Bedienungsanleitung elektronisches Postfach Online Bedienungsanleitung elektronisches Postfach 1. elektronisches Postfach 1.1. Prüfung ob das Postfach bereits für Sie bereit steht. 1.2. Postfach aktivieren 1.3. Neue Mitteilungen/Nachrichten von

Mehr

Rechenzentrum. E-Mail Services Hinweise für die Nutzung (Änderungen/ Ergänzungen vorbehalten) Inhalt. Stand: 23. Oktober 2014

Rechenzentrum. E-Mail Services Hinweise für die Nutzung (Änderungen/ Ergänzungen vorbehalten) Inhalt. Stand: 23. Oktober 2014 Rechenzentrum E-Mail Services Hinweise für die Nutzung (Änderungen/ Ergänzungen vorbehalten) Stand: 23. Oktober 2014 Inhalt 1. E-Mail... 2 1.1 E-Mailgruppe beantragen... 3 1.2 Einstellungen im E-Mail-Client...

Mehr

BlackBerry Internet Service. Version: 4.5.1. Benutzerhandbuch

BlackBerry Internet Service. Version: 4.5.1. Benutzerhandbuch BlackBerry Internet Service Version: 4.5.1 Benutzerhandbuch Veröffentlicht: 2014-01-08 SWD-20140108172218276 Inhalt 1 Erste Schritte...7 Informationen zu den Messaging-Serviceplänen für den BlackBerry

Mehr

McAfee Security-as-a-Service -

McAfee Security-as-a-Service - Handbuch mit Lösungen zur Fehlerbehebung McAfee Security-as-a-Service - Zur Verwendung mit der epolicy Orchestrator 4.6.0-Software Dieses Handbuch bietet zusätzliche Informationen zur Installation und

Mehr

Collax Mailserver. Howto. Dieses Howto beschreibt die Einrichtung eines Collax Servers als Mailserver.

Collax Mailserver. Howto. Dieses Howto beschreibt die Einrichtung eines Collax Servers als Mailserver. Collax Mailserver Howto Dieses Howto beschreibt die Einrichtung eines Collax Servers als Mailserver. Vorraussetzungen Collax Business Server Collax Groupware Suite Collax Platform Server inkl. Collax Modul

Mehr

Worry-Free TM Remote Manager TM

Worry-Free TM Remote Manager TM Worry-Free TM Remote Manager TM for Small and Medium Business Kurzanleitung Trend Micro Incorporated behält sich das Recht vor, Änderungen an diesem Dokument und den hierin beschriebenen Produkten/Services

Mehr

Anleitung für Benutzer

Anleitung für Benutzer Anleitung für Benutzer Inhaltsverzeichnis Einführung... 1 WICHTIGE HINWEISE... 1 Rechtliche Hinweise... 3 Installation und Einrichtung... 5 Systemvoraussetzungen... 5 Installation... 5 Aktivierung... 7

Mehr

Sophos Anti-Virus für Mac OS X Netzwerk-Startup-Anleitung

Sophos Anti-Virus für Mac OS X Netzwerk-Startup-Anleitung Sophos Anti-Virus für Mac OS X Netzwerk-Startup-Anleitung Für Netzwerke unter Mac OS X Produktversion: 8.0 Stand: April 2012 Inhalt 1 Einleitung...3 2 Systemvoraussetzungen...4 3 Installation und Konfiguration...5

Mehr

Remote Update User-Anleitung

Remote Update User-Anleitung Remote Update User-Anleitung Version 1.1 Aktualisiert Sophos Anti-Virus auf Windows NT/2000/XP Windows 95/98/Me Über diese Anleitung Mit Remote Update können Sie Sophos-Produkte über das Internet aktualisieren.

Mehr

TPP Mailserver: Anleitung für Webmail 14.10.14

TPP Mailserver: Anleitung für Webmail 14.10.14 TPP Mailserver: Anleitung für Webmail.0. Inhalt Mail... Adressbuch... Einstellungen...5. Einstellungen...5.. Benutzeroberfläche...5.. Mailbox-Ansicht...6.. Nachrichtendarstellung...7.. Nachrichtenerstellung...8..5

Mehr

http://www.trendmicro.com/download/emea/?lng=de

http://www.trendmicro.com/download/emea/?lng=de Benutzerhandbuch Trend Micro Incorporated behält sich das Recht vor, jederzeit und ohne Vorankündigung Änderungen an diesem Dokument und den darin beschriebenen Produkten vorzunehmen. Lesen Sie sich vor

Mehr

Kurzanleitung Norman Antispam Gateway

Kurzanleitung Norman Antispam Gateway Kurzanleitung Norman Antispam Gateway Diese Kurzanleitung soll als mögliche Lösung dienen. Es kann sein, dass individuell auf den jeweiligen Einsatzbereich zugeschnitten sich andere Ansätze besser eignen.

