Handbuch zum Control Panel
  1. Über das Handbuch
  2. Einleitung
    1. Voraussetzungen
    2. Versionsinformationen
  3. Login
    1. Passwort zurücksetzen
  4. Benutzereinstellungen
    1. Benutzereinstellungen öffnen
    2. Einstellungen
      1. Passwort ändern
      2. Standort und Sprache ändern
    3. API-Token erstellen
    4. Abwesenheitsnotiz erstellen
    5. Spamreport konfigurieren
  5. Rechteverwaltung im Control Panel
    1. Rollen
    2. Anwendungsbereiche
      1. Auswahl von Anwendungsbereichen
  6. E-Mail-Live-Verfolgung
    1. Aufbau des Moduls E-Mail-Live-Verfolgung
    2. Anpassen der E-Mail-Anzeige
      1. Angezeigte E-Mail-Felder anpassen
      2. Größe der Felder ändern
      3. Reihenfolge der E-Mail-Felder ändern
    3. E-Mails filtern
      1. E-Mails nach Kategorien filtern
      2. Suchleiste
        1. E-Mails durchsuchen
        2. Suche auf bestimmte Felder begrenzen
      3. Feld-Filter
      4. E-Mails aus bestimmten Feldern filtern
      5. Filter und Suche zurücksetzen bzw. aktualisieren
      6. Erweiterte Suchfunktion
    4. E-Mail-Details
      1. Öffnen der E-Mail-Aktionen
      2. ATP-Scan starten
      3. Erweiterte E-Mail-Informationen
    5. E-Mail-Felder
    6. E-Mails auswählen
    7. E-Mail-Aktionen
    8. Liste als CSV exportieren
  7. 365 Total Protection (DAP)
    1. Onboarding eines Kunden als Partner (P)
      1. Onboarding-Link erstellen
      2. 365 Total Protection Kunden im Control Panel onboarden
    2. 365 Total Protection einrichten (DAP)
    3. Konfiguration der Microsoft Services
      1. Ein- und ausgehenden E-Mail-Verkehr automatisch konfigurieren
      2. Spamfilter von Office 365 für den IP-Adressbereich von Hornetsecurity deaktivieren (DAP)
      3. SPF-Records anpassen (DAP)
      4. MX-Records setzen (DAP)
      5. Autodiscover einrichten (DAP)
      6. Archivierung von internen E-Mails (DAP)
        1. Option A: Hornetsecurity für die Archivierung von internen E-Mails verwenden (DAP)
        2. Option B: Einrichten der internen Journalarchivierung (DAP)
          1. Journalregel anlegen (DAP)
          2. Neuen Connector für Journalberichte erstellen (DAP)
    4. E-Mail-Verschlüsselung (DAP)
      1. E-Mail-Verschlüsselung aktivieren (DAP)
    5. Contingency Covering aktivieren (Nur 365 Total Protection Enterprise) (DAP)
    6. Gruppenverwaltung für das Control Panel (DAP)
      1. Gruppen im Control Panel anlegen (DAP)
      2. Benutzer zu einer Gruppe hinzufügen (DAP)
      3. Synchronisierte Attribute aus dem Azure Active Directory (DAP)
    7. 365 Total Protection bestellen (DAP)
    8. Offboarding nach Beenden der Teststellung oder Kündigung (DAP)
      1. Connector löschen oder deaktivieren (DAP)
      2. Kunden in der Testphase löschen (DAP)
  8. Berichte & Compliance
    1. E-Mail-Statistik
      1. Diagramme und Statistiken filtern
      2. E-Mails nach Typ
      3. E-Mails nach Zeit
      4. E-Mails nach Nutzer
    2. Threat Live Report (DAP)
      1. Anzeige von globalen Daten
      2. Auswahl des Anzeigezeitraums
      3. Beschreibung der Statistiken
        1. Angriffsübersicht in Echtzeit
        2. Versuchte Angriffe - Angriffstyp nach Datum
        3. Bedrohungsstatistik - Nach Angriffstyp
        4. Bedrohungsstatistik - Nach Angriffsvektor
        5. Versuchte Angriffe - Angriffsvektor nach Datum
        6. URL-Rewriting-Statistik
          1. Klicks nach Uhrzeit
          2. Klicks pro Gerät
          3. Klicks pro Betriebssystem
      4. Beschreibung der Angriffstypen
      5. Beschreibung der Angriffsvektoren
    3. Audit-Protokoll 2.0 (DAP)
      1. Erklärung der Kategorien im Audit-Protokoll
      2. Filterung
        1. Angezeigte Kategorien auswählen
        2. Ereignisse durchsuchen
        3. Nach Aktionen filtern
        4. Nach Ereignisart filtern
        5. Anzeigezeitraum auswählen
      3. Einstellungen zurücksetzen
    4. Audit-Protokoll (DAP)
  9. Webfilter
    1. Arbeitsplatz (DAP)
      1. Freigabeanforderungen (DAP)
      2. Geblockte Webseiten (DAP)
      3. Zulässige Webseiten (DAP)
      4. Falsch kategorisierte Webseiten melden (DAP)
      5. URLs gruppieren (DAP)
    2. Black- & Whitelist
      1. Domains mittels Black- oder Whitelist sperren oder freigeben
      2. Website gezielt freigeben
      3. Website gezielt sperren
    3. Konfiguration (DAP)
      1. Webfilter für eine Domain aktivieren (DAP)
      2. Gruppeneinstellungen (DAP)
        1. Beschreibung der Gruppeneinstellungen (DAP)
        2. Pausenzeiten definieren (DAP)
        3. Anwendungen regulieren (DAP)
      3. Webfilterkategorien (DAP)
        1. Webfilterkategorien für eine Gruppe festlegen (DAP)
      4. Webfilter-Templates (DAP)
      5. Abweichende Einstellungen (DAP)
        1. Ausnahmen definieren (DAP)
    4. Statistik (DAP)
      1. Webfilter-Statistik (DAP)
  10. Kundeneinstellungen (DAP)
    1. Postfächer
      1. Verwaltung von Benutzereinstellungen
      2. Automatisches Anlegen von Postfächern im Control Panel
      3. Hauptpostfach manuell anlegen
      4. Postfächer importieren
    2. Gruppen
      1. Gruppe hinzufügen
      2. Mitglieder verwalten
      3. Gruppennamen ändern
      4. Gruppenbeschreibung anpassen
      5. Gruppe löschen
    3. Domains
      1. Domain hinzufügen
      2. Domain löschen
    4. Richtlinien
      1. Passwort-Richtlinien vergeben
      2. Passwort-Richtlinien zurücksetzen
      3. IP-Richtlinie vergeben
      4. IP-Richtlinie löschen
    5. CSV-Import
      1. Liste aus CSV-Datei importieren
  11. Black- & Whitelist
    1. Über die Black- & Whitelist
    2. Black- und Whitelist-Einträge erstellen
    3. Black- oder Whitelist-Einträge löschen
    4. Black- und Whitelist-Einträge durchsuchen
    5. Abarbeitung von Black- und Whitelist-Einträgen
  12. Sicherheitseinstellungen (DAP)
    1. Advanced Threat Protection (ATP)
      1. Aufbau und Funktion von ATP
        1. Benachrichtigung in Echtzeit
        2. Beschreibung der ATP-Engines
        3. Ex-Post-Alarm
      2. Grundkonfiguration (DAP)
        1. ATP aktivieren
        2. Empfänger von Benachrichtigungen eintragen
        3. Empfänger von Benachrichtigungen entfernen
      3. ATP-Scan starten
      4. ATP-Report
      5. Websites von der Überprüfung mit ATP ausschließen
    2. Spamfilter
    3. Spamreport
      1. Spamreport aktivieren
      2. Spamreport-Einstellungen konfigurieren
    4. Content Control
      1. Content Filter aktivieren
      2. Gruppe hinzufügen
      3. Content Filter einrichten
      4. Verbotene Dateitypen
    5. Compliance Filter
      1. Compliance Filter einrichten
      2. Filter hinzufügen
      3. Definieren von Filterregeln
      4. Definieren von Aktionen
      5. Filterreihenfolge und -Sortierung
      6. Reguläre Ausdrücke
    6. Advanced Routing einrichten
    7. Signature and Disclaimer
      1. Mobile Nutzung von Signature and Disclaimer
      2. Signature and Disclaimer über LDAP einrichten
      3. Signature and Disclaimer über die Weboberfläche einrichten
      4. Erstellen von Signaturen und Disclaimern
      5. Signatur/Disclaimer bearbeiten oder löschen
        1. Der WYSIWYG-Editor
          1. Synchronisierte Attribute aus dem Azure Active Directory
          2. Leere Elemente des Active Directory nicht anzeigen lassen
          3. Subsignaturen einbinden
          4. HTML-Quelltext einfügen
          5. Die Vorschaufunktion im Editor
      6. Grafiken in Signature & Disclaimer einbinden
        1. Grafik über eine URL einbetten
        2. Grafik per Drag and Drop einfügen und verlinken
      7. Synchronisation der Daten über LDAP
      8. Fehlerbehebung
        1. Variablen werden nicht referenziert
        2. Fehlende HTML-Signatur bei E-Mails aus Mail (Apple) oder Thunderbird
    8. Signature & Disclaimer - statische Version
      1. Mobile Nutzung von Signature & Disclaimer
      2. Signature & Disclaimer aktivieren
      3. Signaturen und Disclaimer erstellen
      4. Signatur/Disclaimer bearbeiten oder löschen
      5. Der WYSIWYG-Editor
        1. HTML-Quelltext einfügen
      6. Grafiken in Signature & Disclaimer einbinden
        1. Grafik über eine URL einbetten
        2. Grafik per Drag and Drop einfügen und verlinken
      7. Fehlerbehebung
        1. Fehlende HTML-Signatur bei E-Mails aus Mail (Apple) oder Thunderbird
    9. Archiv-Audit
      1. Archiv-Audit
      2. Revisionzugang einrichten und aktivieren
    10. Archiv
      1. Archivierung einrichten und aktivieren
      2. Ausnahmen hinzufügen
      3. Archivierung deaktivieren
    11. Contingency Covering
    12. Sichere Übertragung
      1. Sichere Übertragung aktivieren
      2. Verschlüsselungstauglichkeit für Kommunikationspartner überprüfen
      3. Verschlüsselungsverfahren
      4. Reihenfolge der Verschlüsselungsverfahren
      5. Verschlüsselungsverfahren im Betreff anzeigen
      6. Zertifikatsverwaltung
        1. Zertifikat anfordern
        2. Zertifikatseinstellungen
      7. Websafe
        1. Websafe für bestimmte Kommunikationspartner einrichten
        2. E-Mails immer mit Websafe verschlüsseln
        3. Websafe-Verschlüsselung durch den E-Mail-Betreff auslösen
        4. Websafe-Vorlagen
        5. Websafe-Vorlagen auswählen
    13. Hornetdrive
      1. Über Hornetdrive
      2. Aktionen ausführen
        1. Account erstellen
        2. Account upgraden
        3. Account einem anderen Partner oder Kunden zuweisen
        4. Account löschen
        5. Daten als CSV exportieren
      3. Accountbereich
        1. Accountdetails öffnen
        2. Accountdetails
  13. Service Dashboard (DAP)
    1. Rollenverwaltung
      1. Benutzerrolle zuweisen
      2. Rollenzuweisung löschen
    2. Grundlegende Einstellungen eines Partners
      1. Benutzerdaten
      2. Kontaktdaten
        1. Kontaktdaten hinzufügen
    3. LDAP-Anbindung
      1. LDAP-Anbindung aktivieren
      2. LDAP-Anbindung absichern
        1. Beschränkung des Verzeichnisdienstes auf den IP-Adressbereich von Hornetsecurity
      3. Control Panel Login über LDAP einrichten
      4. Benutzer mit LDAP synchronisieren
      5. Webfilter-Login über LDAP
      6. Signature & Disclaimer über LDAP einrichten
    4. Anlegen neuer Kunden/Domains
      1. Neue Partner im Control Panel anlegen
      2. Neue Kunden/Domains anlegen
      3. Neuen Office365-Kunden anlegen
  14. Whitelabeling (DAP)
    1. Das Control Panel anpassen
      1. Voraussetzungen für das Anpassen des Control Panels
      2. Aussehen und URL des Control Panels anpassen
      3. Progressive Web App anpassen
      4. Beispiel: Control Panel anpassen
      5. Fallback-Design
    2. Angezeigte E-Mail-Informationen
      1. E-Mail-Informationen hinterlegen
    3. Angezeigte Kontaktdaten im Control Panel
      1. Support-Informationen im Control Panel hinterlegen
  15. E-Mail-Kategorien
  16. Kategorisierungsgründe
    1. Kategorien ATP, Abgewiesen und Virus
    2. Kategorie Content
    3. Kategorie Spam
    4. Kategorie Gültig
    5. Alte Kategorisierungsgründe
  17. Regelreihenfolge
  18. Methoden zur Authentifizierung von E-Mails (DAP)
    1. SPF Funktionsweise
    2. DKIM Funktionsweise
    3. Kombination von SPF und DKIM
    4. DMARC-Funktionsweise
    5. Einrichtung von SPF
      1. SPF-Varianten
      2. SPF-Logik
      3. SPF-Eintrag in der DNS-Zone hinterlegen
      4. SPF aktivieren
    6. Einrichtung von DKIM
      1. CNAME-Record setzen
      2. DKIM aktivieren
    7. Einrichten von DMARC
      1. DMARC aktivieren
      2. Entscheidungsmatrix der DMARC Regelungen
    8. E-Mails im Control Panel
      1. Fehlerbehebung: Erhöhte False-Postitve-Rate bei ausgehenden E-Mails
      2. Fehlerbehebung: Erhöhte False-Postitve-Rate bei eingehenden E-Mails mit SPF Variante 2
  19. Glossar

Über das Handbuch #

Dieses Handbuch richtet sich an Administratoren und Benutzer des Control Panels. Darin enthalten sind Informationen über dessen Nutzung sowie über die administrativen Aufgaben.   Die administrativen Rechte sind in zwei Stufen unterteilt:
  • Domain Administrator: Verantwortlicher für eine primäre E-Mail-Domain, alle zugehörigen Alias-Domains und E-Mail-Adressen.
  • Partner: Verantwortlicher für mehrere Kunden. Jeder Kunde entspricht einer primären E-Mail-Domain, allen zugehörigen Alias-Domains und E-Mail-Adressen.
  Die Bereiche des Handbuches sind für Administratoren wie folgt gekennzeichnet:
  • DA: Dieser Bereich ist nur für Domain Administratoren.
  • P: Dieser Bereich ist nur für Partner.
  • DAP: Dieser Bereich ist für Domain Administratoren und Partner gemeinsam.
  Die nicht gekennzeichneten Bereiche richten sich an alle Benutzer des Control Panels.
Hinweis: Abhängig von den Ihnen zugeteilten Rechten, kann es vorkommen, dass Sie nicht alle beschriebenen Fester sehen können.

Einleitung #

Das Control Panel unterstützt Sie im Umgang mit empfangenen E-Mails und bei der Auswertung des E-Mail-Verkehrs. Es ist als Web-Anwendung im Responsive Design entwickelt und somit von mobilen Endgeräten als auch von Arbeitsplatzrechnern aus bedienbar. Sie können für die mobile Nutzung des Control Panels eine Progressive Web App einrichten. Weitere Informationen finden Sie in der Anleitung zur Progressive Web App. Die Hauptfunktion des Control Panels liegt in der Überwachung und Steuerung Ihrer E-Mails. Sie können zum Beispiel E-Mails als Spam melden und als Spam gemeldete E-Mails zustellen. Außerdem können Sie Absender auf die Blacklist oder die Whitelist setzen.
Hinweis: Die Suche wurde komplett überarbeitet und um mehrere Funktionen erweitert. Sie können alle anderen Module des Control Panels wie gewohnt verwenden, da diese bist zur jeweiligen Fertigstellung aus der alten Version des Control Panels integriert sind.

Voraussetzungen #

Das Control Panel wird von den folgenden Browsern unterstützt:
  • Google Chrome ab Version 55
  • Mozilla Firefox ab Version 50
  • Internet Explorer Version 11
  • Apple Safari ab Version 9
  • Microsoft Edge ab Version 38

Wichtig:   Der private Modus der aufgeführten Browser wird nicht unterstützt.

Versionsinformationen #

Um die Version des Control Panels zu überprüfen
  1. Klicken Sie auf neben den Benutzereinstellungen in der oberen rechten Ecke des Fensters.
  2. Um die Versionsinformationen anzusehen, klicken Sie auf die Versionsnummer.
 

Login #

Um sich im Control Panel anzumelden,
  1. Geben Sie die URL der Control Panel-Website in Ihren Browser ein. Der folgende Anmeldebildschirm erscheint: Handbuch zum Control Panel
  2. Geben Sie Ihren Benutzernamen in das Feld Benutzername ein.
    Hinweis: Geben Sie als Benutzernamen Ihre persönliche E-Mail-Adresse ein. Sie können den Bereich wechseln, nachdem Sie sich angemeldet haben. Nach einer Neuregistrierung, erhalten Sie Ihre Zugangsdaten von Ihrem Partner oder dem Support.
  3. Klicken Sie auf Weiter.
  4. Führen Sie die folgenden Schritte durch, wenn Ihr Konto mit LDAP synchronisiert wird oder direkt im Control Panel angelegt ist. Gehen Sie zu Schritt 5, wenn Ihr Konto mit Office 365 synchronisiert wird.
    • Geben Sie Ihr Passwort in das Feld Passwort ein. Handbuch zum Control Panel
    • Klicken Sie auf Einloggen.
Sie werden im Control Panel eingeloggt.

Hinweis: Sie wählen bei Ihrem ersten Login eine Zeitzone aus, die zusätzlich zu der Uhrzeit und dem Datum auch die Sprache des Control Panels festlegt. Sie können die Zeitzone und die Sprache jederzeit in den Benutzereinstellungen ändern.

  1. Führen Sie die folgenden Schritte durch, wenn Ihr Konto mit Office 365 synchronisiert wird.
    • Geben Sie Ihre E-Mail-Adresse erneut in das Anmeldefenster von Microsoft ein. Handbuch zum Control Panel
    • Klicken Sie auf Weiter.
    • Geben Sie Ihr Passwort ein. Handbuch zum Control Panel
    • Klicken Sie auf Anmelden.
    • Wählen Sie aus, ob Sie angemeldet bleiben möchten.Handbuch zum Control Panel
Sie werden im Control Panel eingeloggt.

Hinweis: Sie wählen bei Ihrem ersten Login eine Zeitzone aus, die zusätzlich zu der Uhrzeit und dem Datum auch die Sprache des Control Panels festlegt. Sie können die Zeitzone und die Sprache jederzeit in den Benutzereinstellungen ändern.

Passwort zurücksetzen #

Voraussetzung: Ihr Konto wird nicht per LDAP oder Office 365 synchronisiert. Sie können Ihr Passwort nicht zurücksetzen, wenn Ihr Konto per LDAP oder Office 365 im Control Panel synchronisiert wird. Wenn Sie Ihr Passwort zurücksetzen möchten, wenden Sie sich an Ihren Administator.
  1. Klicken Sie auf Passwort zurücksetzen?. Handbuch zum Control Panel
Sie erhalten eine E-Mail mit einem neuen Passwort und einem Aktivierungslink.  
  1. Klicken Sie auf den Aktivierungslink in der E-Mail.
Ein Fenster mit dem Anmeldeformular für das Control Panel öffnet sich.
  1. Geben Sie das Passwort ein, das Ihnen zugeschickt wurde.
Sie werden eingeloggt.

Benutzereinstellungen #

In den Benutzereinstellungen können Sie unter Einstellungen Ihr Passwort und Ihren Standort ändern. Der Standort ist entscheidend für die angezeigte Sprache und die Zeitzone. Unter API-Token können Sie Zugriffs-Tokens für die Verwendung der API generieren.  

Hinweis: Sie können jede Einstellung einzeln oder alle Einstellungen zugleich ändern.

Benutzereinstellungen öffnen #

  • Klicken Sie auf in der oberen rechten Ecke des Fensters.

Handbuch zum Control Panel
Die Einstellungen werden angezeigt.

Einstellungen #

Passwort ändern #

Um Ihr Passwort zu ändern,
  1. Geben Sie Ihr aktuelles Passwort in das entsprechende Feld ein.
  2. Geben Sie Ihr neues Passwort in das Feld neues Passwort ein und bestätigen Sie Ihr Passwort im Feld Passwort wiederholen.
  3. Klicken Sie auf Speichern, um Ihr neues Passwort zu speichern.
Handbuch zum Control Panel

Standort und Sprache ändern #

Der Standort und die Sprache werden unabhängig voneinander ausgewählt und beeinflussen sich nicht gegenseitig.
Hinweis: Sie wählen bei Ihrer ersten Anmeldung einen Standort und eine Sprache aus, können diese aber jederzeit in den Benutzereinstellungen ändern.
Um den Standort zu ändern,
  1. Hinweis: Der ausgewählte Standort bestimmt, an welche Zeitzone die Zeitangaben im Control Panel angepasst werden.
    Wählen Sie einen Standort aus dem Drop-Down-Menü aus.
  2. Wählen Sie die Sprache in dem unteren Drop-down-Menü aus.
  3. Klicken Sie auf Speichern, um die Änderungen zu speichern.
Der Standort und Sprache wurden geändert. Handbuch zum Control Panel

API-Token erstellen #

Mit einem API-Token können Sie Anwendungen den Zugriff auf die Control Panel API gewähren. Jede Anwendung erhält ein persönliches Zugriffs-Token.
  1. Klicken Sie auf Handbuch zum Control Panel in der oberen rechten Ecke des Fensters, um die Benutzereinstellungen zu öffnen.
  2. Wählen Sie den Tab API-Token aus.
  3. Klicken Sie auf Token erstellen. Handbuch zum Control Panel
  4. Tragen Sie im Feld App-Name einen Namen für die Anwendung ein, die das Token verwenden soll. Die ausgeführten Aktionen werden unter dem eingetragenen App-Namen im Audit-Protokoll aufgezeichnet. Handbuch zum Control Panel
  5. Optional: Sie können ein Ablaufdatum für das Token auswählen.

    Hinweis: Als Standardwert ist Nie ausgewählt.

  6. Klicken Sie auf Token erstellen.
Das API-Token wurde erstellt.

Wichtig: Achten Sie darauf, das Token direkt zu speichern. Es wird aus Sicherheitsgründen nicht erneut angezeigt.

Handbuch zum Control Panel

Abwesenheitsnotiz erstellen #

Sie haben die Möglichkeit, eine persönliche Abwesenheitsnotiz zu Ihrem bestehenden E-Mail-Account hinzuzufügen.

Mit der Aktivierung der persönlichen Abwesenheitsnotiz erhalten alle eingehenden E-Mail-Absender eine automatische Rückmeldung zu Ihrer Abwesenheit. Die Abwesenheitsnotiz kann individuell verfasst und jederzeit aktiviert bzw. deaktiviert werden.

  1. Klicken Sie auf in der oberen rechten Ecke des Fensters, um die Benutzereinstellungen zu öffnen.
  2. Wählen Sie den Tab Abwesenheitsnotiz aus.
  3. Verfassen Sie einen individuellen Text zu Ihrer Abwesenheit.
  4. Klicken Sie auf Speichern, um die Abwesenheitsnotiz zu speichern.
    Ihre Abwesenheitsnotiz wurde gespeichert.
  5. Klicken Sie das Kontrollkästchen Aktivieren, um die Abwesenheitsnotiz zu aktivieren bzw. zu deaktivieren.
    Handbuch zum Control Panel
    Ihre Abwesenheitsnotiz wurde erstellt.

Spamreport konfigurieren #

Als Benutzer haben Sie die Möglichkeit, den Infomail-Filter zu aktivieren und, falls Ihr Administrator es zulässt, die Zustellzeiten des Spamreports einzustellen.
  1. Öffnen Sie die Benutzereinstellungen .
  2. Wählen Sie Filter & Reports aus.
  3. Aktivieren Sie den Regler Infomail-Filter aktivieren, um werbliche E-Mails als Infomails zu klassifizieren.
  4. Hinweis: Die Zustellzeiten können nur geändert werden, wenn Ihr Administrator dies zugelassen hat.
    Stellen Sie unter Zustellzeiten ein, wann Sie den Spamreport erhalten möchten. Wenn Sie die Einstellungen bezüglich der Zustellzeiten Ihres Administrators verwenden möchten, brauchen Sie hier keine weiteren Einstellungen zu machen.
a. Aktivieren Sie den Regler Abweichende Einstellungen nutzen. b. Wählen Sie die Zustellzeiten. Sie haben drei Optionen: Wählen:
  • Aktivieren Sie die Checkboxen für die Tage und Uhrzeiten, an denen Sie den Spamreport erhalten möchten. Es muss immer mindestens eine Checkbox für einen Tag und eine Checkbox für eine Stunde ausgewählt werden.
  • Wenn Sie keinen Spamreport erhalten möchten, aktivieren Sie keine Checkbox.
    • Wählen Sie eine der voreingestellten Optionen, indem Sie auf einen der folgenden Buttons klicken:
      • Stündlich: Wählen Sie diese Option, wenn Sie Spamreports stündlich erhalten möchten. Dabei können Sie die Tage selber bestimmen.

      Wichtig: Vergewissern Sie sich, dass Sie mindestens einen Tag gewählt haben. Andernfalls erhalten Sie keinen Spamreport.

      • Täglich: Wählen Sie diese Option, wenn Sie Spamreports jeden Tag erhalten möchten. Dabei können Sie die Zustellzeit mit den untenstehenden Checkboxen selber bestimmen.

      Wichtig: Vergewissern Sie sich, dass Sie mindestens eine Uhrzeit gewählt haben. Andernfalls erhalten Sie keinen Spamreport.

      • An Wochentagen: Wählen Sie diese Option, wenn Sie Spamreports nur von Montag bis Freitag erhalten möchten. Dabei kann die Zustellzeit wie bei der Option Täglich frei gewählt werden.
      Sie können die Optionen „Stündlich“, „Täglich“ und „An Wochentagen“ anwählen, abwählen und kombinieren.
Handbuch zum Control Panel

Spamreport als Benutzer einstellen

  1. Klicken Sie auf Speichern.
Sie haben die Einstellungen des Spamreports angepasst.

Rechteverwaltung im Control Panel #

Im Control Panel gibt es verschiedene Berechtigungsprofile, die als „Rollen“ bezeichnet werden. Die entsprechenden Rechte werden auf unterschiedliche Bereiche erteilt, welche die berechtigten Benutzer anschließend in der Bereichsauswahl auswählen können.

Rollen #

Im Control Panel sind die folgenden Standardrollen definiert:
  • Administrator: Der Administrator verfügt über umfassende Administrationsrechte. In dieser Rolle hat der Benutzer Zugang zu allen Navigationspunkten des Control Panels.
  • Service-Desk: Das ist die Rolle für Service-Desk-Mitarbeiter. In dieser Rolle hat der Benutzer Zugang zu Statistikmodulen, Black- & Whitelist und Threat-Live-Report sowie zu allen Modulen, die mit der Sicherheit von E-Mails verbunden sind.
  • Reporting: Mit dieser Rolle hat der Benutzer Einsicht in die Statistiken des jeweiligen Anwendungsbereichs. Ein Benutzer mit dieser Rolle hat lediglich Zugang zu den Statistikmodulen.
  • Standardbenutzer: Diese Rolle hat keinen Zugang zu administrativen Modulen. Sie wird automatisch vergeben, wenn keine andere Rolle zugewiesen wurde und kann nicht manuell vergeben werden.
Wichtig: Im Control Panel können keine neuen individuellen Rollen angelegt werden.

Anwendungsbereiche #

Im Control Panel gibt es drei Bereichstypen, die von Benutzern mit ausreichenden Rechten ausgewählt werden können. Diese Bereiche sind hierarchisch organisiert:
  1. Partner: Ist der höchste Bereich. Er kann Kunden und zusätzliche Partner beinhalten.
  2. Kunde: Dieser Bereich entspricht einer Domain und liegt unterhalb eines Partners. Er beinhaltet alle Postfächer, die zu einer Domain gehören.
  3. Benutzer: Dieser Bereich entspricht einem Postfach und liegt unterhalb eines Kunden.

Auswahl von Anwendungsbereichen #

Wenn Ihnen eine Rolle abgesehen von der Benutzerrolle zugewiesen wurden, bietet Ihnen das Control Panel eine einfache Möglichkeit, den Anwendungsbereich Ihrer Rolle zu wechseln.
Im oberen Fensterbereich finden Sie die Bereichsauswahl:

Die Bereichsauswahl beinhaltet alle Anwendungsbereiche für die Rollen, die Ihnen zugewiesen wurden. Sie haben zwei Möglichkeiten, den Anwendungsbereich auszuwählen. Die erste Möglichkeit besteht darin, den Partner, Kunden oder Benutzer direkt über das Drop-Down-Menü auszuwählen:

Handbuch zum Control Panel

Die zweite Möglichkeit besteht darin, den Namen des Partners, Kunden oder Benutzers in die Suchleiste einzugeben.

Handbuch zum Control Panel

Sie brauchen den Namen des gesuchten Bereiches nicht auszuschreiben: Es reicht auch, wenn Sie einen Teil des Namens eingeben, um die Auswahlliste auf die Elemente zu begrenzen, die diese Zeichenkette enthalten.
Standardmäßig ist Suche auf Partner und Kunden begrenzt. Um auch nach Benutzern zu suchen, aktivieren Sie die Benutzersuche.

Hinweis: Sobald Sie in der Bereichssuche das Zeichen @ einführen, wird die Suche nach Benutzern
automatisch aktiviert.
Um die Suche auf Partner und Kunden einzuschränken, deaktivieren Sie die Benutzersuche.

E-Mail-Live-Verfolgung #

In dem Modul E-Mail-Live-Verfolgung können Sie den kompletten E-Mail-Verkehr überwachen.
Hinweis: Sie können nur den E-Mail-Verkehr überwachen, für den Sie Zugriffsberechtigungen besitzen.
  • Ein Benutzer sieht nur seine eigenen E-Mails inklusive der E-Mails seiner Aliasadressen.
  • Ein Domain Administrator sieht alle E-Mails der von ihm verwalteten Domain und Alias-Domains.
  • Ein Partner sieht alle E-Mails der Domains seiner Kunden.
Nach dem Login sehen Sie Ihre eigenen E-Mails, auch wenn Sie als Administrator angemeldet sind. Um E-Mails zu administrieren, wechseln Sie den Bereich.
Nachfolgend wird Ihnen eine Übersicht über den Aufbau des Moduls E-Mail-Live-Verfolgung gegeben, im Anschluss daran werden die vorhandenen Funktionen im Einzelnen beschrieben.

Aufbau des Moduls E-Mail-Live-Verfolgung #

Das Modul E-Mail-Live-Verfolgung ist in drei Teile gegliedert.  

Filter

Sie können Ihre E-Mails auf unterschiedliche Arten filtern. Die Filter werden in den Filterfunktionen erklärt.
Handbuch zum Control Panel

Filtermöglichkeiten für E-Mails

E-Mail-Anzeige

Die E-Mail-Anzeige ist das Hauptfenster der E-Mail-Security. Hier werden alle E-Mails angezeigt. Die zuvor ausgewählten Filter beeinflussen die angezeigten E-Mails.
Handbuch zum Control Panel

E-Mail-Anzeige

Sie können die Anzeige individuell einstellen, indem Sie die angezeigten E-Mail-Felder auswählen und anpassen.   Alle E-Mails, die Ihrer Filtereinstellung entsprechen, können mittels der Funktion Handbuch zum Control Panel exportiert werden. Dabei können Sie die zu exportierenden Felder auswählen. Umfangreiche E-Mail-Listen können mit der Blätterfunktion durchsucht werden. Die Blätterfunktion Handbuch zum Control Panel befindet sich in der Mitte des unteren Anzeigebereichs. Mit der Auswahl des Dreiecks Handbuch zum Control Panel rechts unten kann die Statistik aus- und eingeblendet werden.
Handbuch zum Control Panel

Anzeigebereich

Kategorie-Statistik

Die E-Mails in der E-Mail-Anzeige werden nach ihren Kategorien ausgewertet und in der Statistik angezeigt. Die Statistik kann über den Pfeil Handbuch zum Control Panel im rechten unteren Bereich der E-Mail-Anzeige aus- und eingeblendet werden.
Handbuch zum Control Panel

Anzahl der E-Mails pro Kategorie

Hinweis: Die angewendeten Filter werden auch in der Statistik berücksichtigt.

Anpassen der E-Mail-Anzeige #

Sie können die E-Mail-Anzeige individuell anpassen, indem Sie:
  • Auswählen, welche Felder angezeigt werden sollen.
  • Die Positionen der Felder ändern.
  • Die Größe der Felder ändern.

Angezeigte E-Mail-Felder anpassen #

  1. Klicken Sie auf das Symbol auf der rechten Seite.
    Handbuch zum Control Panel

    Button zum Anpassen

  2. Wählen Sie die gewünschten Felder aus.
    Handbuch zum Control Panel

    E-Mail-Felder auswählen

E-Mail-Felder wurden angepasst.

Größe der Felder ändern #

  1. Platzieren Sie den Mauszeiger zwischen zwei Feldern.
    Handbuch zum Control Panel

    Größe anpassen

    Eine grüne Linie erscheint zwischen den Feldern.
  2. Ziehen Sie das Feld nach links oder rechts auf die gewünschte Größe.
    Handbuch zum Control Panel

    Größe anpassen

Größe der Felder wurde geändert.

Reihenfolge der E-Mail-Felder ändern #

  1. Klicken Sie auf ein Feld und halten Sie die Maustaste gedrückt.
    Handbuch zum Control Panel

    Reihenfolge ändern 1

  2. Ziehen Sie das Feld an die gewünschte Position und lassen Sie die Maustaste los.
    Handbuch zum Control Panel

    Reihenfolge ändern 2

Reihenfolge der E-Mail-Felder wurde geändert.

E-Mails filtern #

Sie können die angezeigten E-Mails mit unterschiedlichen Filtern einschränken oder gezielt nach E-Mails mit bestimmten Informationen suchen. Die Möglichkeiten werden im Weiteren beschrieben.

E-Mails nach Kategorien filtern #

  1. Aktivieren oder deaktivieren Sie die gewünschten Kategorien im Filter-Menü.
    Um nur E-Mails einer bestimmten Kategorie anzeigen zu lassen, doppelklicken Sie auf die gewünschte Kategorie. Alle anderen Kategorien werden deaktiviert.
    Handbuch zum Control Panel

    E-Mail-Kategorien de-/aktivieren

E-Mails werden nach Kategorien gefiltert.

Suchleiste #

Mit einer Eingabe in die Suchleiste werden die ausgewählten E-Mail-Felder nach bestimmten Inhalten durchsucht.

E-Mails durchsuchen #

  1. Geben Sie eine Zeichenfolge in das Suchfeld ein.
    Sie müssen mindestens drei Zeichen eingeben, um die Suche verwenden zu können.
    Handbuch zum Control Panel

    Suchleiste


    Die Ergebnisse werden in Echtzeit angepasst.

E-Mails werden durchsucht.

Suche auf bestimmte Felder begrenzen #

  1. Wählen Sie ein Feld unter den Vorschlägen der Suche aus.
  2. Geben Sie eine Zeichenfolge ein, nach der in dem ausgewählten Feld gesucht werden soll.
    Handbuch zum Control Panel

    Suche auf bestimmte Felder begrenzen

Suche wird auf bestimmte Felder begrenzt.

Feld-Filter #

Es gibt die Filter Datum, E-Mail-Richtung, Verschlüsselung, Status und Größe, die auf Ihre E-Mails angewendet werden können.

EigenschaftFilter Beschreibung
DatumWählen Sie ein Zeitintervall aus der Drop-Down-Liste aus oder grenzen Sie die Anzeige auf einen genauen Bereich ein. Die Standardeinstellung ist heute.
E-Mail-RichtungWählen Sie aus, ob nur eingehende oder ausgehende E-Mails angezeigt werden. In der Standardeinstellung werden beide Richtungen Angezeigt.
VerschlüsselungGrenzen Sie Ihre E-Mail-Anzeige nach E-Mails mit einer bestimmten Verschlüsselungsart ein. Sie können auch mehrere Verschlüsselungsarten auswählen.
StatusLegen Sie den Status der E-Mails fest, die angezeigt werden sollen. Zur Auswahl stehen: zugestellt, verzögert, abgelehnt und zurückgehalten.
GrößeGrenzen Sie die E-Mails auf unterschiedliche Größen ein. Wählen Sie die Größe aus dem Drop-Down-Menü aus.

E-Mails aus bestimmten Feldern filtern #

  1. Doppelklicken Sie auf den gewünschten Wert eines Feldes in der E-Mail Anzeige (z. B. Kommunikationspartner).
    Handbuch zum Control Panel

    Informationen aus bestimmten Feldern filtern

E-Mails werden aus bestimmten Feldern gefiltert.

Filter und Suche zurücksetzen bzw. aktualisieren #

  1. Sie haben die Möglichkeit, Ihre Filtereinstellungen zurückzusetzen oder Ihre Suche mit den verwendeten Filtern zu aktualisieren:
    • um Ihre Filter/Suche zurückzusetzen, klicken Sie rechts auf den Button Zurücksetzen.
    • um Ihre Suche mit den aktuellen Filtern zu aktualisieren, klicken Sie auf den Button Aktualisieren.

    Buttons Zurücksetzen und Aktualisieren

Ihre Filtereinstellungen wurden zurückgesetzt bzw. die Suche mit den aktuellen Filtern aktualisiert.

