Handbuch zum Control Panel

  1. Über das Handbuch
  2. Einleitung
    1. Voraussetzungen
    2. Versionsinformationen
  3. Login
    1. Passwort zurücksetzen
  4. Benutzereinstellungen
    1. Benutzereinstellungen öffnen
      1. Passwort ändern
      2. Standort ändern
    2. API-Token erstellen
  5. Rollen (DAP)
  6. E-Mail-Live-Verfolgung
    1. Aufbau des Moduls E-Mail-Live-Verfolgung
    2. Anpassen der E-Mail-Anzeige
    3. E-Mails filtern
    4. Erweiterte Suchfunktion (DAP)
    5. E-Mail-Details
      1. Öffnen der E-Mail-Aktionen
      2. ATP-Scan starten
      3. Erweiterte E-Mail-Informationen
    6. E-Mail-Felder
    7. E-Mails auswählen
    8. E-Mail-Aktionen
    9. Liste als CSV exportieren
  7. 365 Total Protection (DAP)
    1. Office 365 Kunden onboarden (P)
      1. Onboarding-Link erstellen
      2. 365 Total Protection Kunden im Control Panel onboarden
    2. 365 Total Protection einrichten (DAP)
    3. Konfiguration der Microsoft Services
      1. Ein- und ausgehenden E-Mail-Verkehr automatisch konfigurieren
      2. Spamfilter von Office 365 für den IP-Adressbereich deaktivieren
      3. SPF-Records anpassen
      4. MX-Records in der DNS-Zone eintragen
      5. Autodiscover für 365 Total Protection setzen
      6. Einrichten der Archivierung für interne E-Mails
        1. Archivierung interner E-Mails
        2. Option A: Relaying für die Archivierung von internen E-Mails verwenden
        3. Option B: Einrichten der internen Journalarchivierung
          1. Journalregel anlegen
          2. Neuen Connector für Journalberichte erstellen
    4. E-Mail-Verschlüsselung aktivieren
    5. Contingency Covering aktivieren
    6. Gruppenverwaltung für das Control Panel (DAP)
      1. Gruppen im Control Panel anlegen
      2. Benutzer zu einer Gruppe hinzufügen
      3. Synchronisierte Attribute aus dem Azure Active Directory
    7. 365 Total Protection bestellen
    8. Offboarding
      1. Connector löschen oder deaktivieren
      2. Kunden in der Testphase löschen
  8. Berichte & Compliance
    1. Statistik
      1. Diagramme und Statistiken filtern
      2. E-Mails nach Typ
      3. E-Mails nach Zeit
      4. E-Mails nach Nutzer
    2. Threat Live Report
      1. Anzeige von globalen Daten
      2. Auswahl des Anzeigezeitraums
      3. Beschreibung der Statistiken
        1. Angriffsübersicht in Echtzeit
        2. Versuchte Angriffe - Angriffstyp nach Datum
        3. Bedrohungsstatistik - Nach Angriffstyp
        4. Bedrohungsstatistik - Nach Angriffsvektor
        5. Versuchte Angriffe - Angriffsvektor nach Datum
        6. URL-Rewriting-Statistik
          1. Klicks pro Gerät
          2. Klicks nach Uhrzeit
          3. Klicks pro Betriebssystem
      4. Beschreibung der Angriffstypen
      5. Beschreibung der Angriffsvektoren
    3. Audit-Protokoll 2.0 (DAP)
      1. Erklärung der Kategorien im Audit-Protokoll
      2. Filterung
        1. Angezeigte Kategorien auswählen
        2. Ereignisse durchsuchen
        3. Nach Aktionen filtern
        4. Nach Ereignisart filtern
        5. Anzeigezeitraum auswählen
      3. Einstellungen zurücksetzen
    4. Webfilter
      1. Einstellungen im Webfilter-Modul vornehmen
      2. Freigabeanforderungen
      3. Geblockte Webseiten
      4. Zulässige Webseiten
      5. Falsch kategorisierte Webseiten melden
      6. URLs gruppieren
      7. Webfilter-Statistiken
  9. Management (DAP)
    1. Managementelemente
      1. Verwaltungselemente
    2. Grundlegende Einstellungen eines Partners
      1. Benutzerdaten
      2. Kontaktdaten
        1. Kontaktdaten hinzufügen
      3. Rechtemanagement
        1. Rollen
          1. Neue Rolle anlegen
          2. Rollenberechtigungen vergeben
      4. Standardeinstellungen
      5. Erweiterte Einstellungen
        1. Besondere Rechte zuweisen
      6. Richtlinien
      7. Einstellungen
    3. Einrichten von Templates
      1. Template hinzufügen
    4. Anlegen neuer Kunden/Domains
      1. Neue Kunden/Domains anlegen
      2. Neuen Office365-Kunden anlegen
        1. Office 365 als Zielserver einrichten
    5. Grundlegende Einstellungen der Domain
      1. Neue Aliasdomain registrieren
      2. Aliasdomains durchsuchen
      3. Aliasdomains exportieren
      4. Aliasdomains importieren
    6. Postfächer
      1. Verwaltung von Benutzereinstellungen
      2. Automatisches Anlegen von Postfächern im Control Panel
      3. Hauptpostfach manuell anlegen
      4. Postfächer importieren
    7. Gruppen
      1. Neue Gruppe anlegen
      2. Gruppe löschen
      3. Gruppe verwalten
    8. Verwaltung: Domainkonfiguration
      1. Advanced Threat Protection (ATP)
        1. ATP aktivieren
        2. ATP-Scan starten
        3. Benachrichtigung in Echtzeit
        4. ATP-Report
        5. Ex-Post-Alarm
      2. Aeternum E-Mail-Archivierung
        1. Archivierung einrichten und aktivieren
        2. Ausnahmen hinzufügen
        3. Archivierung deaktivieren
        4. Revisionzugang
        5. Revisionzugang einrichten
      3. Continuity Service
      4. Spamreport
      5. Content Filter
        1. Content Filter aktivieren
        2. Gruppe hinzufügen
        3. Content Filter einrichten
        4. Verbotene Dateitypen
      6. Compliance Filter
        1. Compliance Filter einrichten
        2. Filter hinzufügen
        3. Definieren von Filterregeln
        4. Definieren von Aktionen
        5. Filterreihenfolge und -Sortierung
        6. Reguläre Ausdrücke
      7. Verschlüsselung
        1. Verschlüsselung aktivieren
        2. Verschlüsselungstauglichkeit für Kommunikationspartner überprüfen
        3. Verschlüsselungsverfahren
        4. Reihenfolge der Verschlüsselungsverfahren
        5. Verschlüsselungsverfahren im Betreff anzeigen
        6. Zertifikatsverwaltung
          1. Zertifikat anfordern
          2. Zertifikatseinstellungen
        7. Websafe
          1. Websafe für bestimmte Kommunikationspartner einrichten
          2. E-Mails immer mit Websafe verschlüsseln
          3. Websafe-Verschlüsselung durch den E-Mail-Betreff auslösen
          4. Websafe-Vorlagen auswählen
    9. E-Mail Footer einrichten
    10. Advanced Routing einrichten
  10. Black-/Whitelist
    1. Black- und Whitelist-Eintrag erstellen
      1. Black- und Whitelist-Einträge als Benutzer erstellen
      2. Black- und Whitelist-Einträge als Domain-Administrator erstellen
      3. Als Partner Black- und Whitelist-Einträge auf Domain- oder Benutzerebene erstellen
    2. Abarbeitung von Black- und Whitelist-Einträgen
    3. Einträge aus der Black- und Whitelist löschen
    4. Einträge exportieren
    5. Black- und Whitelist-Einträge importieren
  11. Kundenverwaltung (P)
    1. Einträge filtern
  12. Security Settings
    1. Signature and Disclaimer
      1. Mobile Nutzung von Signature and Disclaimer
      2. Signature and Disclaimer über LDAP einrichten
      3. Signature and Disclaimer über die Weboberfläche einrichten
      4. Erstellen von Signaturen und Disclaimern
      5. Signatur/Disclaimer bearbeiten oder löschen
      6. Der WYSIWYG-Editor
        1. Synchronisierte Attribute aus dem Azure Active Directory
        2. Leere Elemente des Active Directory nicht anzeigen lassen
        3. Subsignaturen einbinden
        4. HTML-Quelltext einfügen
        5. Die Vorschaufunktion im Editor
      7. Grafiken in Signature & Disclaimer einbinden
        1. Grafik über eine URL einbetten
        2. Grafik per Drag and Drop einfügen und verlinken
      8. Synchronisation der Daten über LDAP
      9. Fehlerbehebung
        1. Variablen werden nicht referenziert
        2. Fehlende HTML-Signatur bei E-Mails aus Mail (Apple) oder Thunderbird
    2. Signature & Disclaimer - statische Version
      1. Mobile Nutzung von Signature & Disclaimer
      2. Signature & Disclaimer aktivieren
      3. Signaturen und Disclaimer erstellen
      4. Signatur/Disclaimer bearbeiten oder löschen
      5. Der WYSIWYG-Editor
        1. HTML-Quelltext einfügen
      6. Grafiken in Signature & Disclaimer einbinden
        1. Grafik über eine URL einbetten
        2. Grafik per Drag and Drop einfügen und verlinken
      7. Fehlerbehebung
        1. Fehlende HTML-Signatur bei E-Mails aus Mail (Apple) oder Thunderbird
    3. Hornetdrive
      1. Aktionen ausführen
        1. Account erstellen
        2. Account upgraden
        3. Account einem anderen Partner oder Kunden zuweisen
        4. Account löschen
      2. Daten als CSV exportieren
      3. Accountbereich
        1. Accountdetails öffnen
        2. Accountdetails
  13. Whitelabeling – Das Control Panel anpassen
    1. Voraussetzungen für das Anpassen des Control Panels
    2. Aussehen und URL des Control Panels anpassen
    3. Progressive Web App anpassen
    4. Beispiel: Control Panel anpassen
    5. Fallback-Design
    6. Angezeigte E-Mail-Informationen
      1. E-Mail-Informationen hinterlegen
    7. Angezeigte Kontaktdaten im Control Panel
      1. Hierarchische Übernahme von Kontaktdaten
      2. Support-Informationen im Control Panel hinterlegen
  14. E-Mail-Kategorien
  15. Kategorisierungsgründe
    1. Kategorien ATP, Abgewiesen und Virus
    2. Kategorie Content
    3. Kategorie Spam
    4. Kategorie Gültig
    5. Alte Kategorisierungsgründe
  16. Regelreihenfolge
  17. Methoden zur Authentifizierung von E-Mails
    1. SPF Funktionsweise
    2. DKIM Funktionsweise
    3. Kombination von SPF und DKIM
    4. DMARC-Funktionsweise
    5. Einrichtung von SPF
      1. SPF-Varianten
      2. SPF-Logik
      3. SPF-Eintrag in der DNS-Zone hinterlegen
      4. SPF aktivieren
    6. Einrichtung von DKIM
      1. CNAME-Record setzen
      2. DKIM aktivieren
    7. Einrichten von DMARC
      1. DMARC aktivieren
      2. Entscheidungsmatrix der DMARC Regelungen
    8. E-Mails im Control Panel
      1. Fehlerbehebung: Erhöhte False-Postitve-Rate bei ausgehenden E-Mails
      2. Fehlerbehebung: Erhöhte False-Postitve-Rate bei eingehenden E-Mails mit SPF Variante 2
  18. Glossar