Mehr

Konfigurationsanleitung E-Mail Konfiguration unter Outlook 2003 10.00. Konfigurationsanleitung E-Mail Konfiguration unter Outlook 2003

Konfigurationsanleitung E-Mail Konfiguration unter Outlook 2003 10.00. Konfigurationsanleitung E-Mail Konfiguration unter Outlook 2003 Konfigurationsanleitung E-Mail Konfiguration unter Outlook 2003 E-Mail Einstellungen für alle Programme Auf diesen Seiten finden Sie alle grundlegenden Informationen um Ihren Mailclient zu konfigurieren

Mehr

Konfigurationsanleitung E-Mail Konfiguration unter Outlook XP

Konfigurationsanleitung E-Mail Konfiguration unter Outlook XP Konfigurationsanleitung E-Mail Konfiguration unter Outlook XP - 1 - E-Mail Einstellungen für alle Programme Auf diesen Seiten finden Sie alle grundlegenden Informationen um Ihren Mailclient zu konfigurieren

Mehr

progecad NLM Benutzerhandbuch

progecad NLM Benutzerhandbuch progecad NLM Benutzerhandbuch Rel. 10.2 Inhaltsverzeichnis Inhaltsverzeichnis...2 Einführung...3 Wie Sie beginnen...3 Installieren des progecad NLM-Servers...3 Registrieren des progecad NLM-Servers...3

Mehr

Die hierzu benötigten Zugangsinformationen (ausgenommen Ihr persönliches Kennwort) finden Sie in der Tabelle unterhalb dieses Textes.

Die hierzu benötigten Zugangsinformationen (ausgenommen Ihr persönliches Kennwort) finden Sie in der Tabelle unterhalb dieses Textes. Page 1 of 6 E-MAIL ANLEITUNG Nachfolgend möchten wir Ihnen eine detailierte Hilfestellung an die Hand geben, mit der Sie in der Lage sind in wenigen Schritten Ihr E-Mail Konto in Microsoft Outlook, bzw.

Mehr

SecurityGateway. Installationsanleitung

SecurityGateway. Installationsanleitung Installationsanleitung Inhaltsverzeichnis Installationsanleitung 3 Schritt 1 Download der Installationsdateien 3 Schritt 2 Willkommensbildschirm 4 Schritt 3 Lizenzbestimmungen 4 Schritt 4 Installationsverzeichnis

Mehr

Online Help StruxureWare Data Center Expert

Online Help StruxureWare Data Center Expert Online Help StruxureWare Data Center Expert Version 7.2.7 Virtuelle StruxureWare Data Center Expert-Appliance Der StruxureWare Data Center Expert-7.2-Server ist als virtuelle Appliance verfügbar, die auf

Mehr

Webmail. Anleitung für Ihr online E-Mail-Postfach. http://webmail.willytel.de

Webmail. Anleitung für Ihr online E-Mail-Postfach. http://webmail.willytel.de Webmail Anleitung für Ihr online E-Mail-Postfach http://webmail.willytel.de Inhalt: Inhalt:... 2 Übersicht:... 3 Menü:... 4 E-Mail:... 4 Funktionen:... 5 Auf neue Nachrichten überprüfen... 5 Neue Nachricht

Mehr

INSTALLATION VON teacherdial-in. Inhalt:

INSTALLATION VON teacherdial-in. Inhalt: INSTALLATION VON teacherdial-in Inhalt: Seite 2 : Installation der Zusatzsoftware Windows 98 Seite 3-5: Installation unter Windows 98 Seite 5-8: Installation unter Windows XP Seite 1 von 9 Stand Juni 2003

Mehr

Einrichtung E-Mail V2009/01

Einrichtung E-Mail V2009/01 Einrichtung E-Mail V2009/01 Wir haben versucht, alle gängigen Mailprogramme in dieser Anleitung zu berücksichtigen. Bitte blättern Sie gleich weiter zu der, auf der Ihr persönliches Mailprogramm beschrieben