Erweiterte Suchfunktion #

Mit der Suchfunktion innerhalb des Moduls E-Mail-Live-Verfolgung können Sie die einzelnen E-Mail-Felder kombiniert durchsuchen oder die Volltextsuche über alle Felder verwenden. Bei dem Definieren von Suchanfragen wirkt die Suche vervollständigend, somit können Sie nur nach Wortanfängen suchen. Die Suche innerhalb von Wörtern ist nicht vorgesehen. In den E-Mail-Feldern werden unterschiedliche Trennzeichen verwendet, um Wörter voneinander abzugrenzen.   In der nachfolgenden Tabelle werden Beispiele für gültige und ungültige Suchanfragen gegeben. Dazu werden die Trennzeichen für die angegebenen E-Mail-Felder beschrieben.
Typ Trennzeichen Beispiel gültige Suchanfrage ungültige Suchanfrage
E-Mail-Adresse „@“ und letzter-„.“ info@test.de info; test; de o@test; nfo@
Hostname „-“ und „.“ gateway07-rz01.test.de gate; rz01; test; de eway; 07; 01;
Dateianhänge „;“ und letzter-„.“ text.txt; image.jpg text; txt; image.jpg xt; mage; pg
Fließtext Sonderzeichen Wir sorgen für IT-Sicherheit unserer Kunden – mit Cloud Security Services, weltweit und rund um die Uhr. wir; sorgen; Sicherh; Uhr curity; ervices; um
Grund „:“ linktag:lt_exprx_15_10_442:auto linktag; lt_exprx; auto tag; exprx; 10_442

E-Mail-Details #

In der E-Mail-Anzeige können Sie die Details der einzelnen E-Mails öffnen und die folgenden Aktionen durchführen:
  • Die E-Mail als Spam melden.
  • Die E-Mail als Infomail melden.
  • Die E-Mail zustellen.
In den E-Mail-Details können Sie sich die Metadaten, die Kopfzeilen und den SMPT-Dialog der E-Mail anzeigen lassen.

Öffnen der E-Mail-Aktionen #

  1. Klicken Sie auf den Pfeil am Ende der gewünschten E-Mail-Zeile.

    Hinweis: Die Farbe zeigt die Kategorie der E-Mail an.

  2. Klicken Sie auf die Aktion, die Sie ausführen möchten.
Handbuch zum Control Panel
Hinweis: Weitere Aktionen, wie das Blacklisten und Whitelisten von E-Mails, finden Sie in der E-Mail-Auswahl.

ATP-Scan starten #

Überprüfen Sie E-Mails mit ausführbaren Anhängen (z .B. .exe-Dateien) manuell mit dem ATP-Scan.

Hinweis: Der ATP-Scan ist nur bei E-Mails mit ausführbaren Anhängen (z. B. .exe-Dateien) möglich. Zudem können gültige E-Mails, die bereits zugestellt wurden, nur dann gescannt werden, wenn die Produkte Aeternum (E-Mail-Archiv) oder der Continuity Service aktiviert sind.

Hinweis:
Sie können monatlich zwei ATP-Scan-Analysen kostenlos durchführen. Für weitere Analysen ist die kostenpflichtige Buchung von Advanced Threat Protection notwendig.
  1. Öffnen Sie das Modul E-Mail-Live-Verfolgung im Control Panel.
  2. Öffnen sie rechts neben der markierten E-Mail die erweiterte Funktionsansicht.
  3. Öffnen Sie die Details für die mit ATP zu scannende E-Mail.
    Handbuch zum Control Panel

    ATP-Scan in der E-Mail-Live-Verfolgung

  4. Klicken Sie auf die Lupe mit der Bezeichnung ATP, um den Scan zu starten. Handbuch zum Control Panel
Sie haben den ATP-Scan für die entsprechende E-Mail gestartet. Nach dem abgeschlossenen ATP-Scan können Sie den ATP-Report unter den erweiterten Informationen der gescannten E-Mail aufrufen. Handbuch zum Control Panel

Erweiterte E-Mail-Informationen #

Unter Infos in den E-Mail-Details finden Sie weitreichende Informationen über die ausgewählte E-Mail. Die detaillierten Informationen zu einer bestimmten E-Mail sind in vier Abschnitte unterteilt.
Details Header SMTP ATP
Hier finden Sie folgende Informationen über die ausgewählte E-Mail:
  • Besitzer
  • Kommunikationspartner
  • Betreff
  • Message-ID
  • Kategoriefilter
  • Grund
  • Connect
  • SMTP-Code
  • Verschlüsselung
  • Datum
Hier wird Ihnen der Header-Abschnitt der ausgewählten E-Mail angezeigt.Der Header abgewiesener E-Mails kann nicht angezeigt werden. Hier wird Ihnen der komplette SMTP-Dialog angezeigt. Die letzte Zeile wird Ihnen auch unter Details SMTP-Code angezeigt. Nachdem eine ATP-Analyse erfolgt ist, werden hier die ATP-Reporte zu den angehängten Dateien angezeigt.
Eine Beschreibung der hier angezeigten Felder finden Sie unter E-Mail-Felder.

E-Mail-Felder #

In der folgenden Tabelle werden die E-Mail-Felder beschrieben.
FeldBeschreibung
DatumDas Datum und die Zeit, zu der die E-Mail gesendet wurde.
Dieses Feld ist abhängig von der gewählten Zeitzone.
KommunikationspartnerDer Kommunikationspartner des Besitzers der E-Mail. Kann Empfänger und Sender sein.
Richtung Eingehende oder ausgehende Nachricht aus der Sicht des Besitzers.
BesitzerBesitzer der E-Mail, kann Empfänger und Sender sein.
BetreffDer Betreff der E-Mail.
VerschlüsselungVerschlüsselungsart der E-Mail. Das Schloss zeigt nur, ob die E-Mail verschlüsselt ist oder nicht.
Hinweis:
Um die Verschlüsselungsart der E-Mail zu erfahren, fahren Sie mit der Maus über das Schloss oder öffnen Sie die E-Mail-Details.
StatusZeigt den Status einer E-Mail an.
GrößeDie Größe der E-Mail inklusive des Anhangs.
GrundDer Grund für die Kategorisierung der E-Mail.
Msg-IDIntern vergebene ID der E-Mail.
Source-HostnameDer Servername des Absenders.
Ziel-HostnameDer Servername des Empfängers.
GatewayDas verwendete Gateway.
Source-IPDie IP-Adresse des Absenders.
Ziel-IPDie IP-Adresse des Empfängers.
(Nur bei zugestellten E-Mails)
Message-IDDie ID der E-Mail.
ConnectAbhängig von der E-Mail-Richtung, der Hostname des Augangs/Eingangs-Servers.
SMTP-CodeZeigt die letzte Zeile des SMTP-Dialogs an.

E-Mails auswählen #

Um E-Mails auszuwählen und Aktionen durchzuführen,
  1. Klicken Sie auf den Button unterhalb der Filter, um eine Leiste  mit den Aktionen zu öffnen. Handbuch zum Control Panel
  2. Klicken Sie auf die gewünschten E-Mails, um diese auszuwählen. Handbuch zum Control Panel

    Hinweis: Sie können mehrere E-Mails gleichzeitig verarbeiten.

    Zusätzlich ist es möglich, alle angezeigten E-Mails gleichzeitig zu markieren: Handbuch zum Control Panel Handbuch zum Control Panel
  3. Klicken Sie anschließend auf eine Aktion, um diese für die ausgewählten E-Mails auszuführen.
  Eine Beschreibung der Aktionen finden Sie unter E-Mail-Aktionen.

E-Mail-Aktionen #

In der folgenden Tabelle werden alle ausführbaren Aktionen beschrieben.
FunktionBeschreibung
E-Mail zustellenDie ausgewählten E-Mails werden versendet. Diese Option ist nur für als Spam kategorisierte E-Mails möglich.
Spam meldenDie ausgewählten E-Mails werden als Spam kategorisiert und an das Support- und Qualitätsmanagementsystem gemeldet. Dies ist die bevorzugte Methode, um mit Spam-E-Mails umzugehen.
Infomail meldenDie ausgewählten E-Mails werden als Infomail kategorisiert. Die Einstellung zur Behandlung von Infomails sind individuell einstellbar.
Sender auf Blacklist setzenDie Absender der ausgewählten E-Mails werden auf die Blacklist des Benutzers gesetzt. Weitere E-Mails der Absender werden automatisch als Spam kategorisiert.
Whitelist & versendenDie Absender der ausgewählten E-Mails werden auf die Whitelist des Benutzers gesetzt und die E-Mails werden zugestellt. Alle weiteren E-Mails der Absender werden automatisch zugestellt.
Blacklist für alle BenutzerDie Absender der ausgewählten E-Mails werden auf die Blacklist für alle Benutzer der Domain gesetzt und eintreffende E-Mails als Spam kategorisiert.
Whitelist für alle BenutzerDie Absender der ausgewählten E-Mails werden auf die Whitelist für alle Benutzer gesetzt. Alle eintreffenden E-Mails der Absender werden automatisch zugestellt.
E-Mail an AdminDie ausgewählten E-Mails werden an die hinterlegte E-Mail-Adresse des Administrators zugestellt.
Als privat markierenDie ausgewählten E-Mails werden als private E-Mails behandelt. Somit wird der Zugriff auf sie gesperrt und kann nur vom Support wiederhergestellt werden. Mit einem Revisionszugang können als privat markierte E-Mails nicht gelesen werden. Als privat markierte E-Mails werden jedoch mit dem Aeternum Export Manager exportiert.
Hinweis:
Wenn Sie eine E-Mail als privat markiert haben, können Sie den Vorgang nicht mehr rückgängig machen.
Hinweis: Die Blacklist- und Whitelist-Einträge werden wie folgt abgearbeitet:
  • Administrator Blacklist
  • Administrator Whitelist
  • Benutzer Blacklist
  • Benutzer Whitelist
Beispiel: Ein Administrator setzt den Account example@example.com auf die globale Blacklist. Ein Benutzer setzt denselben Account auf seine Whitelist. Dem Benutzer werden alle E-Mails des Accounts zugestellt, allen anderen Benutzern, die den Account nicht auf ihrer Whitelist haben, werden keine E-Mails zugestellt.

Liste als CSV exportieren #

  1. Klicken Sie auf die Schaltfläche Handbuch zum Control Panel. Ein Untermenü mit erweiterten Einstellungen öffnet sich. Handbuch zum Control Panel
  2. Wählen Sie die Tabellenspalten aus, die Sie exportieren möchten.
  3. Wählen Sie den gewünschten Export-Typ aus: Download oder Per E-Mail.
  4. Klicken Sie auf Export, um die E-Mail-Daten der ausgewählten Tabellenspalten als csv zu exportieren.
Sie haben die E-Mail-Daten als CSV exportiert.

365 Total Protection (DAP) #

365 Total Protection bietet den vollumfassenden Schutz zu den Cloud-Diensten von Microsoft – speziell für Office 365 entwickelt und nahtlos integriert. Profitieren Sie von einer unkomplizierten Einrichtung und der außerordentlich intuitiven Bedienung, die Ihre IT-Security-Verwaltung von Grund auf vereinfachen. Hier erhalten Sie Informationen, wie Sie 365 Total Protection einrichten.
Das 365 Total Protection Onboarding adressiert ausschließlich Neukunden. Bestehende Kunden und Domains können hierüber nicht erneut angelegt werden.

Onboarding eines Kunden als Partner (P) #

Mit 365 Total Protection werden Domains und Benutzer eines Kunden automatisiert in das Control Panel übernommen. Wenn Ihr Kunde ein Konto bei Microsoft Office 365 hat, haben Sie die Möglichkeit, seine Einrichtung automatisiert über das Control Panel durchzuführen. Alle in Office 365 angelegten Domains und Benutzer des Kunden werden automatisch übernommen und im Control Panel abgebildet.

Hinweis: Auch die Gruppen werden aus Office 365 synchronisiert, können bisher aber nicht verwendet werden. Rufen Sie das Kapitel Gruppen im Control Panel anlegen auf, um Gruppen im Control Panel manuell anzulegen.

Sie haben zwei Möglichkeiten, den Kunden einzurichten: Entweder Sie melden sich bei Microsoft mit den administrativen Anmeldedaten des Kunden an und führen den Onboarding-Prozess selbst durch oder Sie schicken dem Kunden einen Onboarding-Link, mit dem er die Einrichtung selbst vornehmen kann. Im Anschluss müssen noch einige DNS-Einstellungen der Domains durchgeführt werden, um den E-Mail-Verkehr umzuleiten.

365 Total Protection Kunden im Control Panel onboarden #

Wenn Sie die administrativen Zugangsdaten zu der Office-365-Umgebung des einzurichtenden Kunden haben, können Sie den Kunden direkt über das Control Panel onboarden.
  1. Öffnen Sie das Control Panel.
  2. Wählen Sie in der Bereichsauswahl den Partner aus, unter dem der neue Kunde angelegt werden soll. Handbuch zum Control Panel
  1. Wählen Sie 365 Total Protection aus. Handbuch zum Control Panel
  • Klicken Sie auf das gewünschte Produkt. Handbuch zum Control Panel Anschließend werden Sie zum Onboarding-Formular weitergeleitet.

365 Total Protection einrichten (DAP) #

    1. Tragen Sie Ihre Kontaktdaten in dem Onboarding-Formular ein, damit wir Sie bei Problemen oder Rückfragen kontaktieren können.

      Hinweis: Tragen Sie in dem Feld Anzeigename (Domain) im Control Panel Ihre Hauptdomain ein. Diese Domain wird im Control Panel angezeigt. Tragen Sie nicht Ihre .onmicrosoft-Domain ein!

      Handbuch zum Control Panel
    2. Klicken Sie anschließend auf JETZT EINRICHTEN!, um den Prozess zu starten.
    3. Melden Sie sich mit administrativen Rechten bei Microsoft Office 365 an. Handbuch zum Control Panel

      Hinweis: Bei der anschließenden Synchronisation werden nur Domains und Postfächer übertragen. Es werden keine Änderungen an den Konfigurationseinstellungen von Microsoft vorgenommen. Auch die Gruppen werden aus Office 365 synchronisiert, können bisher aber nicht verwendet werden. Rufen Sie das Kapitel Gruppen im Control Panel anlegen auf, um Gruppen im Control Panel manuell anzulegen.

  1. Akzeptieren Sie die angeforderten Berechtigungen, um unsere Services mit Microsoft zu verbinden. Handbuch zum Control Panel
  Beispiel: Angelegter Kunde im Control Panel Der neue 365 Total Protection Kunde wird immer mit seiner .onmicrosoft-Domain angelegt.
Handbuch zum Control Panel

365 Total Protection Kunde mit .onmicrosoft-Domain

  Handbuch zum Control PanelDie Domains und Postfächer sind im Control Panel angelegt. Ab jetzt können Sie sich mit Ihren Microsoft Office 365 Anmeldedaten im Control Panel anmelden und die Services konfigurieren.   Nach der Synchronisation müssen Sie die DNS-Einstellungen der synchronisierten Domains anpassen, damit Sie unsere Services in vollem Umfang nutzen können.

Konfiguration der Microsoft Services #

Damit Sie alle Services von 365 Total Protection nutzen können, müssen Sie die Konfiguration von Office 365 anpassen.

Ein- und ausgehenden E-Mail-Verkehr automatisch konfigurieren #

Konfigurieren Sie den ein- und ausgehenden E-Mail-Verkehr automatisch.

Hinweis: Bei der automatischen Konfiguration des ausgehenden E-Mail-Verkehrs wird auch der eingehende E-Mail-Verkehr automatisch konfiguriert.

  1. Klicken Sie auf der Statusseite auf AUTOMATISCH KONFIGURIEREN, um eine automatische Konfiguration des ein- und ausgehenden E-Mail-Verkehrs zu starten. Handbuch zum Control Panel Ausgehender E-Mail-Verkehr wird konfiguriert. Handbuch zum Control Panel
Ausgehender E-Mail-Verkehr wurde erfolgreich konfiguriert. Handbuch zum Control Panel

Wichtig: Bereits installierte Konnektoren können Fehler in der automatischen Konfiguration des ausgehenden E-Mail-Verkehrs verursachen.

Handbuch zum Control Panel Problembehebung
  • Entfernen Sie bereits konfigurierte Konnektoren und klicken Sie auf ERNEUT KONFIGURIEREN, um die Konfiguration neu zu starten ODER
  • klicken Sie auf SUPPORT-UNTERSTÜTZUNG, um den Support zu kontaktieren.

Spamfilter von Office 365 für den IP-Adressbereich von Hornetsecurity deaktivieren (DAP) #

Hier erfahren Sie, wie Sie den Spamfilter von Office 365 deaktivieren, um die Filterung über unsere Services einzurichten. Der Spamfilter von Office 365 muss deaktiviert werden, damit eingehende E-Mails nicht als Spam klassifiziert werden. Die Spamfilterung wird über uns realisiert.

Hinweis: Die E-Mail-Authentifizierung per SPF seitens Hornetsecurity ist nicht automatisch aktiviert. Rufen Sie Methoden zur E-Mail-Authentifizierung auf, um mehr Informationen über die Einrichtung der E-Mail-Authentifizierung zu erhalten. Die Einrichtung der E-Mail-Authentifizierung ist nicht zwingend erforderlich, aber empfehlenswert.

  1. Loggen Sie sich unter office.com mit Ihren administrativen Anmeldedaten ein.
  2. Klicken Sie auf Admin. Handbuch zum Control Panel
  3. Wählen Sie Admin CenterExchangeSchutzVerbindungsfilter aus.
  4. Wählen Sie Default aus.
  5. Klicken Sie auf Bearbeiten. Handbuch zum Control Panel
  6. Wählen Sie Verbindungsfilterung aus.
  7. Klicken Sie auf + unter Liste zugelassener IP-Adressen.
  8. Tragen Sie nacheinander die folgenden IP-Adressen in dem Feld Zugelassene IP-Adresse ein: 83.246.65.0/24, 94.100.128.0/24, 94.100.129.0/24, 94.100.130.0/24, 94.100.131.0/24, 94.100.132.0/24, 94.100.133.0/24, 94.100.134.0/24, 94.100.135.0/24, 94.100.136.0/24, 94.100.137.0/24, 94.100.138.0/24, 94.100.139.0/24, 94.100.140.0/24, 94.100.141.0/24, 94.100.142.0/24, 94.100.143.0/24, 185.140.207.0/24, 185.140.206.0/24, 185.140.205.0/24, 185.140.204.0/24, 173.45.18.0/24
  9. Aktivieren Sie die Checkbox Liste sicherer Adressen aktivieren. Handbuch zum Control Panel
  10. Speichern Sie die Einstellungen.
Der Spamfilter von Office 365 wurde für den IP-Adressbereich von Hornetsecurity deaktiviert.

SPF-Records anpassen (DAP) #

Damit E-Mails nicht als Spam eingestuft werden, müssen Sie unseren Service als gültigen Absender für Ihre Domain eintragen.
  1. Öffnen Sie die Administrations-Umgebung von Office 365.
  2. Navigieren Sie zu SetupDomänen.
  3. Wählen Sie die Domain aus, die Sie bei 365 Total Protection registriert haben.
  4. Fügen Sie folgenden SPF-Record hinzu: TXT „v=spf1 include:spf.protection.outlook.com include:antispameurope.com ~all“

Hinweis: Falls Sie zusätzliche Systeme haben, die ausgehende E-Mails für die korrespondierende Domain senden, fügen Sie auch diese zu dem SPF-Record hinzu.

MX-Records setzen (DAP) #

Passen Sie die MX-Records aller synchronisierten Domains an, um den E-Mail-Verkehr über unsere Infrastruktur zu leiten und filtern zu lassen.

Hinweis: Setzen Sie die MX-Records erst, wenn Sie die Konfiguration Ihrer Domain vorgenommen haben. Wenn Sie nicht sicher sind, wenden Sie sich an den Support.

Um den E-Mail-Verkehr über unsere Infrastruktur zu leiten und filtern zu lassen, müssen Sie die MX-Records aller synchronisierten Domains anpassen.
  1. Setzen Sie folgende MX-Records in den DNS-Einstellungen Ihrer Domains im Office 365 Admin Center:
DomainKlasseTYPPRIORITÄTMAILSERVER
kundendomain.tldINMX10mx19a.antispameurope.com
kundendomain.tldIN MX20mx19b.antispameurope.com
kundendomain.tldINMX30mx19c.antispameurope.com
kundendomain.tldINMX40mx19b.antispameurope.com

Anmerkung: Tragen Sie für Ihre tatsächliche Domain ein.

  1. Um zu überprüfen, ob die MX-Records richtig eingestellt haben, klicken Sie auf ZEIGE KONFIGURATION. Handbuch zum Control Panel
Wenn Sie die MX-Records richtig umgestellt haben, erscheint ein grüner Haken unter MX-Record Statusbericht. Handbuch zum Control Panel

Autodiscover einrichten (DAP) #

Das Setzen des Autodiscover-Services erleichtert den Einrichtungsprozess von Benutzerkonten in E-Mail-Programmen. Benutzer müssen keine Servernamen oder Port-Nummer eintragen, diese Informationen werden durch den Autodiscover-Service automatisch an die Clients weitergegeben.
  1. Setzen Sie einen CNAME-Eintrag für den Autodiscover-Service:
TYP PRIORITÄT HOSTNAME ZEIGT AUF TTL
CNAME autodiscover autodiscover.hornetsecurity.com 1 Stunde
Sie haben den Autodiscover-Service für 365 Total Protection eingerichtet.

Archivierung von internen E-Mails (DAP) #

Es gibt zwei Optionen, interne E-Mails mit dem Archivierungsservice von Hornetsecurity zu archivieren: Entweder Sie leiten interne E-Mails an Hornetsecurity weiter oder Sie verwenden ein Journal-Postfach.
Sie können nicht beide Optionen zugleich verwenden.
Handbuch zum Control Panel

Archivierung der Domains im Hornetsecurity Control Panel

Stellen Sie sicher, dass Sie den Archivierungsservice im Control Panel von Hornetsecurity für alle Domains aktiviert haben.

Option A: Hornetsecurity für die Archivierung von internen E-Mails verwenden (DAP) #

Wenn Sie diese Option wählen, verlassen alle internen E-Mails die Office 365-Umgebung und werden in das Archiv geleitet. Nach der Archivierung werden die E-Mails an Office 365 zurückgeleitet.  
  1. Wählen Sie NachrichtenflussRegelnNeue Regel erstellen… aus. Handbuch zum Control Panel
  2. Wählen Sie Weitere Optionen aus.
  3. Geben Sie einen Namen für die neue Regel ein.
  4. Wählen Sie unter Diese Regel anwenden, wenn…Der Empfänger befindet sich…Innerhalb der Organisation… aus. Handbuch zum Control Panel
  5. Wählen Sie in dem Drop-down-Menü Folgendermaßen vorgehen… den Punkt Die Nachricht umleiten an…Der folgende Connector aus.
  6. Wählen Sie den neu eingerichteten Connector aus Neuen Connector einrichten. Handbuch zum Control Panel
  7. Klicken Sie auf Ausnahme hinzufügen und wählen Sie in dem Drop-Down-Menü Außer wenn… den Punkt Der Absender befindet sich in… → Außerhalb der Organisation aus. fancybox image
  8. Speichern Sie die Einstellungen.

Option B: Einrichten der internen Journalarchivierung (DAP) #

Eine andere Option für die Archivierung der internen E-Mails ist die Journaling-Funktion. Dabei erstellt Office 365 einen Journal-Bericht für jede interne E-Mail und sendet ihn an das Archiv. Das interne E-Mail-Routing in Ihrem Unternehmen bleibt erhalten.

Journalregel anlegen (DAP) #

  1. Öffnen Sie das Exchange Admin Center.
  2. Wählen Sie Verwaltung der ComplianceJournalregeln aus.
  3. Klicken Sie auf Neu.
  4. Vergeben Sie eine E-Mail-Adresse für unzustellbare Journal-Berichte.
    Hinweis: Diese kann jedem Nutzer aus der Office 365-Umgebung gehören.
  1. Geben Sie einen Namen in dem Eingabefeld Name ein.
  2. Geben Sie in dem Eingabefeld Journalberichte senden an Folgendes ein: _2007@journal.antispameurope.com
    Hinweis: Der Platzhalter steht für die Hauptdomain, die im Control Panel definiert wurde.
  1. Wählen Sie in dem Drop-down-Menü Beim Senden/Empfangen der Nachricht an/von… den Punkt [Auf alle Nachrichten anwenden] aus.
  2. Wählen Sie in dem Drop-down-Menü Folgende Nachrichten im Journal erfassen… den Punkt Nur interne Nachrichten aus. Handbuch zum Control Panel
  3. Klicken Sie auf Speichern.

Neuen Connector für Journalberichte erstellen (DAP) #

  1. Wählen Sie NachrichtenflussConnectorsNeu aus.
  2. Wählen Sie in dem Drop-down-Menü Von: den Punkt Office 365 aus.
  3. Wählen Sie in dem Drop-down-Menü An: den Punkt Partnerorganisation aus. Handbuch zum Control Panel
  4. Klicken Sie auf Weiter.
  5. Geben Sie einen neuen Namen für die Verbindung (z. B. Relay(Journal)) ein. Handbuch zum Control Panel
  6. Klicken Sie auf Weiter.
  7. Wählen Sie Nur, wenn E-Mails an diese Domänen gesendet werden aus und geben Sie folgenden Domain ein: journal.antispameurope.com. Handbuch zum Control Panel
  8. Klicken Sie auf Weiter.
  9. Wählen Sie E-Mail über diese Smarthosts weiterleiten aus und gegen Sie folgenden Domain ein: hsrelay01.antispameurope.com Handbuch zum Control Panel
  10. Klicken Sie auf Weiter, ohne weitere Änderungen an der TLS-Konfiguration vorzunehmen. Handbuch zum Control Panel
Es ist eine Übersicht über die konfigurierte Verbindung zu sehen. Diese sollte wie folgt aussehen: Handbuch zum Control Panel
  1. Klicken Sie auf Weiter.
  2. Um zu testen, ob die Verbindung funktioniert, senden Sie eine Test-E-Mail mit folgender E-Mail-Adresse: _2007@journal.antispameurope.com. Handbuch zum Control Panel
  3. Speichern Sie Ihre Einstellungen, wenn der Test erfolgreich war.

E-Mail-Verschlüsselung (DAP) #

Die E-Mail-Verschlüsselung ist Bestandteil der Produkte 365 Total Protection Business und Enterprise. Die E-Mail-Verschlüsselung muss manuell aktiviert werden, da einige Einstellungen vorgenommen werden müssen. Folgen Sie dazu der Anleitung unter Sichere Übertragung.

E-Mail-Verschlüsselung aktivieren (DAP) #

Bei der Aktivierung und Nutzung der sicheren Übertragung fallen Kosten gemäß Preisliste an.

  1. Navigieren sie zu Sicherheitseinstellungen > Sichere Übertragung.
  2. Setzen Sie den Haken bei Activate policy.
    Handbuch zum Control Panel

Sie haben die sichere Übertragung aktiviert.

Contingency Covering aktivieren (Nur 365 Total Protection Enterprise) (DAP) #

Sollte es zu einem Ausfall der Microsoft-Services kommen oder die Services temporär nicht erreichbar sein, beeinträchtigt dies ebenfalls den Zugriff auf Ihr E-Mail-Postfach. E-Mails können dann weder empfangen noch verschickt werden, was sich auf Ihre gesamten Geschäftsprozesse auswirken kann. Für solch einen Fall ist Contingency Covering Ihr Stand-by-System, das – innerhalb weniger Sekunden aktiviert – Ihren E-Mail-Verkehr am Laufen hält.

Hinweis: Contingency Covering ist nur in 365 Total Protection Enterprise enthalten und Sie müssen es manuell aktivieren und einige Einstellungen vornehmen.

  Gehen Sie dazu wie folgt vor:
  1. Navigieren Sie zu SicherheitseinstellungenContingency Covering.
  2. Aktivieren Sie die Checkbox Continuity Service, stores clean Emails for 3 months. Mit 365 Total Protection Enterprise müssen Sie keine zusätzlichen Kosten für diesen Service bezahlen.
  3. Wählen Sie aus, ob alle Postfächer der Domain oder nur bestimmte Postfächer mit dem Service abgedeckt werden sollen:
    1. Wenn Sie den Punkt All users auswählen, werden alle Postfächer der Domain abgedeckt.
    2. Wenn Sie den Punkt Selected users only auswählen, klicken Sie anschließend auf Select und wählen die gewünschten Postfächer aus.
Handbuch zum Control Panel

Contingency Covering aktivieren

Gruppenverwaltung für das Control Panel (DAP) #

Um Gruppen im Control Panel verwenden zu können, müssen Sie die Benutzergruppen erneut anlegen, da Office 365 eine andere Gruppenverwaltung zulässt als unsere Services.

Gruppen im Control Panel anlegen (DAP) #

Sie können neue Gruppen anlegen, um Benutzer für bestimmte Aktionen zusammenzufassen.
  1. Navigieren Sie zu Kundeneinstellungen > Gruppen.
  2. Geben Sie einen Gruppennamen ein.
  3. Klicken Sie auf Add.
  4. Bestätigen Sie die Änderungen mit Save. Handbuch zum Control Panel
Sie haben eine neue Gruppe erstellt. Im nächsten Schritt können Sie der erstellten Gruppe Benutzer hinzufügen.

Benutzer zu einer Gruppe hinzufügen (DAP) #

Sie können einer Gruppe Benutzer hinzufügen.

Anmerkung: Ein Benutzer kann immer nur einer Gruppe angehören. Alle Benutzer, die keiner Gruppe zugeordnet sind, werden in der Gruppe Default zusammengefasst. Diese Gruppe wird in der Gruppendefinition nicht angezeigt.

  1. Wählen Sie unter Groups den Tab Group Settings aus.
  2. Klicken Sie auf die vorausgewählte Gruppe, um diese zu wechseln.
  3. Wählen Sie die gewünschte Gruppe aus. Handbuch zum Control Panel
  • Klicken Sie auf Apply.
  • Wählen Sie nun den Tab Member aus.
Im linken Teil des Fensters erscheinen Benutzer ohne Gruppenzuordnung und im rechten Teil Benutzer in der ausgewählten Gruppe.
  1. Klicken Sie auf + hinter einem Benutzer, um ihn der Gruppe hinzuzufügen. Handbuch zum Control Panel
 
  1. Nachdem Sie alle gewünschten Benutzer der Gruppe hinzugefügt haben, klicken Sie auf Save.
Sie haben der Gruppe Mitglieder hinzugefügt.

Synchronisierte Attribute aus dem Azure Active Directory (DAP) #

Mit dem Azure Active Directory von Microsoft werden nur bestimmte Attribute für Signature and Disclaimer synchronisiert.   Folgende Attribute werden synchronisiert und können für die Erstellung von Signaturen und Disclaimern verwendet werden:
AD-Variable Bedeutung
countryCode Land/Region
department Abteilung
displayName Anzeigename – kompletter Name
company Unternehmen
physicalDeliveryOfficeName Büro
givenName Vorname
info Jobtitel/Position

Hinweis: Das Feld Title wird vielfach anders verwendet. Deshalb wird hier für das LDAP-Attribut Title (Jobtitel/Position) die Bezeichnung Info verwendet.

l (kleines L) Stadt
mail E-Mail-Adresse
mobile Mobiltelefonnummer
postalCode Postleitzahl
sn Nachname
st Bundesland/Kanton
streetAddress Straße
telephoneNumber Telefonnummer

365 Total Protection bestellen (DAP) #

Wenn Sie das Produkt nach der 14-tätigen Teststellung weiterhin nutzen möchten, haben Sie die Möglichkeit, 365 Total Protection direkt im Control Panel zu bestellen.
  1. Wählen Sie 365 Total Protection aus.
  2. Klicken Sie auf ZUR BESTELLUNG.
Es erscheint eine Übersicht über die Anzahl Ihrer Postfächer und den Preis. Handbuch zum Control Panel
  1. Klicken Sie auf JETZT KOSTENPFLICHTIG BESTELLEN, um 365 Total Protection zu kaufen.
Sie erhalten eine Bestätigungs-E-Mail mit der Übersicht über Ihr Produkt.

Offboarding nach Beenden der Teststellung oder Kündigung (DAP) #

Wenn Sie die Teststellung von 365 Total Protection beendet haben und das Produkt nicht weiter verwenden möchten oder Sie 365 Total Protection zu einem bestimmten Zeitpunkt gekündigt haben, müssen Sie einige Einstellungen in Ihrer Office 365 Konfiguration vornehmen, damit Ihre E-Mails zugestellt werden.
  1. Löschen oder deaktivieren Sie den Connector für den eingehenden E-Mail-Verkehr.
  2. Wenn Sie den ausgehenden E-Mail-Verkehr umgestellt haben, löschen oder deaktivieren Sie auch diesen Connector.

Hinweis: Informationen, wie Sie die Connectors in Ihrer Office-365-Umgebung löschen oder deaktivieren finden sie hier.

  1. Entfernen Sie die MX-Records in der DNS-Zone Ihrer Domains.
Anschließend werden Ihre E-Mail nicht mehr über unsere Services geleitet.

Connector löschen oder deaktivieren (DAP) #

  1. Öffnen Sie Office.com und melden Sie sich mit den administrativen Benutzerdaten an.
  2. Navigieren Sie zu AdministratorAdmin CenterExchange.
  3. Wählen Sie Nachrichtenfluss und anschließend den Tab Connectors aus.
  4. Wählen Sie den entsprechenden Connector aus.
  5. Sie haben die Wahl, den Connector zu löschen oder zu deaktivieren:
  • Um den Connector zu löschen, klicken Sie auf Entfernen.
  • Um den Connector zu deaktivieren, klicken Sie in der Übersicht des Connectors auf Deaktivieren.
Handbuch zum Control Panel
  1. Bestätigen Sie den Hinweis mit Ja.
Sie haben den ausgewählten Connector gelöscht oder deaktiviert.

Kunden in der Testphase löschen (DAP) #

Löschen Sie einen zuvor angelegten Kunden in der Testphase aus der 365 Total Protection-Umgebung. Abhängig von Ihren Rechten haben Sie die Möglichkeit, einen bestehenden 365 Total Protection-Kunden während oder nach Ablauf der Testphase aus der 365 Total Protection-Umgebung zu löschen.

Der ausgewählte Testkunde wird unwiderruflich gelöscht! Es besteht keine Möglichkeit, Kundendaten wiederherzustellen!

  1. Wählen Sie oben rechts im Control Panel unter dem Partnerbereich den zu löschenden .onmicrosoft-Kunden aus. In der Hauptnavigation links erscheint das Produkt 365 Total Protection.
  2. Klicken Sie links in der Hauptnavigation auf das Produkt 365 Total Protection. Der Einrichtungsstatus des 365 Total Protection-Kunden wird angezeigt.
  3. Scrollen Sie mit der Maus auf die untere Position der Statusseite. Sie sehen den Vertragsstatus sowie die Buttons ZUR BESTELLUNG sowie KUNDE LÖSCHEN.Handbuch zum Control Panel
  4. Klicken Sie auf den Button KUNDE LÖSCHEN. Eine Warnung zum Löschen des bestehenden Kunden wird angezeigt. Handbuch zum Control Panel
  5. Klicken Sie auf Löschen,um den ausgewählten Kunden aus der Testphase unwiderruflich zu löschen.
Sie haben den ausgewählten 365 Total Protection-Kunden erfolgreich gelöscht.

Berichte & Compliance #

Der Menüpunkt Berichte & Compliance bündelt alle Statistiken sowie die Übersicht der Audit-Protokolle.

E-Mail-Statistik #

Die E-Mail-Statistik zeigt das Gesamtaufkommen des E-Mail-Verkehrs einer ausgewählten Domain.   Je nach Auswahl eines Zeitraums und der Richtung zeigt die E-Mail-Statistik unter Reporting & Compliance ein- und/oder ausgehende E-Mails an und fasst sie in E-Mail-Kategorien zusammen. Eine detaillierte Erläuterung der E-Mail-Kategorien finden Sie in dem Kapitel E-Mail-Kategorien.   Die statistische Auswertung hat drei unterschiedliche Darstellungstypen:
  • E-Mails nach Typ
  • E-Mails nach Zeit
  • E-Mails nach Nutzer (Top 100)
Mit einer Export-Funktion ist es möglich, die Daten aus dem Diagramm E-Mails nach Zeit im .csv-Format zu speichern. Klicken Sie dazu links oben auf den Button Handbuch zum Control Panel.

Diagramme und Statistiken filtern #

Die Statistiken und Diagramme können nach dem Zeitraum sowie der Richtung des E-Mail-Verkehrs gefiltert werden.  
  1. Um einen bestimmten Zeitraum auszuwählen, klicken Sie auf den Button mit dem eingeblendeten Zeitraum Handbuch zum Control Panel.

    Hinweis: Sie können sich maximal die E-Mails der letzten drei Monate anzeigen lassen.

    Handbuch zum Control Panel
  2. Optional: Wählen Sie in dem Drop-down-Menü Richtung die Richtung des angezeigten E-Mail-Verkehrs aus:
  • Beide (eingehend und ausgehend)
  • Eingehend
  • Ausgehend
Handbuch zum Control Panel

E-Mails nach Typ #

Das Diagramm E-Mails nach Typ zeigt eine Übersicht der E-Mails pro Kategorie.   Das Diagramm zeigt in absoluten und relativen Zahlen, wie viele E-Mails der Domain in dem ausgewählten Zeitraum ein- und/oder ausgegangen sind. Handbuch zum Control Panel

E-Mails nach Zeit #

Die Statistik zeigt E-Mails nach ihrem Ein- und Ausgangszeitpunkt.   Die Statistik E-Mails nach Zeit stellt eine Übersicht aller ein- und/oder ausgegangenen E-Mails in dem ausgewählten Zeitraum dar. In der Statistik wird die Anzahl der E-Mails pro Kategorie in absoluten Zahlen dargestellt. Handbuch zum Control Panel

E-Mails nach Nutzer #

Die Statistik zeigt die Anzahl der E-Mails pro Benutzer an.   In der Statistik sind die Benutzer der Domain untereinander folgend nach der Anzahl ihrer gesamten E-Mails aus einer Woche aufgelistet. Zudem zeigt die Statistik, wie viele E-Mails pro Kategorie in dem ausgewählten Zeitraum versendet und/oder empfangen wurden. Handbuch zum Control Panel

Threat Live Report (DAP) #

In dem Modul Threat Live Report werden unterschiedliche Statistiken für eine Domain angezeigt.