Über das Handbuch

Dieses Handbuch richtet sich an Administratoren und Benutzer des Control Panels. Darin enthalten sind Informationen über dessen Nutzung sowie über die administrativen Aufgaben.

 

Die administrativen Rechte sind in zwei Stufen unterteilt:

  • Domain Administrator: Verantwortlicher für eine primäre E-Mail-Domain, alle zugehörigen Alias-Domains und E-Mail-Adressen.
  • Partner: Verantwortlicher für mehrere Kunden. Jeder Kunde entspricht einer primären E-Mail-Domain, allen zugehörigen Alias-Domains und E-Mail-Adressen.

 

Die Bereiche des Handbuches sind für Administratoren wie folgt gekennzeichnet:

  • DA: Dieser Bereich ist nur für Domain Administratoren.
  • P: Dieser Bereich ist nur für Partner.
  • DAP: Dieser Bereich ist für Domain Administratoren und Partner gemeinsam.

 

Die nicht gekennzeichneten Bereiche richten sich an alle Benutzer des Control Panels.

Hinweis:
Abhängig von den Ihnen zugeteilten Rechten, kann es vorkommen, dass Sie nicht alle beschriebenen Fester sehen können.

Einleitung

Das Control Panel unterstützt Sie im Umgang mit empfangenen E-Mails und bei der Auswertung des E-Mail-Verkehrs. Es ist als Web-Anwendung im Responsive Design entwickelt und somit von mobilen Endgeräten als auch von Arbeitsplatzrechnern aus bedienbar. Sie können für die mobile Nutzung des Control Panels eine Progressive Web App einrichten. Weitere Informationen finden Sie in der Anleitung zur Progressive Web App.
Die Hauptfunktion des Control Panels liegt in der Überwachung und Steuerung Ihrer E-Mails. Sie können zum Beispiel E-Mails als Spam melden und als Spam gemeldete E-Mails zustellen. Außerdem können Sie Absender auf die Blacklist oder die Whitelist setzen.

 

Hinweis:
Die Suche wurde komplett überarbeitet und um mehrere Funktionen erweitert.
Sie können alle anderen Module des Control Panels wie gewohnt verwenden, da diese bist zur jeweiligen Fertigstellung aus der alten Version des Control Panels integriert sind.
Hinweis:
Das neue HTML5 Control Panel beinhaltet die Möglichkeit Black- und Whitelists zu erstellen und zu pflegen.
Mit der aktuellen Version des Control Panels können diese Listen zwar gepflegt werden, allerdings werden diese nicht angewandt. Sobald die Funktion im neuen Control Panel verfügbar ist, werden automatisch Ihre bisherigen Black-/Whitelisten in das neue Control Panel synchronisiert.
Beachten Sie, dass bei der Migration alle existierenden Black- & Whitelisten überschrieben werden. Verwenden Sie zur Pflege dieser Liste bis zur Übernahme das alte Control Panel.

Voraussetzungen

Das Control Panel wird von den folgenden Browsern unterstützt:

  • Google Chrome ab Version 55
  • Mozilla Firefox ab Version 50
  • Internet Explorer Version 11
  • Apple Safari ab Version 9
  • Microsoft Edge ab Version 38

Wichtig:  
Der private Modus der aufgeführten Browser wird nicht unterstützt.

Versionsinformationen

Um die Version des Control Panels zu überprüfen

  1. Klicken Sie auf neben den Benutzereinstellungen in der oberen rechten Ecke des Fensters.
  2. Um die Versionsinformationen anzusehen, klicken Sie auf die Versionsnummer.

 

Login

Um sich im Control Panel anzumelden,

  1. Geben Sie die URL der Control Panel-Website in Ihren Browser ein.
    Der folgende Anmeldebildschirm erscheint:
  2. Geben Sie Ihren Benutzernamen in das Feld Benutzername ein.
    Hinweis:
    Geben Sie als Benutzernamen Ihre persönliche E-Mail-Adresse ein. Sie können die Rolle wechseln, nachdem Sie sich angemeldet haben. Nach einer Neuregistrierung, erhalten Sie Ihre Zugangsdaten von Ihrem Partner oder dem Support.
  3. Klicken Sie auf Weiter.
  4. Führen Sie die folgenden Schritte durch, wenn Ihr Konto mit LDAP synchronisiert wird oder direkt im Control Panel angelegt ist. Gehen Sie zu Schritt 5, wenn Ihr Konto mit Office 365 synchronisiert wird.
    • Geben Sie Ihr Passwort in das Feld Passwort ein.
    • Klicken Sie auf Einloggen.

Sie werden im Control Panel eingeloggt.

Hinweis:
Sie wählen bei Ihrem ersten Login eine Zeitzone aus, die zusätzlich zu der Uhrzeit und dem Datum auch die Sprache des Control Panels festlegt. Sie können die Zeitzone und die Sprache jederzeit in den Benutzereinstellungen ändern.

  1. Führen Sie die folgenden Schritte durch, wenn Ihr Konto mit Office 365 synchronisiert wird.
    • Geben Sie Ihre E-Mail-Adresse erneut in das Anmeldefenster von Microsoft ein.
    • Klicken Sie auf Weiter.
    • Geben Sie Ihr Passwort ein.
    • Klicken Sie auf Anmelden.
    • Wählen Sie aus, ob Sie angemeldet bleiben möchten.

Sie werden im Control Panel eingeloggt.

Hinweis:
Sie wählen bei Ihrem ersten Login eine Zeitzone aus, die zusätzlich zu der Uhrzeit und dem Datum auch die Sprache des Control Panels festlegt. Sie können die Zeitzone und die Sprache jederzeit in den Benutzereinstellungen ändern.

Passwort zurücksetzen

Voraussetzung: Ihr Konto wird nicht per LDAP oder Office 365 synchronisiert.

Sie können Ihr Passwort nicht zurücksetzen, wenn Ihr Konto per LDAP oder Office 365 im Control Panel synchronisiert wird. Wenn Sie Ihr Passwort zurücksetzen möchten, wenden Sie sich an Ihren Administator.

  1. Klicken Sie auf Passwort zurücksetzen?.

Sie erhalten eine E-Mail mit einem neuen Passwort und einem Aktivierungslink.

 

  1. Klicken Sie auf den Aktivierungslink in der E-Mail.

Ein Fenster mit dem Anmeldeformular für das Control Panel öffnet sich.

  1. Geben Sie das Passwort ein, das Ihnen zugeschickt wurde.

Sie werden eingeloggt.