Mehr

Quick Installation Guide

Quick Installation Guide WWW.REDDOXX.COM Erste Schritte Bitte beachten Sie, dass vor Inbetriebnahme auf Ihrer Firewall folgende Ports in Richtung Internet für die Appliance geöffnet sein müssen: Port 25 SMTP (TCP) Port 53 DNS

Mehr

Einrichtung der E-Mail-Dienste

Einrichtung der E-Mail-Dienste ADM/ABL/2008/ Version 1.0, Januar 2008 Wien, 21. Jänner 2008 Einrichtung der E-Mail-Dienste Jeder Benutzer erhält zu seinem Account eine weltweit gültige E-Mail-Adresse. Die E-Mail-Adressen haben das Format

Mehr

Handbuch. zur Registrierung / Aktivierung der Lizenzdatei. 4. Auflage. (Stand: 24.09.2014)

Handbuch. zur Registrierung / Aktivierung der Lizenzdatei. 4. Auflage. (Stand: 24.09.2014) Handbuch zur Registrierung / Aktivierung der Lizenzdatei 4. Auflage (Stand: 24.09.2014) Copyright 2015 by NAFI GmbH Unerlaubte Vervielfältigungen sind untersagt! Einführung Um mit dem NAFI Kfz-Kalkulator

Mehr

Benutzerhandbuch Edith-Aktuelles

Benutzerhandbuch Edith-Aktuelles Benutzerhandbuch Edith-Aktuelles Den eigenen Internetauftritt verwalten so geht s! Eine Orientierungshilfe der NetzWerkstatt Programmierung: Die NetzWerkstatt GbR Geschäftsführer: Dirk Meinke und Sven

Mehr

ECAS Benutzerhandbuch

ECAS Benutzerhandbuch EUROPÄISCHIE KOMMISSION Generaldirektion Bildung und Kultur Lebenslanges Lernen: Richtlinien und Programme Koordinierung des Programms für lebenslanges Lernen ECAS Benutzerhandbuch Das European Commission

Mehr

DOMAINVERWALTUNG http://www.athost.at/

DOMAINVERWALTUNG http://www.athost.at/ DOMAINVERWALTUNG http://www.athost.at/ Bachstraße 47, 3580 Mödring office@athost.at 1 Die Domain Verwaltung... 3 1.1 Die Domainstatussymbole... 3 1.2 Eine Subdomain anlegen... 3 1.3 Allgemeine Einstellungen...

Mehr

Bedienungsanleitung Net4You NoSpam

Bedienungsanleitung Net4You NoSpam Bedienungsanleitungen für verschiedene Net4You Produkte Bedienungsanleitung Net4You NoSpam Aufgrund unserer langjährigen Erfahrung, wissen wir um viele Kundenprobleme in der Bedienung von IKT-Produkten.

Mehr

Bitte beachten Sie. Nur für Kabelmodem! - 1 -

Bitte beachten Sie. Nur für Kabelmodem! - 1 - Erste Seite! Bitte beachten Sie Nur für Kabelmodem! - 1 - Inhaltsverzeichnis Inhaltsverzeichnis... 2 Internetprotokoll-Konfiguration (TCP/IP)... 3 Installation mit Assistent für neue Verbindung... 5 Installation

Mehr

Einführung in F-Secure PSB E-mail and Server Security

Einführung in F-Secure PSB E-mail and Server Security Einführung in F-Secure PSB E-mail and Server Security F-Secure INHALT 3 Inhalt Kapitel 1: Erste Schritte...5 Erstellen eines neuen Kontos...6 Herunterladen von Software...8 Systemvoraussetzungen...10

Mehr

Startup-Anleitung für Windows

Startup-Anleitung für Windows Intralinks VIA Version 2.0 Startup-Anleitung für Windows Intralinks-Support rund um die Uhr USA: +1 212 543 7800 GB: +44 (0) 20 7623 8500 Zu den internationalen Rufnummern siehe die Intralinks-Anmeldeseite

Mehr

H A N D B U C H MOZILLA T H U N D E R B I R D. World4You Internet Service GmbH. Hafenstrasse 47-51, A-4020 Linz office@world4you.