Wichtig: Der Threat Live Report steht nur Kunden zur Verfügung, die Advanced Threat Protection (ATP) gebucht haben.

Informationen zu den einzelnen Diagrammen erhalten Sie auch direkt in der Oberfläche. Fahren Sie dazu über das hinter dem Namen der jeweiligen Statistik oder des Diagramms.

Anzeige von globalen Daten #

Sie können die ANGRIFFSÜBERSICHT IN ECHTZEIT und die Diagramme und Statistiken unter VERSUCHTE ANGRIFFE und BEDROHUNGSSTATISTIK auf die vorliegenden Daten aller Kunden von Hornetsecurity umschalten. Ist global aktiviert, sehen Sie die Statistiken der Angriffe und Bedrohungen, die auf alle Kunden von Hornetsecurity in dem ausgewählten Zeitraum stattgefunden haben. Ist global deaktiviert, sehen Sie nur diejenigen Angriffe und Bedrohungen auf den in der Bereichsauswahl ausgewählten Kunden. Handbuch zum Control Panel

Auswahl des Anzeigezeitraums #

Hier können Sie den Zeitraum für die angezeigten Statistiken auswählen. Von der Auswahl des Zeitraums sind nur die Diagramme und Statistiken unter VERSUCHTE ANGRIFFE, BEDROHUNGSSTATISTIK und URL REWRITING STATISTIK betroffen.
Handbuch zum Control Panel

Beschreibung der Statistiken #

In diesem Kapitel werden alle Statistiken und Diagramme erklärt, die im Threat Live Report angezeigt werden.

Angriffsübersicht in Echtzeit #

In der ANGRIFFSÜBERSICHT IN ECHTZEIT werden alle Angriffe mit Ursprung und Ziel gezeigt, die in diesem Moment für Ihr Unternehmen abgefangen werden. Zudem wird der Typ der Bedrohung angezeigt. Eine Auflistung aller möglichen Bedrohungsarten finden Sie unter Angriffstypen. Handbuch zum Control Panel

Versuchte Angriffe - Angriffstyp nach Datum #

Die Statistik zeigt, wie viele Angriffe pro Angriffstyp zu einem bestimmten Zeitpunkt in dem ausgewählten Zeitraum stattgefunden haben. Fahren Sie mit der Maus über die vertikalen Linien, um sich die absoluten Zahlen der Angriffe pro Angriffstyp für einen bestimmten Zeitpunkt anzeigen zu lassen. Fahren Sie über die Punkte des jeweiligen Angriffstyps, um sich nur das zugehörige Diagramm und Informationen über die Anzahl der Angriffe einblenden zu lassen. Handbuch zum Control Panel

Bedrohungsstatistik - Nach Angriffstyp #

Das Diagramm zeigt die Anteile der Angriffstypen in Relation zur Gesamtanzahl der Angriffe in dem ausgewählten Zeitraum. Die Gesamtanzahl der stattgefundenen Angriffe wird in der Mitte angezeigt und bezieht sich auf den ausgewählten Zeitraum. Handbuch zum Control Panel

Bedrohungsstatistik - Nach Angriffsvektor #

Das Diagramm zeigt die Anteile der Angriffsvektoren in Relation zur Gesamtanzahl der Angriffe in dem ausgewählten Zeitraum. Die Gesamtanzahl der stattgefundenen Angriffe wird in der Mitte angezeigt und bezieht sich auf den ausgewählten Zeitraum. Eine Beschreibung der Angriffsvektoren finden Sie unter Beschreibung der Angriffsvektoren. Handbuch zum Control Panel

Versuchte Angriffe - Angriffsvektor nach Datum #

Die Statistik zeigt, wie viele Angriffe pro Angriffsvektor zu einem bestimmten Zeitpunkt in dem ausgewählten Zeitraum stattgefunden haben. Fahren Sie mit der Maus über die vertikalen Linien, um sich die absoluten Zahlen der Angriffe pro Angriffsvektor für einen bestimmten Zeitpunkt
anzeigen zu lassen. Fahren Sie über die Punkte des jeweiligen Angriffsvektors, um nur das zugehörige Diagramm und Informationen über die Anzahl der Attacken für diesen Vektor anzeigen zu lassen.

Handbuch zum Control Panel

URL-Rewriting-Statistik #

Die Statistiken und Diagramme unter URL-Rewriting-Statistik stellen jeweils die Anzahl der geklickten, von der URL-Rewriting-Engine umgeschriebenen Links in E-Mails in dem ausgewählten Zeitraum dar.

Klicks nach Uhrzeit #

Diese Statistik zeigt die prozentuale Verteilung der Klicks auf Links in E-Mails nach der Uhrzeit.

Handbuch zum Control Panel

Klicks pro Gerät #

Diese Statistik zeigt die prozentuale Verteilung der Klicks pro Endgerät.

Handbuch zum Control Panel

Klicks pro Betriebssystem #

Das Diagramm zeigt die prozentuale Verteilung der Klicks pro Betriebssystem.

Handbuch zum Control Panel

Beschreibung der Angriffstypen #

Name des Angriffsvektors Erklärung
Backdoor Eine Backdoor-Malware setzt auf eine ähnliche Zielvorstellung wie ein Remote-Access-Trojaner, nutzt jedoch eine andere Herangehensweise. Die Angreifer verwenden bei einem Backdoor-Angriff sogenannte Hintertüren aus, die teilweise bewusst in Programme oder Betriebssysteme platziert wurden. Sie können jedoch auch heimlich installiert worden sein. Die Besonderheit von Backdoors ist die Tatsache, dass sich hierüber die üblichen Abwehrmechanismen umgehen lassen und daher für Cyberkriminelle sehr attraktiv sind, zum Beispiel sind sie sehr beliebt zum Anlegen von Botnetzen.
Banking-Trojaner Banking-Trojaner sind eine Malware-Art, die versucht, sensitive Daten wie Bankdaten oder E-Mail-Daten zu stehlen. Dies gelingt Angreifern oft in Kombination mit Phishing-Attacken, bei denen sich eine Webseite als offizielle Bank-Webseite ausgibt.
Bot Ein Bot muss nicht immer Malware sein, denn bei einem Bot handelt es sich zunächst um ein Computerprogramm, das Aufgaben selbstständig und automatisiert ausführt. Kommunizieren mehrere Bots miteinander, spricht man von einem Botnetz. Botnetze sind große Ansammlungen an infizierten Rechnern, die sich ein Angreifer aufbaut. Ein Angreifer kann Kommandos an alle Rechner gleichzeitig senden, um so Aktivitäten auszulösen. Das Perfide dabei ist, dass die Besitzer der Rechner die „Mitgliedschaft“ in einem Botnetz frühestens dann bemerken, wenn dieser bereits die fremdgesteuerten Aktivitäten ausführt.
Crypto-Miner Crypto-Miner sind eine Malware-Form, die zum Berechnen von digitalen Währungen eingesetzt wird. Kriminelle infizieren Rechner mit Crypto-Minern, um sich mit deren Rechenleistung oder Cloud-CPU-Auslastung zu Nutzen zu machen. Das verringert vor allem die Leistung des Rechners wie auch die Lebensdauer. Zudem können ganze Firmennetze von Crypto-Minern stillgelegt werden.
Keylogger Keylogger sind eine Malware-Art, die durch Hard- oder Software realisiert werden kann. Keylogger zeichnen die Tastatureingaben und das Gesprochene eines Benutzers auf und können so an sensible Daten oder Passwörter gelangen.
Point-of-Sale-Trojaner Point-of-Sale-Trojaner sind eine Malware-Art, die Verkaufssysteme attackiert, in denen Transaktionen mit sensiblen Bezahldaten stattfinden. Cyber-Kriminelle nutzen Point-of-Sale-Trojaner, um an unverschlüsselte Kundendaten von Bank- und Kreditkarten zu gelangen.
Ransomware Ransomware bezeichnet Angriffe, bei denen die Dateien auf dem attackierten System verschlüsselt werden. Ohne einen Schlüssel können die Dateien nicht mehr geöffnet werden. Für die Herausgabe des Schlüssels verlangen die Angreifer jedoch eine hohe Summe Lösegeld. Auch wenn zunächst nur ein Rechner infiziert ist, kann sich Ransomware auf das gesamte Netzwerk ausbreiten.
Remote-Access-Trojaner Ein Remote-Access-Trojaner (RAT) ermöglicht es Angreifern, Rechner zu übernehmen und fernzusteuern. Sie können so Kommandos auf den Systemen des Opfers ausführen und RATs auf anderen Computern mit dem Ziel verteilen, ein Botnetz aufzubauen.
Root-Kit Mit einem Root-Kit lässt sich Schadcode vor der Entdeckung verstecken. Bei dieser Form eines Angriffs dringt der Angreifer tief in das Computersystem vor, gelangt an Root-Privilegien und erhält dadurch allgemeine Zugriffsrechte. Die Cyberkriminellen ändern anschließend das System so um, dass der Benutzer nicht mehr erkennt, wenn Prozesse und Aktivitäten gestartet werden. Angriffe basierend auf den Rootkit-Verschleierungen sind dadurch nur sehr schwer auffindbar.
Spyware Bei Spyware handelt es sich um Malware, die Informationen auf dem Rechner des Opfers sammelt. Bei diesen Informationen kann es sich beispielweise um Zugangsdaten für Benutzeraccounts, sensible Bankdaten oder das Surf-Verhalten handeln. Nutzer wissen meist nicht, dass sie Opfer von Spyware geworden sind.
Trojanische Pferde Trojanische Pferde sind Programme, die sich als gutartig tarnen, jedoch schädlichen Code enthalten. Der Benutzer erkennt nur die positive Anwendung, während bei der Ausführung im Hintergrund schädlicher Code das System infiziert. Ab diesem Zeitpunkt kann der Anwender keinen Einfluss auf die Auswirkungen mehr nehmen.

Beschreibung der Angriffsvektoren #

Name des Angriffsvektors Erklärung
Anhang Ein Anhang einer E-Mail ist eine Datei, die Malware enthalten kann.
Link Ein Link in einer E-Mail ist eine Verknüpfung zu einer anderen Webseite. Hinter dem Link kann sich Malware verbergen.
Link-Dropper Link-Dropper sind Links, die als Träger für Malware dienen. Der Link an sich ist nicht schädlich, sondern ermöglicht der Malware, die dahinter liegt, sich auszuführen.
Link-Downloader Link-Downloader sind Links in E-Mails, hinter denen sich eine Malware befindet. Klickt das Opfer auf diesen Link, wird die Malware heruntergeladen.
Malware-Downloader Malware-Downloader werden zu den Trojanern gezählt, denn sie laden heimlich schädliche Dateien von einem sich entfernt befindenden Server herunter.
Malware-Dropper Malware-Dropper sind keine Schadsoftware, sondern transportieren Malware in das System. Von außen erscheint der Malware-Dropper harmlos und kann sich als Datei tarnen. Die darin enthaltenen Dateien können sich jedoch selbst ausführen und das System mit Schadsoftware infizieren.
Malware-Packer Malware-Packer sind eine Malware-Art, bei der Kriminelle ihre Schadprogramme mit einer Reihe von Methoden komprimieren. Damit versuchen Sie Malware-Analysen zu umgehen.
Fraud Fraud in Bezug auf das Internet bezeichnet das Erlangen von sensiblen Daten, Geld oder Bankdaten der Benutzer mithilfe von Internet-Services. Beispielsweise können sich Webseiten oder Transaktionen als echt ausgeben, werden aber in Wahrheit von Cyberkriminellen programmiert. Eine bekannte Variante ist der CEO-Fraud, bei dem sich Kriminelle als Geschäftsführer ausgeben und sich telefonisch oder per E-Mail an die Buchhaltung eines Unternehmens wenden, um die Überweisung hoher Geldbeträge in Auftrag zu geben.
Phishing Phishing setzt sich aus den Wörtern „Passwort“ und „fishing“ zusammen und bezeichnet somit das „Angeln nach Passwörtern“. Cyberkriminelle geben dabei E-Mails oder Webseiten als echt aus und bringen somit Nutzer dazu, dort sensible Daten einzugeben. Benutzer geben somit freiwillig ihre Daten preis, ohne zu wissen, dass die Daten in Hände der Kriminellen zu gelangen.

Audit-Protokoll 2.0 (DAP) #

Mit dem Audit-Protokoll können Sie Aktivitäten der Benutzer des Control Panels nachvollziehen. So können Sie als Administrator zum Beispiel feststellen, welcher Benutzer für das Löschen eines Datensatzes verantwortlich ist und zu welchem Zeitpunkt diese Aktion stattgefunden hat. Das ermöglicht Ihnen, diese Aktionen bei Bedarf rückgängig zu machen.

Erklärung der Kategorien im Audit-Protokoll #

Jedes Ereignis wird in unterschiedliche Kategorien unterteilt und im Protokoll aufgelistet. Diese Kategorien werden in der unten aufgeführten Tabelle erklärt.
Handbuch zum Control Panel

Bsp.: Daten in den Kategorien des Audit-Protokolls

Eigenschaft Erklärung
Zeitstempel Zeigt den Zeitpunkt der ausgeführten Aktion an.
Ziel Gibt den Benutzer an, für den die Aktion durchgeführt wurde.
Aktion Gibt an, ob eine Aktion etwas erstellt, aktualisiert oder gelöscht hat. Erfolg oder Fehler geben an, ob ein Login erfolgreich war oder nicht.
Ereignisart Gibt an, ob es sich bei dem Ereignis um eine Änderung der Benutzereinstellung, der Black- oder Whitelist, der Anmeldedaten oder um einen Login handelt.
Zielpfad Gibt an, unter welcher Domain der Ziel-Benutzer angelegt ist, für den die Aktion durchgeführt wurde.
App-ID Zeigt die Identifikationsnummern der Anwendungen an, die die API verwenden. Über die API können Anwendungen mit den Services kommunizieren.
App-Version Zeigt die Version der Anwendung an, die mit der API kommuniziert hat.
IP Zeigt die IP-Adresse des Benutzers an, der die Aktion ausgeführt hat.
URL Gibt den Pfad zu dem verwendeten API-Endpunkt an.
  Die Kategorien Zeitstempel, Benutzer, Ziel, Aktion und Ereignisart werden standardmäßig angezeigt. Zusätzlich können Sie die Kategorien Zielpfad, App-ID, App-Version, IP und URL aktivieren. Gehen Sie dazu in das Kapitel Angezeigte Kategorien auswählen.

Filterung #

In diesem Abschnitt erfahren Sie, wie Sie die Ereignisse im Audit-Protokoll filtern können.

Angezeigte Kategorien auswählen #

  1. Klicken Sie auf den Button auf der rechten Seite. Handbuch zum Control Panel
  2. Wählen Sie die Kategorien aus, die Sie anzeigen lassen möchten. Handbuch zum Control Panel
    Hinweis: Es ist eine Mehrfachauswahl möglich.

Ereignisse durchsuchen #

Sie können in der Suchleiste nach bestimmten Ereignissen suchen.
  • Klicken Sie auf eine Kategorie und geben Sie den gesuchten Begriff ein. Handbuch zum Control Panel
Die Erklärung aller Kategorien finden Sie in dem Kapitel Erklärung der Kategorien.

Nach Aktionen filtern #

Sie können die angezeigten Ereignisse nach Aktionen im entsprechenden Drop-down-Menü filtern. Nach der Auswahl werden nur die Ereignisse der ausgewählten Aktion angezeigt. Sie können immer nur nach einer Aktion filtern.
Handbuch zum Control Panel

Filterbare Aktionen

In der folgenden Tabelle sind die Aktionen aufgelistet, nach denen Sie filtern können. Die Aktionen Erfolg und Fehler sind nur für die Ereignisart Login relevant.
Aktion Erklärung
Alle Zeigt alle Aktionen, die in dem angegebenen Zeitraum stattgefunden haben.
Erstellt Zeigt alle Aktionen an, die etwas erstellt haben.
Aktualisiert Zeigt Aktionen an, die etwas aktualisiert haben.
Gelöscht Zeigt alle Aktionen an, die etwas gelöscht haben.
Erfolg Zeigt alle Logins an, die erfolgreich waren.
Fehler Zeigt alle Login-Versuche an, die fehlgeschlagen sind.

Nach Ereignisart filtern #

Filterbare Ereignisse Sie können einige der angezeigten Ereignisse nach deren Ereignisart im entsprechenden Drop-down-Menü filtern. Je nach Filterung können Sie bestimmte Ereignisarten ein- oder ausblenden. Sie können immer nur nach einer Ereignisart filtern. Handbuch zum Control Panel In der folgenden Tabelle sind die Ereignisarten aufgelistet, nach denen Sie filtern können.
Ereignisart Erklärung
Alle Zeigt alle geänderten Module.
Benutzereinstellung Filtert nach Ereignissen, bei denen etwas an den Benutzereinstellungen geändert worden ist.
Black-/Whitelist Filtert nach Ereignissen, die die Einstellungen zur Black- und Whitelist geändert haben.
Anmeldedaten Filtert nach Ereignissen, die die Anmeldedaten eines Nutzers verändert haben.
Login Filtert nach Logins im Control Panel, die entweder erfolgreich waren oder fehlgeschlagen sind.
Aussehen Filtert nach Ereignissen, die zur Veränderung des Aussehens im Modul Whitelabeling geführt haben.
Support-Informationen Filtert nach Ereignissen, die zur Veränderung von Support-Informationen im Modul Whitelabeling geführt haben.
E-Mail-Informationen Filtert nach Ereignissen, die zur Veränderung von E-Mail-Informationen im Modul Whitelabeling geführt haben.
Kunde Filtert nach Ereignissen, die zur Veränderung von Kundeneinstellungen geführt haben.
365TP Onboarding Filtert nach Ereignissen in Bezug auf das Onboarden von Kunden für 365 Total Protection.
Rollenzuweisung Filtert nach Ereignissen, die zur Erstellung, zur Aktualisierung oder zum Löschen von Rollenzuweisungen geführt haben.
Richtlinien Filtert nach Ereignissen, die zur Veränderung von Passwort- und IP-Richtlinien geführt haben.
Spamreport Filtert nach Ereignissen, die zur Veränderung der Einstellungen des Spamreports geführt haben.
Zusätzliche Ereignisse In der folgenden Tabelle sind Ereignisarten aufgeführt, nach denen Sie nicht filtern können, die aber dennoch im Audit-Protokoll angezeigt werden.
ATP-Konfiguration Beinhaltet Informationen zur Änderung an den Einstellungen von ATP.
API-Token Beinhaltet Informationen zur Erstellung und Änderungen von API-Tokens.
API-Domain Beinhaltet Informationen zur Erstellung und Änderungen von Domains.
Gruppe Beinhaltet Informationen zur Erstellung und Änderungen von Gruppen.

Anzeigezeitraum auswählen #

  1. Klicken Sie auf die Datums-Auswahl.
    Handbuch zum Control Panel
  2. Wählen Sie den Zeitraum aus, für den Sie die protokollierten Ereignisse anzeigen lassen wollen.

Einstellungen zurücksetzen #

  • Klicken Sie auf Zurücksetzen, um die Einstellungen auf die Standard-Einstellungen zurückzusetzen. Handbuch zum Control Panel

Audit-Protokoll (DAP) #

In diesem Modul finden Sie das Audit-Protokoll für Änderungen in den Modulen:

  • Sicherheitseinstellungen
  • Kundeneinstellungen
  • Alle Änderungen im alten Control Panel

Webfilter #

Der Webfilter Service von Hornetsecurity sperrt verbotene oder gefährliche Websiten und schützt zuverlässig vor Viren und anderer Malware.   In diesem Abschnit erfahren Sie, wie Freigabeanforderungen sowie geblockte und zulässige Webseiten im eingerichteten Webfilter verwaltet werden.   Wenn Sie den Webfilter in Ihrem Control Panel einrichten möchten, klicken Sie auf Managed Webfilter Service.

Arbeitsplatz (DAP) #

Im Arbeitsplatz des Webfilters werden alle Freigabeanforderungen sowie die geblockten und zulässigen Websites der Nutzer angezeigt. Grundsätzlich können die Webseiten nach verschiedenen Kategorien gefiltert werden, wobei Sie den angezeigten Zeitraum nur bei Geblockte Webseiten und Zulässige Seiten verändern können. Falls gewünscht, können im Webfilter-Anzeigenbereich die zusätzlichen Kategorien Benutzer, Gruppe und IP-Adresse eingerichtet werden. Nur der Domainadministrator kann die Kategorien für alle Nutzer der Domain hinzufügen. Für in der linken Spalte markierte Webseiten stehen unterschiedliche Bearbeitungsfunktionen zur Verfügung:  
  • Freigabeanforderungen können abgewiesen oder der Whitelist auf Benutzer-, Gruppen- oder Globaler Ebene hinzugefügt werden.
  • Gesperrte Webseiten können der Whitelist auf Benutzer-, Gruppen- oder Globaler Ebene hinzugefügt werden.
  • Zulässige Webseiten können der Blacklist auf Benutzer-, Gruppen- oder Globaler Ebene hinzugefügt werden.

Freigabeanforderungen (DAP) #

In diesem Bereich werden alle Freigabeanforderungen angezeigt.
Handbuch zum Control Panel

Bsp.: Freigabeanforderungen

Die automatische Sortierung erfolgt nach der Aktualität, die jüngste Freigabeanforderung erscheint also an oberster Stelle. Wenn Sie die älteste Anforderung an oberster Stelle sehen möchten, klicken Sie auf Date. Außerdem können Sie nach Status (Status) und Grund (Reason) sortieren. Sie können Freigabeanforderungen ablehnen oder auf die entsprechende Whitelist setzen und die Anforderung somit freigeben. Der Administrator erhält alle Freigabeanforderungen mit allen zugehörigen Informationen auch per E-Mail. Diese Anfragen können direkt in der E-Mail abgelehnt oder freigegeben werden. Der anfragende Benutzer erhält anschließend automatisch eine entsprechende Nachricht.

Geblockte Webseiten (DAP) #

In diesem Bereich werden alle geblockten Webseiten angezeigt. Die automatische Sortierung der geblockten Webseiten erfolgt nach der Aktualität. Die zuletzt geblockte Webseite erscheint an oberster Stelle. Wenn Sie an oberster Stelle die älteste geblockte Webseite sehen möchten, klicken Sie auf Date. Klicken Sie auf den Button in der Spalte Date, um den Zeitraum auszuwählen, für den Sie sich die geblockten Webseiten anzeigen lassen wollen. Außerdem können Sie nach dem Grund (Reason) sortieren.
Handbuch zum Control Panel

Geblockte Webseiten

Zulässige Webseiten (DAP) #

In diesem Bereich werden alle freigegebenen Webseiten angezeigt. Die automatische Sortierung der freigegebenen Webseiten erfolgt nach der Aktualität. Die zuletzt freigegebene Webseite erscheint an oberster Stelle. Wenn Sie an oberster Stelle die älteste freigegegene Webseite sehen möchten, klicken Sie auf Date. Klicken Sie auf den Button in der Spalte Date, um den Zeitraum auszuwählen, für den Sie sich die freigegebenen Webseiten anzeigen lassen wollen. Außerdem können Sie nach dem Grund (Reason) sortieren.
Handbuch zum Control Panel

Zulässige Webseiten

Falsch kategorisierte Webseiten melden (DAP) #

Wenn eine Website einer falschen Kategorie zugeordnet wurde, können Sie dies melden. Anschließend wird die Kategorie der Website überprüft und gegebenenfalls umkategorisiert. Sollten Sie bei der Überprüfung der Freigabeanforderungen feststellen, dass eine Website einer falschen Kategorie zugeordnet wurde, können Sie dies melden.
  1. Wählen Sie im Control Panel unter  WebfilterRelease Requests, Blocked sites and Valid sites die Websites mit einer falschen Kategorie aus. Handbuch zum Control Panel
  2. Klicken Sie auf falsche Kategorie, um die Kategorie der Webseite überprüfen zu lassen. Handbuch zum Control Panel

URLs gruppieren (DAP) #

Mit der Funktion URLs gruppieren werden Websites, die mehrere Male aufgerufen wurden, zusammengefasst und somit nur noch einmal angezeigt. Sobald Sie die Funktion aktivieren, fasst das Control Panel sämtliche URLs zusammen, die mehrere Male aufgerufen wurden. So wird die entsprechende URL nur noch einmal angezeigt. Die entsprechende Funktion finden Sie unter Webfilter > Release request, Blocked sites und Valid sites. Handbuch zum Control Panel Beispiel: Gruppieren von URLs Surft ein Nutzer mehrere Male pro Tag auf www.suchmaschine.de, zeigt das Webfilter Modul die URL nur einmal an. Als Datum wird dabei der Zeitpunkt aufgeführt, an dem die Seite das erste Mal besucht wurde.

Black- & Whitelist #

Domains mittels Black- oder Whitelist sperren oder freigeben #

  1. Öffnen Sie das Control Panel.
  2. Wählen Sie den gewünschten Kunden in der Bereichsauswahl aus.
  3. Öffnen Sie den Bereich Webfilter > Black- & Whitelist. Handbuch zum Control Panel
  4. Wählen Sie die gewünschte Liste aus:
    • User Whitelist
    • User Blacklist
    • Groups Whitelist
    • Groups Blacklist
    • Global Whitelist
    • Global Blacklist
  5. Tragen Sie die freizugebende oder sperrende Domain in das Feld Domain ein.
  6. Wählen Sie den entsprechenden Benutzer oder die Gruppe aus. Handbuch zum Control Panel
  7. Klicken Sie auf Add, um die Domain hinzuzufügen. Handbuch zum Control Panel
  8. Bestätigen Sie anschließend mit Save. Handbuch zum Control Panel
Die Domains wurden mittels Black- oder Whitelist gesperrt bzw. freigegeben.

Website gezielt freigeben #

Sofern Sie eine gesamte Kategorie sperren möchten, jedoch bestimmte Websites aus der gleichen Kategorie für Ihre Benutzer freigeben möchten, gehen Sie wie folgt vor:

  1. Sperren Sie die entsprechende Kategorie (z. B. Soziale Netzwerke), wie in Webfilterkategorien für eine Gruppe festlegen gezeigt.
  2. Setzen Sie die gewünschten Seiten (z. B. XING) auf die Whitelist des Webfilters.

Die Website wurde gezielt freigegeben.

Website gezielt sperren #

Sofern Sie eine gesamte Kategorie freigeben möchten, jedoch bestimmte Websites aus der gleichen Kategorie für Ihre Benutzer sperren möchten, gehen Sie wie folgt vor:

  1. Erlauben Sie die entsprechende Kategorie (z. B. Soziale Netzwerke), wie in Webfilterkategorien für eine Gruppe festlegen gezeigt.
  2. Setzen Sie die zu verbietenden Websites auf die Blacklist des Webfilters.

Die Website wurde gezielt gesperrt.

Konfiguration #

Webfilter für eine Domain aktivieren (DAP) #

  1. Navigieren Sie im Control Panel auf Ihre Hauptdomain. Handbuch zum Control Panel
  2. Rufen Sie Webfilter > Konfiguration auf.
  3. Aktivieren Sie die Checkbox Activate Web filter. Handbuch zum Control Panel
  4. Geben Sie im Feld Administrator Email die E-Mail-Adresse an, an die alle Webfilteranfragen (z. B. Freigabeaufforderungen) übermittelt werden.
    Aktivieren Sie zusätzlich die Checkbox Email on release requests, um die Freigabe- und Korrekturanforderungen der Benutzer an die eingetragene E-Mail-Adresse des Administrators zu versenden.
  5. Wählen Sie die gewünschten Authentifizierungsmethoden aus: Eine Mehrfachauswahl ist möglich: a. Aktivieren Sie die Checkbox User-based access, um die Authentisierung mittels Webfilter Connector oder durch manuelle Eingabe der Benutzeradresse und des Passworts einzuschalten. b. Aktivieren Sie die Checkbox IP address-based access, um den Zugriff zum Webfilter-Service über eine bestimmte IP-Adresse zu erlauben. Erfolgt der Zugang über die hier freigegebenen IP-Adressen, so ist keine Benutzerauthentifizierung notwendig. Allerdings werden die Webfilterregeln der Gruppe „Default“ angewendet – eine verfeinerte Rechteverwaltung ist in diesem Fall nicht möglich.
    Sie können die IP-Adressen mittels einer Slash-Notation eintragen (0.0.0.0/24) oder mehrere IPs mit einem Semikolon trennen.
    c. Aktivieren Sie die Checkbox LDAP-Authentisierung, wenn die Benutzer anhand eines Directory Services (wie zum Beispiel über das Active Directory) authentisiert werden sollen.
    Beachten Sie, dass diese Konfiguration in Verbindung mit der gemeinsamen Einrichtung eines LDAP-Abgleichs mit dem Support abgestimmt werden muss.
  6. Optional: Aktivieren Sie die Checkbox Check HTTPS data, um auch verschlüsselte Websiteaufrufe durch den Webfilter aufzubrechen und filtern zu lassen.
    Zusätzlich zu der Aktivierung im Control Panel müssen Sie das SSL-Zertifikat, wie in HTTPS-Zertifikat installieren gezeigt, auf allen Client-Rechnern installieren.
    Der Bereich Download HTTPS-Zertifikat erscheint im Webfilter-Menü. Handbuch zum Control Panel
  7. Optional: Aktivieren Sie die Checkbox Select individual email recipient for release request, um neben dem Administrator noch eine weitere Person festzulegen, die Freigabeanforderungen bearbeiten kann. Diese Person tragen Sie im Bereich Gruppen ein.
  8. Bestätigen Sie die Buchung des Webfilters mit Save.
Der Webfilter wurde für Ihre ausgewählte Domain aktiviert. Webfilter-Services für die Domain talltara.com aktivieren In diesem Screenshot sind alle Bereiche nach den vorangegangenen Schritten markiert. Handbuch zum Control Panel

Gruppeneinstellungen (DAP) #

Beschreibung der Gruppeneinstellungen (DAP) #

Mit Hilfe des Hornetsecurity Control Panels lassen sich unter Webfilter > Konfiguration > Groups gruppenspezifische Richtlinien zur Internetnutzung konfigurieren.   Für jede Gruppe lassen sich einzelne Richtlinien für den Webfilter setzen. Für jede einzelne Gruppe besteht außerdem die Möglichkeit, einen Gruppenleiter zu definieren, der eigenverantwortlich Freigabeanforderungen für Websites ablehnen oder bestätigen kann.
  • Activate group: Hier aktivieren oder sperren Sie die Internetnutzung für die entsprechende Gruppe grundsätzlich.
  • Allow user to reqest a release: Durch diese Auswahl erlauben Sie Benutzern Freigaben für gesperrte Websites anzufordern.
  • E-Mail group leader: Hier können Sie die E-Mail-Adresse einer der Gruppe zugehörigen Person eintragen, die über die Freigabeanforderungen innerhalb der Gruppe entscheidet.
  • Enable advertising filter: Hiermit legen Sie fest, dass Werbebanner geblockt werden.
  • Block uncategorized URLs: Setzen Sie diese Einstellung, so blockiert der Webfilter unbekannte, nicht kategorisierte Websites.
  • Enable virus protection: Der Virenschutz ist immer aktiv und kann nicht deaktiviert werden.
  • Block hacked server: Hiermit legen Sie fest, dass der Zugriff auf manipulierte Websites gesperrt wird.
  • Enable ftp connections: Aktivieren Sie diese Option, um FTP-Verbindungen zu erlauben.
    Diese Funktion ist obsolet, da FTP generell unterstützt wird.
  • Allow temporary release: Mit dieser Funktion erlauben Sie Benutzern, gesperrte Websites für einen bestimmten Zeitraum (15 Minuten) selbst freizuschalten. Dabei gibt es drei Unterscheidungen:
    • Setzen Sie den Button auf Off, ist es nicht möglich, gesperrte Websites temporär freizugeben.
    • Setzen Sie den Button auf All, haben die Benutzer die Möglichkeit, sich sämtliche gesperrte Websites freizugeben.
    • Wählen Sie Group leader aus, sind alle Kategorien von der Freigabemöglichkeit ausgenommen, die Sie in den Kategorien mit einem roten Vorhängeschloss sperren.
      Wichtig bei dieser Funktion ist, dass der Administrator sämtliche temporäre Freigaben in seiner Webfilteranzeige einsehen kann.
  • Forbidden file extensions: Um den Download bestimmter Dateiformate zu sperren, können Sie hier Dateiendungen eintragen und eine Liste der zu sperrenden Datenformate erstellen.
    Fügen Sie die Dateiendungen immer mit einem vorangestellten Punkt ein (.exe).
    Wenn Sie die Einstellungen auf den Standard zurücksetzen wollen, klicken Sie auf den Button Default oben rechts.

Pausenzeiten definieren (DAP) #

Sie können unter Webfilter > Konfiguration > Groups > Break times Pausenzeiten definieren, an denen der Webfilter für bestimmte Gruppen deaktiviert wird.
  1. Wählen Sie die den Tab Break times unter dem Tab Groups in den Webfiltereinstellungen aus.
  2. Wählen Sie die entsprechende Gruppe aus.
    1. Klicken Sie auf Selection.
    2. Wählen Sie die Gruppe aus dem neuen Fenster aus. Handbuch zum Control Panel
    3. Klicken Sie auf Apply.
    4. Klicken Sie auf +, um die Gruppe hinzuzufügen. Die hinzugefügte Gruppe wird angezeigt.
  3. Klicken Sie auf Add break times.
  4. Schieben Sie die Regler auf der Zeitleiste so zusammen, dass die gewünschte Pausenzeit im Fenster darunter erscheint.
  5. Wählen Sie die Tage aus, für die Sie diese Pausenzeit festlegen wollen.
    Wiederholen Sie die Schritte 3 bis 5, um anschließend weitere Pausenzeiten hinzuzufügen.
  6. Klicken Sie abschließend auf Save, um die Pausenzeiten festzulegen.
Die Pausenzeiten wurden definiert. Beispiel: Pausenzeiten für eine bestimmte Gruppe festlegen

Anwendungen regulieren (DAP) #

Mit der Anwendungskontrolle unter Webfilter > Konfiguration > Groups > Application Control kann der Internetzugriff für bestimmte Anwendungen wie z. B. Messenger (Skype, MSN, ICQ,…) gesperrt, freigeschaltet oder in den Pausenzeiten verfügbar gemacht werden.
Diese Funktion können Sie nur in Verbindung mit dem Hornetsecurity Webfilter Connector verwenden!
  1. Wählen Sie Webfilter > Konfiguration > Groups > Application Control aus.
  2. Wählen Sie die entsprechende Gruppe aus.
    1. Klicken Sie auf Select.
    2. Wählen Sie die Gruppe aus dem neuen Fenster aus. Handbuch zum Control Panel
    3. Klicken Sie auf Apply.
    4. Klicken Sie auf +, um die Gruppe hinzuzufügen. Die hinzugefügte Gruppe wird angezeigt.
  3. Im rechten Fensterbereich können Sie nun für die vordefinierten Programme auswählen, ob diese für die ausgewählte Gruppe Allowed, Disabled oder nur in den Break times erlaubt sein sollen.
  4. Klicken Sie abschließend auf Save, um Ihre Eingaben zu bestätigen.
Die Anwendungen für eine Gruppe wurden reguliert. Handbuch zum Control Panel In diesem Screenshot wird das Programm Skype für die Gruppe marketing von der Einstellung Like default auf Allowed gesetzt. Anwendungskontrolle

Webfilterkategorien (DAP) #

Die Einstellung der erlaubten und blockierten Websitekategorien wird gruppenspezifisch vorgenommen. Die Kategorien sind in Ober- und Unterkategorien unterteilt. So befindet sich unter der Kategorie Internet beispielsweise die Unterkategorie Chat. Sie können für jede einzelne Kategorie auswählen, ob diese Allowed, Disabled oder in den Break times gestattet ist. Nach der Aktivierung des Webfilters sind alle Kategorien gesperrt. Um einen Ausgangspunkt für Ihre Gruppeneinstellungen zu haben, können Sie Regeln für die Gruppe „Default“ erstellen. Diese Gruppe greift für alle Benutzer, wenn Sie noch keine weiteren Gruppeneinstellungen definiert haben. Mit dem Button Default wird die Grundeinstellung für diese Gruppe vorgenommen. Handbuch zum Control Panel Neben den Kategorien können Sie festlegen, welche Kategorien ein Gruppenleiter nach einer Freigabeanforderung freigeben kann. Wenn eine Kategorie gesperrt wurde, färbt sich das Schloss grün. Klicken Sie auf dieses grüne Schloss, erscheint es rot und ist ab sofort für die temporäre Freigabe durch den Gruppenleiter gesperrt. Temporäre Freigabe durch den Gruppenleiter sperren Handbuch zum Control Panel

Webfilterkategorien für eine Gruppe festlegen (DAP) #

Ausgehend von den Grundeinstellungen für die Gruppe Default legen Sie eine gruppenspezifische Einstellung für den Webfilter fest.
  1. Wählen Sie den Tab Categories in den Webfiltereinstellungen aus.
  2. Wählen Sie die entsprechende Gruppe aus.
    1. Klicken Sie auf Select.
    2. Wählen Sie die Gruppe aus dem neuen Fenster aus.
    3. Klicken Sie auf Apply.
    4. Klicken Sie auf +, um die Gruppe hinzuzufügen. Die hinzugefügte Gruppe wird angezeigt.
  3. Wählen Sie eine Kategorie aus, für die Sie eine zur Standardeinstellung abweichende Einstellung festlegen wollen.
  4. Um die Unterkategorien zu öffnen, klicken Sie auf den Pfeil links von der Kategorie. Handbuch zum Control Panel
  5. Wählen Sie eine Aktion aus dem Drop-down-Menü hinter der ausgewählten Kategorie aus. Handbuch zum Control Panel
  6. Klicken Sie auf Speichern, um Ihre Änderungen zu bestätigen. Die Webfilter-Kategorien wurden für eine Gruppe festgelegt.