Benutzereinstellungen

In den Benutzereinstellungen können Sie unter Einstellungen Ihr Passwort und Ihren Standort ändern. Der Standort ist entscheidend für die angezeigte Sprache und die Zeitzone. Unter API-Token können Sie Zugriffs-Tokens für die Verwendung der API generieren.

 

Hinweis:
Sie können jede Einstellung einzeln oder alle Einstellungen zugleich ändern.

Benutzereinstellungen öffnen

  • Klicken Sie auf in der oberen rechten Ecke des Fensters.


Die Einstellungen werden angezeigt.

Passwort ändern

Um Ihr Passwort zu ändern,

  1. Geben Sie Ihr aktuelles Passwort in das entsprechende Feld ein.
  2. Geben Sie Ihr neues Passwort in das Feld neues Passwort ein und bestätigen Sie Ihr Passwort im Feld Passwort wiederholen.
  3. Klicken Sie auf Speichern, um Ihr neues Passwort zu speichern.

Standort ändern

Der Standort beeinflusst die Zeitzone, das Datum und die Sprache im Control Panel.

Hinweis:
Sie wählen bei Ihrer ersten Anmeldung einen Standort aus, können diesen aber jederzeit in den Benutzereinstellungen ändern.

Um den Standort zu ändern,

  1. Wählen Sie einen Standort aus dem Drop-Down-Menü aus.
  2. Klicken Sie auf Speichern, um den Standort festzulegen.

API-Token erstellen

Mit einem API-Token können Sie Anwendungen den Zugriff auf die Control Panel API gewähren. Jede Anwendung erhält ein persönliches Zugriffs-Token.

  1. Klicken Sie auf in der oberen rechten Ecke des Fensters, um die Benutzereinstellungen zu öffnen.
  2. Wählen Sie den Tab API-Token aus.
  3. Klicken Sie auf Token erstellen.
  4. Tragen Sie im Feld App-Name einen Namen für die Anwendung ein, die das Token verwenden soll.
    Die ausgeführten Aktionen werden unter dem eingetragenen App-Namen im Audit-Protokoll aufgezeichnet.
  5. Optional: Sie können ein Ablaufdatum für das Token auswählen.

    Hinweis:
    Als Standardwert ist Nie ausgewählt.

  6. Klicken Sie auf Token erstellen.

Das API-Token wurde erstellt.

Wichtig:
Achten Sie darauf, das Token direkt zu speichern. Es wird aus Sicherheitsgründen nicht erneut angezeigt.

Rollen (DAP)

Abhängig von Ihren Rechten können Sie unterschiedliche Domains und Benutzer administrieren. Das Control Panel bietet Administratoren eine einfache Möglichkeit, ihre Rolle zu wechseln. Sie können damit die Auswahl auf einen bestimmten Kunden, eine Domain oder einen Benutzer beschränken.

Wichtig:
Im HTML-Control Panel können individuelle Rollen nicht verwendet werden. Für mehr Informationen schauen Sie in das Kapitel Neue Rolle anlegen.

 

Im oberen Fensterbereich finden Sie die Rollenauswahl:

Bereich Rollenauswahl im Control Panel

Sie haben zwei Möglichkeiten, die Rolle auszuwählen:

Entweder Sie wählen den Kunden, die Domain oder den Benutzer direkt über das Drop-down-Menü aus.

Suche in Liste im Drop-down-Menü

Oder Sie geben den Namen des Kunden, der Domain oder des Benutzers in die Suchleiste ein.

Rollensuche über Namen eingeben

Sie können die Suche zusätzlich filtern.

  • Um in der Rollenauswahl nach Partnern, Kunden und Benutzern zu suchen, aktivieren Sie die Benutzersuche.
  • Hinweis: Sobald Sie in der Rollensuche das Zeichen @ vergeben, wird die Benutzersuche automatisch aktiviert.

  • Um die Suche auf Partner und Kunden einzuschränken, deaktivieren Sie die Benutzersuche.

E-Mail-Live-Verfolgung

In dem Modul E-Mail-Live-Verfolgung können Sie den kompletten E-Mail-Verkehr überwachen.

Hinweis:
Sie können nur den E-Mail-Verkehr überwachen, für den Sie Zugriffsberechtigungen besitzen.

  • Ein Benutzer sieht nur seine eigenen E-Mails inklusive der E-Mails seiner Aliasadressen.
  • Ein Domain Administrator sieht alle E-Mails der von ihm verwalteten Domain und Alias-Domains.
  • Ein Partner sieht alle E-Mails der Domains seiner Kunden.

Nach dem Login sehen Sie Ihre eigenen E-Mails, auch wenn Sie als Administrator angemeldet sind. Um E-Mails zu administrieren, wechseln Sie die Rolle.

Nachfolgend wird Ihnen eine Übersicht über den Aufbau des Moduls E-Mail-Live-Verfolgung gegeben, im Anschluss daran werden die vorhandenen Funktionen im Einzelnen beschrieben.

Aufbau des Moduls E-Mail-Live-Verfolgung

Das Modul E-Mail-Live-Verfolgung ist in drei Teile gegliedert.

 

Filter

Sie können Ihre E-Mails auf unterschiedliche Arten filtern. Die Filter werden in den Filterfunktionen erklärt.

Filtermöglichkeiten für E-Mails

E-Mail-Anzeige

Die E-Mail-Anzeige ist das Hauptfenster der E-Mail-Security. Hier werden alle E-Mails angezeigt. Die zuvor ausgewählten Filter beeinflussen die angezeigten E-Mails.

E-Mail-Anzeige

Sie können die Anzeige individuell einstellen, indem Sie die angezeigten E-Mail-Felder auswählen und anpassen.

 

Alle E-Mails, die Ihrer Filtereinstellung entsprechen, können mittels der Funktion exportiert werden. Dabei können Sie die zu exportierenden Felder auswählen. Umfangreiche E-Mail-Listen können mit der Blätterfunktion durchsucht werden. Die Blätterfunktion befindet sich in der Mitte des unteren Anzeigebereichs. Mit der Auswahl des Dreiecks rechts unten kann die Statistik aus- und eingeblendet werden.

Anzeigebereich

Kategorie-Statistik

Die E-Mails in der E-Mail-Anzeige werden nach ihren Kategorien ausgewertet und in der Statistik angezeigt. Die Statistik kann über den Pfeil im rechten unteren Bereich der E-Mail-Anzeige aus- und eingeblendet werden.

Anzahl der E-Mails pro Kategorie

Hinweis:
Die angewendeten Filter werden auch in der Statistik berücksichtigt.

Anpassen der E-Mail-Anzeige

Sie können die E-Mail-Anzeige individuell anpassen, indem Sie:

  • Auswählen, welche Felder angezeigt werden sollen.
  • Die Positionen der Felder ändern.
  • Die Größe der Felder ändern.

 

Um die angezeigten E-Mail-Felder anzupassen,

  1. Klicken Sie auf den Button auf der rechten Seite.
  2. Wählen Sie die gewünschten Felder aus.
  3. Klicken Sie auf Standard, um die ursprünglichen Einstellungen wiederherzustellen.

Um die Reihenfolge der E-Mail-Felder zu ändern,

  1. Klicken Sie auf ein Feld und halten Sie die Maustaste gedrückt.
  2. Ziehen Sie das Feld an die gewünschte Position und lassen Sie die Maustaste los.

Um die Größe der Felder zu ändern,

  1. Platzieren Sie den Mauszeiger zwischen zwei Feldern.

    Eine grüne Linie erscheint zwischen den Feldern.
  2. Ziehen Sie das Feld nach links oder rechts auf die gewünschte Größe.

E-Mails filtern

Sie können die angezeigten E-Mails mit unterschiedlichen Filtern einschränken oder gezielt nach E-Mails mit bestimmten Informationen suchen.

 

Die Möglichkeiten werden im Weiteren beschrieben.

E-Mail-Kategorien filtern

Sie können die E-Mail-Kategorien auswählen, die angezeigt oder ausgeblendet werden sollen.

 

Um Ihre E-Mails nach Kategorien zu filtern,

  • Aktivieren oder deaktivieren Sie die gewünschten Kategorien im Filter-Menü.

Hinweis:
Um nur E-Mails einer bestimmten Kategorie anzeigen zu lassen, doppelklicken Sie auf die gewünschte Kategorie. Alle anderen Kategorien werden deaktiviert.

 

Suchleiste

Sie können Ihre E-Mails nach bestimmten Inhalten durchsuchen. Dabei werden alle E-Mail-Felder durchsucht.

Hinweis:
Sie müssen mindestens drei Zeichen eingeben, um die Suche verwenden zu können.

Um Ihre E-Mails zu durchsuchen

  • Geben Sie eine Zeichenfolge in das Suchfeld ein.

Die Ergebnisse werden in Echtzeit angepasst.

 

Um eine Suche auf bestimmte Felder zu begrenzen

  1. Wählen Sie ein Feld unter den Vorschlägen der Suche aus.
  2. Geben Sie eine Zeichenfolge ein, nach der in dem ausgewählten Feld gesucht werden soll.