H A N D B U C H MOZILLA T H U N D E R B I R D. World4You Internet Service GmbH. Hafenstrasse 47-51, A-4020 Linz office@world4you. H A N D B U C H MOZILLA T H U N D E R B I R D Hafenstrasse 47-51, A-4020 Linz Inhaltsverzeichnis S C H R I T T 1 : KONTO EINRICHTEN... 3 S C H R I T T 2 : EINSTELLUNGEN... 7 S C H R I T T 3 : ALLGEMEINES

Mehr

Postausgang SMTP-Protokoll securesmtp.t-online.de (TLS) 587 evtl. SSL = 465

Postausgang SMTP-Protokoll securesmtp.t-online.de (TLS) 587 evtl. SSL = 465 SSL-Konfiguration 1&1 SSL-Konfiguration. Aktivieren Sie "SSL" und tragen Sie, falls erforderlich, den entsprechenden Port ein. Wählen Sie entsprechend den Port für IMAP oder POP3 aus. In den meisten Programmen

Mehr

1 Verwenden von GFI MailEssentials

1 Verwenden von GFI MailEssentials Endbenutzerhandbuch Die Informationen in diesem Dokument dienen ausschließlich Informationszwecken und werden in der vorliegenden Form ohne (ausdrückliche oder stillschweigende) Haftung jeglicher Art bereitgestellt,

Mehr

Anleitung. E-Mail Spam Filter mit Quarantäne Eine kurze Funktionsübersicht. Internet- & Netzwerk-Services

Anleitung. E-Mail Spam Filter mit Quarantäne Eine kurze Funktionsübersicht. Internet- & Netzwerk-Services Anleitung E-Mail Spam Filter mit Quarantäne Internet- & Netzwerk-Services 1. Anmeldung Die Anmeldung erfolgt über: http://mailadmin.tbits.net Jeder Benutzer meldet sich mit der E-Mail-Adresse als Benutzername

Mehr

Ein- und ausgehende Mails

Ein- und ausgehende Mails Ein- und ausgehende Mails Die E-Mail-Funktion ist in der Kommunikation mit Kunden und Lieferanten eine der wichtigsten Aktivitäten geworden. So finden Sie Ihre ein- und ausgehenden E-Mails im eigens dafür

Mehr

InterScan Messaging Hosted Security Advanced

InterScan Messaging Hosted Security Advanced Funktionsweise: InterScan Messaging Hosted Security Advanced Ein Trend Micro Whitepaper I September 2008 INHALTSVERZEICHNIS Einführung... 3 DIE LÖSUNG IM ÜBERBLICK... 4 GARANTIERTE VERFÜGBARKEIT UND WIRKSAMKEIT

Mehr

POP3 EINSTELLUNGEN E MAIL KONTO EINRICHTEN. Art des Mailservers / Protokoll: SMTP Server / Postausgangsserver: IhreDomain.de (Port: 25 bzw.

POP3 EINSTELLUNGEN E MAIL KONTO EINRICHTEN. Art des Mailservers / Protokoll: SMTP Server / Postausgangsserver: IhreDomain.de (Port: 25 bzw. POP3 EINSTELLUNGEN E Mail Adresse : Art des Mailservers / Protokoll: AllesIhrWunsch@IhreDomain.de POP3 SMTP Server / Postausgangsserver: IhreDomain.de (Port: 25 bzw. 587) POP3 Server / Posteingangsserver:

Mehr

FAQs zur Nutzung des E-Mail Zertifikats zur sicheren E-Mail-Kommunikation. Das E-Mail Zertifikat von S-TRUST

FAQs zur Nutzung des E-Mail Zertifikats zur sicheren E-Mail-Kommunikation. Das E-Mail Zertifikat von S-TRUST FAQs zur Nutzung des E-Mail Zertifikats zur sicheren E-Mail-Kommunikation. Das E-Mail Zertifikat von S-TRUST S - t r u s t Z e r t i f i z i e r u n g s d i e n s t l e i s t u n g e n d e s D e u t s

Mehr

E-Mail-Programm HOWTO. zum Einrichten von E-Mail-Konten

E-Mail-Programm HOWTO. zum Einrichten von E-Mail-Konten E-Mail-Programm HOWTO zum Einrichten von E-Mail-Konten Stand: 01.09.2014 Inhaltsverzeichnis 1. Vorwort... 4 2. Einrichtung der Konten in den E-Mail-Programmen... 5 2.1 Thunderbird...4 2.2 Outlook 2007...6