Webfilter-Templates (DAP) #

Im Tab Templates können Sie zwischen verschiedenen Templates wählen, welche z. B. beim Surfen auf eine gesperrte Website erscheinen. Zudem besteht die Möglichkeit, die Sprachen der verschiedenen Webfilter Templates einzustellen.
Im HTML-CP können keine neuen Templates mehr erstellt werden! Handbuch zum Control Panel

Abweichende Einstellungen (DAP) #

In dem Bereich Exceptions in den Webfiltereinstellungen können Sie Webaufrufe, die nicht über den Webfilter geführt werden sollen, definieren.
Die abweichenden Einstellungen sind nur in der Verbindung mit der Proxy-Pac wirksam.
Wenn Sie den Verkehr mit bestimmten Webservern (beispielsweise interne Webserver oder Server, die direkt per IP-Adresse angesprochen werden) nicht über den Webfilter führen möchten, können Sie die Adressen dieser Webserver in eine Ausnahmeliste eintragen. Der IP-Adresszugriff auf Websites ist auch über dynamische IP-Adressen möglich.
Mit regulären Ausdrücken können Sie auch Schlagworte eingeben. Sind diese in einer URL zu finden, werden diese Seiten ebenfalls nicht gefiltert.

Ausnahmen definieren (DAP) #

  1. Wählen Sie die den Tab Exceptions in den Webfiltereinstellungen aus.
  2. Tragen Sie die Ausnahmen ein. Als Trennzeichen zwischen den Ausnahmen, verwenden Sie ein ; (Semikolon). Handbuch zum Control Panel
  3. Klicken Sie auf Save, um Ihre Änderungen zu bestätigen.
Die Webfilter-Ausnahmen wurden definiert.

Statistik (DAP) #

Webfilter-Statistik (DAP) #

Die Webfilter-Statistik ermöglicht eine umfassende Auswertung des Webverkehrs.
Im Control Panel können Sie sich eine umfassende Statistik des Webverkehrs unter WebfilterStatistik anzeigen lassen. Als Zeitraum können der aktuelle Tag, die drei jeweils zurückliegenden Tage sowie die zurückliegenden Monate ausgewählt werden. Bei Auswahl eines Tages werden die geblockten und erlaubten sowie die am häufigsten geblockten und erlaubten Domains pro Stunde angezeigt.
Bei der Auswahl eines Monats wird die Verteilung pro Tag angezeigt.
Hier gibt es zusätzlich die Möglichkeit, durch einen Klick auf einen Tag des Monats die stündliche Verteilung des jeweiligen Tages anzuzeigen. Die Angaben der prozentualen Verteilung sind unabhängig vom eingestellten Zeitraum. Sie zeigen die aktuelle Verteilung der geblockten und erlaubten Domains der laufenden Stunde, des aktuellen Tages und des Monats an.
Zusätzlich zu den Gesamtwerten wird die Verteilung pro Themenbereich angezeigt.

Kundeneinstellungen (DAP) #

Unter Kundeneinstellungen können Sie die grundlegenden Einstellungen zu Postfächern, Gruppen, Domains und Passwort-Richtlinien einsehen und verwalten.
Hinweis: Um Einstellungen an einem Kunden vorzunehmen, wechseln Sie in der Bereichsauswahl in den entsprechenden Kundenbereich (Domain).
Als Administrator haben Sie die Möglichkeit, Einstellungen für hinterlegte Postfächer, Gruppen, Domains und Passwort-Richtlinien einzusehen und zu diesen die folgenden Änderungen vorzunehmen:
  • Verwalten von Grunddaten der Benutzer,
  • Aktiveren bzw. Deaktivieren von Postfächern
  • Hinzufügen/Entfernen von Aliasadressen,
  • Hinterlegen eines Stellvertreters,
  • Einstellen der Zustellzeiten für Filter & Reports,
  • Verwalten von Gruppenmitgliedern,
  • Ändern von Gruppennamen,
  • Anpassen der Gruppenbeschreibungen,
  • Löschen von Gruppen,
  • Löschen von Domains,
  • Hinzufügen neuer Postfächer /
  • Weiterleitungspostfächer / Gruppen / Domains,
  • Exportieren bestehender Postfächer /
  • Weiterleitungspostfächer / Gruppen / Domains als CSV-Datei,
  • Importieren bestehender CSV-Dateien mit Postfächern / Weiterleitungspostfächern / Gruppen / Domains
  • Vergeben von Passwort-Richtlinien.
  • Vergeben von IP-Richtlinien
Kundeneinstellungen im Control Panel Handbuch zum Control Panel

Postfächer #

Postfächer sind die Lizenzbasis für alle Services. Neben einem Hauptpostfach können mehrere zugehörige Aliaspostfächer angelegt werden, für die keine Gebühren anfallen. Für das Anlegen von Postfächern stehen drei Möglichkeiten zur Verfügung:
  • Automatisches Anlegen von Postfächern im Control Panel
  • Manuelles Anlegen von Hauptpostfächern
  • Importieren von Postfächern
Unter Postfächer gelistete Adressen haben keinen Einfluss auf die Annahme, Filterung oder Auslieferung von E-Mails (Ausnahme: LDAP-Adressabgleich). Die Adressen dienen primär der Erzeugung und Auslieferung der täglichen Spamreports.   Aliasadressen als Hauptadressen Werden Aliasadressen zu einer Hauptadresse zugeordnet, so bekommt der Endnutzer in der E-Mail-Live-Verfolgung zusätzlich alle E-Mails angezeigt. Die Adressen dienen zur Authentifizierung des Benutzers bei Aktivierung des Webfiltersystems. Neue Benutzer lassen sich entweder per Hand oder über die Import-Schnittstelle einfügen.   Weiterleitungsfunktion Eine Weiterleitungsfunktion ist nur für Kunden verfügbar, die in der Einstellung Sicherheitseinstellungen Spamfilter ihre E-Mail-Nachrichten über POP3-Konten konfiguriert haben und abrufen. Kunden können diese Funktionalität nur für jene Domain nutzen, deren Postfächer unter den Servern des Herstellers zugeordnet sind. Ist POP3/IMAP nicht als Zielserver eingerichtet, wird das Verwaltungselement nicht im Control Panel dargestellt. Richtet der Nutzer eine Weiterleitung ein, werden alle E-Mails an die vom Kunden angegebene Zieladresse(n) zugestellt, unabhängig davon, welcher Domain diese zugeordnet ist. Auch für die Weiterleitungsadressen können Black- und Whitelists erstellt werden. Eine Liste aller Benutzer lässt sich über den Export (csv.)-Button auslesen.

Verwaltung von Benutzereinstellungen #

Im Reiter User Settings lassen sich die Einstellungen für hinterlegte Benutzer verwalten. Folgende Einstellungen können vorgenommen werden:
  • Eingabe von Benutzerdaten wie Benutzername, Passwort, E-Mail, Status
  • Einstellung der Zeitzone
  • Einstellung von Weiterleitungen
  • Aktivieren/Deaktivieren des Infomail-Filters
  • Zustellzeiten von Spamreports
  • Anlegen von Aliasadressen
  • Setzen eines Stellvertreters für den E-Mail-Verkehr des Benutzers
Handbuch zum Control Panel Verwaltung von User Settings

Automatisches Anlegen von Postfächern im Control Panel #

Das Control Panel bietet unterschiedliche Möglichkeiten, um Postfächer automatisch anzulegen. Diese Einstellungsmöglichkeiten befinden sich im Control Panel unter Sicherheitseinstellungen → Spamfilter unter dem Punkt Relay check (check recipient adress). Handbuch zum Control Panel SMTP Alle als spamfrei (Clean) gekennzeichneten E-Mails werden an die Kundenumgebung zugestellt. Wenn innerhalb von acht Stunden drei E-Mails für dieselbe E-Mail-Adresse akzeptiert wurden, wird automatisch ein Hauptpostfach angelegt. Dies ist die voreingestellte Konfiguration. Der Nachteil an dieser Konfiguration ist, dass Aliasadressen nicht identifiziert werden können. Somit besteht das Risiko einer hohen Anzahl von falsch angelegten Postfächern. LDAP Sie können die Postfächer mit einem Verzeichnisdienst, wie dem Active Directory (AD), synchronisieren. Dadurch sind immer die richtigen Postfächer mitsamt ihrer Aliaspostfächer in dem System angelegt. Als Nachteil kann sich der erhöhte Konfigurationsaufwand aufweisen, bei welchem der Kunde die Verzeichnisdienst-Informationen übermitteln muss. Control Panel Das Control Panel bietet die beste Möglichkeit, eine große Anzahl von Postfächern zu kontrollieren. Sie können Postfächer manuell oder über die Import-Funktion erstellen. Ist diese Methode ausgewählt, werden Postfächer nicht automatisch erstellt.

Hauptpostfach manuell anlegen #

  1. Öffnen Sie den Arbeitsplatz Kundeneinstellungen des Control Panels.
  2. Wählen Sie den Tab Postfächer aus.
  3. Tragen Sie einen Namen für das Postfach in das Feld User name ein.
  4. Wählen Sie anschließend die Domain aus, für die das Postfach eingetragen werden soll.

    Info: Sie können Postfächer auch für angelegte Aliasdomains eintragen. Dennoch sind diese Postfächer Hauptpostfächer und werden zusätzlich berechnet.

  5. Tragen Sie für das Postfach ein Passwort in dem dafür vorgesehenen Feld ein.
  6. Wählen Sie eine der folgenden Optionen aus: User: Erstellt ein Hauptpostfach Forward: Erstellt ein Postfach für die Weiterleitung

    Hinweis: Eine Weiterleitungsfunktion ist nur für Kunden verfügbar, die bei der E-Mail-Filterung ihre E-Mail-Nachrichten über POP3-Konten abrufen. Wenn es nicht der Fall ist, dann werden keine Optionsfelder für User und Forward angezeigt, und Sie können lediglich neue Hauptpostfächer erstellen.

  7. Klicken Sie auf Add, um das Postfach zu erstellen.
  8. Klicken Sie auf Save, um das Postfach kostenpflichtig anzulegen.
Sie haben ein neues Postfach angelegt. Handbuch zum Control Panel Schritte zum Anlegen eines Postfachs  

Postfächer importieren #

Neben dem manuellen Anlegen von Postfächern, können Sie Postfächer über eine .csv-Datei importieren. Dies kann sowohl initial erfolgen, wenn noch keine Adressen erfasst wurden, als auch ergänzend im laufenden Betrieb.
  1. Öffnen Sie den Arbeitsplatz Kundeneinstellungen des Control Panels.
  2. Wählen PostfächerImport aus.
  3. Klicken Sie auf Select file. Handbuch zum Control Panel Ein Fenster öffnet sich, über das die entsprechende .csv-Datei ausgewählt werden kann. Nach der Auswahl werden die Postfächer im Feld User Import angezeigt.
  4. Klicken Sie auf Import.

    Info: Der Import-Vorgang prüft alle angegebenen Adressen auf die Zugehörigkeit zur Kundendomain und auf ihre syntaktische Korrektheit.

  5. Klicken Sie auf Import, um die Postfächer zu übertragen.

    Achtung: Möchten Sie alle bestehenden Postfächer ersetzen, wählen Sie hier die Option Add + delete old. Diese Option löscht alle bestehenden Postfächer!

Sie haben die Postfächer importiert.

Hinweis: Die importierten Postfächer werden anschließend als Hauptpostfächer unter dem Tab Postboxes angezeigt. Aliaspostfächer werden dem jeweiligen Hauptpostfach zugeordnet und in User Settings unter dem Tab Aliases angezeigt.

Gruppen #

Unter Gruppen haben Sie die Möglichkeit, neue Gruppen anzulegen, mehrere Postfächer zu einer Gruppe zusammenzufassen sowie die bestehenden Gruppen zu verwalten. Bereits bestehende Gruppenlisten können als CSV-Datei exportiert und an den entsprechenden Stellen wieder importiert werden (siehe CSV-Import). Zur Verwaltung von Gruppen stehen Ihnen folgende Möglichkeiten zur Verfügung:  
Symbol Bezeichnung Beschreibung
Details Detaillierte Informationen zur Gruppe
Mitglieder verwalten Hinzufügen/Löschen von Mitgliedern
Name ändern Ändern des Gruppennamens
Beschreibung anpassen Anpassen der Gruppenbeschreibung
Löschen Gruppe löschen

Gruppe hinzufügen #

Erstellen Sie eine neue Gruppe aus bestehenden Postfächern.
  1. Navigieren Sie zu Kundeneinstellungen → Gruppen.
  2. Klicken Sie auf Gruppe hinzufügen. Ein Drop-down-Menü öffnet sich.
  1. Vergeben Sie unter Name (1) einen Gruppennamen und beschreiben Sie optional die Gruppe im Feld Beschreibung (1a).
  2. Wählen Sie unter Postfächer (2) mindestens ein Postfach aus, das der Gruppe hinzugefügt werden soll.

    Bereits bestehende Gruppenlisten können an dieser Stelle als eine CSV-Datei importiert werden (2a).

    Das ausgewählte Postfach wird im Fenster Der Gruppe zugeordnet angezeigt (3).
  3. Klicken Sie auf Gruppe hinzufügen, um die ausgewählten Postfächer zu einer Gruppe zusammenzufassen (4).
Sie haben ausgewählte Postfächer zu einer Gruppe hinzugefügt.

Mitglieder verwalten #

  1. Navigieren Sie zu Kundeneinstellungen → Gruppen und klicken Sie auf den Menüpfeil der gewünschten Gruppe.
Handbuch zum Control Panel

Gruppen-Menü öffnen

  1. Klicken Sie auf Mitglieder verwalten.
Ein Drop-down-Menü mit zwei Fenstern öffnet sich, in welchen alle registrierten Postfächer (links) sowie alle der Gruppe zugeordneten Postfächer (rechts) angezeigt werden.
Handbuch zum Control Panel

Mitglieder der Gruppe verwalten

  1. Verwalten Sie die Mitglieder einer Gruppe:
Wählen:
  • Wenn Sie der Gruppe weitere Mitglieder hinzufügen möchten, klicken Sie im Fenster Postfächer (links) auf die zu ergänzenden Mitglieder. Hierzu können Sie auch bereits bestehende Gruppenlisten als eine CSV-Datei importieren (siehe CSV-Import).
  • Wenn Sie bereits bestehende Mitglieder aus der Gruppe entfernen möchten, klicken Sie im Fenster Der Gruppe zugeordnet (rechts) auf die zu entfernenden Gruppenmitglieder.
Sie haben Mitglieder der ausgewählten Gruppe zugeordnet bzw. aus der Gruppe entfernt.
  1. Klicken Sie auf Änderungen übernehmen, um die aktualisierte Gruppe zu speichern.
Sie haben die Gruppe erfolgreich verwaltet.

Gruppennamen ändern #

  1. Navigieren Sie zu Kundeneinstellungen → Gruppen und klicken Sie auf den Menüpfeil der gewünschten Gruppe.
Handbuch zum Control Panel

Gruppen-Menü öffnen

  1. Klicken Sie auf Name ändern.
Ein Drop-down-Menü öffnet sich. Handbuch zum Control Panel
  1. Tragen Sie den gewünschten Namen für die Gruppe ein und klicken Sie auf Änderungen übernehmen.
Sie haben den Gruppennamen erfolgreich geändert.

Gruppenbeschreibung anpassen #

  1. Navigieren Sie zu Kundeneinstellungen → Gruppen und klicken Sie auf den Menüpfeil der gewünschten Gruppe.
Handbuch zum Control Panel

Gruppen-Menü öffnen

  1. Klicken Sie auf Beschreibung anpassen.
Ein Drop-down-Menü öffnet sich. Handbuch zum Control Panel
  1. Tragen Sie die gewünschte Beschreibung für die Gruppe ein und klicken Sie auf Änderungen übernehmen.
Sie haben die Gruppenbeschreibung erfolgreich hinzugefügt.

Gruppe löschen #

Löschen Sie eine bestehende Gruppe.
  1. Navigieren Sie zu Kundeneinstellungen → Gruppen und klicken Sie auf den Menüpfeil der gewünschten Gruppe.
  2. Klicken Sie auf Löschen.

    Vorsicht: Mit dem Löschen der Gruppe werden alle Einstellungen sowie Gruppenmitglieder unwiderruflich gelöscht.

    Eine Warnmeldung wird eingeblendet.
  3. Bestätigen Sie die Warnmeldung, indem Sie auf Löschen drücken. Sie haben die Gruppe gelöscht.

Domains #

Unter Domains lassen sich neue Aliasdomains registrieren, bestehende Aliasdomains anzeigen und vorhandene Aliasdomains löschen.

Hinweis: Um auf die Ebene Domains zu gelangen, muss der Partner und die darunter hinterlegte Domain ausgewählt werden.

Domain hinzufügen #

  1. Navigieren Sie zu Kundeneinstellungen → Domains.
  2. Klicken Sie auf .
Ein Drop-down-Menü öffnet sich. Handbuch zum Control Panel
  1. Vergeben Sie unter Domain eine gültige Domain ein.

Hinweis: Bereits bestehende Domain-Listen können an dieser Stelle als CSV-Datei importiert werden CSV-Import.

  1. Klicken Sie auf Hinzufügen, um die eingetragene Domain hinzuzufügen.
Sie haben neue Domains erfolgreich hinzugefügt.

Domain löschen #

  1. Navigieren Sie zu Kundeneinstellungen → Domains und klicken Sie auf den Menüpfeil der gewünschten Domain.
Handbuch zum Control Panel

Domain-Menü öffnen

Vorsicht: Mit dem Löschen der Domain werden alle Einstellungen unwiderruflich gelöscht.

  1. Klicken Sie auf Löschen.
Handbuch zum Control Panel

Domain löschen

Eine Warnmeldung wird eingeblendet.
  1. Bestätigen Sie die Warnmeldung, indem Sie auf Löschen drücken.
Sie haben die Domain erfolgreich gelöscht.

Richtlinien #

Unter dem Bereich Richtlinien lassen sich IP- und Passwort-Richtlinien vorgeben.

Passwort-Richtlinien vergeben #

  1. Navigieren Sie zu Kundeneinstellungen → Richtlinien.

Hinweis: die Passwort-Richtlinien werden an alle untergeordneten Domains vererbt!

  1. Aktivieren Sie die gewünschten Passwort-Beschränkungen.
  2. Klicken Sie auf Speichern, um die Einstellungen zu übernehmen.
Sie haben die Passwort-Richtlinien erfolgreich vergeben.

Passwort-Richtlinien zurücksetzen #

Sie haben die Möglichkeit, die vergebenen Passwort-Richtlinien auf Standardeinstellungen zurückzusetzen. Standardeinstellungen sind Einstellungen, die von übergeordneten Administratoren vorgegeben wurden.
  1. Navigieren Sie zu Kundeneinstellungen → Richtlinien.
  2. Klicken Sie auf Standardeinstellungen, um die Richtlinien auf Standardeinstellungen zurückzusetzen.

Hinweis: Die Passwort-Richtlinien werden an alle untergeordneten Domains vererbt!

  1. Klicken Sie auf Speichern, um die Einstellungen zu übernehmen.
Sie haben die Passwort-Richtlinien auf Standardeinstellungen zurückgesetzt.

IP-Richtlinie vergeben #

Mit den IP-Richtlinien können Sie festlegen, ob nur ausgewählte IP-Adressen oder IP-Adressbereiche beim Login in das Control Panel zugelassen werden. Sind keine IP-Richtlinien vergeben, so werden alle IP-Adressen für den Control Panel-Login zugelassen.
  1. Navigieren Sie zu Kundeneinstellungen > Richtlinien.
  2. Klicken Sie auf IP-Richtlinie hinzufügen.
  3. Geben Sie eine gültige IP-Adresse oder einen gültigen IP-Adressbereich ein und klicken Sie auf Hinzufügen.

Vergabe von IP-Richtlinien

Sie haben eine Passwort-Richtlinie gesetzt.

IP-Richtlinie löschen #

Löschen Sie eine festgelegte IP-Richtlinie. Sind keine IP-Richtlinien vergeben, werden alle IP-Adressen für den Control Panel-Login zugelassen.
  1. Navigieren Sie zu Kundeneinstellungen > Richtlinien.
  2. Klicken Sie in der Zeile der eingefügten IP-Richtlinie rechts auf den Menüpfeil.
  3. Klicken Sie auf Löschen, um die IP-Adresse bzw. den IP-Adressbereich zu löschen.
Sie haben eine IP-Richtlinie gelöscht.

CSV-Import #

Das Control Panel erlaubt das Importieren externer Daten. Als Beispiel können bereits bestehende Postfächer, Domains oder Gruppen, die zuvor in Form einer CSV-Datei exportiert oder gespeichert wurden, an geeigneten Stellen wieder importiert werden. Damit eine externe CSV-Datei fehlerfrei in das Control Panel importiert werden kann, müssen besondere Regeln zum Format der Datei, zur inhaltlichen Struktur sowie einer gültigen Syntax eingehalten werden. Regeln zum Aufbau einer zu importierenden CSV-Datei
  • Die Endung der Importdatei ist immer .csv. Andere Dateiendungen wie .txt oder .docx sind nicht erlaubt und werden nicht akzeptiert.
  • Die CSV-Datei enthält nur eine Spalte, in welcher einzelne Einträge untereinander eingetragen sind.
  • Die erste Zeile gilt immer als Spaltenname und kann individuell benannt werden.
  • Werden Aliasadressen zu einer Hauptadresse zugeordnet, so sind diese in der selben Zeile, getrennt durch ein Komma (ohne Leerzeichen), nach der Hauptadresse einzutragen.
  • Doppelte Einträge werden nicht berücksichtigt.
  • Bei einem erneuten Versuch, ein und dieselbe Datei hochzuladen, werden keine Daten importiert und es erscheint eine Fehlermeldung.
  • Postfächer, Weiterleitungspostfächer und Domains dürfen nur gültige Adressen enthalten.
Beispiel: Struktur einer CSV-Datei mit Postfächern/Weiterleitungspostfächern
Handbuch zum Control Panel

Struktur einer CSV-Datei mit Postfächern

  • Alle Einträge befinden sich in einer Spalte und enthalten nur gültige E-Mail-Adressen.
  • Die erste Zeile entspricht einer individuell gewählten Spaltenbezeichnung.
  • Einzelne Einträge befinden sich in einzelnen Zeilen untereinander.
  • Aliasadressen sind nach der Hauptadresse in derselben Zeile eingetragen und durch ein Komma von einander getrennt.
Beispiel: Struktur einer CSV-Datei mit Domains/Aliasdomains

Struktur einer CSV-Datei mit Domains

  • Alle Einträge befinden sich in einer Spalte und enthalten nur gültige Domain- bzw. Alias-Adressen.
  • Die erste Zeile entspricht einer individuell gewählten Spaltenbezeichnung.
  • Einzelne Einträge befinden sich in einzelnen Zeilen untereinander.

Liste aus CSV-Datei importieren #

Neben dem manuellen Anlegen von Postfächern, Weiterleitungspostfächern, Gruppen oder Domains, haben Sie die Möglichkeit, diese über eine CSV-Liste zu importieren. Dies kann sowohl initial erfolgen, wenn noch keine Daten erfasst wurden, als auch ergänzend im laufenden Betrieb.
  1. Wählen Sie im Control Panel oben rechts den Bereich aus, für den Sie die Änderungen vornehmen möchten.
Der Navigationspunkt Kundeneinstellungen links in der Hauptnavigation wird eingeblendet.
  1. Wählen Sie unter Kundeneinstellungen aus, ob Sie die CSV-Liste für Postfächer, Gruppen oder für Domains importieren möchten:

Wichtig: Damit eine externe CSV-Datei fehlerfrei in das Control Panel an einer geeigneten Stelle importiert werden kann, müssen besondere Regeln zum Format der Datei, zur inhaltlichen Struktur sowie eine gültige Syntax eingehalten werden (Siehe CSV-Import).

Handbuch zum Control Panel

Liste aus CSV-Datei mit Postfächern importieren

Wählen:
  • Wenn sie eine Liste mit Postfächern importieren möchten, klicken Sie auf Postfächer → +Weiterleitungspostfach → Liste aus CSV-Datei importieren.
  • Wenn Sie eine Liste mit Domains/Aliasdomains importieren möchten, klicken Sie auf Domains → Liste aus CSV-Datei importieren.
Handbuch zum Control Panel

Liste aus CSV-Datei mit Domains importieren

  1. Wählen Sie die zu importierende Datei aus und klicken Sie auf Öffnen, um die ausgewählte Liste zu importieren.
Die Postfächer, Gruppen oder Domains werden aus der CSV-Datei importiert. Sie haben die Liste aus der CSV-Datei importiert.

Black- & Whitelist #

Über die Black- & Whitelist #

Mit der Black- und Whitelist wird gesteuert, ob E-Mails von bestimmten Absendern oder Domains immer unter Quarantäne gestellt (Blacklist) oder immer zugestellt (Whitelist) werden.

Black- und Whitelist-Einträge erstellen #

Setzen Sie E-Mail-Adressen oder Domains auf die Black- oder Whitelist.
  1. Wählen Sie die Rolle aus der Bereichssuche aus, für die Sie einen Black- oder Whitelist-Eintrag erstellen wollen.
    Hinweis: Es ist nicht mehr möglich, Black- und Whitelist-Einträge auf Partnerebene oder für Gruppen zu erstellen.
    Hinweis: Wenn Sie keinen Bereich auswählen, ist der Benutzer ausgewählt, mit dem Sie sich am Control Panel angemeldet haben.
    Handbuch zum Control Panel
    Je nachdem welchen Bereich Sie ausgewählt haben, können Sie im weiteren Verlauf Einträge anlegen, die für die gesamte Domain, bestimmte Gruppen oder einzelne Benutzer gültig sind.
  2. Navigieren Sie zum Modul Black- & Whitelist. Handbuch zum Control Panel
  3. Wählen Sie den Tab mit der gewünschten Liste aus: a. Blacklist b. Whitelist
  4. Klicken Sie auf Einfügen.
    Eine Eingabeleiste öffnet sich.
  5. Geben Sie in der Eingabeleiste eine E-Mail-Adresse, Domain oder IP ein. Geben Sie Domains immer nach folgender Syntax ein: domainname.tld
    Globaler Blacklist-Eintrag für eine Domain
    Handbuch zum Control Panel
    Blacklist-Eintrag für einen Benutzer
    Handbuch zum Control Panel
  6. Klicken Sie auf Abschicken.
    Der Eintrag wird in der Liste im unteren Teil des Moduls angezeigt.

Black- oder Whitelist-Einträge löschen #

  1. Wählen Sie das Black- & Whitelist-Modul im Control Panel aus.
  2. Wählen Sie den Tab mit der gewünschten Liste aus.
  3. Klicken Sie auf den Pfeil in der Reihe des Eintrags, den Sie löschen möchten.
  4. Klicken Sie auf Löschen.
Sie bekommen eine Mitteilung, dass der Eintrag erfolgreich entfernt wurde.
Beispiel: Einträge von der Black- oder Whitelist entfernen. Im Folgenden wird der Eintrag test@testdomain.de aus der Blacklist des Benutzers admin@talltara.com entfernt: Handbuch zum Control Panel

Black- und Whitelist-Einträge durchsuchen #

Das Durchsuchen der Black- & Whitelist-Einträge funktioniert ähnlich wie die Suche unter E-Mail-Live-Verfolgung. Tragen Sie Begriffe in die Suchleiste ein. Die Einträge werden dynamisch gefiltert.
Beispiel: Einträge in der Black- oder Whitelist durchsuchen
Die Blacklist des Benutzers klaus.trophobie@talltara.com wird nach test durchsucht. Es werden nur Ergebnisse angezeigt, die mit test beginnen. Handbuch zum Control Panel

Abarbeitung von Black- und Whitelist-Einträgen #

Die Blacklist- und Whitelist-Einträge werden wie folgt von der höchsten zur niedrigsten Priorität abgearbeitet:
  • Benutzer Whitelist
  • Benutzer Blacklist
  • Domain und Gruppen Whitelist
  • Domain und Gruppen Blacklist
Wenn ein passender Eintrag auf einer der Listen gefunden wurde, wird die Verarbeitung gestoppt und die folgenden Listen werden nicht betrachtet.
Beispiel: Reihenfolge der Abarbeitung von Blacklist- und Whitelist-Einträgen
Ein Administrator setzt den Absender example@example.com auf die Blacklist der Domain. Ein Benutzer dieser Domain setzt diesen Absender jedoch auf seine Whitelist. Diesem Benutzer werden alle E-Mails des Absenders example@example.com zugestellt, allen anderen Benutzern der Domain, die diesen Absender nicht auf ihrer Whitelist eingetragen haben, werden keine E-Mails zugestellt.

Sicherheitseinstellungen (DAP) #

Advanced Threat Protection (ATP) #

Aufbau und Funktion von ATP #

Advanced Threat Protection (ATP) schützt Ihr Unternehmen vor gezielten und individuellen Angriffen ab der ersten Schad-Mail. Hochinnovative forensische Analyse-Engines sorgen dafür, dass die Attacken sofort unterbunden werden. Gleichzeitig liefert die Lösung detaillierte Informationen über die Angriffe auf Ihr Unternehmen.

Handbuch zum Control Panel

Ablauf des Spam- und Virenfilters mit ATP

Benachrichtigung in Echtzeit #

Sobald ATP einen Angriff entdeckt, wird eine Benachrichtigung an Ihr Unternehmen versendet, um Sie unmittelbar über eine mögliche Bedrohung zu informieren. Dabei erhält die zuständige Person verschiedene Details zu der Art und dem Ziel des Angriffes, dem Absender und dem Grund, weshalb die E-Mail abgefangen wurde. Die Empfänger der Benachrichtigungen können über Sicherheitseinstellungen → Advanced Threat Protection hinzugefügt oder entfernt werden. Beachten: Benachrichtigungen werden versendet, wenn:
  • Schadcode in der Sandbox gefunden wurde.
  • URL Scanning eine schadhafte URL gefunden hat.
  • URL Rewriting eine Website oder einen Download blockiert hat.
Handbuch zum Control Panel

Echtzeit-Benachrichtigung von Hornetsecurity

Eingehende E-Mails, die von ATP als potentiell gefährlich eingestuft werden, werden im Control Panel unter der Kategorie ATP zusammengefasst und in dunkelblau angezeigt.
Handbuch zum Control Panel

Kategorie ATP

Beschreibung der ATP-Engines #

ATP nutzt eine Reihe von Engines, um Angriffe zu erkennen und abzuwehren.

ATP-Engines

Hornetsecurity ATP-EnginesFunktionsweise und Vorteile
Sandbox EngineDateianhänge werden in einer Vielzahl verschiedener
Systemumgebungen ausgeführt und ihr Verhalten analysiert. Stellt
sich heraus, dass es sich um eine Malware handelt, werden Sie
benachrichtigt. Schützt vor Ransomware und Blended
Attacks.
URL RewritingURL Rewriting ersetzt alle Links in einer E- Mail durch
eigene Links. Werden diese angeklickt, wird der Benutzer über den
Webfilter Service zur eigentlichen Website geleitet.
URL ScanningAn eine E-Mail angehängte Dokumente (z.B. PDF, Microsoft
Office) können Links enthalten. Diese lassen sich jedoch nicht
ersetzen, da dies die Integrität des Dokuments verletzen würde.
Die Hornetsecurity URL Scanning Engine belässt das Dokument in
seiner Originalform und prüft ausschließlich das Ziel dieser
Links.
FreezingNicht sofort eindeutig klassifizierbare, aber verdächtige
E-Mails werden per Freezing über einen kurzen Zeitraum
zurückgehalten. Anschließend erfolgt eine weitere Prüfung mit
aktualisierten Signaturen. Schützt vor Ransomware, Blended Attacks
und Phishing-Angriffen.
Ex-Post-Alarmierung

Stellt sich im Nachhinein heraus, dass eine bereits
zugestellte E-Mail doch als potentiell schädlich eingestuft werden
muss, erhält das IT-Sicherheitsteam eines Unternehmens sofort nach
Bekanntwerden eine Benachrichtigung über Ausmaß und mögliche
Gegenmaßnahmen. Dadurch ist eine rasche Eindämmung einer
Gefahrenlage möglich.

Targeted Fraud Forensics

Die Targeted Fraud Forensics erkennt gezielte
personalisierte Angriffe ohne Malware oder Links. Dabei kommen
folgende Erkennungsmechanismen zum Einsatz:

  • Intention Recognition System: Alarmierung bei
    Inhaltsmustern, die auf bösartige Absichten schließen
    lassen.
  • Fraud Attempt Analysis: Prüft die Authentizität und
    Integrität von Metadaten und E‑Mail‑Inhalten.
  • Identity Spoofing Recognition: Erkennung und Blockierung
    gefälschter Absender-Identitäten.
  • Spy-Out Detection: Spionageabwehr von Attacken zur
    Erlangung schützenswerter Informationen.
  • Feign Facts Identification: Inhaltsanalyse von Nachrichten
    auf Basis von Vorspiegelung fingierter Tatsachen.
  • Targeted Attack Detection: Erkennung gezielter Angriffe
    auf einzelne Personen.

Ex-Post-Alarm #

Stellt sich im Nachhinein heraus, dass eine bereits zugestellte E-Mail doch als potentiell schädlich eingestuft werden muss, erhält das IT-Sicherheitsteam Ihres Unternehmens sofort nach dem Bekanntwerden eine Benachrichtigung über den Ausmaß des Schadens und mögliche Gegenmaßnahmen. Dadurch ist eine rasche Eindämmung einer Gefahrenlage möglich.   Durch die Ex-Post-Alarmierung erhält Ihr IT-Sicherheitsteam eine automatische Benachrichtigung, wenn nachträglich eine bereits zugestellte E-Mail als schädlich eingestuft wurde. Sie erhalten eine detaillierte Auswertung des Angriffs, sodass Sie sofort Maßnahmen wie die Überprüfung der Systeme oder die Sensibilisierung der eigenen Mitarbeiter einleiten können.  

Hinweis: Die Ex-Post-Alarmierung ist für alle ATP-Kunden automatisch aktiviert.

Grundkonfiguration (DAP) #

  1. Navigieren Sie im Control Panel zu SicherheitseinstellungenAdvanced Thread Protection.
  2. Betätigen Sie den Schalter Advanced Threat Protection.
    Handbuch zum Control Panel

    ATP aktivieren

    Ein Bestätigungsfenster mit Informationen zu Kosten öffnet sich.
  3. Bestätigen Sie Ihre Buchung mit OK.

Achtung: Durch das Aktivieren von ATP können zusätzliche Kosten entstehen.

Handbuch zum Control Panel

Kostenpflichtige Buchung

Sie haben ATP aktiviert.

ATP aktivieren #

  1. Navigieren Sie zu Sicherheitseinstellungen → Advanced Threat Protection.
  2. Betätigen Sie den Schalter Advanced Threat Protection.
Handbuch zum Control Panel

ATP aktivieren

Ein Bestätigungsfenster mit Informationen zu Kosten öffnet sich.
  1. Bestätigen Sie Ihre Buchung mit OK.

Achtung: Durch das Aktivieren von ATP können zusätzliche Kosten entstehen.

Handbuch zum Control Panel

Kostenpflichtige Buchung

Sie haben ATP aktiviert.

Wichtig: Das URL Rewriting und die Targeted Fraud Forensics werden nicht über das Control Panel aktiviert. Um das URL Rewriting und die Targeted Fraud Forensics zu aktivieren, wenden Sie sich an den Support.

Empfänger von Benachrichtigungen eintragen #

Advanced Threat Protection ist aktiviert.
  1. Navigieren Sie zu Sicherheitseinstellungen → Advanced Threat Protection.
  2. Klicken sie auf Empfänger hinzufügen.

Hinweis: Es wird besonders empfohlen, die Sicherheitsbeauftragten Ihrer Firma als Empfänger einzutragen.

Handbuch zum Control Panel

ATP aktivieren

Ein neues Eingabefeld erscheint unter dem Button.
  1. Geben Sie die gewünschte E-Mail-Adresse in das Eingabefeld ein.
Handbuch zum Control Panel

E-Mail-Adresse eingeben

  1. Klicken Sie auf Hinzufügen.
Die eingegebene E-Mail-Adresse erscheint im Abschnitt E-Mail im unteren Bereich der Seite. Handbuch zum Control PanelEingegebene E-Mail-Adresse Sie haben eine E-Mail-Adresse für den Empfang der Benachrichtigungen eingetragen.

Empfänger von Benachrichtigungen entfernen #

Advanced Threat Protection ist aktiviert und Empfänger von Benachrichtigungen sind eingetragen.
  1. Navigieren Sie zu Sicherheitseinstellungen → Advanced Threat Protection.
  2. Um eine einzelne E-Mail-Adresse zu löschen, folgen Sie diesen Schritten.
    • Im unteren Bereich der Seite finden Sie die eingetragenen E-Mail-Adressen unter E-Mail.
Handbuch zum Control Panel

Empfängerliste

    • Klicken Sie auf das Symbol auf der rechten seite der Zeile der gewünschten E-Mail-Adresse.
Die gewünschte E-Mail-Adresse wird als Empfänger von Benachrichtigungen gelöscht.
  1. Um alle Empfänger gleichzeitig zu löschen, folgen Sie diesen Schritten.
    • Klicken Sie auf Alle Empfänger löschen.
Handbuch zum Control Panel

Alle Empfänger löschen

Ein Bestätigungsfenster öffnet sich.
Handbuch zum Control Panel

Löschung der Empfänger bestätigen

    • Bestätigen Sie mit Bestätigen.
Alle eingetragenen E-Mail-Adressen wurden aus der Empfängerliste gelöscht. Sie haben einzelne oder alle E-Mail-Adressen aus der Empfängerliste für Benachrichtigungen entfernt.

ATP-Scan starten #

Mit dem ATP-Scan können Sie E-Mails mit ausführbaren Anhängen (z.B. .exe-Dateien) manuell überprüfen lassen.

Hinweis: Der ATP-Scan ist nur bei E-Mails mit ausführbaren Anhängen (z. B. .exe-Dateien) möglich. Zudem können gültige E-Mails, die bereits zugestellt wurden, nur dann gescannt werden, wenn die Produkte Aeternum (E-Mail-Archiv) oder der Continuity Service aktiviert sind.