Feld-Filter

Sie können die folgenden Feld-Filter auf Ihre E-Mails anwenden:

Eigenschaft Beschreibung
Datum Wählen Sie ein Zeitintervall aus der Drop-Down-Liste aus oder grenzen Sie die Anzeige auf einen genauen Bereich ein. Die Standardeinstellung ist heute.
E-Mail-Richtung Wählen Sie aus, ob nur eingehende oder ausgehende E-Mails angezeigt werden. In der Standardeinstellung werden beide Richtungen angezeigt.
Verschlüsselung Grenzen Sie Ihre E-Mail-Anzeige nach E-Mails mit einer bestimmten Verschlüsselungsart ein. Sie können auch mehrere Verschlüsselungsarten auswählen.
Status Legen Sie den Status der E-Mails fest, die angezeigt werden sollen. Zur Auswahl stehen: zugestellt, verzögert, abgelehnt und zurückgehalten.
Größe Grenzen Sie die E-Mails auf unterschiedliche Größen ein. Wählen Sie die Größe aus dem Drop-Down-Menü aus.

E-Mails aus bestimmten Feldern filtern

Sie können E-Mails direkt nach Werten aus der E-Mail-Live-Verfolgung filtern.

  • Doppeklicken Sie auf den gewünschten Wert eines Feldes in der E-Mail Anzeige (z. B. Kommunikationspartner).

Filter und Suche zurücksetzen bzw. aktualisieren

  • Sie haben die Möglichkeit, Ihre Filtereinstellungen zurückzusetzen oder Ihre Suche mit den verwendeten Filtern zu aktualisieren:
    • um Ihre Filter/Suche zurückzusetzen, klicken Sie rechts auf den Button Zurücksetzen.
    • um Ihre Suche mit den aktuellen Filtern zu aktualisieren, klicken Sie auf den Button Aktualisieren.

Ihre Filtereinstellungen wurden zurückgesetzt bzw. die Suche mit den aktuellen Filtern
aktualisiert.

Erweiterte Suchfunktion (DAP)

Mit der Suchfunktion innerhalb des Moduls E-Mail-Live-Verfolgung können Sie die einzelnen E-Mail-Felder kombiniert durchsuchen oder die Volltextsuche über alle Felder verwenden. Bei dem Definieren von Suchanfragen wirkt die Suche vervollständigend, somit können Sie nur nach Wortanfängen suchen. Die Suche innerhalb von Wörtern ist nicht vorgesehen.
In den E-Mail-Feldern werden unterschiedliche Trennzeichen verwendet, um Wörter voneinander abzugrenzen.

 

In der nachfolgenden Tabelle werden Beispiele für gültige und ungültige Suchanfragen gegeben. Dazu werden die Trennzeichen für die angegebenen E-Mail-Felder beschrieben.

Typ Trennzeichen Beispiel gültige Suchanfrage ungültige Suchanfrage
E-Mail-Adresse “@” und letzter-“.” ed.ts1566699574et@of1566699574ni1566699574 info; test; de o@test; nfo@
Hostname “-” und “.” gateway07-rz01.test.de gate; rz01; test; de eway; 07; 01;
Dateianhänge “;” und letzter-“.” text.txt; image.jpg text; txt; image.jpg xt; mage; pg
Fließtext Sonderzeichen Wir sorgen für IT-Sicherheit unserer Kunden – mit Cloud Security Services,
weltweit und rund um die Uhr.
wir; sorgen; Sicherh; Uhr curity; ervices; um
Grund “:” linktag:lt_exprx_15_10_442:auto linktag; lt_exprx; auto tag; exprx; 10_442

E-Mail-Details

In der E-Mail-Anzeige können Sie die Details der einzelnen E-Mails öffnen und die folgenden Aktionen durchführen:

  • Die E-Mail als Spam melden.
  • Die E-Mail als Infomail melden.
  • Die E-Mail zustellen.

In den E-Mail-Details können Sie sich die Metadaten, die Kopfzeilen und den SMPT-Dialog der E-Mail anzeigen lassen.

Öffnen der E-Mail-Aktionen

  1. Klicken Sie auf den Pfeil am Ende der gewünschten E-Mail-Zeile.

    Hinweis:
    Die Farbe zeigt die Kategorie der E-Mail an.

  2. Klicken Sie auf die Aktion, die Sie ausführen möchten.

Hinweis:
Weitere Aktionen, wie das Blacklisten und Whitelisten von E-Mails, finden Sie in der E-Mail-Auswahl.

ATP-Scan starten

Mit dem ATP-Scan können Sie E-Mails mit ausführbaren Anhängen (z. B. .exe-Dateien) manuell überprüfen lassen.
Sie können monatlich zwei ATP-Scan-Analysen kostenlos durchführen. Für weitere Analysen ist die kostenpflichtige Buchung von Advanced Threat Protection notwendig.

 

Hinweis:
Der ATP-Scan ist nur bei E-Mails mit ausführbaren Anhängen (z. B. .exe-Dateien) möglich. Zudem können gültige E-Mails, die bereits zugestellt wurden, nur dann gescannt werden, wenn die Produkte Aeternum (E-Mail-Archiv) oder der Continuity Service aktiviert sind.

  1. Öffnen Sie das Modul E-Mail-Live-Verfolgung im Control Panel.
  2. Öffnen Sie die Details für die mit ATP zu scannende E-Mail. 
  3. Klicken Sie auf die Lupe mit der Bezeichnung ATP, um den Scan zu starten.

 

Nachdem Sie den ATP-Scan gestartet haben, bekommen Sie eine Benachrichtigung, dass die E-Mail überprüft wird.
Der Analysevorgang kann bis zu 15 Minuten dauern.

 

Nach dem abgeschlossenen ATP-Scan können Sie den ATP-Report unter den erweiterten Informationen der gescannten E-Mail aufrufen.

Erweiterte E-Mail-Informationen

Unter Infos in den E-Mail-Details finden Sie weitreichende Informationen über die ausgewählte E-Mail.

Die detaillierten Informationen zu einer bestimmten E-Mail sind in vier Abschnitte unterteilt.

Details Header SMTP ATP
Hier finden Sie folgende Informationen über die
ausgewählte E-Mail:

  • Besitzer
  • Kommunikationspartner
  • Betreff
  • Message-ID
  • Kategoriefilter
  • Grund
  • Connect
  • SMTP-Code
  • Verschlüsselung
  • Datum
Hier wird Ihnen der Header-Abschnitt der ausgewählten E-Mail
angezeigt.Der Header abgewiesener E-Mails kann nicht angezeigt
werden.
Hier wird Ihnen der komplette SMTP-Dialog angezeigt. Die
letzte Zeile wird Ihnen auch unter Details SMTP-Code
angezeigt.
Nachdem eine ATP-Analyse erfolgt ist, werden hier die ATP-Reporte zu den angehängten Dateien angezeigt.

Eine Beschreibung der hier angezeigten Felder finden Sie unter E-Mail-Felder.

E-Mail-Felder

In der folgenden Tabelle werden die E-Mail-Felder beschrieben.

FeldBeschreibung
DatumDas Datum und die Zeit, zu der die E-Mail gesendet wurde.
Dieses Feld ist abhängig von der gewählten Zeitzone.
KommunikationspartnerDer Kommunikationspartner des Besitzers der E-Mail. Kann Empfänger und Sender sein.
Richtung <>Eingehende oder ausgehende Nachricht aus der Sicht des Besitzers.
BesitzerBesitzer der E-Mail, kann Empfänger und Sender sein.
BetreffDer Betreff der E-Mail.
VerschlüsselungVerschlüsselungsart der E-Mail. Das Schloss zeigt nur, ob die E-Mail verschlüsselt ist oder nicht.
Hinweis:
Um die Verschlüsselungsart der E-Mail zu erfahren, fahren Sie mit der Maus über das Schloss oder öffnen Sie die E-Mail-Details.
StatusZeigt den Status einer E-Mail an.
GrößeDie Größe der E-Mail inklusive des Anhangs.
GrundDer Grund für die Kategorisierung der E-Mail.
Msg-IDIntern vergebene ID der E-Mail.
Source-HostnameDer Servername des Absenders.
Ziel-HostnameDer Servername des Empfängers.
GatewayDas verwendete Gateway.
Source-IPDie IP-Adresse des Absenders.
Ziel-IPDie IP-Adresse des Empfängers.
(Nur bei zugestellten E-Mails)
Message-IDDie ID der E-Mail.
ConnectAbhängig von der E-Mail-Richtung, der Hostname des Augangs/Eingangs-Servers.
SMTP-CodeZeigt die letzte Zeile des SMTP-Dialogs an.

E-Mails auswählen

Um E-Mails auszuwählen und Aktionen durchzuführen,

  1. Klicken Sie auf den Button unterhalb der Filter, um eine Leiste  mit den Aktionen zu öffnen.
  2. Klicken Sie auf die gewünschten E-Mails, um diese auszuwählen.

    Hinweis:
    Sie können mehrere E-Mails gleichzeitig verarbeiten.