Mehr

Einrichten eines IMAP Kontos unter Outlook Express

Einrichten eines IMAP Kontos unter Outlook Express Einrichten eines IMAP Kontos unter Outlook Express Klicken Sie auf Start->Programme->Outlook Express Wählen Sie oben in der Leiste den Menüpunkt Extras Klicken Sie dann bitte auf Konten. Nun erscheint

Mehr

StickSecurity Home Edition 2006

StickSecurity Home Edition 2006 StickSecurity Home Edition 2006 Inhalt: 1. Konfiguration Sprache wählen Wechseldatenträger wählen 1. 1 Allgemein Bedienung Hotkey 2. Menü Aktionen Passwort Sonstige USB Stick Info USB Explorer USB Backup

Mehr

Diese Anleitung beschreibt die wichtigsten Funktionen der Webmail-Applikation der webways ag. Login... 2

Diese Anleitung beschreibt die wichtigsten Funktionen der Webmail-Applikation der webways ag. Login... 2 Anleitung Webmail Diese Anleitung beschreibt die wichtigsten Funktionen der Webmail-Applikation der webways ag. Inhaltsverzeichnis Login... 2 Oberfläche... 3 Mail-Liste und Vorschau... 3 Ordner... 3 Aktionen...

Mehr

"E-Mail-Adresse": Geben Sie hier bitte die vorher eingerichtete E-Mail Adresse ein.

E-Mail-Adresse: Geben Sie hier bitte die vorher eingerichtete E-Mail Adresse ein. Microsoft Outlook Um ein E-Mail-Postfach im E-Mail-Programm Outlook einzurichten, gehen Sie bitte wie folgt vor: Klicken Sie in Outlook in der Menüleiste auf "Extras", anschließend auf "E-Mail-Konten".

Mehr

ESET NOD32 Antivirus. für Kerio. Installation

ESET NOD32 Antivirus. für Kerio. Installation ESET NOD32 Antivirus für Kerio Installation Inhalt 1. Einführung...3 2. Unterstützte Versionen...3 ESET NOD32 Antivirus für Kerio Copyright 2010 ESET, spol. s r. o. ESET NOD32 Antivirus wurde von ESET,

Mehr

telemail 2.5 Benutzerhandbuch

telemail 2.5 Benutzerhandbuch telemail 2.5 Benutzerhandbuch Seite 1 von 26 1. telemail-navigation 1.1 Datei 1.1.1 Beenden telemail wird beendet. 1.2 Bearbeiten 1.2.1 Alles markieren Alle E-Mails in dem aktuellen Ordner werden markiert.

Mehr

A1 E-Mail-Einstellungen Outlook Express 6

A1 E-Mail-Einstellungen Outlook Express 6 Konfigurationsanleitung Einfach A1. A1 E-Mail-Einstellungen Outlook Express 6 Klicken Sie in der Registerkarte Datei auf Informationen und anschließend auf Konto hinzufügen. Einfach schneller zum Ziel.

Mehr

Wenn Sie eine Mail haben die in Ihren Augen kein SPAM. asspnotspam@dachau.net

Wenn Sie eine Mail haben die in Ihren Augen kein SPAM. asspnotspam@dachau.net Wissenswertes über SPAM Unter dem Begriff Spam versteht man ungewünschte Werbenachrichten, die per E-Mail versendet werden. Leider ist es inzwischen so, dass auf eine gewünschte Nachricht, oft zehn oder

Mehr

Konfiguration von Sophos Anti-Virus für Windows

Konfiguration von Sophos Anti-Virus für Windows Konfiguration von Sophos Anti-Virus für Windows Diese Konfigurationsanleitung beschreibt die grundlegenden Einstellungen von Sophos Anti-Virus. Bei speziellen Problemen hilft oft schon die Suche in der

Mehr

E-Mail-Versand an Galileo Kundenstamm. Galileo / Outlook

E-Mail-Versand an Galileo Kundenstamm. Galileo / Outlook E-Mail-Versand an Galileo Kundenstamm Galileo / Outlook 1 Grundsätzliches...1 2 Voraussetzung...1 3 Vorbereitung...2 3.1 E-Mail-Adressen exportieren 2 3.1.1 Ohne Filter 2 3.1.2 Mit Filter 2 4 Mail-Versand