Info: Sie können monatlich zwei ATP-Scan-Analysen kostenlos durchführen. Für weitere Analysen ist die kostenpflichtige Buchung von Advanced Threat Protection nötig.

  1. Öffnen Sie das Modul E-Mail-Live-Verfolgung im Control Panel.
  2. Öffnen Sie rechts neben der markierten E-Mail die erweiterte Funktionsansicht. Handbuch zum Control Panel
  3. Klicken Sie im erscheinenden Fenster auf ATP-Scan durchführen. Handbuch zum Control Panel
  4. Klicken Sie auf die Lupe, um den Scan zu starten. Handbuch zum Control Panel

Anmerkung: Der Analysevorgang kann bis zu 15 Minuten dauern.

Sie können den Verlauf der Analyse verfolgen, bis dieser abgeschlossen ist. Danach werden Sie auf die Übersicht des ATP-Reports weitergeleitet.

ATP-Report #

Der ATP-Report gibt Ihnen detaillierte Auskünfte über die analysierte Datei. Um einen ATP-Report ansehen zu können, wählen Sie im Detailfenster rechts neben der markierten E-Mail ATP-Report → ATP-Bericht ansehen aus.
Handbuch zum Control Panel

ATP-Report ansehen

Der ATP-Report unterteilt sich in vier Hauptfenster:
  • Summary
  • Static Analysis
  • Network Analysis
  • Behavioral Analysis
    Summary Hier finden Sie eine Übersicht über die analysierte Datei. Zudem wird die Datei über einen Score von 0 bis 10 eingestuft, wobei 0 keine Gefahr darstellt und 10 die gefährlichste Einstufung ist. Unter dem Abschnitt Signatures wird das Verhalten der Datei in drei Kategorien eingeordnet:
  •  Information
  • Achtung
  • Warnung
Wenn Sie auf eine Signatur klicken, werden Ihnen die erweiterten Prozessinformationen angezeigt.
Handbuch zum Control Panel

ATP-Summary

  Static Analysis Die statische Analyse unterteilt sich wiederum in drei Unterkategorien:
  • Static Analysis – Statische Analyse der Datei (Abhängig vom Dateiformat).
  • Strings – Ausgabe der vorkommenden Zeichenketten der Datei.
  • Antivirus – Analyse der Datei durch unterschiedliche Antiviren-Programme.
Handbuch zum Control Panel

ATP-Static Analysis

  Network Analysis In der Netzwerkanalyse wird der gesamte Netzwerkverkehr analysiert und nach Protokollen (z.B. HTTP, TCP, UDP) aufgelistet.
Handbuch zum Control Panel

ATP-Network Analysis

  Behavioral Analysis In der Verhaltensanalyse wird das Verhalten der Datei zur Laufzeit analysiert. Es werden alle System-API-Calls und Prozesse angezeigt, die während der dynamischen Sandbox-Analyse protokolliert wurden. Die Ergebnisse sind in zwei Abschnitte unterteilt:
  • Process Tree: Hier werden die Prozesse in hierarchischer Abfolge angezeigt.
  • Process Contents: Wenn Sie einen Prozess aus dem Process Tree auswählen, werden Ihnen hier die ausgeführten API-Abfragen in chronologischer Reihenfolge angezeigt.
Handbuch zum Control Panel

ATP-Behavioral Analysis

Websites von der Überprüfung mit ATP ausschließen #

Schließen Sie Websites von dem ATP-Scan aus, indem Sie die Website auf die Whitelist setzen.

  1. Öffnen Sie das Control Panel.
  2. Wählen Sie die Domain aus, für die Sie einen Whitelist-Eintrag erstellen möchten aus.
    Handbuch zum Control Panel
  3. Wählen Sie unter Webfilter den Unterpunkt Black- & Whitelist aus.

    Blacklist/Whitelist Webfilter
  4. Wählen Sie den Tab für die entsprechende Whitelist aus.
    • Benutzer
    • Gruppen
    • Global
      Beispiel:

  5. Tragen Sie die Website, die Sie auf die Whitelist setzen wollen, in das Feld Domain ein.
    Handbuch zum Control Panel
    Website global eintragen
  6. Wenn sie den Eintrag für einen Benutzer oder eine Gruppe anlegen möchten.
    1. Klicken Sie auf Auswahl.
    2. Wählen Sie den Benutzer oder die Gruppe aus.
    3. Klicken Sie auf Übernehmen.
      Beispiel:
      Handbuch zum Control Panel
  7. Klicken Sie auf Hinzufügen.
  8. Klicken Sie auf Speichern, um den Whitelist-Eintrag zu erstellen.Handbuch zum Control Panel
    Beispiel: Eintrag speichern

Sie haben einen Whitelist-Eintrag für eine Website erstellt.

Spamfilter #

Filtering options:
Option Funktion
Domain Selection of the domain (or alias domain).
Filter type Select whether premium filtering (spam and viruses, high filtering rate) or only blocking based on blacklists and some mass spam rules (lower filtering rate) should be carried out.
Destination Server to which filtered emails are sent.
Note: If you specify a host name, an MX record resolution is always performed first, followed by an A record resolution. Several addresses can be entered. Addresses must be separated from each other by a comma. It is possible to enter CIDR ranges.
Outgoing relay / Email traffic Specifies mail servers whose outgoing email is to be sent via the spam filter service. Several addresses can be entered here.
Info: Bounce Management checks incoming undeliverability notifications to determine whether outgoing emails were actually sent via the domain’s relay server or via a fake sender address as a return of a spam attack.
Relay check Rejects non-existent email addresses.
Relay check per SMTP Checks the validity of the email address using the address of the target server.
Note: For Relaycheck via SMTP, you can select an alternative IP address for Relay Check. It is useful, for example, if the valid emails are first sent to a relay gateway after the check.
Relay check per LDAP Checks the validity of the email address.
Important: LDAP synchronization must first be set up for this function. Please contact our support team.
Relay check per Control Panel For incoming emails, the system checks whether the recipient is already configured as a user in the Control Panel.
Email Spam handling Configuration for handling with spam mails:
  • Store in quarantine (default, recommended): Lists of detected spam mails are sent to recipients at intervals (digest).
  • Tag: All spam mails with a prefix in the subject will be delivered. You can enter the prefix in the field Phrase.
Handbuch zum Control Panel

Spamreport #

Unter Sicherheitseinstellungen > Spamreport kann für eine Domain eingestellt werden, welche E-Mails in dem Spamreport aufgeführt werden sollen und wann der Spamreport zugestellt werden soll.

Spamreport aktivieren #

  1. Wählen Sie Sicherheitseinstellungen > Spamreport aus.
  2. Klicken Sie auf den Schalter, um den Spamreport zu aktivieren.

    Spamreport aktivieren

Der Spamreport wurde für die ausgewählte Domain aktiviert.

Anschließend können Sie den Spamreport konfigurieren.

Spamreport-Einstellungen konfigurieren #

  1. Öffnen Sie Sicherheitseinstellungen > Spamreport.
  2. Wählen Sie unter Show emails in report aus, ob folgende E-Mails berücksichtigt werden sollen: Infomail, Spam, Virus und/oder Content.
  3. Wählen Sie unter Times aus, an welchen Tagen und zu welcher Uhrzeit der Spamreport zugestellt werden soll.
  4. Wenn Sie den Benutzern erlauben möchten, die Spamreport-Zustellzeiten selbst anzupassen, aktivieren Sie die Checkbox Allow user defined delivery times.

Wenn Sie die Checkbox nicht aktivieren, sind für alle Benutzer die Einstellungen gesetzt, die der Administrator auf Domain-Ebene in den letzten Schritten konfiguriert hat. Wenn Sie die Checkbox aktiviert haben, überschreiben die Einstellungen der Benutzer die Einstellungen des Administrators auf Domain-Ebene.

Handbuch zum Control Panel

Spamreport-Einstellungen konfigurieren

Content Control #

Der Content Control bietet Domain Administratoren und Partnern die Möglichkeit, Anhänge von eingehenden und ausgehenden E-Mails zu verwalten. Der Administrator kann verdächtigte E-Mail-Anhänge nach Überschreiten einer max. zulässigen Größe aus der E-Mail entfernen oder die betroffene E-Mail blockieren. Unerwünschte Dateianhänge können unter Angabe von Dateitypen explizit verboten werden. Dateitypen können in Sammelbegriffen vergeben und ausgeschlossen werden (siehe Tabelle Verbotene Dateitypen).

Content Filter aktivieren #

Voraussetzung: Eine Gruppe ist unter der Ebene Kundendomain eingetragen (siehe Neue Gruppe anlegen)
  1. Navigieren Sie zu Sicherheitseinstellungen Content Control.
  2. Aktivieren Sie die Checkbox Content Filter.
Handbuch zum Control Panel Content Control ist aktiviert.

Gruppe hinzufügen #

  1. Klicken Sie auf Select unter dem Bereich Content Control, um die hinterlegte Gruppe auszuwählen. Ein neues Fenster öffnet sich.
  2. Wählen Sie die gewünschte Gruppe aus und klicken sie auf Apply. Handbuch zum Control PanelDie ausgewählte Gruppe wird angezeigt.
  3. Klicken Sie auf Handbuch zum Control Panel , um die Gruppe hinzuzufügen.
Gruppe ist hinzugefügt. Content Control kann für diese Gruppe eingestellt werden.

Content Filter einrichten #

Im Content Filter können ein- und ausgehende E-Mails verwaltet werden.
  1. Navigieren Sie zu Content Control und wählen Sie die Richtlinie aus, für die Filtereinstellungen vorgenommen werden sollen: a) Für eingehende E-Mails klicken Sie auf Incoming Email Policy. b) Für ausgehende E-Mails klicken Sie auf Outgoing Email Policy. Handbuch zum Control Panel
  2. Geben Sie die maximale E-Mail-Größe in Kilobyte an.
    Hinweis: Die maximale E-Mail-Größe darf die Größenbeschränkung des verwendeten E-Mail-Servers nicht überschreiten.
  3. Wählen Sie die Aktion aus, die für E-Mails mit verbotenen Anhängen ausgeführt werden soll: a) Cut the attachment and inform the receiver: Anhänge abschneiden und darüber informieren b) Block Email: E-Mail blockieren Handbuch zum Control Panel
  4. Aktivieren Sie optional Forbid encrypted attachments, um verschlüsselte Anhänge zu erkennen und definieren Sie jene Dateitypen, die der Contentfilter verbieten soll. Klicken Sie auf Add, um die Dateitypen zu speichern.
    Hinweis: Der Contentfilter überprüft nicht nur die Dateiendung sondern auch den MIME-Type der Datei. Der MIME-Type kann sich von der Dateiendung unterscheiden.
  5. Aktivieren Sie optional Settings like above, um enthaltene Dateitypen in Archiven zu verbieten. Klicken Sie auf Add, um die Dateitypen zu speichern.
  6. Bestätigen Sie die Angaben mit Save.
Handbuch zum Control Panel Content Filter ist eingerichtet.

Verbotene Dateitypen #

Unerwünschte Dateitypen können unter Angabe von Sammelbegriffen verboten werden.
Sammelbegriff Gefilterte Dateitypen
 .executable .action .apk .app .bas .bat .bin .cab .chm .cmd .com .command .cpl .csh .dll .exe .gadget .hta .inf .ins .inx .ipa .isu .job .jar .js .jse .ksh .lnk .msc .msi .msp .mst .osx .paf .pcd .pif .prg .ps1 .reg .rgs .run .scr .sct .sh .shb .shs .u3p .vb .vba .vbe .vbs .vbscript .vbx .workflow .ws .wsc .wsf .wsh
.mediafile .aif .flv .mp1 .mid .mp5 .mpa .wma .mp2 .mpe .swf .wmf .wav .mp4 .wmv .mpg .avi .mov .mp3 .mpv2 .mp2v .aiff .mpeg
.docmacro Heuristische Erkennung von Makro-Patterns in .doc-Anhängen. Es werden nicht alle Arten von Makros von diesem Filter erfasst.
.xlsmacro Heuristische Erkennung von Makro-Patterns in .xls-Anhängen. Es werden nicht alle Arten von Makros von diesem Filter erfasst.

Compliance Filter #

Mit dem Compliance Filter können Sie selbstdefinierte Filterregeln erstellen, um z. B. eintreffende E-Mails als Clean, Spam oder Virus zu kategorisieren. Außerdem können Sie E-Mails zurückweisen, einem anderen E-Mail-Server zustellen oder die Empfänger verändern.
Achtung: Durch die Nutzung fehlerhafter Filterregeln wird der E-Mail-Verkehr erheblich negativ beeinflusst. Außerdem können durch Filterregeln die E-Mail-Services außer Kraft gesetzt werden. Der Compliance Filter ist zudem nicht für die Adressumschreibung geeignet.
Der Compliance Filter überprüft sowohl den ein- als auch den ausgehenden E-Mail-Verkehr. Sie können drei verschiedene Filtertypen einrichten:
  • Den Erweiterten Filtertyp, bei dem Absender, Empfänger, IP , Hostname und Betreff nach Suchbegriffen geprüft werden.
  • Einen Filter für Inhalte im E-Mail-Header.
  • Einen Filter für Inhalte im E-Mail-Body.
Im E-Mail- und Body-Header muss lediglich der Suchbegriff in das Eingabefeld eingetragen werden. Bei dem erweiterten Filtertyp können mehrere Kriterien parallel ausgewertet werden. Für die einzelnen Filter können Aktionen definiert werden, die vom Filter automatisch ausgeführt werden, wenn eine E-Mail auf die eingestellten Filterkriterien passt. Für ein- und ausgehende E-Mails sind unterschiedliche Aktionen möglich.

Compliance Filter einrichten #

Sie können den Compliance Filter im Control Panel aktivieren.
Anmerkung: Einstellungen am Compliance Filter können nur über einen Partner-Account oder als Domain-Administrator vorgenommen werden.
  1. Öffnen Sie das Control Panel und melden Sie sich an.
  2. Wählen Sie die Domain aus, für die Sie den Compliance Filter aktivieren möchten. Handbuch zum Control Panel
  3. Navigieren Sie zu Sicherheitseinstellungen > Compliance Filter.
  4.  Aktivieren Sie die Checkbox Activate Compliance Filter. Handbuch zum Control Panel
  5. Klicken Sie auf Save, um die Aktivierung zu bestätigen.
Der Compliance Filter ist aktiviert. Filterregeln können erstellt werden (siehe Erstellen von Compliance Filterregeln).

Filter hinzufügen #

Um einen Filter zu definieren, müssen Sie einen neuen Filter hinzufügen.
  1. Öffnen Sie den Compliance Filter im Control Panel und klicken Sie auf Add. Handbuch zum Control PanelDer Compliance Filter unterscheidet zwischen Regeln für eingehende und ausgehende E-Mails.
  2. Wählen Sie die E-Mail-Richtung für Ihren Filter aus dem Feld Direction aus.
  3. Select the type of filter with Type. Der Compliance Filter unterscheidet zwischen drei Filtertypen:
  • Email-Body: Ausdruck, der im E-Mail-Body gesucht wird.
  • Email-Header: Ausdruck, der im E-Mail-Header gesucht wird.
  • Advanced: Sie können für jedes der sieben vorkommenden Felder Ausdrücke definieren und diese einzeln oder in Verbindung verwenden.
  1. Definieren Sie Ihre individuellen Filterregeln. Beispiele hierfür finden Sie in Kapiteln Definieren von Filterregeln sowie  Definieren von Aktionen.
  2. Fügen Sie optional eine Beschreibung im Feld Info hinzu. Handbuch zum Control Panel
    Info: Der eingegebene Text im Info-Feld hat keine Auswirkungen auf die Filterregel.
  3. Klicken Sie anschließend auf OK, um die Regel anzulegen.
  4. Bestätigen Sie Ihre Angaben mit Save.
 Filter ist hinzugefügt.
 

Definieren von Filterregeln #

Der Compliance Filter durchsucht E-Mails nach Begriffen, die Sie in den dafür vorgesehenen Feldern definieren. Im Folgenden werden einfache Beispiele für die Erstellung von Filterregeln in den unterschiedlichen Filtertypen gegeben.
Anmerkung: Um Filter genauer und vielseitiger zu definieren ist es zusätzlich möglich, Reguläre Ausdrücke zu verwenden. Eine Beschreibung des Aufbaus und der Funktionalität von Regulären Ausdrücken finden Sie unter Reguläre Ausdrücke.
Beispiele:
FeldKurzbeschreibungBeispiel
E-Mail-HeaderDurchsucht den E-Mail-Header auf den eingegebenen Begriff.Rechnung
FromFilterung auf Envelope-SenderAdresseuser@gevonne.com
ToFilterung auf EnvelopeRecipient-Adresse.user.extern@yahoo.com
IPÖffentliche IP-Adresse des absendenden E-Mail-Servers.
Anmerkung: Die Angabe der IP-Adresse erfolgt immer ohne Subnetzmaske.
Richtig: 0.0.0.0 Falsch: 0.0.0.0/24
HostnamePTR-Record (Hostname der Rückwärtsauflösung der IP).mailserver.gevonne.com
SubjectFilterung nach dem Betreff der E-Mail.Spammanagement
AttachmentsFilterung nach E-Mail-Anhängen..jpg
Greater than (KB/MB)Gewünschte Maximalgröße der E-Mails.500

Dateianhänge

Sie können innerhalb des Filtertypes Advanced nach E-Mail-Anhängen filtern. Geben Sie dafür den Dateitypen (z.B. .exe oder .jpg) in das Feld Attachments ein.
Hinweis:  Für den Compliance Filter können die Sammelbegriffe für Dateianhänge nicht angewendet werden.

Definieren von Aktionen #

Jeder Filterregel wird eine Aktion zugeordnet, die ausgeführt wird, wenn die Filterregel zutrifft.
Hinweis: Es wird zwischen Aktionen für ein- und ausgehende E-Mails unterschieden. Aktionen Tag as Clean, Spam oder Virus können nur auf eingehende E-Mails angewendet werden. Die Aktion Notify Sender kann nur auf ausgehende E-Mails angewendet werden.
Action Description
Reject
Achtung: Die E-Mail wird abgewiesen!
Der versendende E-Mail-Server wird über den Verbindungsabbruch per Fehlercode und Text informiert (554 5.6.9 customer rule based reject by Compliance-Filter). Die Information des Absenders liegt in der Verantwortung des versendenden E-Mail-Servers.
Redirect Die E-Mail wird auf eine oder mehrere andere E-Mail-Adressen umgeleitet.
Hinweis: Sie können beliebig viele E-Mail-Adressen in das Feld eingeben. Trennen Sie die verschiedenen E-Mail-Adressen mittels Leerzeichen.
Reroute Die E-Mail wird an eine andere IP-Adresse oder einen anderen Hostnamen gesendet.
Hinweis: Sie können nur eine IP oder einen Hostname in das Feld eintragen.
Add BCC Diese Aktion fügt automatisch einen oder mehrere BCC-Empfänger hinzu.. Sie können beliebig viele E-Mail-Adressen in das Feld eingeben. Trennen Sie die verschiedenen E-Mail-Adressen mittels Leerzeichen.
Notify Sender Der Absender erhält eine E-Mail, sobald seine E-Mail vom Zielserver angenommen wurde.
Tag as Clean Kategorisiert die eingegangene E-Mail als gültig.
Tag as Spam Kategorisiert die eingegangene E-Mail als Spam.
Tag as Virus Kategorisiert die eingegangene E-Mail als Virus.

Filterreihenfolge und -Sortierung #

Sie können die Reihenfolge der Filterregeln in der Übersicht des Compliance Filters ändern.
Wichtig: Sie müssen die vordefinierte Reihenfolge der Filterregeln beachten (siehe Abbildung unten). Trifft eine Regel zu und greift somit eine Filterregel vorher, so wird die Abarbeitung gestoppt und definierte Filterregeln werden gegebenenfalls nicht angewendet.
Handbuch zum Control Panel Wichtig: Mit dem Compliance-Filter können keine Ausnahmen für den Contentfilter erstellt werden. In diesem Fall greift der Contentfilter vor dem Compliance-Filter und weicht von der regulären Regelreihenfolge ab.
Die folgenden Beispiele verdeutlichen die Reihenfolge der Regelabarbeitung.

Beispiel: Einfacher Ablauf der Filteranwendung

Ausgangssituation: Der oben genannte Compliance Filter ist als einzige Regel definiert. Es gibt keine weiteren Regeln, die für das Fallbeispiel angewendet werden. Ablauf:
  1. Eine E-Mail von „rechnungen@kreditor.de“ wird an einen beliebigen Nutzer der Domain „debitor.de“ gesendet.
  2. Der Compliance Filter durchsucht zunächst Body-Regeln, dann Header-Regeln und erzielt einen Treffer in den Erweiterten-Regeln.
  3. Die Regel wird angewendet und der Compliance Filter sucht nicht nach weiteren Übereinstimmungen.
Handbuch zum Control Panel

Bsp.: Einfacher Ablauf

Beispiel: Konflikt zwischen mehreren Filtern eines Typen

Ausgangssituation: Es sind zwei unterschiedliche Regeln für den Fall definiert, dass eine ausgehende E-Mail an „bestellungen@kreditor.de“ gesendet wird. In der Regelübersicht befindet sich die Regel 256083 (Einkaufsverteiler in BCC) vor der Regeln 256063 (CEO in BCC). Es sind keine weiteren Regeln definiert, die für das Fallbeispiel angewendet werden. Ablauf:
  1. Eine E-Mail von einem beliebigen Nutzer wird an „bestellungen@kreditor.de“ gesendet.
  2. Der Compliance Filter durchsucht zunächst Body-Regeln, dann Header-Regeln und erzielt dann einen Treffer in den Erweiterten-Regeln.
  3. Die Regel 256083 (Einkaufsverteiler in BCC) wird angewendet und die weitere Abarbeitung gestoppt. Die Regel 256063 (CEO in BCC) wird nicht angewendet.
Handbuch zum Control Panel

Filterregel: BCC an ceo@ hizufügen

Handbuch zum Control Panel

Filterregel: BCC an einkauf@ hizufügen

Handbuch zum Control Panel

Status definierter Filter

Beispiel: Konflikt zwischen mehreren Regeln aus unterschiedlichen Kategorien

Ausgangssituation: Eingehende E-Mails, die einen Link zu Facebook enthalten, werden als Spam markiert. Das Marketing ist teilweise von dieser Regel ausgenommen, indem definiert wurde, dass direkte E-Mails von Facebook als gültig markiert werden. In der Regelübersicht befindet sich die Regel 259163 (Facebook für Marketing erlaubt) vor der Regeln 259143 (Facebook-Links lösen Spam-Markierung aus). Es gibt keine weiteren Regeln, die für das Fallbeispiel angewendet werden. Ablauf:
  1. Ein Empfänger aus dem Marketing erhält eine E-Mail von Facebook, die einen Link enthält.
  2. Der Compliance Filter durchsucht zunächst Body-Regeln und erzielt einen Treffer bei der Regel 259143.
  3. Die E-Mail wird als Spam markiert, keine weitere Regel wird angewendet.
  4. Die Regel 259163 wird ignoriert, obwohl sie in der Übersicht über der anderen Regel angeordnet wurde, da Body-Regeln zuerst überprüft werden.
Handbuch zum Control Panel

Filterregel: E-Mails als „gültig“ markieren

Handbuch zum Control Panel

Filterregel: E-Mails als Spam markieren

Handbuch zum Control Panel

Filterregeln

Beispiel: Konflikt zwischen Compliance Filter und bestehendem Filter

Ausgangssituation: Aufgrund von erhöhtem Spamaufkommen von einer bestimmten IP-Adresse ist eine Regel definiert, die E-Mails von dieser IP-Adresse immer als Spam markiert. Es sind keine weiteren Compliance Filterregeln für das Fallbeispiel definiert. Ablauf:
  1. Ein Absender von der Domain hinter der IP-Adresse sendet eine E-Mail an einen beliebigen Empfänger.
  2. Der Compliance Filter durchsucht zunächst E-Mail-Body-Regeln, dann E-Mail-Header-Regeln und erzielt dann einen Treffer in den Erweiterten-Regeln.
  3. Die E-Mail wird als Spam markiert und die Abarbeitung gestoppt.
  4. Für diese Domain wurden bereits genauere Filterregeln definiert. Das erhöhte Spamaufkommen ließ sich auf den Absender „info@“ eingrenzen, andere E-Mail-Adressen versenden keine Spam-E-Mails. Da diese Filterregeln aber nicht weiter durchsucht werden, gilt die eigens definierte Regel mit einem zu großen Gültigkeitsbereich. Eine gültige E-Mail könnte also als Spam markiert werden.
Handbuch zum Control Panel

Filterregel: E-Mails als Spam markieren

Reguläre Ausdrücke #

Sie können reguläre Ausdrücke (kurz RegEx) innerhalb des Compliance Filters nutzten, um Informationen aus einer Zeichenkette zu extrahieren. Somit ist es möglich, Muster in Betreffzeilen oder anderen E-Mail-Komponenten zu erkennen und E-Mails entsprechend zu filtern. Beachten Sie, dass das System automatisch ein „.*“ vor den Beginn und das Ende der Betreffzeile sowie im E-Mail-Body und -Header setzt.
Hinweis: Innerhalb des Compliance Filters können Sie Reguläre Ausdrücke nach Perl Compatible Regular Expressions bilden. Andere Bibliotheken werden nicht unterstützt. (Weitere Informationen finden Sie unter: http://www.pcre.org/). Zudem gibt es besondere Einschränkungen, die nachfolgend erklärt werden.

Beispiel: Verwendung von regulären Ausdrücken im Compliance Filter

Ausgangssituation: Benutzer bekamen häufig E-Mails, bei denen der Betreff das Wort „porn“ enthielt. Eine Filterregel wurde definiert, um diese als Spam zu markieren. In letzter Zeit wurde aber ein vermehrtes Aufkommen von E-Mails beobachtet, in denen Leetspeak benutzt wird, um diesen Filter zu umgehen. Es gehen zum Beispiel E-Mails mit dem Betreff „p0rn“ ein, die der Compliance Filter entsprechend nicht markiert. In diesem Fall ist die Nutzung eines regulären Ausdrucks zielführender:
Handbuch zum Control Panel

Verwendung eines regulären Ausdrucks im Compliance Filter

Anstelle des Punktes wird jedes Zeichen als gültig interpretiert. Der Filter ist an dieser Stelle nicht mehr nur auf das „o“ festgelegt, sondern reagiert auch auf alle Buchstaben, Zahlen und Sonderzeichen.

Advanced Routing einrichten #

Über die Funktion Erweitertes Routing können Sie einzelnen Benutzern oder Gruppen unterschiedliche Mailserver zuweisen. Der E-Mail-Verkehr wird anschließend über diese Server geroutet.
  1. Navigieren Sie zu Sicherheitseinstellungen → Erweitertes Routing.
  2. Aktivieren Sie die Checkbox Activate Advanced Routing. Weitere Auswahlfenster werden aktiviert.
  3. Wählen Sie aus, ob das Routing für bestimmte Benutzer oder eine Benutzergruppe vorgenommen werden soll.
  4. Klicken Sie auf Select, um einen Benutzer oder eine Benutzergruppe auszuwählen.
  5. Tragen Sie die IP- bzw. Hostadresse ein, über die der E-Mail-Verkehr geroutet werden soll.
  6. Klicken Sie auf Add. Die ausgewählte Gruppe erscheint in der darunter stehenden Liste.
  7. Bestätigen Sie Ihre Änderungen mit Save.
Handbuch zum Control Panel Erweitertes Routing ist eingerichtet.

Signature and Disclaimer #

Signature & Disclaimer steuert die automatisierte und zentrale Bereitstellung von E-Mail-Signaturen und -Disclaimern. Durch den Abgleich mit dem Active Directory generiert das Tool dynamisch benutzerspezifische Signaturen, die auf einer zuvor erstellten Vorlage basieren und automatisch an der richtigen Stelle in der Nachricht eingesetzt werden.

Mobile Nutzung von Signature and Disclaimer #

Mit der Aktivierung von Signature & Disclaimer werden die erstellten Signaturen und Disclaimer auch an E-Mails angehängt, die von mobilen Endgeräten versandt werden.

Hinweis: Bei der Verwendung eines mobilen Endgerätes mit dem Betriebssystem Android muss die installierte Android-Version noch unterstützt werden, damit die Signatur sowie der Disclaimer ordnungsgemäß angehängt werden. Informieren Sie sich, ob Sie eine aktuelle oder noch unterstütze Version verwenden, damit Ihre E-Mails richtig angezeigt werden.

Signature and Disclaimer über LDAP einrichten #

Um Signature & Disclaimer nutzen zu können, müssen Sie es im Control Panel aktivieren. Danach können Sie den Verzeichnisserver für die Synchronisation auswählen oder übernehmen. Zusätzlich können Sie weitere Filter für die Benutzersynchronisation eintragen.
  1. Wählen Sie Service DashboardLDAP connectionAdvanced Email Signature and Disclaimer im Control Panel aus.
  2. Setzen Sie den Haken bei Activate Advanced Email Signature and Disclaimer.

    Hinweis: Durch das Aktivieren des Produktes entstehen abhängig von ihren Lizenbedingungen möglicherweise zusätzliche Kosten.

  • Bestätigen Sie die Information mit OK.
  1. Hinweis: Folgen Sie diesem Schritt, wenn Sie für den Signature & Disclaimer andere Benutzerinformationen verwenden möchten als in dem zuvor eingetragenen Verzeichnisserver.

    Deaktivieren Sie den Haken bei Use LDAP information for Advanced Signature and Disclaimer nutzen.
  • Definieren Sie die Anmeldeinformationen in den erscheinenden Feldern. Handbuch zum Control Panel
  1. Tragen Sie im Feld LDAP Filter den Filter für die gewünschten Benutzer ein.

    Hinweis: Für alle vorhandenen Benutzer im Microsoft Active Directory ist der Filter proxyAddresses=* voreingetragen. Wenn die Vorlage nicht Ihrer Verzeichnisstruktur entspricht, können diese hier individuell anpassen.

  2. Klicken Sie auf Save. Handbuch zum Control Panel
Nun können Sie Signature & Disclaimer für die Benutzer und Gruppen Ihres Verzeichnisdienstes einrichten.

Signature and Disclaimer über die Weboberfläche einrichten #

Um Signature & Disclaimer zu nutzen, müssen Sie die Postfachbenutzer in einem Active Directory organisieren. Ebenso muss die Synchronisation über LDAP für die entsprechende Domain im Control Panel aktiviert sein.

Hinweis: Signature and Disclaimer kann auch für Plaintext-Nachrichten verwendet werden.

Sie können die Weboberfläche von Signature & Disclaimer im Control Panel unter Security SettingsSignature & Disclaimer.
  1. Wählen Sie den Kunden aus der Bereichsauswahl aus, für die das Produkt aktiviert werden soll.
  2. Setzen Sie den Haken bei Signatur und Disclaimer aktivieren. Handbuch zum Control Panel
  3. Bestätigen Sie Ihre Eingabe mit Enter.

Erstellen von Signaturen und Disclaimern #

Die Hauptfunktion des Moduls liegt in der Erstellung von Vorlagen für Signaturen oder Disclaimer. Die verschiedenen Vorlagen für Signaturen und Disclaimer werden gruppenbasiert angewendet. Die Gruppen sind auf der linken Seite des Übersichtsfensters zu sehen. Wenn Sie keine Gruppen für die Domain hinterlegt haben, können Sie die Gruppe default auswählen, um allen Benutzern die gleiche Signatur oder den gleichen Disclaimer zuzuweisen.

Hinweis: Im Control Panel können Sie unter Kundeneinstellungen Gruppen neue Gruppen anlegen. Weitere Informationen finden Sie unter Verwaltungselement Gruppen.

  1. Fügen Sie unter Gruppen auf der linken Seite des Übersichtsfensters eine Gruppe aus der Gruppenauswahl hinzu.

    Hinweis: Wenn Sie in das Feld Suche klicken, erscheint ein Drop-Down-Menü mit allen angelegten Gruppen. Zusätzlich können sie hier nach definierten Gruppen suchen.

    Handbuch zum Control Panel
  2. Wählen Sie die hinzugefügte Gruppe aus. Handbuch zum Control Panel Auf der rechten Seite des Übersichtsfensters erscheint die Auswahl von Disclaimer und Signatur.
  3. Klicken Sie auf der rechten Seite unter Disclaimer oder Signatur auf +, um ein neue Vorlage anzulegen. Handbuch zum Control Panel
  4. Geben Sie der neuen Vorlage einen Namen.
  • Sie können die Vorlage für Signaturen oder Disclaimer für HTML- und Plain-Mails zugleich erstellen. Die Vorlagen werden separat erstellt.
  1. Wählen Sie aus, für welches Format Sie die Vorlage erstellen wollen:
  • HTML
  • Plain
Sie können während der Bearbeitung zwischen den Formaten wechseln.
  1. Definieren Sie Ihre Vorlage im What You See Is What You Get Editor (WYSIWYG-Editor). Handbuch zum Control Panel
  2. Speichern Sie Ihre Vorlage und wählen Sie sie im Übersichtsfenster aus. Handbuch zum Control Panel

Signatur/Disclaimer bearbeiten oder löschen #

Bearbeiten oder löschen Sie ihre erstellten Signatur- oder Disclaimer-Vorlagen.
  1. Klicken Sie im Übersichtsfenster in das Feld Suche unterhalb von Disclaimer oder Signatur und wählen Sie die gewünschte Vorlage aus. Handbuch zum Control Panel
  2. Wählen Sie eine der folgenden Aktionen aus:
    • Zum Bearbeiten der ausgewählten Vorlage klicken Sie auf das Stift-Symbol hinter dem Vorlagennamen. Der Editor erscheint und Sie können Ihre Vorlage bearbeiten. Handbuch zum Control Panel
    • Zum Löschen der ausgewählten Vorlage, klicken Sie auf das rote . Bestätigen Sie die Eingabe mit OK. Handbuch zum Control Panel

Der WYSIWYG-Editor #

Mit dem WYSIWYG-Editor können Sie Vorlagen für Signaturen und Disclaimer erstellen. Dafür können Sie Attribute aus Ihrem Active Directory über ein Drop-Down-Menü einfügen. Im WYSIWYG-Editor können Sie einfach Vorlagen für Disclaimer oder Signaturen erstellen. Dafür stehen Ihnen einfache Formatierungsoptionen wie das Ändern der Absatzausrichtung oder der Schriftart zur Verfügung. Zudem können Sie Variablen aus dem Active Directory verwenden, um damit zum Beispiel den Vor- und Nachnamen einzufügen. In der folgenden Tabelle sind alle Active Directory-Attribute aufgeführt, die Sie im Editor unter AD-Variables auswählen können.

Hinweis: Voraussetzung für die Verwendung von AD-Variablen ist, dass Sie diese in Ihrem Active Directory definiert haben.

Wichtig: Bei der Verwendung des Azure Active Directory werden nicht alle Attribute aus der folgenden Tabelle synchronisiert. Unter Synchronisierte Attribute aus dem Azure Active Directory finden Sie eine Tabelle mit den verwendbaren Attributen.

AD-Variable Bedeutung
cn „Common Name“ – gebräuchlicher Name
company Unternehmen
CountryCode Land/Region
department Abteilung
Description Beschreibung
directReports Mitarbeiter
displayName Anzeigename – kompletter Name
facsimile TelephoneNumber Fax
givenName Vorname
homePhone Private Telefonnumer
info Jobtitel/Position

Hinweis: Das Feld Title wird vielfach anders verwendet. Deshalb wird hier für das LDAP-Attribut Title (Jobtitel/Position) die Bezeichnung Info verwendet.

ipPhone IP-Telefonnumer
I (kleines L) Stadt
mail E-Mail-Adresse
manager Vorgesetzte(r)
mobile Mobiltelefonnummer
msExchlMAddress IM-Adresse
pager Pagernummer
physicalDeliveryOfficeName Büro
postalCode Postleitzahl
postOfficeBox Postfach
samAccountName Anmeldename des Benutzers
sn Nachname
st Bundesland/Kanton
streetAddress Straße
telephoneNumber Telefonnummer
wwwHomepage Webseite
 
Handbuch zum Control Panel

WYSIWYG-Editor

Synchronisierte Attribute aus dem Azure Active Directory #

Mit dem Azure Active Directory von Microsoft werden nur bestimmte Attribute für Signature and Disclaimer synchronisiert. Folgende Attribute werden synchronisiert und können für die Erstellung von Signaturen und Disclaimern verwendet werden:
AD-Variable Bedeutung
countryCode Land/Region
department Abteilung
displayName Anzeigename – kompletter Name
company Unternehmen
physicalDeliveryOfficeName Büro
givenName Vorname
info Jobtitel/Position

Hinweis: Das Feld Title wird vielfach anders verwendet. Deshalb wird hier für das LDAP-Attribut Title (Jobtitel/Position) die Bezeichnung Info verwendet.

l (kleines L) Stadt
mail E-Mail-Adresse
mobile Mobiltelefonnummer
postalCode Postleitzahl
sn Nachname
st Bundesland/Kanton
streetAddress Straße
telephoneNumber Telefonnummer

Leere Elemente des Active Directory nicht anzeigen lassen #

Mit der Funktion If Not Empty können Sie Inhalte in Signaturen und Disclaimern ausblenden, wenn bestimmte AD-Variablen bei Benutzern nicht gefüllt sind.
  1. Erstellen Sie eine neue Signatur oder einen Disclaimer oder bearbeiten Sie eine vorhandene Vorlage.
  2. Wählen Sie im Editor die Zeile aus, in der die AD-Variable eingebunden werden soll.
  3. Klicken Sie auf If Not empty. Handbuch zum Control Panel
  4. Wählen Sie die gewünschte AD-Variable aus dem Feld Variable aus. Handbuch zum Control Panel
  5. Geben Sie den Text ein, der ausgeblendet werden soll, wenn das Element für den Benutzer nicht gefüllt ist.
  6. Bestätigen Sie mit OK.
  7. Zudem ist es möglich eine AD-Variable in den auszublendenden Text einzugeben:
    • Klicken Sie an die Stelle im Editor zwischen den If-Not-Empty-Tag, an dem Sie die auszublendende AD-Variable einfügen wollen.
    • Wählen Sie die AD-Variable aus dem Drop-Down-Menü aus. Handbuch zum Control Panel
  8. Klicken Sie auf Speichern, um die Signatur oder den Disclaimer zu speichern.
Beispiel: Ausblenden von nicht vorhandenen AD-Variablen Handbuch zum Control Panel Die folgende Signatur wird für alle Benutzer erstellt: Folgende Signatur wird für den Benutzer mit Mobiltelefonnummer ausgegeben: Handbuch zum Control Panel Folgende Signatur wird für den Benutzer ohne Mobiltelefonnummer ausgegeben: Handbuch zum Control Panel

Subsignaturen einbinden #

Mit Subsignaturen können Sie zuvor erstellte Signaturen in eine Signatur einbinden.