    Zusätzlich ist es möglich, alle angezeigten E-Mails gleichzeitig zu markieren:

  3. Klicken Sie anschließend auf eine Aktion, um diese für die ausgewählten E-Mails auszuführen.

 

Eine Beschreibung der Aktionen finden Sie unter E-Mail-Aktionen.

E-Mail-Aktionen

In der folgenden Tabelle werden alle ausführbaren Aktionen beschrieben.

FunktionBeschreibung
E-Mail zustellenDie ausgewählten E-Mails werden versendet. Diese Option ist nur für als Spam kategorisierte E-Mails möglich.
Spam meldenDie ausgewählten E-Mails werden als Spam kategorisiert und an das Support- und Qualitätsmanagementsystem gemeldet. Dies ist die bevorzugte Methode, um mit Spam-E-Mails umzugehen.
Infomail meldenDie ausgewählten E-Mails werden als Infomail kategorisiert. Die Einstellung zur Behandlung von Infomails sind individuell einstellbar.
Sender auf Blacklist setzenDie Absender der ausgewählten E-Mails werden auf die Blacklist des Benutzers gesetzt. Weitere E-Mails der Absender werden automatisch als Spam kategorisiert.
Whitelist & versendenDie Absender der ausgewählten E-Mails werden auf die Whitelist des Benutzers gesetzt und die E-Mails werden zugestellt. Alle weiteren E-Mails der Absender werden automatisch zugestellt.
Blacklist für alle BenutzerDie Absender der ausgewählten E-Mails werden auf die Blacklist für alle Benutzer der Domain gesetzt und eintreffende E-Mails als Spam kategorisiert.
Whitelist für alle BenutzerDie Absender der ausgewählten E-Mails werden auf die Whitelist für alle Benutzer gesetzt. Alle eintreffenden E-Mails der Absender werden automatisch zugestellt.
E-Mail an AdminDie ausgewählten E-Mails werden an die hinterlegte E-Mail-Adresse des Administrators zugestellt.
Als privat markierenDie ausgewählten E-Mails werden als private E-Mails behandelt. Somit wird der Zugriff auf sie gesperrt und kann nur vom Support wiederhergestellt werden. Mit einem Revisionszugang können als privat markierte E-Mails nicht gelesen werden. Als privat markierte E-Mails werden jedoch mit dem Aeternum Export Manager exportiert.
Hinweis:
Wenn Sie eine E-Mail als privat markiert haben, können Sie den Vorgang nicht mehr rückgängig machen.
Hinweis:
Die Blacklist- und Whitelist-Einträge werden wie folgt abgearbeitet:

  • Administrator Blacklist
  • Administrator Whitelist
  • Benutzer Blacklist
  • Benutzer Whitelist

Beispiel:
Ein Administrator setzt den Account moc.e1566699574lpmax1566699574e@elp1566699574maxe1566699574 auf die globale Blacklist. Ein Benutzer setzt denselben Account auf seine Whitelist. Dem Benutzer werden alle E-Mails des Accounts zugestellt, allen anderen Benutzern, die den Account nicht auf ihrer Whitelist haben, werden keine E-Mails zugestellt.

Liste als CSV exportieren

  1. Klicken Sie auf die Schaltfläche .
    Ein Untermenü mit erweiterten Einstellungen öffnet sich.
  2. Wählen Sie die Tabellenspalten aus, die Sie exportieren möchten.
  3. Wählen Sie den gewünschten Export-Typ aus: Download oder Per E-Mail.
  4. Klicken Sie auf Export, um die E-Mail-Daten der ausgewählten Tabellenspalten als csv zu exportieren.

Sie haben die E-Mail-Daten als CSV exportiert.

365 Total Protection (DAP)

Mit 365 Total Protection erhalten Sie den vollumfassenden Schutz zu den Cloud-Diensten von Microsoft – speziell für Office 365 entwickelt und nahtlos integriert. Profitieren Sie von einer unkomplizierten Einrichtung und der außerordentlich intuitiven Bedienung, die Ihre IT-Security-Verwaltung von Grund auf vereinfachen.

 

Hier erhalten Sie alle Informationen zum Einrichten von 365 Total Protection.

 

Hinweis:
Das 365 Total Protection Onboarding adressiert ausschließlich Neukunden. Bestehende Kunden und Domains können hierüber nicht erneut angelegt werden.

Office 365 Kunden onboarden (P)

Wenn Ihr Kunde ein Konto bei Microsoft Office 365 hat, haben Sie die Möglichkeit, seine Einrichtung automatisiert über das Control Panel durchzuführen. Alle in Office 365 angelegten Domains und Benutzer des Kunden werden automatisch übernommen und im Control Panel abgebildet.

Hinweis:
Auch die Gruppen werden aus Office 365 synchronisiert, können bisher aber nicht verwendet werden. Rufen Sie das Kapitel Gruppen im Control Panel anlegen auf, um Gruppen im Control Panel manuell anzulegen.

Sie haben zwei Möglichkeiten, den Kunden einzurichten: Entweder Sie melden sich bei Microsoft mit den administrativen Anmeldedaten des Kunden an und führen den Onboarding-Prozess selbst durch oder Sie schicken dem Kunden einen Onboarding-Link, mit dem er die Einrichtung selbst vornehmen kann. Im Anschluss müssen noch einige DNS-Einstellungen der Domains durchgeführt werden, um den E-Mail-Verkehr umzuleiten.

365 Total Protection Kunden im Control Panel onboarden

Wenn Sie die administrativen Zugangsdaten zu der Office-365-Umgebung des einzurichtenden Kunden haben, können Sie den Kunden direkt über das Control Panel onboarden.

  1. Öffnen Sie das Control Panel.
  2. Wählen Sie in der Rollenauswahl den Partner aus, unter dem der neue Kunde angelegt werden soll.
  1. Wählen Sie 365 Total Protection aus.
  • Klicken Sie auf das gewünschte Produkt.

    Anschließend werden Sie zum Onboarding-Formular weitergeleitet.

365 Total Protection einrichten (DAP)

    1. Tragen Sie Ihre Kontaktdaten in dem Onboarding-Formular ein, damit wir Sie bei Problemen oder Rückfragen kontaktieren können.

      Hinweis:
      Tragen Sie in dem Feld Anzeigename (Domain) im Control Panel Ihre Hauptdomain ein. Diese Domain wird im Control Panel angezeigt. Tragen Sie nicht Ihre .onmicrosoft-Domain ein!

    2. Klicken Sie anschließend auf JETZT EINRICHTEN!, um den Prozess zu starten.
    3. Melden Sie sich mit administrativen Rechten bei Microsoft Office 365 an.

      Hinweis:
      Bei der anschließenden Synchronisation werden nur Domains und Postfächer übertragen. Es werden keine Änderungen an den Konfigurationseinstellungen von Microsoft vorgenommen. Auch die Gruppen werden aus Office 365 synchronisiert, können bisher aber nicht verwendet werden. Rufen Sie das Kapitel Gruppen im Control Panel anlegen auf, um Gruppen im Control Panel manuell anzulegen.

  1. Akzeptieren Sie die angeforderten Berechtigungen, um unsere Services mit Microsoft zu verbinden.

 

Beispiel: Angelegter Kunde im Control Panel
Der neue 365 Total Protection Kunde wird immer mit seiner .onmicrosoft-Domain angelegt.

365 Total Protection Kunde mit .onmicrosoft-Domain

 

Die Domains und Postfächer sind im Control Panel angelegt. Ab jetzt können Sie sich mit Ihren Microsoft Office 365 Anmeldedaten im Control Panel anmelden und die Services konfigurieren.

 

Nach der Synchronisation müssen Sie die DNS-Einstellungen der synchronisierten Domains anpassen, damit Sie unsere Services in vollem Umfang nutzen können.

Konfiguration der Microsoft Services

Damit Sie alle Services von 365 Total Protection nutzen können, müssen Sie die Konfiguration von Office 365 anpassen.

Ein- und ausgehenden E-Mail-Verkehr automatisch konfigurieren

Hinweis:
Bei der automatischen Konfiguration des ausgehenden E-Mail-Verkehrs wird auch der eingehende E-Mail-Verkehr automatisch konfiguriert.

  1. Klicken Sie auf der Statusseite auf AUTOMATISCH KONFIGURIEREN, um eine automatische Konfiguration des ausgehenden E-Mail-Verkehrs zu starten.

    Ausgehender E-Mail-Verkehr wird konfiguriert.

Ausgehender E-Mail-Verkehr wurde erfolgreich konfiguriert.

Wichtig:
Bereits installierte Konnektoren können Fehler in der automatischen Konfiguration des ausgehenden E-Mail-Verkehrs verursachen.


Problembehebung

  • Entfernen Sie bereits konfigurierte Konnektoren und klicken Sie auf ERNEUT KONFIGURIEREN, um die Konfiguration neu zu starten ODER
  • klicken Sie auf SUPPORT-UNTERSTÜTZUNG, um den Support zu kontaktieren.

Spamfilter von Office 365 für den IP-Adressbereich deaktivieren

Hier erfahren Sie, wie Sie den Spamfilter von Office 365 deaktivieren, um die Filterung über unsere Services einzurichten.