Mehr

Virtueller Seminarordner Anleitung für die Dozentinnen und Dozenten

Virtueller Seminarordner Anleitung für die Dozentinnen und Dozenten Virtueller Seminarordner Anleitung für die Dozentinnen und Dozenten In dem Virtuellen Seminarordner werden für die Teilnehmerinnen und Teilnehmer des Seminars alle für das Seminar wichtigen Informationen,

Mehr

Installationsanleitung

Installationsanleitung Avira Free Android Security Installationsanleitung Warenzeichen und Copyright Warenzeichen Windows ist ein registriertes Warenzeichen der Microsoft Corporation in den Vereinigten Staaten und anderen Ländern.

Mehr

Kurzanleitung E-Mail System bildung-rp.de

Kurzanleitung E-Mail System bildung-rp.de Kurzanleitung E-Mail System bildung-rp.de VERSION: 1.3 DATUM: 22.02.12 VERFASSER: IT-Support FREIGABE: Inhaltsverzeichnis Benutzername und Passwort... 1 Support... 1 Technische Konfiguration... 2 Webmail-Oberfläche...

Mehr

Handbuch der Sendeeinstellungen

Handbuch der Sendeeinstellungen Handbuch der Sendeeinstellungen In dieser Anleitung wird erläutert, wie Sie mit dem Tool für die Einstellung der Sendefunktion das Gerät für das Scannen von Dokumenten zum Senden per E-Mail (Senden per

Mehr

Einrichten eines IMAP-Kontos in Outlook / Outlook Express / Windows Mail

Einrichten eines IMAP-Kontos in Outlook / Outlook Express / Windows Mail Einrichten eines IMAP-Kontos in Outlook / Outlook Express / Windows Mail In der folgenden Anleitung wird beschrieben, wie sie Ihren Mailaccount mit Hilfe der IMAP- Konfiguration als Mailkonto in Outlook

Mehr

itacom GmbH 04758 Oschatz Bahnhofstraße 6 IT and Communication Attachment Filter 2.0.doc Datasheet Seite 1 von 13 Datenblatt AttachmentFilter 2.

itacom GmbH 04758 Oschatz Bahnhofstraße 6 IT and Communication Attachment Filter 2.0.doc Datasheet Seite 1 von 13 Datenblatt AttachmentFilter 2. IT and Communication Attachment Filter 2.0.doc Datasheet Seite 1 von 13 Datenblatt AttachmentFilter 2.0 Programmname: AttachmentFilter 2.0 Programmbeschreibung: Der Attachment Filter prüft Email Anhänge

Mehr

Installationsanleitung - Command WorkStation 5.5 mit Fiery Extended Applications 4.1

Installationsanleitung - Command WorkStation 5.5 mit Fiery Extended Applications 4.1 Installationsanleitung - Command WorkStation 5.5 mit Fiery Extended Applications 4.1 Fiery Extended Applications Fiery Extended Applications (FEA) 4.1 ist ein Softwarepaket für Fiery Druckcontroller mit

Mehr

Administratorhandbuch für das Dell Storage Center Update Utility

Administratorhandbuch für das Dell Storage Center Update Utility Administratorhandbuch für das Dell Storage Center Update Utility Anmerkungen, Vorsichtshinweise und Warnungen ANMERKUNG: Eine ANMERKUNG liefert wichtige Informationen, mit denen Sie den Computer besser

Mehr

SIHLNET E-Mail-Konfiguration

SIHLNET E-Mail-Konfiguration SIHLNET E-Mail-Konfiguration Inhaltsverzeichnis 1. Allgemeines...2 2. OWA...2 2.1. Anmeldung... 2 2.2. Arbeiten mit OWA... 3 2.2.1. Neue E-Mail versenden... 3 2.2.2. E-Mail beantworten / weiterleiten...

Mehr

F-Secure Mobile Security for Nokia E51, E71 und E75. 1 Installation und Aktivierung F-Secure Client 5.1

F-Secure Mobile Security for Nokia E51, E71 und E75. 1 Installation und Aktivierung F-Secure Client 5.1 F-Secure Mobile Security for Nokia E51, E71 und E75 1 Installation und Aktivierung F-Secure Client 5.1 Hinweis: Die Vorgängerversion von F-Secure Mobile Security muss nicht deinstalliert werden. Die neue

Mehr