Hinweis: Subsignaturen können nur für Signaturen verwendet werden. Zudem muss mindestens eine Signatur vorhanden sein, die Sie als Subsignatur einbinden können.

  1. Erstellen Sie eine neue Signatur oder bearbeiten Sie eine vorhandene.
  2. Wählen Sie im Editor die Zeile der Signatur aus, in der die Subsignatur eingebunden werden soll.
  3. Klicken Sie auf Sub-Signatures und wählen Sie die gewünschte Subsignatur aus den bestehenden Signaturen aus. Handbuch zum Control Panel Für die Subsignatur wird ein Platzhalter eingefügt. Handbuch zum Control Panel
  1. Klicken Sie auf Speichern, um die Signatur mit Subsignatur zu speichern.
  2. Hinweis: Damit eine Signatur als Subsignatur eingesetzt werden kann, muss diese dafür aktiviert werden.

    Um eine Signatur für die Verwendung als Subsignatur zu aktivieren:
    1. Öffnen Sie den Bearbeitungsmodus der Signatur, die Sie als Subsignatur verwenden möchten.
    2. Stellen Sie den Schalter auf Aktiv. Handbuch zum Control Panel
    Aktivierte und deaktivierte Signaturen werden in der Signaturauswahl gekennzeichnet. Handbuch zum Control Panel Handbuch zum Control Panel

HTML-Quelltext einfügen #

Verwenden Sie den Editor, um HTML-Quellcode einzufügen.
  1. Klicken Sie im WYSIWYG-Editor den Menüpunkt Tools an und wählen sie den Unterpunkt Source Code aus. Handbuch zum Control Panel
Ein neues Texteingabefenster erscheint.
  1. Fügen Sie den gewünschten HTML-Quelltext ein und bestätigen Sie mit OK. Handbuch zum Control Panel
  2. Speichern Sie im Anschluss ihre Vorlage mit einem Klick auf Speichern.

Die Vorschaufunktion im Editor #

Die Vorschau stellt eine erstellte Vorlage für bestimmte Benutzer aus ihrem Active Directory dar.
Handbuch zum Control Panel

Bsp.: Vorschau einer erstellten Signatur

Im Anschluss an die Bearbeitung mit dem Editor können Sie sich eine Vorschau der Vorlage für unterschiedliche Benutzer aus Ihrem Active Directory anzeigen lassen.

Grafiken in Signature & Disclaimer einbinden #

Mit dem WYSIWYG-Editor haben Sie die Möglichkeit, Ihre Signatur bzw. Ihren Disclaimer mit Grafiken zu ergänzen. Nachdem Sie Ihre Signatur oder Disclaimer über die Weboberfläche und/oder über LDAP erfolgreich eingerichtet haben, können Sie diese neu gestalten oder bereits gespeicherte Vorlagen bearbeiten. Grafiken können entweder mit Hilfe der Drag & Drop-Funktion direkt in den WYSIWYG-Editor kopiert oder über ein Eingabefenster in Form einer Grafikadresse eingebettet werden.

Grafik über eine URL einbetten #

  1. Klicken Sie beim Erstellen oder Bearbeiten eines Disclaimers bzw. einer Signatur im WYSIWYG-Editor die gewünschte Position an, an welcher Sie die Grafik einfügen möchten.
  2. Navigieren Sie in der Menüleiste des Editors zu InsertImage. Ein Eingabefenster mit weiteren Parametern öffnet sich. Handbuch zum Control Panel
  3. Geben Sie unter Source (1) die Adresse jener Grafik an, die repräsentativ für Ihre Verlinkung dargestellt werden soll. Suchen Sie hierzu im Internet nach der gewünschten Grafik und kopieren Sie die hinterlegte Grafikadresse. Handbuch zum Control Panel Die Adresse der gewünschten Grafik ist hinterlegt.
  4. Geben Sie unter Image Description (2) alternativ eine Beschreibung ein.
  5. Passen Sie unter Dimensions (3) die Größe der Grafik individuell an und speichern Sie Ihre Eingaben mit Ok. Handbuch zum Control Panel Die Parameter wurden hinterlegt und die Grafik wird im Editor angezeigt.
  6. Klicken Sie mit der rechten Maustaste auf die eingefügte Grafik und wählen Sie Link aus, um eine URL einzugeben, auf die verlinkt wird. Ein Eingabefenster mit weiteren Parametern öffnet sich. Handbuch zum Control Panel Handbuch zum Control Panel
  7. Geben Sie unter URL (4) die Zieladresse der gewünschten Website ein.
  8. Geben Sie unter Title (5) alternativ einen Text ein, welcher beim Anhalten mit der Maus über der Grafik angezeigt werden soll.
  9. Wählen Sie unter Target (6) die Option New window aus, um die verlinkte Website in einem neuen Tab öffnen zu lassen.
  10. Klicken Sie auf Ok und anschließend auf Speichern, um alle Angaben zu speichern.

    Hinweis: Wiederholen Sie gegebenenfalls die Schritte 1-10, falls Sie mehrere Grafiken einfügen möchten.

    Die Grafik wurde in Ihre Signature oder Ihren Disclaimer über eine URL eingebettet. Handbuch zum Control Panel Handbuch zum Control Panel

Grafik per Drag and Drop einfügen und verlinken #

    1. Klicken Sie beim Erstellen oder Bearbeiten eines Disclaimers bzw. einer Signatur im WYSIWYG-Editor die gewünschte Position an, an welcher Sie die Grafik einfügen möchten.
    2. Ziehen Sie die Grafik an die gewünschte Position Ihres Signatur- bzw. Disclaimer-Editors. Die Grafik wurde per Drag & Drop an der gewünschten Position eingefügt
    3. Klicken Sie mit der rechten Maustaste auf die eingefügte Grafik und wählen Sie Link aus, um eine URL einzugeben, auf die verlinkt wird. Ein Eingabefenster mit weiteren Parametern öffnet sich. Handbuch zum Control Panel Handbuch zum Control Panel
    4. Geben Sie unter URL (4) die Zieladresse der gewünschten Website ein.
    5. Geben Sie unter Title (5) alternativ einen Text ein, welcher beim Anhalten mit der Maus über der Grafik angezeigt werden soll.
    6. Wählen Sie unter Target (6) die Option New window aus, um die verlinkte Website in einem neuen Tab öffnen zu lassen.
    7. Klicken Sie auf Ok und schließen Sie das Eingabefenster. Die Grafik wurde verlinkt.
    8. Klicken Sie mit der rechten Maustaste auf die hinterlegte Grafik und wählen Sie Image aus, um die Grafikgröße im Feld Dimensions gegebenenfalls anzupassen.
    9. Klicken Sie auf Ok und anschließend auf Speichern, um alle Angaben zu speichern.

      Hinweis: Wiederholen Sie gegebenenfalls die Schritte 1-9, falls Sie mehrere Grafiken einfügen möchten.

      Sie haben Ihrer Signatur oder Ihrem Disclaimer eine Grafik per Drag & Drop hinzugefügt und diese auf eine Website verlinkt. Handbuch zum Control Panel Handbuch zum Control Panel

Synchronisation der Daten über LDAP #

Veränderungen am Active Directory bewirken eine neue Synchronisation. Sollten Sie Änderungen am Active Directory vornehmen, werden diese Änderungen synchronisiert. Die Veränderungen des AD werden über das Attribut USNChangedNr verfolgt. Verändert sich der Wert, wird die Synchronisation des Datenbestands durchgeführt. Wenn Sie ein Backup einspielen, wird die USNChangedNr nicht erhöht, sondern auf einen früheren stand zurückgesetzt. Der Datenbestand wird auch dann erneut synchronisiert.

Fehlerbehebung #

Bei der Nutzung des Signature & Disclaimer können Fehler auftreten, die durch eine fehlerhafte Konfiguration entstehen. Im Folgenden werden die Ursachen sowie die Behebungen häufig auftretender Fehler erläutert.

Variablen werden nicht referenziert #

Bedingung: Sie haben eine AD-Variable oder eine Subsignatur eingefügt und diese werden fehlerhaft in der erstellten Signatur angezeigt.   Problem: AD-Variablen nicht vorhanden Die Variable wird nicht im Active Directory angelegt. Handbuch zum Control Panel Behebung:
  • Wählen Sie die AD-Variablen im Editor aus der Auswahlliste aus.
  Problem: Subsignatur ist nicht vorhanden Die referenzierte Signatur ist nicht vorhanden oder der Name der Signatur wurde geändert. Somit kann Sie nicht eingebunden werden. Handbuch zum Control Panel Behebung:
  • Wählen Sie die einzubindende Signatur erneut aus dem Drop-Down-Menü Sub-Signatures aus.

Fehlende HTML-Signatur bei E-Mails aus Mail (Apple) oder Thunderbird #

Zustand An E-Mails, die aus Thunderbird oder Mail (Apple) versendet werden, wird nicht die HTML-Signatur, sondern die Plain-Signatur angehängt. Sollten Sie keine Signatur für Plain-Text festgelegt haben, wird die Nachricht ohne Signatur versendet.   Grund Einige E-Mail-Clients wie Mail (Apple) und Thunderbird versenden E-Mails standardmäßig als Plain-Text und nicht im HTML-Format. Dadurch wird auch im Signature & Disclaimer das Plain-Template geladen.   Behebung für Mail (Apple) mit MacOS   Workaround für Mail (Apple) mit iOS
  • Formatieren Sie in Ihrem E-Mail-Text ein oder mehrere Zeichen fett, kursiv oder unterstrichen. Der Client sendet die E-Mail im HTML-Format und der Signature & Disclaimer hängt die HTML-Signatur an.
  Behebung für Thunderbird
  • Für einzelne E-Mails: Wählen Sie Verfassen → Optionen → E-Mail-Format → Nur HTML aus. Handbuch zum Control Panel
  • Für alle E-Mails: Wählen Sie Verfassen → Extras → Konto-Einstellungen → Verfassen & Adressieren aus und setzen Sie den Haken bei Nachrichten im HTML-Format verfassen. Handbuch zum Control Panel

Signature & Disclaimer - statische Version #

Mit der statischen Version des Signature & Disclaimer können Sie händisch gruppenbasierte Signaturen und Disclaimer erstellen, wenn Sie keine LDAP-Verbindung eingerichtet haben und kein Total Protection Enterprise oder Business verwenden. Die Signatur und der Disclaimer werden automatisch an alle E-Mails der Benutzer der jeweiligen Gruppe angehängt.

Mobile Nutzung von Signature & Disclaimer #

Mit der Aktivierung von Signature & Disclaimer werden die erstellten Signaturen und Disclaimer auch an E-Mails angehängt, die von mobilen Endgeräten versandt werden.

Hinweis: Bei der Verwendung eines mobilen Endgerätes mit dem Betriebssystem Android muss die installierte Android-Version noch unterstützt werden, damit die Signatur sowie der Disclaimer ordnungsgemäß angehängt werden. Informieren Sie sich, ob Sie eine aktuelle oder noch unterstütze Version verwenden, damit Ihre E-Mails richtig angezeigt werden.

Signature & Disclaimer aktivieren #

Kontaktieren Sie den Support, um die statische Variante des Signature & Disclaimer zu aktivieren.

Signaturen und Disclaimer erstellen #

Die Hauptfunktion des Moduls liegt in der Erstellung von Vorlagen für Signaturen oder Disclaimer. Die verschiedenen Vorlagen für Signaturen und Disclaimer werden gruppenbasiert angewendet. Die Gruppen sind auf der linken Seite des Übersichtsfensters zu sehen. Wenn Sie keine Gruppen für die Domain hinterlegt haben, können Sie die Gruppe default auswählen, um allen Benutzern die gleiche Signatur oder den gleichen Disclaimer zuzuweisen.

Hinweis: Im Control Panel können Sie unter KundeneinstellungenGruppen neue Gruppen anlegen. Weitere Informationen finden Sie im Control Panel Handbuch unter: Verwaltungselement Gruppen

  1. Wählen Sie Signature & Disclaimer unter Sicherheitseinstellungen aus.
  2. Fügen Sie unter Gruppen auf der linken Seite des Übersichtsfensters eine Gruppe aus der Gruppenauswahl hinzu, indem Sie in das Suchfeld klicken.

    Hinweis: Wenn Sie in das Feld Suche klicken, erscheint ein Drop-Down-Menü mit allen angelegten Gruppen. Zusätzlich können Sie hier nach definierten Gruppen suchen.

    Handbuch zum Control Panel
  3. Wählen Sie die hinzugefügte Gruppe aus. Handbuch zum Control Panel Auf der rechten Seite des Übersichtsfensters erscheint die Auswahl des Disclaimers und der Signatur.
  4. Klicken Sie auf der rechten Seite unter Disclaimer oder Signatur auf +, um ein neue Vorlage anzulegen. Handbuch zum Control Panel
  5. Geben Sie der neuen Vorlage einen Namen.
Sie können die Vorlage für Signaturen oder Disclaimer im HTML- und Plain-Format zugleich erstellen. Die Vorlagen werden separat erstellt.
  1. Wählen Sie aus, für welches Format Sie die Vorlage erstellen wollen:
    • HTML
    • Plain

      Hinweis: Sie können während der Bearbeitung zwischen den Formaten wechseln.

  2. Definieren Sie Ihre Vorlage im What You See Is What You Get Editor (WYSIWYG-Editor): Handbuch zum Control Panel
  3. Wenn Sie die angelegte Signatur/den Disclaimer für eine Gruppe verwenden möchten, aktivieren Sie die Signatur/den Disclaimer. Handbuch zum Control Panel

    Hinweis: Wenn Sie die Signatur/den Disclaimer nicht verwenden, aber nicht löschen möchten, können Sie die Signatur/den Disclaimer deaktivieren. Schalten Sie den Regler auf Inaktiv. Eine deaktivierte Signatur/der Disclaimer wird in der Übersicht mit einem roten Kreuz dahinter dargestellt.

    Die aktivierte Signatur/der Disclaimer wird in der Übersicht mit einem grünen Haken als aktiv dargestellt. Handbuch zum Control Panel
  4. Speichern Sie Ihre Vorlage.
  5. Wählen Sie diese im Übersichtsfenster aus. Handbuch zum Control Panel
  6. Klicken Sie in der Übersicht auf Speichern, um die zuvor ausgewählte Vorlage der ausgewählten Gruppe zuzuweisen.
Sie haben eine Signatur und/oder einen Disclaimer erstellt und einer Gruppe zugewiesen.

Signatur/Disclaimer bearbeiten oder löschen #

Bearbeiten oder löschen Sie Ihre erstellten Signatur- oder Disclaimer-Vorlagen.
  1. Klicken Sie im Übersichtsfenster in das Feld Suche unterhalb von Disclaimer oder Signatur und wählen Sie die gewünschte Vorlage aus. Handbuch zum Control Panel
  2. Wählen Sie eine der folgenden Aktionen aus:
    • Zum Bearbeiten der ausgewählten Vorlage klicken Sie auf das Stift-Symbol hinter dem Vorlagennamen. Der Editor erscheint und Sie können Ihre Vorlage bearbeiten. Handbuch zum Control Panel
    • Zum Löschen der ausgewählten Vorlage, klicken Sie auf das rote . Bestätigen Sie die Eingabe mit OK. Handbuch zum Control Panel
Sie haben eine Signatur/einen Disclaimer bearbeitet bzw. gelöscht.

Der WYSIWYG-Editor #

Im WYSIWYG-Editor können Sie einfach Vorlagen für Disclaimer oder Signaturen erstellen. Dafür stehen Ihnen einfache Formatierungsoptionen wie das Ändern der Absatzausrichtung oder der Schriftart zur Verfügung. Tragen Sie alle Daten manuell ein.

HTML-Quelltext einfügen #

Verwenden Sie den Editor, um HTML-Quellcode einzufügen.
  1. Klicken Sie im WYSIWYG-Editor den Menüpunkt Tools an und wählen Sie den Unterpunkt Source Code aus. Handbuch zum Control Panel Ein neues Texteingabefenster erscheint.
  2. Fügen Sie den gewünschten HTML-Quelltext ein und bestätigen Sie mit OK. Handbuch zum Control Panel
  3. Speichern Sie im Anschluss Ihre Vorlage mit einem Klick auf Speichern.
Sie haben einen HTML-Quelltext als Signatur oder Disclaimer eingefügt.

Grafiken in Signature & Disclaimer einbinden #

Mit dem WYSIWYG-Editor haben Sie die Möglichkeit, Ihre Signatur bzw. Ihren Disclaimer mit Grafiken zu ergänzen.


Nachdem Sie die statische Variante des Signature & Disclaimer aktiviert haben, können Sie neue Signaturen und Disclaimer erstellen oder bereits gespeicherte Vorlagen bearbeiten. Die Grafiken können entweder mit Hilfe der Drag & Drop-Funktion direkt in den WYSIWYG-Editor kopiert oder über ein Eingabefenster in Form einer Grafikadresse eingebettet werden.

Grafik über eine URL einbetten #

  1. Klicken Sie beim Erstellen oder Bearbeiten eines Disclaimers bzw. einer Signatur im WYSIWYG-Editor die gewünschte Position an, an welcher Sie die Grafik einfügen möchten.
  2. Navigieren Sie in der Menüleiste des Editors zu InsertImage. Ein Eingabefenster mit weiteren Parametern öffnet sich. Handbuch zum Control Panel
  3. Geben Sie unter Source (1) die Adresse jener Grafik an, die repräsentativ für Ihre Verlinkung dargestellt werden soll. Suchen Sie hierzu im Internet nach der gewünschten Grafik und kopieren Sie die hinterlegte Grafikadresse. Handbuch zum Control Panel Die Adresse der gewünschten Grafik ist hinterlegt.
  4. Geben Sie unter Image Description (2) alternativ eine Beschreibung ein.
  5. Passen Sie unter Dimensions (3) die Größe der Grafik individuell an und speichern Sie Ihre Eingaben mit Ok. Handbuch zum Control Panel Die Parameter wurden hinterlegt und die Grafik wird im Editor angezeigt.
  6. Klicken Sie mit der rechten Maustaste auf die eingefügte Grafik und wählen Sie Link aus, um eine URL einzugeben, auf die verlinkt wird. Ein Eingabefenster mit weiteren Parametern öffnet sich. Handbuch zum Control Panel Handbuch zum Control Panel
  7. Geben Sie unter URL (4) die Zieladresse der gewünschten Website ein.
  8. Geben Sie unter Title (5) alternativ einen Text ein, welcher beim Anhalten mit der Maus über der Grafik angezeigt werden soll.
  9. Wählen Sie unter Target (6) die Option New window aus, um die verlinkte Website in einem neuen Tab öffnen zu lassen.
  10. Klicken Sie auf Ok und anschließend auf Speichern, um alle Angaben zu speichern.

    Hinweis: Wiederholen Sie gegebenenfalls die Schritte 1-10, falls Sie mehrere Grafiken einfügen möchten.

    Die Grafik wurde in Ihre Signature oder Ihren Disclaimer über eine URL eingebettet. Handbuch zum Control Panel Handbuch zum Control Panel

Grafik per Drag and Drop einfügen und verlinken #

    1. Klicken Sie beim Erstellen oder Bearbeiten eines Disclaimers bzw. einer Signatur im WYSIWYG-Editor die gewünschte Position an, an welcher Sie die Grafik einfügen möchten.
    2. Ziehen Sie die Grafik an die gewünschte Position Ihres Signatur- bzw. Disclaimer-Editors. Die Grafik wurde per Drag & Drop an der gewünschten Position eingefügt
    3. Klicken Sie mit der rechten Maustaste auf die eingefügte Grafik und wählen Sie Link aus, um eine URL einzugeben, auf die verlinkt wird. Ein Eingabefenster mit weiteren Parametern öffnet sich. Handbuch zum Control Panel Handbuch zum Control Panel
    4. Geben Sie unter URL (4) die Zieladresse der gewünschten Website ein.
    5. Geben Sie unter Title (5) alternativ einen Text ein, welcher beim Anhalten mit der Maus über der Grafik angezeigt werden soll.
    6. Wählen Sie unter Target (6) die Option New window aus, um die verlinkte Website in einem neuen Tab öffnen zu lassen.
    7. Klicken Sie auf Ok und schließen Sie das Eingabefenster. Die Grafik wurde verlinkt.
    8. Klicken Sie mit der rechten Maustaste auf die hinterlegte Grafik und wählen Sie Image aus, um die Grafikgröße im Feld Dimensions gegebenenfalls anzupassen.
    9. Klicken Sie auf Ok und anschließend auf Speichern, um alle Angaben zu speichern.

      Hinweis: Wiederholen Sie gegebenenfalls die Schritte 1-9, falls Sie mehrere Grafiken einfügen möchten.

      Sie haben Ihrer Signatur oder Ihrem Disclaimer eine Grafik per Drag & Drop hinzugefügt und diese auf eine Website verlinkt. Handbuch zum Control Panel Handbuch zum Control Panel

Fehlerbehebung #

Bei der Nutzung des Signature & Disclaimer können Fehler auftreten, die durch eine fehlerhafte Konfiguration entstehen. Im Folgenden werden die Ursachen sowie die Behebungen häufig auftretender Fehler erläutert.

Fehlende HTML-Signatur bei E-Mails aus Mail (Apple) oder Thunderbird #

Zustand An E-Mails, die aus Thunderbird oder Mail (Apple) versendet werden, wird nicht die HTML-Signatur, sondern die Plain-Signatur angehängt. Sollten Sie keine Signatur für Plain-Text festgelegt haben, wird die Nachricht ohne Signatur versendet.   Grund Einige E-Mail-Clients wie Mail (Apple) und Thunderbird versenden E-Mails standardmäßig als Plain-Text und nicht im HTML-Format. Dadurch wird auch im Signature & Disclaimer das Plain-Template geladen.   Behebung für Mail (Apple) mit MacOS   Workaround für Mail (Apple) mit iOS
  • Formatieren Sie in Ihrem E-Mail-Text ein oder mehrere Zeichen fett, kursiv oder unterstrichen. Der Client sendet die E-Mail im HTML-Format und der Signature & Disclaimer hängt die HTML-Signatur an.
  Behebung für Thunderbird
  • Für einzelne E-Mails: Wählen Sie Verfassen → Optionen → E-Mail-Format → Nur HTML aus. Handbuch zum Control Panel
  • Für alle E-Mails: Wählen Sie Verfassen → Extras → Konto-Einstellungen → Verfassen & Adressieren aus und setzen Sie den Haken bei Nachrichten im HTML-Format verfassen. Handbuch zum Control Panel

Archiv-Audit #

Archiv-Audit #

Über das Archiv-Audit kann ein Revisionszugang für berechtigte Personen eingerichtet werden. Mit einem Revisionszugang erhalten berechtigte Personen einen Zugang auf archivierte E-Mails bestimmter Postfächer. Die Revision wird nach dem 4-Augen-Prinzip unter Angabe eines berechtigten Revisors sowie einer Kontrollinstanz für einen begrenzten Zeitraum aktiviert. Der Zeitraum des gewährten Zugangs sowie die revisionsrelevante Archivierungsperiode kann individuell festgelegt werden. Als Administrator haben Sie die Möglichkeit, die Revisionsaktivitäten anhand eines Revisionsprotokolls zu verfolgen. Handbuch zum Control Panel Handbuch zum Control Panel

Revisionzugang einrichten und aktivieren #

Bevor Sie die Archiv-Revision nutzen können, muss der Revisionszugang für den berechtigten Personenkreis eingerichtet werden.
  1. Navigieren Sie zu Sicherheitseinstellungen > Archiv-Audit.
  2. Tragen Sie im Feld Revisor auswählen die E-Mail-Adresse des externen Revisors ein.
  3. Tragen Sie im Feld 2. Revisor auswählen die E-Mail-Adresse des internen Revisors ein. Zusammen mit dem 2. Revisor wird nach dem 4-Augen-Prinzip eine Kontrollfunktion ausgeübt.
  4. Wählen Sie unter Zugriff auf E-Mails (von-bis) den Zeitraum aus, für welchen die archivierten E-Mails abgerufen werden sollen.
  5. Wählen Sie unter Zugang aktiv (von-bis) den Zeitraum aus, für welchen der Zugang aktiviert werden soll.
  6. Klicken Sie auf + Revision aktivieren.
Der Revisionszugang wurde eingerichtet und aktiviert. Nächster Schritt: Nach der Einrichtung erhalten beide Revisoren eine E-Mail mit personifizierten Login-Daten sowie einer Login-Adresse für den Revisionszugang. Handbuch zum Control Panel Handbuch zum Control Panel

Archiv #

Anmerkung: Die Verwendung der E-mail-Archivierung setzt die Nutzung des Spamfilter Service (Premium Filter) voraus. Beachten Sie, dass zunächst nur externe Mails archiviert werden. Um auch interne E-Mails zu archivieren, müssen Sie eine Weiterleitung in das Archiv einrichten.
Um ausgehende E-Mails archivieren zu können, müssen diese über den Spamfilter Service versendet werden. Die Archivierung interner E-Mails in Ihr E-Mail-Archiv ist über die Einrichtung eines Journaling Postfaches möglich. Anleitungen hierzu erhalten Sie von Ihrem Provider, Ihrem Mailserver-Anbieter oder von unserem Support.

Archivierung einrichten und aktivieren #

  1. Navigieren Sie zu Sicherheitseinstellungen → Archiv
  2. Wählen Sie die zu archivierende Domain unter Select aus.
  3. Fügen Sie die zu archivierende Domain unter Add ein. Handbuch zum Control Panel
  4. Bestätigen Sie mit Apply und anschließend mit Save.
Sie haben die E-Mail-Archivierung aktiviert.
Info: Die archivierten E-Mails sind für die eingestellte Archivierungsdauer ab Ende des Jahres, in dem die jeweilige archivierte E-Mail versandt bzw. erhalten wurde, verfügbar. Die Archivierungsdauer der E-Mails ist die Anzahl der Jahre, die als „Archivdauer“ im Control Panel für die Domain bzw. abweichend für den Benutzer eingestellt wurde. Nach Ablauf der Frist werden alle E-Mails aus dem Archiv gelöscht.

Ausnahmen hinzufügen #

Gruppen/ Benutzer, die aus Datenschutzgründen ausgeschlossen werden sollen, können einer Ausnahmeliste hinzugefügt werden.
  1. Navigieren Sie zu Security Settings Archive aus.
  2. Wählen Sie im Feld Exceptions Select die betroffene Domain aus und bestätigen Sie mit Apply. Handbuch zum Control Panel
  3. Wählen aus dem Drop-Down-Menü Archive duration die gewünschte Dauer der Archivierung aus.
  4. Klicken Sie Add und bestätigen Sie die Änderung mit OK.
  5. Speichern Sie Ihre Änderungen mit Save.
Ausnahmen sind hinzugefügt.

Archivierung deaktivieren #

  1. Wählen Sie unter Sicherheitseinstellungen Archiv aus.
  2. Wählen Sie im Feld Exceptions Select die betroffene Domain aus.
  3. Wählen aus dem Drop-Down-Menü Archive duration den Eintrag Deactivated aus.
  4. Wählen Sie die Deaktivierungsart aus: a) User/Group: E-Mails für den Benutzer/die Gruppe werden im eigenen Archiv des Nutzers/ der Gruppe nicht archiviert. b) All: Der gesamte E-Mail-Verkehr mit der Gruppe/dem Benutzer wird nicht archiviert.Handbuch zum Control Panel
  5. Bestätigen Sie Ihre Änderungen mit Save.
E-Mail-Archivierung ist deaktiviert.

Contingency Covering #

Der Contingency Covering ist ein zusätzlicher E-Mail-Service, welcher bei Ausfall des E-Mail-Services eine durchgehende E-Mail-Funktionalität gewährleistet. Mit dem aktivierten Contingency Covering können Benutzer bei einem Ausfall des eigenen E-Mail-Servers weiterhin E-Mails empfangen und versenden.
Achtung: Dieser Dienst ist kostenpflichtig!
Wird der Contingency Covering für eine Domain oder einen einzelnen Benutzer eingerichtet, ist eine automatische Aktivierung bei Mailserverausfall standardmäßig eingestellt. Zudem kann der Benutzer in der E-Mail-Suche erkennen, welche E-Mails vom einzelnen Benutzer über den Contigency Covering zugestellt wurden. Domains mit aktiviertem Contingency Covering können ihre E-Mails der letzten drei Monate im E-Mail-Archiv sehen.

Hinweis: Die Funktion „Send outgoing emails to own mail server during server failure“ wird mit den kommenden Releases abgeschafft und sollte nicht mehr verwendet werden.

Handbuch zum Control Panel Contingency Covering

Sichere Übertragung #

Diese Anleitung erläutert Ihnen die Konfiguration und Verwendung des Verschlüsselungsservices. Ausgehend von der Grundkonfiguration werden die einsetzbaren Verschlüsselungsverfahren erklärt und anhand von Beispielen abweichende Regeln erstellt. Darüber hinaus werden Ihnen die Möglichkeiten der Bestellung und Verwaltung von Zertifikaten dargestellt. Die Nutzung des Websafe für die verschlüsselte Kommunikation sowie die Verwendung von Schlüsselwörtern innerhalb des E-Mail-Betreffs sind ebenso Bestandteile dieser Anleitung.

Sichere Übertragung aktivieren #

Achtung: Bei der Aktivierung und Nutzung des Verschlüsselungsservices fallen Kosten gemäß Preisliste an.

  1. Navigieren Sie zu Security Settings Sichere Übertragung.
  2. Wählen im Bereich E-Mail den Tab Encryption aus.
  3. Setzen Sie den Haken bei Activate Policy.
Handbuch zum Control Panel Verschlüsselung ist aktiviert.

Verschlüsselungstauglichkeit für Kommunikationspartner überprüfen #

Sie können die Verschlüsselungstauglichkeit überprüfen, noch bevor Sie eine weitere Konfiguration der Verschlüsselungsrichtlinien vornehmen.
  1.  Klicken Sie im Tab Encryption auf Encryption capability of the communication partner.
  2. Geben Sie die zu prüfenden E-Mail-Adressen ein. Handbuch zum Control Panel
  3. Klicken Sie auf Check, um festzustellen, welche Verschlüsselungsverfahren im E-Mail-Verkehr unterstützt werden.Handbuch zum Control Panel Verschlüsselungsverfahren werden angezeigt.

Verschlüsselungsverfahren #

Unter Verschlüsselungsverfahren können Sie die zu verwendenden Verschlüsselungsverfahren auswählen.  
Handbuch zum Control Panel

Verschlüsselungstauglichkeit überprüfen

   
Verschlüsselung Beschreibung
TLS  Verschlüsselt die E-Mail zwischen dem Ausgangs- und Eingangsserver. Der Haken ist dauerhaft gesetzt, da diese Art der Verschlüsselung pauschal durchgeführt wird.
EmiG E-Mail-Übertragung nach dem EmiG-Standard ist eine besondere Form der TLS-Verschlüsselung mit besonderen Anforderungen an die TÜV-geprüften Kommunikationspartner, deren Serversicherheit und den zur Verschlüsselung verwendeten Zertifikaten. Das Verfahren entspricht einer besonders sicheren TLS-Verschlüsselung in einem geschlossenen Verbund von zertifizierten E-Mail-Anbietern mit erhöhten Sicherheitsrichtlinien. Eine gesonderte Konfiguration im CP ist nicht notwendig.
DANE Wird noch nicht unterstützt, ist aber aktuell in der Vorbereitung. Wenden Sie sich an den Support, um anschließend eine schnelle Einrichtung zu gewährleisten.
PGP Ist ein hybrides Verfahren zur Signierung und Verschlüsselung von E-Mails. Dieses Verfahren basiert auf dem sogenannten Web of Trust: Statt einer hierarchischen Anordnung der Zertifizierungsstellen validieren die Benutzer die Vertrauenswürdigkeit der Schlüssel untereinander.
S/MIME  Ist ein Standard für die Verschlüsselung und Signatur von MIME-gekapselten E-Mails durch ein hybrides Verschlüsselungsverfahren. Die Zertifizierungsstelle (CA) sichert die Echtheit der E-MailAdresse und des Namens des Absenders zu.
WEBSAFE  Ist der Haken gesetzt, muss noch eine Regel für die genaue Nutzung hinterlegt werden.
Hinweis: Nach der Aktivierung können Sie PGP, S/MIME und Websafe für die Definition von Verschlüsselungsregeln verwenden. Sie müssen jedoch explizit festlegen, wer mit wem Ende-zu-Ende-verschlüsselt kommunizieren soll.
TLS und EmiG werden automatisch angewendet, wenn der Kommunikationspartner die Verschlüsselungsverfahren unterstützt.

Reihenfolge der Verschlüsselungsverfahren #

Wenn Sie mehrere Verschlüsselungsverfahren auswählen, werden diese in der folgenden Reihenfolge abgearbeitet:

S/MIMEPGPEmiG(DANE)TLSWebsafe

Zusätzlich können einige Verschlüsselungsverfahren untereinander kombiniert werden. 

Verschlüsselungsverfahren im Betreff anzeigen #

Um die Verarbeitung von verschlüsselten E-Mails zu vereinfachen, können Sie verschlüsselte E-Mails im Betreff markieren. Die Markierung ist frei wählbar.
Handbuch zum Control Panel

Verschlüsselung im Betreff anzeigen

Zertifikatsverwaltung #

Die Zertifikatsverwaltung finden Sie im Bereich Certificate. Hier können Sie S/MIME-Zertifikate für die Benutzer der Domain bestellen und verwalten.

Zertifikat anfordern #

  1. Wechseln Sie in den Tab Certificate.
  2. Wählen Sie einen der vorgegebenen Benutzer aus. Handbuch zum Control Panel
  3. Geben Sie den Vornamen und Nachnamen genau an.
    Hinweis: Überprüfen Sie ihre Eingaben, bevor Sie die Bestellung bestätigen. Das Zertifikat als digitale Unterschrift erhält nur mit richtigem Namen seine Gültigkeit.
  4.  Klicken Sie anschließend auf Order, um die Bestellung verbindlich abzuschließen.Handbuch zum Control Panel

Zertifikatseinstellungen #

In der Zertifikatsübersicht können Sie für jedes Zertifikat einstellen, ob dieses für die digitale Signatur und/oder zum Verschlüsseln genutzt werden soll. Nativ wird das Zertifikat für die Signatur und die Verschlüsselung verwendet.   Zusätzlich bietet die Übersicht an, ein Abonnement für dieses Zertifikat zu aktivieren oder zu deaktivieren. Bei einer Einstellung als Abonnement werden Zertifikate automatisch vor ihrem Ablauf erneuert. Standardmäßig sind die Zertifikate als Abonnement eingestellt. Die automatische Zertifikatsanforderung wird 29 Tage vor Ablauf des alten Zertifikates durchgeführt.
Info: Sofern Sie kein Abonnement wünschen, sollten Sie den Haken bis spätestens 30 Tage vor Ablaufdatum des alten Zertifikates bei Overview on certificates in der Übersicht für den Benutzer entfernen.
Handbuch zum Control Panel

Übersicht und Einstellungen eines Zertifikats

Websafe #

Der Websafe ist eine Methode, um E-Mails verschlüsselt an Empfänger zu versenden, die keine anderen Verschlüsselungsverfahren unterstützen. Die E-Mail wird an den Websafe weitergeleitet und dort gespeichert. Der E-Mail-Empfänger erhält die Zugangsdaten zu seinem persönlichen Websafe. Zusätzlich muss der Websafe noch durch eine PIN entsperrt werden, die der Absender dem Empfänger separat zustellen muss. Nach der Eingabe der PIN wird der Websafe entsperrt und der Empfänger kann auf die verschlüsselte Nachricht zugreifen. Zudem kann er dort ein neues Passwort setzen.
Hinweis: Der Websafe-Zugang wird für den Benutzer eingerichtet und bleibt für zukünftige WebsafeNachrichten bestehen. Jedes Mal, wenn der Empfänger eine neue Nachricht im Websafe gelesen hat, erhält der Absender eine Benachrichtigung. Nachrichten bleiben für 12 Monate im Websafe gespeichert und werden anschließend automatisch gelöscht.
Wichtig: Bevor Sie den Websafe verwenden können, müssen Sie ihn in den Verschlüsselungsverfahren aktivieren (Siehe: Verschlüsselungsverfahren).

Websafe für bestimmte Kommunikationspartner einrichten #

  1. Klicken Sie im Tab Encryption unter Policy auf Add.
  2. Wählen Sie als Richtung Outgoing aus.
  3. Aktivieren Sie die Checkbox bei To.
  4. Tragen Sie den Empfänger in das Textfeld ein.
  5. Wählen Sie unter Action Encrypt always aus.
  6. Aktivieren Sie die Checkbox bei Websafe.
Handbuch zum Control Panel Wenn keine anderen Verschlüsselungsverfahren für die Kommunikation genutzt werden können, wird nun der Websafe verwendet.