Der Spamfilter von Office 365 muss deaktiviert werden, damit eingehende E-Mails nicht als Spam klassifiziert werden. Die Spamfilterung wird über uns realisiert.

Hinweis:
Die E-Mail-Authentifizierung per SPF ist nicht automatisch aktiviert. Rufen Sie Methoden zur E-Mail-Authentifizierung auf, um mehr Informationen über die Einrichtung der E-Mail-Authentifizierung zu erhalten. Die Einrichtung der E-Mail-Authentifizierung ist nicht zwingend erforderlich, aber empfehlenswert.

  1. Loggen Sie sich unter office.com mit Ihren administrativen Anmeldedaten ein.
  2. Klicken Sie auf Admin.
  3. Wählen Sie Admin CenterExchangeSchutzVerbindungsfilter aus.
  4. Wählen Sie Default aus.
  5. Klicken Sie auf Bearbeiten.
  6. Wählen Sie Verbindungsfilterung aus.
  7. Klicken Sie auf + unter Liste zugelassener IP-Adressen.
  8. Tragen Sie nacheinander die folgenden IP-Adressen in dem Feld Zugelassene IP-Adresse ein:
    83.246.65.0/24, 94.100.128.0/24, 94.100.129.0/24, 94.100.130.0/24,
    94.100.131.0/24, 94.100.132.0/24, 94.100.133.0/24, 94.100.134.0/24,
    94.100.135.0/24, 94.100.136.0/24, 94.100.137.0/24, 94.100.138.0/24,
    94.100.139.0/24, 94.100.140.0/24, 94.100.141.0/24, 94.100.142.0/24,
    94.100.143.0/24, 185.140.207.0/24, 185.140.206.0/24, 185.140.205.0/24, 185.140.204.0/24, 173.45.18.0/24
  9. Aktivieren Sie die Checkbox Liste sicherer Adressen aktivieren.
  10. Speichern Sie die Einstellungen.

Der Spamfilter von Office 365 wurde für den IP-Adressbereich deaktiviert.

SPF-Records anpassen

Damit E-Mails nicht als Spam eingestuft werden, müssen Sie unseren Service als gültigen Absender für Ihre Domain eintragen.

  1. Kontaktieren Sie den Support, um den SPF-Record anzupassen.

MX-Records in der DNS-Zone eintragen

Hinweis:
Setzen Sie die MX-Records erst, wenn Sie die Konfiguration Ihrer Domain vorgenommen haben. Wenn Sie nicht sicher sind, wenden Sie sich an den Support.

 

Um den E-Mail-Verkehr über unsere Infrastruktur zu leiten und filtern zu lassen, müssen Sie die MX-Records aller synchronisierten Domains anpassen.

  1. Wenden Sie sich an den Support, um die MX-Records in der DNS-Zone einzutragen.

Autodiscover für 365 Total Protection setzen

Das Setzen des Autodiscover-Services erleichtert den Einrichtungsprozess von Benutzerkonten in E-Mail-Programmen. Benutzer müssen keine Servernamen oder Port-Nummer eintragen, diese Informationen werden durch den Autodiscover-Service automatisch weitergegeben.

Außerdem werden über den Autodiscover-Service Informationen an die Clients weitergegeben.

 

  1. Kontaktieren Sie den Support, um Autodiscover für 365 Total Protection zu setzen.

Einrichten der Archivierung für interne E-Mails (Nur 365 Total Protection Enterprise)

In diesem Abschnitt erfahren Sie, wie Sie intern versendete E-Mails zum Archiv hinzufügen. Dazu werden Ihnen zwei Optionen gegeben.

Die Archivierung ist Teil von 365 Total Protection Enterprise und steht nur bei diesem Produkt zur Verfügung.

Archivierung interner E-Mails

Wenn Sie interne E-Mails archivieren möchten, können Sie diese mithilfe von zwei Optionen an das Archiv zustellen. Entweder Sie leiten interne E-Mails weiter oder Sie verwenden ein Journal-Postfach.

Hinweis:
Sie können nicht beide Optionen zugleich verwenden.

Bsp.: Archivierung interner E-Mails

Hinweis:
Der Archivierungsservice ist nur bei dem Produkt 365 Total Protection Enterprise enthalten.

Option A: Relaying für die Archivierung von internen E-Mails verwenden

Wenn Sie diese Option wählen, verlassen alle internen E-Mails die Office 365-Umgebung und werden in das Archiv geleitet. Nach der Archivierung werden die E-Mails an Office 365 zurückgeleitet.

 

  1. Wählen Sie NachrichtenflussRegelnNeue Regel erstellen… aus.
  2. Wählen Sie Weitere Optionen aus.
  3. Geben Sie einen Namen für die neue Regel ein.
  4. Wählen Sie unter Diese Regel anwenden, wenn…Der Empfänger befindet sich…Innerhalb der Organisation… aus.
  5. Wählen Sie in dem Drop-down-Menü Folgendermaßen vorgehen… den Punkt Die Nachricht umleiten an…Der folgende Connector aus.
  6. Wählen Sie den neu eingerichteten Connector aus Neuen Connector einrichten.
  7. Klicken Sie auf Ausnahme hinzufügen und wählen Sie in dem Drop-Down-Menü Außer wenn… den Punkt Der Absender befindet sich in… → Außerhalb der Organisation aus.
  8. Speichern Sie die Einstellungen.

Option B: Einrichten der internen Journalarchivierung

Eine andere Option für die Archivierung der internen E-Mails ist die Journaling-Funktion. Dabei erstellt Office 365 einen Journal-Bericht für jede interne E-Mail und sendet ihn an das Archiv. Das interne E-Mail-Routing in Ihrem Unternehmen bleibt erhalten.

Journalregel anlegen

  1. Kontaktieren Sie den Support, um eine Journalregel anzulegen

Neuen Connector für Journalberichte erstellen

  • Kontaktieren Sie den Support, um einen neuen Connector für Journalberichte zu erstellen.

E-Mail-Verschlüsselung aktivieren

Die E-Mail-Verschlüsselung ist Bestandteil der Produkte 365 Total Protection Business und Enterprise.
Die Verschlüsselung muss manuell aktiviert werden, da einige Einstellungen vorgenommen werden müssen.

Folgen Sie dazu der Anleitung unter Verschlüsselung.

Contingency Covering aktivieren (Nur 365 Total Protection Enterprise)

Sollte es zu einem Ausfall der Microsoft-Services kommen oder die Services temporär nicht erreichbar sein, beeinträchtigt dies ebenfalls den Zugriff auf Ihr E-Mail-Postfach. E-Mails können dann weder empfangen noch verschickt werden, was sich auf Ihre gesamten Geschäftsprozesse auswirken kann. Für solch einen Fall ist Contingency Covering Ihr Stand-by-System, das – innerhalb weniger Sekunden aktiviert – Ihren E-Mail-Verkehr am Laufen hält.

Hinweis:
Contingency Covering ist nur in 365 Total Protection Enterprise enthalten und Sie müssen es manuell aktivieren und einige Einstellungen vornehmen.

 

Gehen Sie dazu wie folgt vor:

  1. Navigieren Sie zu ManagementEmailContinuity Service.
  2. Aktivieren Sie die Checkbox Continuity Service, stores clean Emails for 3 month. Mit 365 Total Protection Enterprise müssen Sie keine zusätzlichen Kosten für diesen Service bezahlen.
  3. Wählen Sie aus, ob alle Postfächer der Domain oder nur bestimmte Postfächer mit dem Service abgedeckt werden sollen:
    1. Wenn Sie den Punkt All users auswählen, werden alle Postfächer der Domain abgedeckt.
    2. Wenn Sie den Punkt Selected users only auswählen, klicken Sie anschließend auf Select und wählen die gewünschten Postfächer aus.

Contingency Covering aktivieren

Gruppenverwaltung für das Control Panel (DAP)

Um Gruppen im Control Panel verwenden zu können, müssen Sie die Benutzergruppen erneut anlegen, da Office 365 eine andere Gruppenverwaltung zulässt als unsere Services.

Gruppen im Control Panel anlegen

Sie können neue Gruppen anlegen, um Benutzer für bestimmte Aktionen zusammenzufassen.

  1. Öffnen Sie im Control Panel das Menü Management.
  2. Wählen Sie die gewünschte Domain aus der Auswahlliste aus.
  3. Wählen Sie den Tab Groups aus.
  4. Geben Sie den gewünschten Gruppennamen ein.
  5. Klicken Sie auf Add.

  1. Klicken Sie anschließend auf Save, um die Gruppe zu speichern.

Sie haben eine neue Gruppe erstellt. Im nächsten Schritt können Sie der erstellten Gruppe Benutzer hinzufügen.

Benutzer zu einer Gruppe hinzufügen

Sie können einer Gruppe Benutzer hinzufügen.

Anmerkung:
Ein Benutzer kann immer nur einer Gruppe angehören. Alle Benutzer, die keiner Gruppe zugeordnet sind, werden in der Gruppe Default zusammengefasst. Diese Gruppe wird in der Gruppendefinition nicht angezeigt.