E-Mails immer mit Websafe verschlüsseln #

Sie können den Websafe auch verwenden, um E-Mails immer verschlüsselt zu versenden, wenn keine andere Verschlüsselungsverfahren greift.
  1. Klicken Sie auf Add unter Policy.
  2. Wählen Sie als Richtung Outgoing aus.
  3. Aktivieren Sie die Checkboxen From und To.
  4. Tragen Sie in beide Felder .* ein.
  5. Wählen Sie Encrypt always als Aktion aus und aktivieren Sie die Checkbox Websafe.
  6. Speichern Sie die Eingaben mit Save. Handbuch zum Control Panel
Alle ausgehenden E-Mails, die nicht über eine andere Methode verschlüsselt werden, werden jetzt über den Websafe versendet.

Websafe-Verschlüsselung durch den E-Mail-Betreff auslösen #

Sie können zudem eine Regel erstellen, um E-Mails durch eine Markierung im Betreff mit dem Websafe zu verschlüsseln.
  1. Klicken Sie auf Add unter Policy .
  2. Wählen Sie aus Richtung Outgoing aus.
  3. Aktivieren Sie die Checkbox Subject.
  4. Tragen Sie in das Feld WEBSAFE ein.
    Info: Wenn sie in den Betreff einer E-Mail WEBSAFE eintragen, wird diese E-Mail über den Websafe verschlüsselt.
  5. Wählen Sie als Aktion Encrypt always aus und aktivieren Sie die Checkbox Websafe.
  6. Speichern Sie die Eingaben mit Save. Handbuch zum Control Panel
 

Websafe-Vorlagen #

Für die Websafe-E-Mails können sowohl für Sender und Empfänger als auch für die Website der Websafe-Aktivierung unterschiedliche Vorlagen ausgewählt werden.

Als Partner können Sie neue Vorlagen erstellen und bestehende Vorlagen ändern.

Websafe-Vorlagen auswählen #

Sie können für die Websafe-E-Mails sowohl für Sender und Empfänger als auch für die Webseite der Websafe-Aktivierung unterschiedliche Vorlagen auswählen.
Anmerkung: Als Partner können Sie neue Vorlagen erstellen und bestehende Vorlagen ändern. (Siehe: Control Panel Handbuch Templates).
  1. Navigieren Sie zu Websafe Templates im Tab Policy.
  2. Wählen Sie die gewünschten Vorlagen aus. Handbuch zum Control Panel
Websafe-Vorlage ist ausgewählt.

Hornetdrive #

Über Hornetdrive #

Handbuch zum Control Panel

Ansicht der Hornetdrive-Verwaltung

Der Hauptbestandteil des Fensters ist die Hornetdrive-Verwaltung, die die vorhandenen Accounts nach den aktuellen Suchkriterien sortiert und anzeigt.

Im Bereich Actions in der oberen linken Ecke können Sie bestimmte Aktionen für die ausgewählten Accounts auslösen. Rechts daneben befindet sich der Bereich Count license. Hier wird für Kunden und Partner die Anzahl der ihnen zugeordneten Lizenzen angezeigt. Auf der rechten Seite befinden sich die Bereiche Help und View. Im Accountbereich im mittleren Teil des Fensters werden die vorhandenen Hornetdrive-Accounts angezeigt.

Aktionen ausführen #

Im Bereich Actions in der oberen linken Ecke können Sie bestimmte Aktionen für die ausgewählten Accounts auslösen.
  1. Klicken Sie auf das Drop-Down-Menü.
  2. Wählen Sie die gewünschte Aktion aus.
Danach erscheint ein Fenster mit den jeweiligen Einstellmöglichkeiten im Vordergrund. Handbuch zum Control Panel

Account erstellen #

  1. Wählen Sie im Bereich Actions die Aktion Create Account aus dem Drop-Down-Menü aus.
  2. Tragen Sie die E-Mail-Adresse des neuen Accounts in das Feld Email ein.
  3. Vergeben Sie ein Passwort in dem Feld Password.
  4. Wählen Sie die gewünschte Lizenz aus dem Drop-Down-Menü License aus.
  5. Wählen Sie die Sprache aus dem Drop-Down-Menü Language aus, in der E-Mails an den Benutzer versendet werden.
  6. Wählen Sie im Drop-Down-Menü Status aus, welchen Status die Lizenz bekommen soll.
  • active contract: Eine aktive Vertragslizenz
  • NFR: Eine Not-For-Resale-Lizenz
  • test customer: Eine Testlizenz

Hinweis: Wenn Sie test customer ausgewählt haben, können Sie anschließend das Ablaufdatum der Testlizenz eintragen.

  1. Unter Parent/Customer können Sie den Partner oder die Domain auswählen, unter welchem/welcher der neue Account angelegt werden soll.
  2. Lesen und bestätigen Sie die Nutzungsbedingungen mit einem Klick auf die Checkbox Accept license agreements.
  3. Klicken Sie auf Save, um den Account anzulegen und das Fenster zu schließen.

Hinweis: Um direkt einen weiteren Account anzulegen, klicken Sie auf Save & Continue.

Account wurde erstellt. Handbuch zum Control Panel

Account upgraden #

Diese Funktion ermöglicht verschiedene Aufwertungen oder Erweiterungen eines bestehenden Accounts:
  • Umwandlung eines Test-Accounts in einen Vertrags-Account.
  • Umwandlung eines Gast-Accounts in einen Business- oder Enterprise-Account
  • Umwandlung eines Business-Accounts in einen Enterprise-Account
  • Erhöhung des enthaltenen Speicherplatz- und Traffic-Volumens bei einem Enterprise-Account
  1. Wählen Sie einen oder mehrere Accounts im Accountbereich des Hornetdrive-Moduls aus.
  2. Wählen Sie im Bereich Actions die Aktion Order / Upgrade aus dem Drop-Down-Menü aus.
Ein neues Fenster öffnet sich.
  1. Wählen Sie die gewünschten Lizenzen für die zuvor ausgewählten Accounts aus.
  2. Lesen und bestätigen Sie die Nutzungsbedingungen mit einem Klick auf die Checkbox Accept license agreements.
  3. Klicken Sie auf OK, um die Bestellung abzuschließen.
Account wurde aufgewertet bzw. erweitert. Handbuch zum Control Panel

Account einem anderen Partner oder Kunden zuweisen #

Mit dieser Aktion können Sie Accounts einem anderen Partner oder Kunden zuweisen.
  1. Wählen Sie einen oder mehrere Accounts im Accountbereich des Hornetdrive-Moduls aus.
  2. Wählen Sie im Bereich Actions die Aktion Assign Account aus dem Drop-Down-Menü aus.
Ein neues Fenster öffnet sich.
  1. Wählen Sie den gewünschten Partner oder Kunden aus.
  2. Klicken Sie auf OK, um die Zuweisung vorzunehmen.
Account wurde einem Partner / einer Domain zugewiesen. Handbuch zum Control Panel

Account löschen #

    1. Wählen Sie einen oder mehrere Accounts im Accountbereich des Hornetdrive-Moduls aus.
    2. Wählen Sie im Bereich Actions die Aktion Delete Account aus dem Drop-Down-Menü aus. Ein neues Fenster öffnet sich, in dem alle zu löschenden Accounts aufgelistet sind. Handbuch zum Control Panel
    3. Klicken Sie auf OK, um die zuvor ausgewählten Accounts zu löschen.
Account wurde gelöscht.

Daten als CSV exportieren #

Sie können eine Liste der Accounts als CSV-Datei exportieren. Dazu öffnet sich ein Fenster mit entsprechenden Einstellmöglichkeiten.
  1. Wählen Sie im oberen Bereich die Spalten aus, die Sie exportieren wollen.

Hinweis: Die Checkbox All activate/deactivate wählt alle Spalten im oberen Bereich aus oder ab.

  1. Aktivieren Sie die Checkbox Show column name in 1. row, um die Spaltenüberschriften mit zu exportieren.
  2. Aktivieren Sie die Checkbox Export only selected rows, um nur die zuvor ausgewählten Zeilen zu exportieren.
  3. Wählen Sie unter Export type, die Art des Exports aus:
  • Display: Zeigt die zu exportierenden Daten in einem neuen Fenster an.
  • Download: Lädt die Daten als CSV-Datei herunter.
  • Email to: Versendet die Daten an die eingegebene E-Mail-Adresse.
Handbuch zum Control Panel
  1. Klicken Sie auf Export, um die Daten zu exportieren.
Daten werden exportiert.

Accountbereich #

Unter den Spaltenüberschiften Parent/Customer, Email und Licensenumber befinden sich Suchfelder. Diese filtern die Datensätze entsprechend dem Wert in der zugehörigen Spalte. Unter den Spaltenüberschriften License und Status befinden sich Auswahlmenüs. Diese filtern die Datensätze entsprechend dem Wert in der zugehörigen Spalte. Folgende Spalten sind verfügbar:
  • Ganz links befindet sich je Datensatz eine Auswahlbox zum Selektieren der Datensätze.
  • Die Spalte „Parent/customer“ zeigt den übergeordneten Kunden oder Partner für den Benutzer an.
  • Die Spalte „Created“ zeigt das Datum der Erstellung des HORNETDRIVE-Accounts an.
  • In der Spalte „Email“ ist die angegebene E-Mail-Adresse des Benutzers erkennbar. Diese ist zugleich der Benutzername.
  • In der Spalte „Licensenumber“ lässt sich die Lizenznummer des Benutzers ablesen.
  • Die Spalte „Licencse“ zeigt die Art der Benutzerlizenz. Unterschieden wird nach „Guest“, „Business“ und „Enterprise“.
  • In der Spalte „Last Active Time“ wird angezeigt, wann sich der Benutzer zuletzt an einem Client angemeldet hat.
  • Die Spalte „Status“ lässt erkennen, ob der Benutzer Vertragskunde, Webshop-Kunde oder Testkunde ist. Zusätzlich werden Testkunden, die nicht innerhalb ihres Testzeitraumes eine Vollversion erworben haben, während der Nachlaufzeit vor der endgültigen Löschung Ihres Accounts als „Expired“ aufgeführt. Kunden, deren Nachlaufzeit abgelaufen ist, werden gar nicht mehr aufgeführt.
  • In der Spalte „Valid until“ wird der Zeitpunkt angezeigt, zu dem die aktuelle Lizenz ausläuft. Bei Testkunden ist dies das Ende des Testzeitraumes, bei Vertragskunden das Ende des im Voraus bezahlten Nutzungszeitraumes.

Accountdetails öffnen #

  1. Doppelklicken Sie im Accountbereich auf eine Account-Zeile, um die Detailansicht zu diesem Account zu öffnen.
    Handbuch zum Control Panel

Accountdetails #

Username
  • Email: Zeigt die E-Mail-Adresse des Benutzers an, die zugleich der Benutzername ist.
  • Password: Bei Neueingabe des Passworts sowie Speichern der Änderung wird das neue Passwort übernommen.
  • License: Hier wird die Lizenz des Benutzers angezeigt. Eine Änderung der Lizenz ist hier nicht möglich.
  • Language: Auswahl der Sprache. Diese Einstellung bestimmt die Sprache für E-Mails an den Benutzer.
  • Status: Hier kann zwischen Vertragskunde und Testkunde unterschieden werden. Bei Testkunden erscheint ein weiteres Feld für das Enddatum der Testphase.
  • Parent/Customer: Mit dieser Funktion können Sie dem neu anzulegenden Benutzer einen Partner oder Kunden zuordnen.
  • Licensenumber: Anzeige der Lizenznummer des Benutzers.
  • Usage: Hier wird angezeigt, wie viel Speicherplatz der Benutzer belegt hat und wie viel insgesamt verfügbar ist.
  • Traffic: Diese Anzeige informiert darüber, wie viel Traffic-Volumen der Benutzer in diesem Monat verbraucht hat und wie viel insgesamt für diesen Monat zur Verfügung steht.
Handbuch zum Control Panel

Accountdetails unter Username

Drive Hier werden die vom Benutzer erstellten Drives angezeigt. Dazu werden der Name des Drives, das Erstelldatum, der aktuell genutzte Speicherplatz sowie das in diesem Monat bisher genutzte Übertragungsvolumen angezeigt. Klicken Sie auf das Kreuz in der Spalte Delete, um das Drive in der entsprechenden Zeile zu löschen.
Handbuch zum Control Panel

Accountdetails unter Drive

Devices Hier werden alle Geräte angezeigt, auf denen der Benutzer Hornetdrive installiert hat. Die folgenden Informationen werden angezeigt:
  • Name des Gerätes (Name)
  • Erstelldatum (Created)
  • Zeitpunkt der letzten Benutzung (Last Active Time)
  • Letzte dazu genutzte IP-Adresse (IP address)
  • Version des auf dem Gerät installierten Clients (Client Version)
  • Betriebssystemversion (OS Platform)
Klicken Sie auf das x unter Delete, um das Gerät in der entsprechenden Zeile zu löschen.

Hinweis: Mit diesem Gerät kann dann nicht mehr auf die Drives zugegriffen werden.

Handbuch zum Control Panel

Accountdetails unter Devices

Service Dashboard (DAP) #

Service Dashboard bildet das Kernstück der administrativen Arbeit. Hier werden Einstellungen zu Benutzern und Domains vorgenommen oder weitere Dienste gebucht. Ein angemeldeter Partner kann neue Kunden anlegen, bestehende Kunden verwalten und neue Dienste für seine Kunden buchen. Ein angemeldeter Domain Administrator kann seine Domain verwalten und neue Dienste buchen.

Rollenverwaltung #

Über die Rollenverwaltung können neue Rollen angelegt und bestehende Rollen verwaltet werden. Unter Rollenverwaltung können folgende Aktionen durchgeführt werden: Handbuch zum Control Panel

Benutzerrolle zuweisen #

  1. Loggen Sie sich mit administrativen Anmeldedaten im Control Panel ein.
  2. Öffnen Sie das Service Dashboard.
  3. Klicken Sie auf Rollenverwaltung > Rolle hinzufügen. Handbuch zum Control Panel
  4. Tragen Sie unter Benutzer auswählen einen Benutzer ein, dem Sie eine neue Rolle zuweisen möchten.
  5. Wählen Sie in dem Drop-down-Menü aus, welche Rollenberechtigung Sie dem Benutzer zuweisen möchten.
  6. Klicken Sie auf Hinzufügen.
Die Rolle wurde dem Benutzer zugewiesen. Der Benutzer erscheint mit der hinzugefügten Rolle in der Tabelle.

Rollenzuweisung löschen #

  1. Klicken Sie in der Zeile der zu löschenden Rollenzuweisung rechts auf das Symbol , um die Rollenzuweisung zu löschen. Handbuch zum Control Panel Eine Warnmeldung erscheint. Handbuch zum Control Panel
  2. Bestätigen Sie das Löschen der Rollenzuweisung mit Löschen.
Die Rollenzuweisung wurde gelöscht.

Grundlegende Einstellungen eines Partners #

Unter Service Dashboard lassen sich grundlegende Einstellungen für den jeweiligen Partner treffen. Navigation im Control Panel: Handbuch zum Control Panel

Benutzerdaten #

Im Bereich Data können für den Benutzer folgende Grundeinstellungen vergeben werden:
  • Benutzername (entspricht dem Loginnamen)
  • Passwort
  • E-Mail-Adresse für die Zusendung von vergessenen Kennwörter
  • Status des Kontos (aktiviert/deaktiviert)
  • Zeitzone
Handbuch zum Control Panel

Kontaktdaten #

Die Stammdaten zu Firmen und Kontaktpartnern können im Tab Contact Data hinzugefügt werden. Verwaltung von Kontaktdaten: Handbuch zum Control Panel

Kontaktdaten hinzufügen #

Kontaktdaten für Support-Informationen sind unter Control PanelWhitelabeling einzustellen.
Handbuch zum Control Panel
  1. Wählen Sie den Reiter Contact Data aus.
  2. Wählen Sie Add.
  3. Geben Sie gewünschte Kontaktdaten ein und bestätigen Sie mit Add: a. Wählen Sie den Reiter Company aus, um Kontaktdaten für ein Unternehmen hinzuzufügen. Beispiel: Handbuch zum Control Panel b. Wählen Sie den Reiter Person aus, um Kontaktdaten für eine Person hinzuzufügen. Beispiel: Handbuch zum Control Panel
  4. Sichern Sie Ihre Eingaben mit Save.
Kontaktdaten wurden hinzugefügt.

LDAP-Anbindung #

Mit LDAP wird Ihr Verzeichnisdienst, z. B. das Microsoft Active Directory (AD), direkt mit dem Hornetsecurity Service verbunden.

Mit der LDAP-Anbindung können Sie Ihre Anmeldung am Control Panel sowie am Webfilter von Hornetsecurity gegenüber Ihrem Verzeichnisdienst authentifizieren und eine zusätzliche Benutzersynchronisation für den Managed Service einrichten. Zusätzlich können Sie den Service Advanced E-Mail Signatur und Disclaimer aktivieren.

LDAP-Anbindung aktivieren #

Aktivieren Sie die LDAP-Anbindung, um eine Verbindung zu Ihrem Verzeichnisdienst herzustellen. Legen Sie zuerst einen neuen Benutzer in Ihrem Verzeichnisdienst an.
Der Benutzer muss die Rechte haben, E-Mail-Adressen abzufragen und Passwörter zu vergleichen. Im Microsoft Verzeichnisdienst Active Directory erreicht man dies durch die Zuordnung des Benutzers zu der Gruppe RAS and IAS Servers.
Sie können den Namen des Benutzers frei wählen, aus Standardisierungsgründen wird der Benutzername Hornetsecurity empfohlen.
Um Ihren Verzeichnisservers im Control Panel von Hornetsecurity zu hinterlegen werden die folgenden Informationen benötigt:
  • Das Passwort für den zuvor angelegten Benutzer.
  • Der LDAP-Basispfad unter dem der Benutzer zu finden ist.
  • Der Hostname oder die IP-Adresse Ihres Verzeichnisservers.
  • Der Port, und über welches Protokoll (LDAP oder LDAPS) der Server zu erreichen ist.
Navigieren Sie im Control Panel von Hornetsecurity zu Service Dashboard und wählen Sie die Primärdomain aus, für die Sie den Service aktivieren möchten.
  1. Wählen Sie den Tab LDAP connection aus.
  2. Setzen Sie den Haken bei LDAP connection activated.
  3. Tragen Sie den Benutzer für Ihren Verzeichnisdienst im Feld User ein.
Wenn Sie den Benutzer Hornetsecurity angelegt haben, tragen Sie diesen hier ein.
  1. Tragen Sie das Passwort für den Benutzer im Feld Password ein.
  2. Tragen Sie den Hostnamen oder die IP-Adresse Ihres Verzeichnisservers im Feld Server ein. z.B. myhost.mydomain.tld
  3. Tragen Sie den Port Ihres Verzeichnisservers in das Feld Port ein. Die Standard-Ports für die Protokolle:
    • LDAP: Port 389
    • LDAPS: Port 636
    • GC LDAP: Port 3268
    • GC LDAPS: Port 3269
  4. Setzen Sie den Haken bei LDAPs, wenn Ihre Verbindung über LDAPS hergestellt wird.
  5. Tragen Sie den gewünschten LDAP-Basispfad im Feld Base-DN ein. DC=myDomain,DC=tld
  6. Klicken Sie auf Save im unteren Fensterbereich.
Sie haben die Verbindung mit Ihrem Verzeichnisservers eingerichtet. Im Folgenden ist die LDAP-Einrichtung für den Benutzer hornetsecurity@mydomain.tld auf dem Verzeichnisservers myhost.mydomain.tld für den LDAP-Standard-Port 389 mit dem LDAP-Basispfad mydomain.tld erfolgt. Handbuch zum Control Panel Nachfolgend können Sie:

LDAP-Anbindung absichern #

Es ist möglich, die LDAP-Anbindung durch unterschiedliche Methoden abzusichern. Zum Schutz vor unberechtigtem Zugriff und der übertragenen Daten können Sie die LDAP-Anbindung absichern. Dazu stehen Ihnen unterschiedliche Methoden zur Verfügung:
  • Verschlüsseln Sie den Verbindungsweg mit LDAPS.Wenn Sie LDAPs verwenden, konfigurieren Sie den Port für die LDAPS-Verbindung und aktivieren Sie LDAPS, wie LDAP-Anbindung aktivieren.
  • Beschränken Sie den IP-Adressbereich Ihres Verzeichnisdienstes auf die Verbindung zu Hornetsecurity

Beschränkung des Verzeichnisdienstes auf den IP-Adressbereich von Hornetsecurity #

Beschränken Sie den IP-Adressbereich in Ihrer Firewall für den Verzeichnisdienstes auf Hornetsecurity.

  1. Tragen Sie die folgenden IP-Adressbereiche in Ihrer Firewall ein:
    • 1. Bereich: 83.246.65.0 mit Subnetzmaske 255.255.255.0, entspricht 83.246.65.0 bis 83.246.65.255
    • 2. Bereich: 185.140.204.0/22 mit Subnetzmaske 255.255.252.0, entspricht 185.140.204.0 bis 185.140.207.255
    • 3. Bereich: 94.100.128.0/20 mit Subnetzmaske 255.255.240.0, entspricht 94.100.128.0 bis 94.100.143.255

Control Panel Login über LDAP einrichten #

Sie können die Anmeldedaten aus Ihrem Verzeichnisdienst für die Anmeldung am Control Panel verwenden.
Der Control Panel Login über LDAP ist nur mit einem Active Directory möglich.
  1. Setzen Sie in den erweiterten Einstellung einen Haken bei Control Panel authentication with LDAP credentials. Handbuch zum Control Panel
Wenn Sie andere Informationen für den Control Panel Login bereitstellen wollen, als die des zuvor eingetragenen Verzeichnisservers:
  1. Deaktivieren Sie den Haken bei Use LDAP information for Control Panel login.
    • Definieren Sie die Anmeldeinformationen in den erscheinenden Feldern. Handbuch zum Control Panel
  2. Tragen Sie den LDAP-Filter für den Control Panel Login ein.
Für alle vorhandenen Benutzer im Microsoft Active Directory ist der Filter proxyAddresses=* voreingetragen.Wenn die Vorlage nicht Ihrer Verzeichnisstruktur entspricht, können Sie diese hier individuell anpassen.
  1. Klicken Sie auf Login test, um den Control Panel Login über LDAP zu testen.
    • Tragen Sie die E-Mail-Adresse und das Passwort eines Benutzers aus Ihrem Active Directory ein.
    • Klicken Sie auf OK.INSERT IMAGE: „../images Handbuch zum Control Panel Die Benutzerauthentifizierung wird überprüft.
  2. Klicken Sie auf Save.
Sie haben den Login für das Control Panel über LDAP eingerichtet.

Benutzer mit LDAP synchronisieren #

Synchronisieren Sie die Benutzer aus Ihrem Verzeichnisdienst mit dem Control Panel. Mit der Synchronisation von Benutzern aus Ihrem Verzeichnisdienst können Aliasadressen automatisch zugeordnet werden. Das hat den Vorteil, dass nur ein Spamreport für jede Primäradresse inklusive aller zugehöriger Aliasadressen versendet wird.
Für den Import der Benutzer aus Ihrem Verzeichnisdienst müssen Sie die Gruppen im Control Panel zuvor manuell anlegen. Für die Zuordnung der Benutzer in Gruppen, müssen die Gruppen genau wie in Ihrem Verzeichnisdienst benannt werden. Weitere Informationen zum Anlegen von Gruppen finden Sie im Control Panel Handbuch unter: Verwaltungselement Gruppen
  1. Setzen Sie den Haken bei Synchronize user / group into Control panel.
Wenn Sie andere Informationen, als die des oben eingetragenen Verzeichnisservers für die Benutzer- und Gruppensynchronisation bereitstellen wollen:
  1. Deaktivieren Sie den Haken bei Use LDAP information for User/Group Synchronization.
  2. Tragen Sie die LDAP-Filter für die Benutzerobjekte und die Ausnahmen im Feld LDAP Filter ein.
    Der Standardeintrag: (|(sAMAccountType=805306368)(sAMAccountType=268435456)(sAMAccountType=268435457)(objectclass=publicFolder)) wählt alle Benutzer des Active Directory aus. Wenn Sie den Filter ändern möchten, verwenden Sie folgende Syntax: (|(xxxxxxxxxx=xxxxxxxxxx)(xxxxxxxxxx=xxxxxxxxxx)) Das vorangestellte | leitet eine ODER Beziehung zwischen den Parametern in den nachfolgenden Klammern ein. Dadurch muss nur eine der eingetragenen Bedingungen zutreffen. Wenn Sie eine UND Verknüpfung zwischen den Parametern herstellen wollen, verwenden Sie ein vorangestelltes &. Zudem muss mindestens ein Eintrag in den Klammern stehen.
  3. Tragen Sie die LDAP-Attribute in die entsprechenden Felder ein. Wenn Ihr Verzeichnisdienst nicht der vorliegenden Struktur entspricht, können Sie hier die Attribute für die entsprechenden Felder eintragen.Die eingetragenen Standardwerte sind für die Verbindung zu einem Active Directory ausgewählt.
    AttributBeschreibung
    EmailWählen Sie das Feld Ihres Verzeichnisdienstes aus, indem die E-Mail-Adressen der Benutzer abgebildet sind. In einem Active Directory wird dafür das Attribut: proxyAddresses verwendet.
    E-Mail AliasesWählen sie das Attribut des Verzeichnisdienstes aus, unter dem die Alias-Adressen eingetragen sind.
    GroupWählen Sie das Attribut des Verzeichnisdienstes aus, unter dem die Gruppen zu finden sind.
    sAM Account NameWählen Sie das Attribut des Verzeichnisdienstes aus, unter dem der Anmeldename des Benutzers steht.
    min. userTragen Sie die Mindestanzahl der Benutzer ein, die von der LDAP-Synchronisation erreicht werden muss, um eine Änderung durchzuführen.
    min. groupsTragen Sie die Mindestanzahl der Gruppen ein, die von der LDAP-Synchronisation erreicht werden muss, um eine Änderung durchzuführen.
    E-mail for alertsTragen Sie hier die E-Mail-Adresse ein, an die Benachrichtigungen zur LDAP-Synchronisation zugestellt werden sollen.
    Alert after x minutes without UpdateTragen Sie die Anzahl der Minuten ohne Abgleich mit dem Verzeichnisdienst ein, nach der eine Benachrichtigung versendet wird.
Handbuch zum Control Panel

Webfilter-Login über LDAP #

Aktivieren Sie den Login über LDAP für den Webfilterservice.
  1. Navigieren Sie im unteren Fensterbereich zum Tab Webfilter login.
  2. Aktivieren Sie die Checkbox Activate webfilter login.
Wenn Sie andere Informationen, als die des oben eingetragenen Verzeichnisdienst für den Webfilter-Login bereitstellen wollen:
  1. Deaktivieren Sie die Checkbox Use LDAP information for Webfilter login. a. Definieren Sie die Anmeldeinformationen in den erscheinenden Feldern. Handbuch zum Control Panel
  2. Tragen Sie den LDAP-Filter für die E-Mail-Adressen der Webfilter-Benutzer ein.
Für alle vorhandenen Benutzer im Microsoft Active Directory ist der Filter proxyAddresses=* voreingetragen. Wenn die Vorlage nicht Ihrer Verzeichnisstruktur entspricht, können Sie diese hier individuell anpassen.
  1. Klicken Sie auf Save.
Der Webfilter-Login über Ihren Verzeichnisdienst ist nun eingerichtet. Handbuch zum Control Panel

Signature & Disclaimer über LDAP einrichten #

Um Signature & Disclaimer nutzen zu können, müssen Sie es im Control Panel aktivieren. Danach können Sie den Verzeichnisserver für die Synchronisation auswählen oder übernehmen. Zusätzlich können Sie weitere Filter für die Benutzersynchronisation eintragen.
  1. Wählen Sie Service Dashboard LDAP connection Advanced Signature and Disclaimer im Control Panel aus.
  2. Setzen Sie den Haken bei Activate Advanced Email Signature and Disclaimer.
    Durch das Aktivieren des Produktes entstehen abhängig von Ihren Lizenzbedingungen möglicherweise zusätzliche Kosten.
    a. Bestätigen Sie die Information mit OK.
Folgen Sie diesem Schritt, wenn Sie für den Signature & Disclaimer andere Benutzerinformationen verwenden möchten als in dem zuvor eingetragenen Verzeichnisserver.
  1. Deaktivieren Sie den Haken bei Use LDAP information for Advanced Signature and Disclaimer. a. Definieren Sie die Anmeldeinformationen in den erscheinenden Feldern. Handbuch zum Control Panel
  2. Tragen Sie im Feld LDAP Filter den Filter für die gewünschten Benutzer ein.
Für alle vorhandenen Benutzer im Microsoft Active Directory ist der Filter proxyAddresses=* voreingetragen. Wenn die Vorlage nicht Ihrer Verzeichnisstruktur entspricht, können Sie diese hier individuell anpassen.
  1. Klicken Sie auf Save.
Sie haben Signature & Disclaimer über LDAP eingerichtet. Handbuch zum Control Panel Nun können Sie Signature & Disclaimer für die Benutzer und Gruppen Ihres Verzeichnisdienstes einrichten. Weitere Informationen zum Einrichten von Signature and Disclaimer finden Sie unter: Signature & Disclaimer.

Anlegen neuer Kunden/Domains #

Wenn Ihre Domain noch nicht existiert, müssen Sie einen neuen Kunden im Control Panel anlegen. In diesem Kapitel erfahren Sie, wie Sie:
  • Neue Partner im Control Panel anlegen
  • Neue Kunden/Domains im Control Panel anlegen
  • Neue Office 365-Kunden/Domains anlegen

Neue Partner im Control Panel anlegen #

  1. Melden Sie sich mit Ihren administrativen Anmeldedaten im Control Panel von Hornetsecurity an.
  2. Wählen Sie den Partner aus der Bereichsauswahl aus, unter dem ein neuer Partner oder Kunde bzw. eine neue Domain angelegt werden soll.
  3. Wählen Sie Service Dashboard > Add Partner aus.
  4. Geben Sie im Feld User name den Namen des Partners ein.
  5. Geben Sie in dem Feld Email die E-Mail-Adresse des Administrators an.
    • Wenn Sie die Checkbox Send login information to auswählen, wird das Passwort an die im Feld Email eingegebene E-Mail-Adresse versendet.
    • Alternativ können Sie manuell ein Passwort im Feld Password angeben. In diesem Fall wird das Passwort nicht versendet.
  6. Wählen Sie den Status im Feld Status aus.

    Hinweis: Setzen Sie den Status auf „Deactivated“, versucht das System sieben Tage lang ohne Benutzerüberprüfung, E-Mails an den oben eingetragenen Mailserver zuzustellen. Nimmt dieser die E-Mails nach dieser Zeit nicht an, wird eine Bounce-Mail an den Absender mit der Information geschickt, dass die Nachricht nicht zugestellt werden konnte.

  7. Wählen Sie die voreingestellte Zeitzone aus.
  8. Klicken Sie Save, um Ihre Änderungen zu speichern.

Neue Kunden/Domains anlegen #

Wenn Ihre Domain noch nicht existiert, müssen Sie einen neuen Kunden im Control Panel anlegen.
  1. Melden Sie sich mit Ihren administrativen Anmeldedaten im Control Panel an.
  2. Wählen Sie den Kunden oder Partner aus der Bereichsauswahl aus, unter dem ein neuer Kunde bzw. eine neue Domain angelegt werden soll. Handbuch zum Control Panel
  3. Navigieren Sie zu Service Dashboard.
  4. Klicken Sie auf Handbuch zum Control Panel.

    Hinweis: Ein neuer Kunde entspricht einer primären E-Mail-Domain, optional können Sie in einem zweiten Schritt weitere Alias-Domains oder zusätzliche Dienste einrichten.

  5. Geben Sie in dem Feld Primary domain den Namen der primären E-Mail-Domain des Kunden an. Handbuch zum Control Panel
  6. Geben Sie in dem Feld Email die E-Mail-Adresse des Administrators an:
    a)  Wenn Sie die Checkbox Send login information to auswählen, wird das Passwort an die im Feld Email eingegebene E-Mail-Adresse versendet.
    b) Alternativ können Sie manuell ein Passwort im Feld Password angeben. In diesem Fall wird das Passwort nicht versendet.
  7. Wählen Sie den Status im Feld Status aus.

    Anmerkung: Setzen Sie den Status auf Deactivated, versucht das System sieben Tage lang ohne Benutzerüberprüfung, E-Mails an den oben eingetragenen Mailserver zuzustellen. Nimmt dieser die E-Mails nach dieser Zeit nicht an, wird eine Bounce-Mail an den Absender mit der Information geschickt, dass die Nachricht nicht zugestellt werden konnte.

  8. Klicken Sie auf Save, um Ihre Änderungen zu speichern.
Neuer Kunde / neue Domain wurde angelegt.

Neuen Office365-Kunden anlegen #

Voraussetzung: Eine Kundendomain ist angelegt.
  1. Geben Sie in dem Feld IP/Hostadresse die Zieladresse Ihrer Office 365-Umgebung ein.

    Hinweis: Sie finden die einzutragende Zieladresse in Ihrer Office 365-Umgebung. Navigieren Sie unter portal.office.com zu Admin center → Setup → Domänen. Den entsprechenden Eintrag finden Sie unter Exchange Online → MX.

    Handbuch zum Control Panel
  2. Tragen Sie unter dem Punkt Outgoing relay / Email traffic den folgenden Wert ein, um auch ausgehende E-Mails von Office 365 filtern zu können: 1.1.1.1 Handbuch zum Control Panel
  3. Klicken Sie auf Save, um Ihre Änderungen zu speichern.
Neuer Office365-Kunde ist angelegt.

Whitelabeling (DAP) #

Das Control Panel anpassen #

Sie können das Control Panel für Ihre Domain anpassen, um Ihre Unternehmensfarben, Ihr Logo und Ihr Favicon einzubinden. Zusätzlich können Sie ein Design für das Control Panel auswählen und Support- und E-Mail-Informationen hinterlegen. Die Anpassungen werden allen Benutzern angezeigt, die sich über Ihre eingetragene Domain anmelden.

Achtung: Für die Verwendung und den Betrieb eines gewhitelabelten Control Panels fallen Kosten gemäß der Preisliste an.

Voraussetzungen für das Anpassen des Control Panels #

  • Sie haben eine Partner- oder Administratorberechtigung zum Control Panel.
  • Sie haben ein Zertifikat für Ihre Domain an den Support gesendet.

Hinweis: Das Zertifikat muss mindestens SHA256 verwenden und eine Schlüsselstärke von 2048 Bit besitzen. Beachten Sie auch den unten stehenden Hinweis zu der automatisierten Generierung eines SSL/TLS-Zertifikats.

  • Damit die URL Ihrer Domain angezeigt wird und nicht die des originalen Control Panels, müssen Sie zusätzlich eine Weiterleitung über einen CNAME-Eintrag einrichten.
Im Folgenden wird ein CNAME-Eintrag für controlpanel.kundendomain.de gesetzt: controlpanel.kundendomain.de IN CNAME cp.hornetsecurity.com  

Hinweis: Hornetsecurity bietet im Rahmen des Whitelabelings die Möglichkeit, vollautomatisiert ein SSL/TLS-Zertifikat für die von Ihnen für das Whitelabeling verwendete URL zu generieren und zu erneuern. Voraussetzung hierfür ist lediglich, dass der CNAME Ihrer URL auf cp.hornetsecurity.com zeigt. Auf Wunsch ist die Verwendung eines von Ihnen angelieferten Zertifikats ebenfalls möglich.

Aussehen und URL des Control Panels anpassen #

  1. Melden Sie sich über Ihre Domain im Control Panel an.

    Hinweis: Sie müssen sich mit einer Partner- oder Administratorberechtigung anmelden.

  2. Wählen Sie aus der Bereichsauswahl den Partner oder die Domain aus, für die Sie die Anpassungen machen wollen. Sie können Änderungen nur in dem Anwendungsbereich vornehmen, mit der Sie die Anpassungen gemacht haben.
  3. Wählen Sie auf der linken Seite den Bereich Whitelabeling aus.
  4. Wählen Sie den Reiter Aussehen aus. Handbuch zum Control Panel
  5. Geben Sie die URL Ihrer Domain ein, für die Sie das Control Panel anpassen wollen. Geben Sie die URL in dem Feld Url wie folgt an: controlpanel.kundendomain.de

    ACHTUNG: Wenn Sie die URL nachträglich ändern wollen, müssen Sie zusätzlich den CNAME-Eintrag anpassen (siehe: Voraussetzungen für das Anpassen des Control Panels).

  6. Wählen Sie die Farbe für Ihr Control Panel aus.

    Hinweis: Dadurch können Sie Ihre Unternehmensfarben in das Control Panel einbeziehen. Die Farbauswahl ändert die Schriftfarbe und andere Design-Elemente.

    1. Klicken Sie in das Feld unter Primärfarbe. Handbuch zum Control Panel
    2. Wählen Sie die gewünschte Farbe aus. Die ausgewählte Farbe wird in dem Feld als Repräsentation in HEX oder sRGB abgebildet. Sie können die Farbe auch direkt in das Feld eintragen.
  1. Wählen Sie ein Theme für Ihr Control Panel unter Theme aus.
    • Aktivieren Sie den Radiobutton Dunkel, um ein dunkles Theme zu wählen. Handbuch zum Control Panel
    • Aktivieren Sie den Radiobutton Hell, um ein helles Theme zu wählen. Handbuch zum Control Panel
  2. Klicken Sie auf Durchsuchen unter Logo, um Ihr Logo auszuwählen.

    Hinweis: Für das beste Resultat, laden Sie Ihr Logo mit einer Auflösung von 160 × 80 Pixel hoch.

    Handbuch zum Control Panel
  3. Klicken Sie auf Durchsuchen unter Favicon, um Ihr Favicon auszuwählen.

    Hinweis: Das Favicon muss im Dateiformat ICO (Dateiendung *.ico) hochgeladen werden. Für eine optimale Darstellung wählen Sie mindestens eine Auflösung von 128 × 128 Pixel.

    Handbuch zum Control Panel
  4. Klicken Sie auf Speichern, um das Control Panel für Ihre Domain anzupassen.

    Hinweis: Die Bereitstellung der Anpassung dauert maximal 5 Minuten.