  1. Wählen Sie unter Groups den Tab Group Settings aus.
  2. Klicken Sie auf die vorausgewählte Gruppe, um diese zu wechseln.
  3. Wählen Sie die gewünschte Gruppe aus.

  1. Klicken Sie auf Apply.
  2. Wählen Sie nun den Tab Member aus.

Im linken Teil des Fensters erscheinen Benutzer ohne Gruppenzuordnung und im rechten Teil Benutzer in der ausgewählten Gruppe.

  1. Klicken Sie auf + hinter einem Benutzer, um ihn der Gruppe hinzuzufügen.

  1. Nachdem Sie alle gewünschten Benutzer der Gruppe hinzugefügt haben, klicken Sie auf Save.

Sie haben der Gruppe Mitglieder hinzugefügt.

Synchronisierte Attribute aus dem Azure Active Directory

Mit dem Azure Active Directory von Microsoft werden nur bestimmte Attribute für Signature and Disclaimer synchronisiert.

 

Folgende Attribute werden synchronisiert und können für die Erstellung von Signaturen und Disclaimern verwendet werden:

AD-Variable Bedeutung
countryCode Land/Region
department Abteilung
displayName Anzeigename – kompletter Name
company Unternehmen
physicalDeliveryOfficeName Büro
givenName Vorname
info Jobtitel/Position

Hinweis:
Das Feld Title wird vielfach anders verwendet. Deshalb wird hier für das LDAP-Attribut Title (Jobtitel/Position) die Bezeichnung Info verwendet.

l (kleines L) Stadt
mail
E-Mail-Adresse
mobile Mobiltelefonnummer
postalCode
Postleitzahl
sn Nachname
st Bundesland/Kanton
streetAddress Straße
telephoneNumber Telefonnummer

365 Total Protection bestellen

Wenn Sie das Produkt nach der 14-tätigen Teststellung weiterhin nutzen möchten, haben Sie die Möglichkeit, 365 Total Protection direkt im Control Panel zu bestellen.

  1. Wählen Sie 365 Total Protection aus.
  2. Klicken Sie auf ZUR BESTELLUNG.

Es erscheint eine Übersicht über die Anzahl Ihrer Postfächer und den Preis.

  1. Klicken Sie auf JETZT KOSTENPFLICHTIG BESTELLEN, um 365 Total Protection zu kaufen.

Sie erhalten eine Bestätigungs-E-Mail mit der Übersicht über Ihr Produkt.

Offboarding

Wenn Sie die Teststellung von 365 Total Protection beendet haben und das Produkt nicht weiter verwenden möchten oder Sie 365 Total Protection zu einem bestimmten Zeitpunkt gekündigt haben, müssen Sie einige Einstellungen in Ihrer Office 365 Konfiguration vornehmen, damit Ihre E-Mails zugestellt werden.

  1. Löschen oder deaktivieren Sie den Connector für den eingehenden E-Mail-Verkehr.
  2. Wenn Sie den ausgehenden E-Mail-Verkehr umgestellt haben, löschen oder deaktivieren Sie auch diesen Connector.

Hinweis:
Informationen, wie Sie die Connectors in Ihrer Office-365-Umgebung löschen oder deaktivieren finden sie hier.

  1. Entfernen Sie die MX-Records in der DNS-Zone Ihrer Domains.

Anschließend werden Ihre E-Mail nicht mehr über unsere Services geleitet.

Connector löschen oder deaktivieren

  1. Öffnen Sie Office.com und melden Sie sich mit den administrativen Benutzerdaten an.
  2. Navigieren Sie zu AdministratorAdmin CenterExchange.
  3. Wählen Sie Nachrichtenfluss und anschließend den Tab Connectors aus.
  4. Wählen Sie den entsprechenden Connector aus.
  5. Sie haben die Wahl, den Connector zu löschen oder zu deaktivieren:
  • Um den Connector zu löschen, klicken Sie auf Entfernen.
  • Um den Connector zu deaktivieren, klicken Sie in der Übersicht des Connectors auf Deaktivieren.

  1. Bestätigen Sie den Hinweis mit Ja.

Sie haben den ausgewählten Connector gelöscht oder deaktiviert.

Kunden in der Testphase löschen

Löschen Sie einen zuvor angelegten Kunden in der Testphase aus der 365 Total Protection-Umgebung.

Abhängig von Ihren Rechten haben Sie die Möglichkeit, einen bestehenden 365 Total Protection-Kunden während oder nach Ablauf der Testphase aus der 365 Total Protection-Umgebung zu löschen.

Der ausgewählte Testkunde wird unwiderruflich gelöscht! Es besteht keine Möglichkeit, Kundendaten wiederherzustellen!

  1. Wählen Sie oben rechts im Control Panel unter der Partnerrolle den zu löschenden .onmicrosoft-Kunden aus.
    In der Hauptnavigation links erscheint das Produkt 365 Total Protection.
  2. Klicken Sie links in der Hauptnavigation auf das Produkt 365 Total Protection.
    Der Einrichtungsstatus des 365 Total Protection-Kunden wird angezeigt.
  3. Scrollen Sie mit der Maus auf die untere Position der Statusseite.
    Sie sehen den Vertragsstatus sowie die Buttons ZUR BESTELLUNG sowie KUNDE LÖSCHEN.
  4. Klicken Sie auf den Button KUNDE LÖSCHEN.
    Eine Warnung zum Löschen des bestehenden Kunden wird angezeigt.
  5. Klicken Sie auf Löschen,um den ausgewählten Kunden aus der Testphase unwiderruflich zu löschen.

Sie haben den ausgewählten 365 Total Protection-Kunden erfolgreich gelöscht.

Berichte & Compliance

Der Menüpunkt Berichte & Compliance bündelt alle Statistiken sowie die Übersicht der Audit-Protokolle.

Statistik

Die E-Mail-Statistik zeigt das Gesamtaufkommen des E-Mail-Verkehrs einer ausgewählten Domain.

 

Je nach Auswahl eines Zeitraums und der Richtung zeigt die E-Mail-Statistik unter Reporting & Compliance ein- und/oder ausgehende E-Mails an und fasst sie in E-Mail-Kategorien zusammen. Eine detaillierte Erläuterung der E-Mail-Kategorien finden Sie in dem Kapitel E-Mail-Kategorien.

 

Die statistische Auswertung hat drei unterschiedliche Darstellungstypen:

  • E-Mails nach Typ
  • E-Mails nach Zeit
  • E-Mails nach Nutzer (Top 100)

Mit einer Export-Funktion ist es möglich, die Daten aus dem Diagramm E-Mails nach Zeit im .csv-Format zu speichern. Klicken Sie dazu links oben auf den Button .

Diagramme und Statistiken filtern

Die Statistiken und Diagramme können nach dem Zeitraum sowie der Richtung des E-Mail-Verkehrs gefiltert werden.

 

  1. Um einen bestimmten Zeitraum auszuwählen, klicken Sie auf den Button mit dem eingeblendeten Zeitraum .

    Hinweis:
    Sie können sich maximal die E-Mails der letzten drei Monate anzeigen lassen.

  2. Optional: Wählen Sie in dem Drop-down-Menü Richtung die Richtung des angezeigten E-Mail-Verkehrs aus:
  • Beide (eingehend und ausgehend)
  • Eingehend
  • Ausgehend

E-Mails nach Typ

Das Diagramm E-Mails nach Typ zeigt eine Übersicht der E-Mails pro Kategorie.

 

Das Diagramm zeigt in absoluten und relativen Zahlen, wie viele E-Mails der Domain in dem ausgewählten Zeitraum ein- und/oder ausgegangen sind.

E-Mails nach Zeit

Die Statistik zeigt E-Mails nach ihrem Ein- und Ausgangszeitpunkt.

 

Die Statistik E-Mails nach Zeit stellt eine Übersicht aller ein- und/oder ausgegangenen E-Mails in dem ausgewählten Zeitraum dar. In der Statistik wird die Anzahl der E-Mails pro Kategorie in absoluten Zahlen dargestellt.

E-Mails nach Nutzer

Die Statistik zeigt die Anzahl der E-Mails pro Benutzer an.

 

In der Statistik sind die Benutzer der Domain untereinander folgend nach der Anzahl ihrer gesamten E-Mails aus einer Woche aufgelistet. Zudem zeigt die Statistik, wie viele E-Mails pro Kategorie in dem ausgewählten Zeitraum versendet und/oder empfangen wurden.

Threat Live Report

Hinweis:
Der Threat Live Report ist nur für Kunden verfügbar, die Advanced Threat Protection (ATP) gebucht haben.

Hier erfahren Sie, welche Statistiken und Diagramme in dem Modul Threat Live Report ausgegeben werden. Informationen zu den einzelnen Diagrammen erhalten Sie auch direkt in der Oberfläche. Fahren Sie dazu über das hinter dem Namen der jeweiligen Statistik oder des Diagramms.