  5. Aktualisieren Sie die Website, damit Ihre Anpassungen angezeigt werden. Sie müssen auf Ihrer Control Panel Domain angemeldet sein, um die Änderungen zu sehen. Handbuch zum Control Panel

Progressive Web App anpassen #

Passen Sie den App-Namen und das App-Icon der Progressive Web App an das Design Ihres Unternehmens an.  
  1. Rufen Sie WhitelablingAussehen auf.
  2. Geben Sie unter App-Name den Namen ein, der auf dem Home-Bildschirm von mobilen Endgeräten erscheinen soll. Handbuch zum Control Panel
  3. Laden Sie unter App-Icon ein Bild im PNG-Format hoch. Handbuch zum Control Panel
Unterhalb der Auswahl des App-Icons sehen Sie eine Vorschau des Icons in verschiedenen Größen. Zudem können Sie unter Splashscreen eine Vorschau des Startbildschirms sehen. Der Splashscreen wird während des Ladens der Progressive Web App angezeigt und enthält die Bild-Datei, die Sie unter Logo hochgeladen haben. Handbuch zum Control Panel
  1. Speichern Sie die Einstellungen.
Auf dem Home-Bildschirm von mobilen Endgeräten wird das von Ihnen festgelegte Logo und der festgelegte App-Name angezeigt.

Beispiel: Control Panel anpassen #

Nachfolgend finden Sie ein Beispiel dafür, wie das Control Panel angepasst werden kann. Zusätzlich wird darin erklärt und visualisiert, was die Anpassungen bewirken. Handbuch zum Control Panel

Fallback-Design #

Mit dem Fallback-Design wird sichergestellt, dass bei einer Fehlkonfiguration ein Design ohne bestimmte Unternehmenseigenschaften angezeigt wird.

Wenn Ihre Domain noch nicht eingetragen wurde und Ihre Einstellungen dadurch nicht übernommen werden konnten, wird ein alternatives Design eingesetzt. Das Control Panel wird dann in dem dunklen Design und ohne Logo und Favicon angezeigt.

Angezeigte E-Mail-Informationen #

In unterschiedlichen Situationen, wie beispielsweise wenn ein Benutzer sein Passwort erneut anfordert, versendet das System automatisch E-Mails. Für diese E-Mails können Sie eine Grußformel, einen Ansprechpartner, die Absenderadresse und Pflichtangaben definieren.

E-Mail-Informationen hinterlegen #

  1. Wählen Sie den Reiter E-Mail-Informationen aus.
  2. Geben Sie in dem Feld Ansprechpartner den Namen des Ansprechpartners ein.
  3. Geben Sie in dem Feld Absenderadresse für E-Mail-Templates die Absenderadresse für E-Mails ein, die von Ihrem System verschickt werden.
  4. Geben Sie in den Feldern für Pflichtangaben Ihr Impressum ein.

Hinweis: Alle unten stehenden Angaben stellen nur ein Beispiel dar. Informieren Sie sich in Ihrem Unternehmen, welche Angaben für ausgehende System-E-Mails gemacht werden sollen.

Handbuch zum Control Panel
  1. Klicken Sie auf Speichern, um die Einstellungen zu übernehmen.

Angezeigte Kontaktdaten im Control Panel #

Im Control Panel werden die Firmenkontaktdaten Telefonnummer und E-Mail-Adresse angezeigt. Handbuch zum Control Panel Um die Kontaktdaten anzupassen, hinterlegen Sie diese unter Support-Informationen (siehe: Support-Informationen im Control Panel hinterlegen). Die Kontaktdaten werden hierarchisch von unten nach oben abgearbeitet. Unterhalb eines Kunden befinden sich mehrere Domains. Der Kunde hat seine Kontaktdaten auf der obersten Ebene hinterlegt. So werden allen Benutzern der darunterliegenden Domains die Kontaktdaten des Kunden angezeigt. Wenn Kontaktdaten für eine Domain unterhalb des Kunden angeben werden, werden diese den Benutzern unterhalb der Domain angezeigt.

Support-Informationen im Control Panel hinterlegen #

  1. Wählen Sie den Tab Support-Informationen aus. Handbuch zum Control Panel
  2. Geben Sie in dem Feld Support-Telefonnummer die Telefonnummer ein, unter der Ihr Unternehmen bei Supportanfragen zur Verfügung steht.
  3. Geben Sie in dem Feld Support-E-Mail-Adresse die E-Mail-Adresse ein, unter der Ihr Unternehmen bei Supportanfragen zur Verfügung steht.Handbuch zum Control Panel
  4. Klicken Sie auf Speichern, um die Einstellungen zu übernehmen.

E-Mail-Kategorien #

Ihre E-Mails werden in die folgenden Kategorien unterteilt:
KategorieBeschreibung
GültigGültige E-Mails enthalten keine Bedrohung und werden nicht als Spam kategorisiert.
InfomailInfomails sind werbliche E-Mails. Sie können sie als Spam oder gültig einordnen.
SpamE-Mails, die als Spam eingestuft werden.
ContentE-Mails, die aufgrund eines ungültigen Anhangs zurückgehalten werden. Administratoren können Regeln für Anhänge festlegen.
VirusE-Mails, die einen Virus enthalten.
ATPE-Mails, bei denen eine Bedrohung mit Hilfe von Advanced Threat Protection erkannt wurde.
AbgewiesenAbgewiesene E-Mails

Kategorisierungsgründe #

In den folgenden Tabellen werden die Gründe für die Einordnung von E-Mails in die unterschiedlichen Kategorien beschrieben. Sie finden die Gründe in der E-Mail-Anzeige im Feld Grund.

Kategorien ATP, Abgewiesen und Virus #

KategorieGrundDefinition
ATPBusiness Email CompromiseBetrügerische E-Mail mit einem vorgetäuschten Absender aus dem eigenen Unternehmen.
ATP, Abgewiesen, VirusMalicious AttachmentMindestens ein Anhang der E-Mail ist bösartig.
ATP, Abgewiesen, VirusMalicious Email ContentDie E-Mail enthält bösartige Inhalte.
ATP, Abgewiesen, VirusMalicious URLDie E-Mail enthält Verlinkungen zu bösartigen Webseiten oder Dokumenten.
ATP, VirusMassive Attack PreventionDie E-Mail entspricht dem Muster einer anlaufenden Malware-Kampagne.
ATP, VirusPhishingDie E-Mail enthält Merkmale einer Phishing-Attacke.
ATPSandboxMindestens ein Anhang aus der E-Mail wurde einer dynamischen Analyse in der ATP-Sandbox unterzogen und als bösartig bewertet.
ATPTargeted FraudDie E-Mail entspricht dem Muster eines gezielten betrügerischen Angriffs.
AbgewiesenBlock by Compliance Filter PolicyDie E-Mail wurde durch eine Compliance-Filter-Regel als Virus blockiert.
AbgewiesenRBLDer versendende Host der E-Mail hat eine negative Reputation.
AbgewiesenSPF FailureDie SPF-Prüfung im Envelope der E-Mail ist fehlgeschlagen.

Kategorie Content #

KategorieGrundDefinition
ContentDetached by Content Filter PolicyMindestens ein Anhang ist aufgrund der Einstellungen im Content Filter unzulässig.
ContentRejected by Content Filter PolicyDie E-Mail wurde entsprechend der Content-Filter-Richtlinien abgewiesen, da sie mindestens einen verbotenen Anhang enthält.

Kategorie Spam #

KategorieGrundDefinition
SpamBad Host ReputationDer versendende Host der E-Mail hat eine negative Reputation.
SpamBad IP ReputationDie IP Adresse des
versendenden Hosts der E-Mail hat eine negative Reputation.
SpamBad Sender ReputationDer Absender der E-Mail hat eine negative Reputation.
SpamBad URL ReputationDie E-Mail enthält mindestens eine Verlinkung zu einem Webserver mit negativer Reputation.
SpamBlacklisted by User PolicyDer Absender oder der versendende Host der E-Mail ist auf der Blacklist des Empfängers gelistet.
SpamDKIM FailureDie DKIM-Validierung ist fehlgeschlagen.
SpamDMARC FailureDie DMARC-Validierung ist fehlgeschlagen.
SpamSPF FailureDie SPF-Prüfung ist fehlgeschlagen.
SpamSpam ContentDie E-Mail enthält Inhalte, die als Spam klassifiziert werden.
SpamSpam by Compliance PolicyDie E-Mail wurde durch eine Compliance-Filter-Regel als Spam eingestuft.

Kategorie Gültig #

KategorieGrundDefinition
GültigClean by Compliance PolicyDie E-Mail wurde durch eine Compliance-Filter-Regel als gültig eingestuft.
GültigGood Sender ReputationDer Absender oder versendende Host der E-Mail haben eine positive Reputation.
GültigHamHam ist das Gegenteil von Spam; also eine erwünschte E-Mail, die einem gültigen Muster entspricht.
GültigSender Whitelisted by PolicyDer Absender oder der versendende Host der E-Mail sind auf der Whitelist des Domain-Administrators.
gelistet.
GültigStatusmailAutomatisch generierte Systembenachrichtigung, wie z.B. ein Spamreport.
GültigWhitelisted by User PolicyDer Absender oder der versendende Host der E-Mail ist auf der Whitelist des Empfängers gelistet.

Alte Kategorisierungsgründe #

Wichtig: Die folgenden Kategorisierungsgründe sind veraltet, werden aber noch im Flash Control Panel verwendet.

 

Kateogie ATP

GrundDefinitionAktion
atp-doc-injectATP Document Obfuscated Injection Scanner
Mechanismen zur Analyse der Mailanhänge auf eingebettete verdächtige Inhalte.
Virus-ATP
atp-doc-link
ATP Document Obfuscated Link Injection Scanner
Engine zur Analyse der Links in Mailanhängen auf das Nachladen verdächtiger Inhalte.
Virus-ATP
atp-doc-inject-heur

ATP Document Injection Heuristic
Heuristische Filtergruppen zur Erkennung schadhafter Anhänge.
Virus-ATP
atp-html-content
ATP HTML Content Attack Detection
Dynamische Analyse und Ermittlung verdächtiger Muster in HTML-Inhalten.
Virus-ATP
atp-url-archive
ATP URL Archive Attack Detection
Erkennung von Links, über die Archive mit schadhaften Inhalten nachgeladen werden, wie sie beispielsweise in Blended Attacks vielfach verwendet werden.
Virus-ATP
atp-phish-domainATP Phishing Domains
Identifikation von Domains, die bereits in Zusammenhang mit Phishing in jüngster Vergangenheit auffällig waren, beispielsweise durch gehackte Websites.
Virus-ATP
atp-sandboxATP Sandbox Analyses
Dateianhänge werden in einer Vielzahl verschiedener Systemumgebungen ausgeführt und ihr Verhalten analysiert.
Stellt sich heraus, dass es sich um Malware handelt, werden Sie benachrichtigt. Schützt vor Ransomware und
Blended Attacks.
Virus-ATP
atp-ff-spy-outATP Fraud Forensics: Spy Out Detection
Spionageabwehr von Attacken zur Erlangung schützenswerter Informationen.
Virus-ATP
atp-ff-identityATP Fraud Forensics: Identity Spoofing
Erkennung und Blockierung gefälschter Absender-Identitäten.
Virus-ATP
atp-ff-fraud-attemptATP Fraud Forensics: Fraud Attempt Analyses
Prüft die Authentizität und Integrität von Metadaten und Mailinhalten.
Virus-ATP
atp-ff-feign-factsATP Fraud Forensics: Feign Facts Identification
Inhaltsanalyse von Nachrichten auf Basis von Vorspiegelung fingierter Tatsachen.
Virus-ATP
atp-freezingATP E-Mail Freezing
„Einfrieren“ der Mails bis zum erneuten Scan mit in Echtzeit mit aktualisierten Signaturen und Informationen zu Bedrohungslagen.
Virus-ATP
atp-masATP Massive Attack Prevention System
Kombination mehrerer Filterstufen zur Erkennung weitgefächerter globaler Angriffe.
Virus-ATP

Kategorie Virus/Content

GrundDefinitionAktion
Virus-scan01Metadaten zeigen identische Merkmale wie bereits klassifizierte VirenmailsVirus
Virus-scan01-XARG-VBekannte-Virenstruktur in mehreren Merkmalen der E-Mail gefundenVirus
Virus-scan02-Header-VVirensignatur im E-Mail-Header gefundenVirus
Virus-scan03-Link-VaVerlinkung einer als kompromittiert identifizierten URLVirus
Virus-scan04-Body-VVirensignatur im E-Mail Body gefundenVirus
Virus-scan05-<VirusName>Virenfund - bekannter, klassifizierter VirusVirus
virus-scan07-doubleextensionIn einem Archiv wurde eine Datei mit verschleierten oder gefälschten Dateitypen gefundenVirus
Virus-scan07-archive-in.archiveIn einem Archiv wurden verschachtelte Archive entdecktVirus
virus-scan07-heur-exploitIn einem Archiv wurde mindestens eine unbekannte potentiell gefährliche Datei gefundenVirus
Virus-scan07-fakeoffice2003In einer Datei vom Typ Office-2003 wurde Macro-Code von Office 2007 gefundenVirus
virus-scan07-potential-fake-archiveEin Archiv mit falsch deklariertem Inhalttyp (MIME-Content-Type) wurde entdecktVirus
Virus-scan06-<VirusName>Virenfund durch Virenscanner-2Virus
Virus-scan08-executableAnhang ist eine potentiell gefährliche DateiVirus
Virus-scan09-ASEzipHeuristicsE-Mail enthält Anzeichen für Phishing und ein verdächtiger Anhang ist beigefügtVirus
Virus-scan09-asehtmlheuristicsE-Mail enthält Anzeichen für Phishing und ein verdächtiger Anhang ist beigefügtVirus
Virus-scan09-ASEurl 0xHeuristicsE-Mail enthält Anzeichen für Phishing und einen verdächtigen LinkVirus
Virus-scan10-<VirusName>Unscharfe Virenmeldung durch heuristische AbsichtsanalyseVirus
Virus-scan12-AttachmentVVirensignatur im Anhang gefunden Virus
Virus-scan13-ASE-PhishingHeuristicsE-Mail enthält Anzeichen für Phishing und einen verdächtigen E-Mail-HeaderVirus
Virus-scan14-Short-URL-obfuscationVerschleierung von Links durch geschachtelte URL-VerkürzerVirus
Virus-scan15-ASE-PhishingDirektlink auf Malware- oder PhishingseiteVirus
Virus-scan16-ASE-Phishing-heurE-Mail enthält Anzeichen für Phishing und inkonsistente AbsenderadresseVirus
Virus-scan17-ASE-office-macro-exploitE-Mail enthält Anzeichen für Malware und einen Anhang vom Typ Office-Dokument mit Macro, OLE-Objekt oder VBS-CodeVirus
Virus-scan17-office-webarchive-exploit-heurE-Mail enthält Anzeichen für Malware und einen Dokumentenanhang mit verdächtigem InhaltVirus
virus-scan17-office-rtf-exploit-heurE-Mail enthält Anzeichen für Malware und einen Dokumentenanhang mit verdächtigem InhaltVirus
virus-scan17-MacroE-Mail enthält Anzeichen für Malware und einen Dokumentenanhang mit verdächtigem InhaltVirus
Virus-scan17-office-macroE-Mail enthält Anzeichen für Malware und einen Dokumentenanhang mit verdächtigem InhaltVirus
Virus-scan18E-Mail enthält Anzeichen für Malware und kommt von unterschiedlichen Absendern/MailservernVirus
Virus-scan21-<Virusname>Virenmeldung durch optionalen Virenscanner-3Virus
Virus-scan22-<Virusname>Virenmeldung durch optionalen Virenscanner-4Virus
ContentfilterUnzulässiger Anhang aufgrund der Kundenpolicy im Control PanelContent

Kategorie Spam

GrundDefinitionAktion
admin-blAdmingeführte BlacklistQuarantiniert
ase-blSupportgeführte individuelle BlacklistQuarantiniert
ase-recap1Unscharfer Spam-FingerprintQuarantiniert
ase-rep1IP Reputationsliste 1Quarantiniert
ase-rep2IP Reputationsliste 2
Quarantiniert
ase-rep4URL-/IP-Reputationsliste 4Quarantiniert
asespf7-1SPF-Filter Variante 1Quarantiniert
asespf7-2SPF-Filter Variante 2Quarantiniert
bodytagSpamsignatur in Mailtext Quarantiniert
customer-blKunder erstellt eigene BlacklistQuarantiniert
dirtyipReputationsfilter auf IP-BasisQuarantiniert
fingerprintWiedererkannte Spammail durch HashQuarantiniert
headerSpamsignatur in MailheaderQuarantiniert
linkWerbelinkQuarantiniert
rbl50Vorstufe zu 554 5.5.4, aber noch ohne BlockierenQuarantiniert
sameipSignaturerkennung von SpamenginesQuarantiniert
scoreDynamische InhaltsbewertungQuarantiniert
Score TagDynamische InhaltsbewertungQuarantiniert
spamReputationsfilterQuarantiniert
spamip-netIP-Bereich mit schlechter Server-ReputationQuarantiniert
spam-sumSpam-FingerprintQuarantiniert
subjecttagSpamsignatur im BetreffQuarantiniert
user-blBenutzergeführte BlacklistQuarantiniert
wcSpambildererkennungQuarantiniert
xargBounce Attacke oder individuelle KundenregelQuarantiniert
zombieBotnetz-RechnerQuarantiniert

Kategorie Gültig

GrundDefinitionAktion
asespf1Bekannter Absender, Typ 1Gültig
asespf2Bekannter Absender, Typ 2Gültig
asespf3Bekannter Absender, Typ 3Gültig
ase-wlSupportgeführte individuelle WhitelistGültig
big2E-Mailgröße erhöhte den Reputationswert der E-Mail in multikriterieller BewertungsfunktionGültig
bigmessageE-Mailgröße erhöhte den Reputationswert der E-Mail in multikriterieller BewertungsfunktionGültig
body-wlWhitelist-Signatur im Mailtext, Typ 1Gültig
body-wl2Whitelist-Signatur im Mailtext, Typ 2Gültig
header-wlWhitelist-Signatur im Header, Typ 1Gültig
header-wl2Whitelist-Signatur im Header, Typ 2Gültig
knownsenderAbsenderadresse mit positiver Reputation, Typ 1Gültig
noreasonUnbewertete MailGültig
qsender2Absenderadresse mit positiver Reputation, Typ 2Gültig
realbounceÜber Bouncemanagement versendetGültig
scoreDynamische InhaltsbewertungGültig
sender-ipIP-Absenderadresse mit positiver ReputationGültig
subject-wlWhitelist-Signatur im Betreff, Typ 1Gültig
subject-wl2Whitelist-Signatur im Betreff, Typ 2Gültig
user-wlBenutzergeführte WhitelistGültig
xarg-wlBounce-Mail oder individuelle KundenregelGültig

Kategorie Abgewiesen

GrundDefinitionAktion
450 4.1.1Abweisung, wenn Relay Check erlaubt istBlockiert
450 4.1.8DNS-Fehler bei Absenderdomain (temporäre Sperre)Blockiert
450 4.5.5Spamfrüherkennung (temporäre Sperre)Blockiert
450 4.5.6Temporärer interner FehlerBlockiert
450 4.5.7Temporärer interner FehlerBlockiert
504 5.5.2Fehler in Absenderadresse nach RFCBlockiert
504 5.5.2Fehler in Empfängeradresse nach RFCBlockiert
550 5.1.1Unbekannter Empfänger (SMTP check)Blockiert
550 5.2.2Expliziertes Verbot der Absender- oder EmpfängeradresseBlockiert
550 5.5.3Bounce-Mail an Mehrfach-EmpfängerBlockiert
552 5.5.2Nachrichtengröße (Contentfilter)Blockiert
554 5.5.3Content-Filter (Mailgröße, ausgehend)Blockiert
554 5.5.4IP-Absenderadresse mit negativer ReputationBlockiert
554 5.5.5Spamerkennung (ausgehend)Blockiert
554 5.5.6Loop erkanntBlockiert
554 5.5.7Content-Filter (Anhang, ausgehend)Blockiert
554 5.6.1Signatur von Massenspam im Mailheader bzw. BetreffBlockiert
554 5.6.2Signatur von Massenspam-Links gefundenBlockiert
554 5.6.3Signatur von Massenspam im TextBlockiert
554 5.6.4Virus-E-Mail geblocktBlockiert
554 5.6.5TLS-Verschlüsselung erzwungen durch KundenregelBlockiert
554 5.7.1Unbekannte Domäne oder unbekannter Empfänger (LDAP check)Blockiert

Regelreihenfolge #

Die Regeln des Spamfilters haben eine bestimmte Priorität, in der sie abgearbeitet werden. Greift eine höher priorisierte Regel, wird die Verarbeitung in der Regel beendet. Hierdurch kann es vorkommen, dass trotz Whitelisting-Eintrags der Absenderadresse die Mail blockiert wird, weil die IP-Adresse des versendenden Servers auf der RBL-Blackliste erfasst wurde. Regelreihenfolge (von oben nach unten in absteigender Priorität):             E-Mail-Eingang
  • RBL-Liste (blockieren)
  • Massenspamerkennung (blockieren)
  • Compliance Filter (zustellen)
  • Virenprüfung (quarantinieren)
  • Contentfilter, sofern aktiviert (quarantinieren)
  • benutzerbasiertes Whitelisting (zustellen)
  • benutzerbasiertes Blacklisting (quarantinieren)
  • administratives Whitelisting (zustellen)
  • administratives Blacklisting (quarantinieren)
  • allgemeines Whitelisting (zustellen)
  • allgemeine Spamregeln (quarantinieren)
  • Infomail Filter (quarantinieren)
Zustellung

Hinweis: Mit dem Compliance-Filter können keine Ausnahmen für den Contentfilter erstellt werden, insofern greift der Contentfilter in diesem Fall vor dem Compliance-Filter.

Methoden zur Authentifizierung von E-Mails (DAP) #

Diese Möglichkeiten zur Authentifizierung von E-Mails stehen Ihnen bei Hornetsecurity zur Verfügung:

  • SPF-Validierung (Sender Policy Framework)
  • DKIM-Validierung und -Signierung (DomainKeys Identified Mail)
  • DMARC-Validierung (Domain-based Message Authentication, Reporting and Conformance)

Diese Methoden dienen dem zusätzlichen Schutz der E-Mail-Infrastruktur Ihres Unternehmens vor Spam und Phishing.

SPF Funktionsweise #

SPF (Sender Policy Framework) ist eine Methode zur Absenderauthentifizierung und soll das Fälschen von Absenderadressen verhindern. Dafür werden die IP-Adressen der zum Versand autorisierten Server in Form eines TXT-Records in der DNS-Zone eingetragen. Der empfangende Mailserver hat über diesen SPF-Eintrag der Domain die Möglichkeit zu prüfen, ob die erhaltene E-Mail von einem autorisierten oder von einem nicht autorisierten Mailserver stammt. Stimmen die Absenderinformationen der E-Mail mit den Informationen des TXT-Records überein, wird die E-Mail zugestellt, anderenfalls wird diese abgewiesen oder als Spam behandelt.

DKIM Funktionsweise #

DKIM (DomainKeys Identified Mail) ist eine Methode der E-Mail-Authentifizierung, die verhindern soll, dass E-Mails auf dem Übertragungsweg verändert werden. DKIM fügt dem E-Mail-Header beim Versand einer E-Mail eine DKIM-Signatur hinzu. Wenn eine E-Mail mit DKIM-Signatur empfangen wird, fragt der empfangende Mailserver den öffentlichen Schlüssel ab, der per TXT-Record in der DNS-Zone der versendenden Domain eingetragen wurde. Mit diesem Schlüssel wird überprüft, ob die Signatur korrekt ist.

Kombination von SPF und DKIM #

Die vorgestellten Methoden SPF und DKIM können kombiniert werden, um einen besseren Schutz vor gefälschten Absendern und veränderten E-Mails zu gewährleisten. Wird nur DKIM verwendet, ist es möglich eine gültige, von DKIM signierte E-Mail auszunutzen. Diese E-Mail kann, solange sie nicht verändert wird, mit einer gültigen DKIM-Signatur massenhaft an unterschiedliche Personen versandt werden. Um dies zu verhindern, kann zusätzlich SPF eingesetzt werden. SPF überprüft die Herkunft (echte IP/DNS des Mailservers) der E-Mail, so dass eine Weiterleitung verhindert wird, da eine gültige E-Mail nicht erneut versandt werden kann und E-Mails von anderen IP-Adressen abgelehnt werden. So wird das erneute Versenden von „gültigen“ DKIM-Nachrichten als Spam verhindert.

DMARC-Funktionsweise #

Mit DMARC (Domain-based Message Authentication, Reporting & Conformance) wird festgelegt, wie der Empfänger abhängig von den Ergebnissen der SPF- und DKIM-Überprüfung E-Mails behandeln soll. Mit DMARC können die E-Mail-Empfänger feststellen, ob die angebliche Nachricht mit dem übereinstimmt, was der Empfänger über den Absender weiß. Andernfalls enthält DMARC eine Anleitung, wie mit den nicht übereinstimmenden Nachrichten umgegangen werden soll. Angenommen, ein Empfänger setzt SPF und DKIM ein, dann sieht der Ablauf in etwa so aus: Handbuch zum Control Panel Die Regelung, wie DMARC mit erfolgreichen und fehlgeschlagenen SPF- und DKIM-Prüfungen umgeht, entnehmen Sie der Entscheidungsmatrix der DMARC Regelungen.

Hinweis: Das DMARC-Reporting wird aktuell nicht unterstützt.

Einrichtung von SPF #

Für die Einrichtung von SPF ist es notwendig, dass Sie sich für eine Variante des Filters entscheiden. Tragen Sie danach die gewünschten SPF-Einträge in Ihrer DNS-Zone ein. Anschließend können Sie den SPF-Filter in Auftrag geben.

SPF-Varianten #

Für SPF stehen zwei unterschiedliche Filtervarianten zur Auswahl.
 
Variante 1: Prüfung bei gleicher Absender- und Empfängerdomain
Eine SPF-Prüfung findet nur dann statt, wenn die Absenderdomain mit der Empfängerdomain der E-Mail übereinstimmt. Somit werden nur interne E-Mails überprüft. Diese Methode ist zu empfehlen, um gezielte Angriffe unter einer gefälschten E-Mail-Adresse der eigenen Domain zu unterbinden.
 
Variante 2: Prüfung aller Absenderdomains
Eine SPF-Prüfung findet bei jeder Absenderdomain statt, sofern für diese ein TXT-Record vorhanden ist. Die Methode sollte dann zum Einsatz kommen, wenn allgemein ein hohes Aufkommen von Adressfälschungen von unterschiedlichen Absenderdomains vorliegt. Die Nutzung dieser Variante kann dazu führen, dass die False-Positive-Rate erhöht wird, wenn viele Kommunikationspartner die TXT-Records nicht richtig konfiguriert haben.

SPF-Logik #

Die IP-Adressen der sendenden Server werden mit den hinterlegten Einträgen aus dem TXT-Record überprüft. Bei der Prüfung des SPF-Eintrags wird zwischen einem Hard- oder Softfail unterschieden. Diese Prüfung greift, wenn der SPF-Eintrag nicht mit den Absenderinformationen übereinstimmt. Eine Entscheidungsmatrix gibt anschließend an, wie mit den ankommenden E-Mails umgegangen wird.   Folgende Logik wird beim Überprüfen des TXT-Records berücksichtigt:
Schritt Teil der E-Mail Konfiguration Fail-Typ Aktion
1 Envelope (MAIL FROM) -all Hardfail abweisen
2a Header (From) ~all Softfail unter Quarantäne stellen
2b Header (From) -all Hardfail unter Quarantäne stellen
Erläuterung: Schritt 1: Überprüfung der Envelope-Sender-Adresse (MAIL FROM) Im ersten Schritt findet eine SPF-Überprüfung der sendenden MAIL FROM-Adresse aus dem Envelope der E-Mail statt. Ist diese nicht im TXT-Record eingetragen, so wird die E-Mail abgewiesen (Hardfail). Ist die Absenderadresse autorisiert, so findet eine weitere Überprüfung der From-Adresse im Schritt 2 statt. Schritt 2: Überprüfung der Header-Adresse (From) Im zweiten Schritt findet eine Überprüfung der From-Adresse aus dem Header der E-Mail statt. Ist die Adresse nicht im TXT-Record eingetragen, so wird die E-Mail, unabhängig von der konfigurierten Einstellung auf Hard- oder Softfail (-all/~all), quarantiert.

SPF-Eintrag in der DNS-Zone hinterlegen #

Hinweis: Wenn Sie den SPF-Filter der Variante 1 verwenden, müssen Sie einen TXT-Record in Ihrer DNS-Zone setzen. In diesem Eintrag müssen alle Mailserver hinterlegt werden, die E-Mails der eigenen Domain versenden dürfen. Für die Variante 2 des SPF-Filters ist ein solcher Eintrag optional.

  1. Setzen Sie folgenden TXT-Record für die Mailserver von Hornetsecurity in Ihrer DNS-Zone. Beispiel: v=spf1 include:antispameurope.com ~all Mit diesem TXT-Record werden alle Mailserver von Hornetsecurity zum Versand autorisiert. Sollten E-Mails über andere Mailserver versandt werden, werden diese durch den Softfail-Mechanismus beim Empfänger als Spam markiert.
  2. Optional: Wenn Sie noch weitere Dienste verwenden, die im Namen Ihrer jeweiligen Domain versenden dürfen, wie zum Beispiel Newsletterdienste oder ERP- und Ticketsysteme, ergänzen Sie diese zusätzlich im TXT-Record.

    Hinweis: Sollten Sie die Einstellungen nicht selbstständig durchführen können, empfiehlt sich die Kontaktaufnahme mit dem zuständigen Anbieter.

Sie haben den SPF-Eintrag in der DNS-Zone hinterlegt.

SPF aktivieren #

Setzen Sie vor der Beauftragung von SPF den entsprechenden TXT-Record in Ihrer DNS-Zone.
  • Um den SPF-Filter zu aktivieren, schreiben Sie eine E-Mail mit dem Betreff SPF aktivieren an support@hornetsecurity.com und teilen Sie dem Support folgende Informationen mit:
    • Variante des SPF-Filters, die bei Ihnen zum Einsatz kommen soll,
    • betroffene Domains, für welche SPF aktiviert werden soll,
    • Information, dass der TXT-Record in der DNS-Zone gesetzt wurde.

Einrichtung von DKIM #

Um DKIM einzurichten, müssen Sie mittels eines CNAME-Records auf den öffentlichen Schlüssel im DNS von Hornetsecurity verweisen. Anschließend öffnen Sie ein Ticket beim Support von Hornetsecurity, damit DKIM aktiviert wird.

CNAME-Record setzen #

Setzen Sie folgenden CNAME-Record in der entsprechenden DNS-Zone ihrer Domain: hse._domainkey.DOMAIN.TLD CNAME hse._domainkey.hornetsecurity.com
Tragen Sie für DOMAIN.TLD Ihre tatsächliche Domain ein.

Hinweis:
Wenn Sie DKIM nur für die Prüfung eingehender E-Mails verwenden wollen (nur validieren), müssen Sie den CNAME-Record nicht setzen.

DKIM aktivieren #

Setzen Sie vor der Beauftragung von DKIM den entsprechenden CNAME-Eintrag in Ihrer DNS-Zone.
  • Senden Sie eine E-Mail mit dem Betreff „DKIM aktivieren“ an support@hornetsecurtiy.com und teilen Sie dem Support von Hornetsecurity in dieser E-Mail mit:
    • für welche Domains Sie DKIM aktivieren wollen;
    • ob Sie DKIM für die Validierung und die Signierung, nur für die Validierung oder nur für die Signierung von E-Mails verwenden wollen;
    • dass Sie den CNAME-Eintrag gesetzt haben.

Einrichten von DMARC #

Zum Einrichten von DMARC müssen Sie zuvor SPF in der Variante 2 und/oder DKIM aktivieren. Anschließend öffnen Sie ein Ticket beim Support von Hornetsecurity, damit DMARC aktiviert wird.

DMARC aktivieren #

Um DMARC zu verwenden ist es notwendig, dass Sie SPF in der Variante 2 und/oder DKIM für die gewünschte Domain aktivieren.
  • Senden Sie eine E-Mail mit dem Betreff DMARC aktivieren an support@hornetsecurtiy.com und teilen Sie dem Support von Hornetsecurity in dieser E-Mail mit:
    • für welche Domains Sie DMARC aktivieren wollen;
    • ob SPF und/oder DKIM für diese Domains aktiviert sind;

Entscheidungsmatrix der DMARC Regelungen #

Die DMARC-Entscheidungsmatrix gibt an wie DMARC mit Nachrichten im Falle der erfolgreichen oder fehlgeschlagenen DKIM- und SPF-Prüfung, umgeht.

DKIM- und SPF-ÜberprüfungDMARC-ErgebnisFolgen
SPF Pass + DKIM PassDMARC PassZustellen
SPF Pass + DKIM FailDMARC FailUnter Quarantäne stellen
SPF Fail + DKIM PassDMARC FailUnter Quarantäne stellen
SPF Fail + DKIM FailDMARC FailUnter Quarantäne stellen

Aus der Tabelle wird ersichtlich, dass nur wenn sowohl der SPF- als auch der DKIM-Check bestanden wurden, das DMARC-Ergebnis positiv ausfällt und die E-Mail zugestellt wird. Ansonsten wird die E-Mail in die Quarantäne verschoben.

E-Mails im Control Panel #

SPF E-Mails, die vom SPF-Filter erkannt wurden, und bei denen festgestellt wurde, dass Sie nicht von einem im DNS eingetragenen Server versandt wurden, werden in die Quarantäne verschoben. Im Spamreport und im Control Panel sind die betroffenen E-Mails als Spam eingestuft und lassen sich bei Bedarf zustellen. Im Control Panel werden diese E-Mails mit dem Grund SPF Failure angezeigt.   DKIM E-Mails, bei denen die DKIM-Signatur nicht mit dem entsprechenden Eintrag im DNS übereinstimmt, werden in die Quarantäne verschoben. Im Spamreport und im Control Panel werden die betroffenen E-Mails als Spam markiert, so können Sie sich diese bei Bedarf zustellen. Unter der Zeile Grund wird Ihnen DKIM Failureangezeigt, wenn DKIM für eine bestimmte E-Mail greift.   DMARC E-Mails, die von DMARC erkannt wurden, und bei denen festgestellt wurde, dass sie nicht den eingetragenen Regelungen für SPF und/oder DKIM entsprechen, werden je nachdem, welche Regelung Sie gewählt haben im Spamreport und im Control Panel angezeigt (Quarantäne), Abgewiesen oder zugestellt (Nichts). Im Control Panel werden diese E-Mails mit dem Grund DMARC Failure angezeigt.

Fehlerbehebung: Erhöhte False-Postitve-Rate bei ausgehenden E-Mails #

E-Mails, die zugestellt werden sollten, werden vom SPF-Filter als Spam gemeldet. Bedingung:
  • Entweder ist bei Ihnen der SPF-Filter in der Variante 1 aktiv und eingehende interne E-Mails werden fälschlicherweise als Spam erkannt
  • Oder Sie haben den SPF-Filter der Variante 2 aktiv und ein Kommunikationspartner teilt Ihnen mit, dass E-Mails von ihrer Domain als Spam erkannt werden.
Problem: Fehlerhafter TXT-Record Die im TXT-Record eingetragenen IP-Adressen Ihrer Mailserver sind inkorrekt oder fehlen. Behebung: TXT-Record anpassen
  • Fügen Sie die IP-Adressen Ihrer Mailserver zum TXT-Record hinzu oder korrigieren Sie die fehlerhaften IP-Adressen.
Behebung: IP-Adressen auf die Whitelist setzen
  1. Öffnen Sie das Control Panel.
  2. Wählen Sie die betroffene Domain aus der Bereichsauswahl aus.
  3. Wählen Sie aus der Hauptnavigation den Punkt Black- & Whitelist aus.
  4. Wählen Sie den Tab Whitelist aus.
  5. Geben Sie im Feld Einfügen die entsprechende IP-Adresse ein.
  6. Klicken Sie auf Abschicken, um Ihre Eingabe zu bestätigen.

Fehlerbehebung: Erhöhte False-Postitve-Rate bei eingehenden E-Mails mit SPF Variante 2 #

E-Mails, die zugestellt werden sollten, werden vom SPF-Filter als Spam gemeldet. Bedingung: Bei Ihnen läuft der SPF-Filter in der Variante 2 und eingehende E-Mails von bestimmten Domains werden fälschlicherweise als Spam erkannt. Problem: Fehlerhafter TXT-Record des Kommunikationspartners Behebung: Kommunikationspartner informieren
  • Informieren Sie den Kommunikationspartner über eine möglicherweise fehlerhafte SPF-Konfiguration.
Behebung: IP-Adressen auf die Whitelist setzen
  1. Öffnen Sie das Control Panel.
  2. Wählen Sie die betroffene Domain aus der Bereichsauswahl aus.
  3. Wählen Sie aus der Hauptnavigation den Punkt Black-/Whitelist aus.
  4. Wählen Sie den Tab Whitelist aus.
  5. Geben Sie im Feld Einfügen die entsprechende IP-Adresse ein.
  6. Klicken Sie auf Abschicken, um Ihre Eingabe zu bestätigen.

Glossar #

WordDefinition
Control PanelBenutzerinterface, mit dem der E-Mail-Verkehr und die Services verwaltet werden können.
Domain AdministratorVerantwortlicher für eine primäre E-Mail-Domain, alle zugehörigen Alias-Domains und E-Mail-Adressen.
PartnerVerantwortlicher für mehrere Kunden. Jeder Kunde entspricht einer primären E-Mail-Domain, allen zugehörigen Alias-Domains und E-Mail-Adressen.
InfomailEine E-Mail, die als Werbung kategoriesiert wurde.
BlacklistEine Liste, auf der Absender eingetragen werden können, deren E-Mails immer als Spam kategorisiert werden.
WhitelistEine Liste, auf der Absender eingetragen werden können, deren E-Mails immer zugestellt werden.
Schlagen  Sie  bearbeiten