Anzeige von globalen Daten

Sie können die ANGRIFFSÜBERSICHT IN ECHTZEIT und die Diagramme und Statistiken unter VERSUCHTE ANGRIFFE und BEDROHUNGSSTATISTIK auf die vorliegenden Daten aller Kunden des Unternehmens umschalten.
Ist global aktiviert, sehen Sie die Statistiken der Angriffe und Bedrohungen, die auf alle Kunden des Unternehmens in dem ausgewählten Zeitraum stattgefunden haben. Ist global deaktiviert, sehen Sie nur diejenigen Angriffe und Bedrohungen auf den in der Rollenauswahl ausgewählten Kunden.

Auswahl des Anzeigezeitraums

Hier können Sie den Zeitraum für die angezeigten Statistiken auswählen. Von der Auswahl des Zeitraums sind nur die Diagramme und Statistiken unter VERSUCHTE ANGRIFFE, BEDROHUNGSSTATISTIK und URL REWRITING STATISTIK betroffen.

Beschreibung der Statistiken

In diesem Kapitel werden alle Statistiken und Diagramme erklärt, die im Threat Live Report angezeigt werden.

Angriffsübersicht in Echtzeit

In der ANGRIFFSÜBERSICHT IN ECHTZEIT werden alle Angriffe mit Ursprung und Ziel gezeigt, die in diesem Moment für Ihr Unternehmen abgefangen werden. Zudem wird der Typ der Bedrohung angezeigt. Eine Auflistung aller möglichen Bedrohungsarten finden Sie unter Angriffstypen.

Versuchte Angriffe - Angriffstyp nach Datum

Die Statistik zeigt, wie viele Angriffe pro Angriffstyp zu einem bestimmten Zeitpunkt in dem ausgewählten Zeitraum stattgefunden haben. Fahren Sie mit der Maus über die vertikalen Linien, um sich die absoluten Zahlen der Angriffe pro Angriffstyp für einen bestimmten Zeitpunkt anzeigen zu lassen. Fahren Sie über die Punkte des jeweiligen Angriffstyps, um sich nur das zugehörige Diagramm und Informationen über die Anzahl der Angriffe einblenden zu lassen.

Bedrohungsstatistik - Nach Angriffstyp

Das Diagramm zeigt die Anteile der Angriffstypen in Relation zur Gesamtanzahl der Angriffe in dem ausgewählten Zeitraum. Die Gesamtanzahl der stattgefundenen Angriffe wird in der Mitte angezeigt und bezieht sich auf den ausgewählten Zeitraum.

Bedrohungsstatistik - Nach Angriffsvektor

Das Diagramm zeigt die Anteile der Angriffsvektoren in Relation zur Gesamtanzahl der Angriffe in dem ausgewählten Zeitraum. Die Gesamtanzahl der stattgefundenen Angriffe wird in der Mitte angezeigt und bezieht sich auf den ausgewählten Zeitraum. Eine Beschreibung der Angriffsvektoren finden Sie unter Beschreibung der Angriffsvektoren.

Versuchte Angriffe - Angriffsvektor nach Datum

Die Statistik zeigt, wie viele Angriffe pro Angriffsvektor zu einem bestimmten Zeitpunkt in dem ausgewählten Zeitraum stattgefunden haben. Fahren Sie mit der Maus über die vertikalen Linien, um sich die absoluten Zahlen der Angriffe pro Angriffsvektor für einen bestimmten Zeitpunkt
anzeigen zu lassen. Fahren Sie über die Punkte des jeweiligen Angriffsvektors, um nur das zugehörige Diagramm und Informationen über die Anzahl der Attacken für diesen Vektor anzeigen zu lassen.

URL-Rewriting-Statistik

Die Statistiken und Diagramme unter URL-Rewriting-Statistik stellen jeweils die Anzahl der geklickten, von der URL-Rewriting-Engine umgeschriebenen Links in E-Mails in dem ausgewählten Zeitraum dar.

Klicks pro Gerät

Diese Statistik zeigt die prozentuale Verteilung der Klicks pro Endgerät.

Klicks nach Uhrzeit

Diese Statistik zeigt die prozentuale Verteilung der Klicks auf Links in E-Mails nach der Uhrzeit.

Klicks pro Betriebssystem

Das Diagramm zeigt die prozentuale Verteilung der Klicks pro Betriebssystem.

Beschreibung der Angriffstypen

Name des Angriffsvektors Erklärung
Backdoor Eine Backdoor-Malware setzt auf eine ähnliche Zielvorstellung wie ein Remote-Access-Trojaner, nutzt jedoch eine andere Herangehensweise. Die Angreifer verwenden bei einem Backdoor-Angriff sogenannte Hintertüren aus, die teilweise bewusst in Programme oder Betriebssysteme platziert wurden. Sie können jedoch auch heimlich installiert worden sein. Die Besonderheit von Backdoors ist die Tatsache, dass sich hierüber die üblichen Abwehrmechanismen umgehen lassen und daher für Cyberkriminelle sehr attraktiv sind, zum Beispiel sind sie sehr beliebt zum Anlegen von Botnetzen.
Banking-Trojaner Banking-Trojaner sind eine Malware-Art, die versucht, sensitive Daten wie Bankdaten oder E-Mail-Daten zu stehlen. Dies gelingt Angreifern oft in Kombination mit Phishing-Attacken, bei denen sich eine Webseite als offizielle Bank-Webseite ausgibt.
Bot Ein Bot muss nicht immer Malware sein, denn bei einem Bot handelt es sich zunächst um ein Computerprogramm, das Aufgaben selbstständig und automatisiert ausführt. Kommunizieren mehrere Bots miteinander, spricht man von einem Botnetz. Botnetze sind große Ansammlungen an infizierten Rechnern, die sich ein Angreifer aufbaut. Ein Angreifer kann Kommandos an alle Rechner gleichzeitig senden, um so Aktivitäten auszulösen. Das Perfide dabei ist, dass die Besitzer der Rechner die „Mitgliedschaft“ in einem Botnetz frühestens dann bemerken, wenn dieser bereits die fremdgesteuerten Aktivitäten ausführt.
Crypto-Miner Crypto-Miner sind eine Malware-Form, die zum Berechnen von digitalen Währungen eingesetzt wird. Kriminelle infizieren Rechner mit Crypto-Minern, um sich mit deren Rechenleistung oder Cloud-CPU-Auslastung zu Nutzen zu machen. Das verringert vor allem die Leistung des Rechners wie auch die Lebensdauer. Zudem können ganze Firmennetze von Crypto-Minern stillgelegt werden.
Keylogger Keylogger sind eine Malware-Art, die durch Hard- oder Software realisiert werden kann. Keylogger zeichnen die Tastatureingaben und das Gesprochene eines Benutzers auf und können so an sensible Daten oder Passwörter gelangen.
Point-of-Sale-Trojaner Point-of-Sale-Trojaner sind eine Malware-Art, die
Verkaufssysteme attackiert, in denen Transaktionen mit sensiblen Bezahldaten stattfinden. Cyber-Kriminelle nutzen Point-of-Sale-Trojaner, um an unverschlüsselte Kundendaten von Bank- und Kreditkarten zu gelangen.
Ransomware Ransomware bezeichnet Angriffe, bei denen die Dateien auf dem attackierten System verschlüsselt werden. Ohne einen Schlüssel können die Dateien nicht mehr geöffnet werden. Für die Herausgabe des Schlüssels verlangen die Angreifer jedoch eine hohe Summe Lösegeld. Auch wenn zunächst nur ein Rechner infiziert ist, kann sich Ransomware auf das gesamte Netzwerk ausbreiten.
Remote-Access-Trojaner Ein Remote-Access-Trojaner (RAT) ermöglicht es Angreifern, Rechner zu übernehmen und fernzusteuern. Sie können so Kommandos
auf den Systemen des Opfers ausführen und RATs auf anderen Computern mit dem Ziel verteilen, ein Botnetz aufzubauen.
Root-Kit Mit einem Root-Kit lässt sich Schadcode vor der Entdeckung verstecken. Bei dieser Form eines Angriffs dringt der Angreifer tief in das Computersystem vor, gelangt an Root-Privilegien und erhält dadurch allgemeine Zugriffsrechte. Die Cyberkriminellen ändern anschließend das System so um, dass der Benutzer nicht mehr erkennt, wenn Prozesse und Aktivitäten gestartet werden. Angriffe
basierend auf den Rootkit-Verschleierungen sind dadurch nur sehr
schwer auffindbar.
Spyware Bei Spyware handelt es sich um Malware, die Informationen auf dem Rechner des Opfers sammelt. Bei diesen Informationen kann es sich beispielweise um Zugangsdaten für Benutzeraccounts,
sensible Bankdaten oder das Surf-Verhalten handeln. Nutzer wissen meist nicht, dass sie Opfer von Spyware geworden sind.
Trojanische Pferde Trojanische Pferde sind Programme, die sich als gutartig tarnen, jedoch schädlichen Code enthalten. Der Benutzer erkennt nur die positive Anwendung, während bei der Ausführung im Hintergrund schädlicher Code das System infiziert. Ab diesem
Zeitpunkt kann der Anwender keinen Einfluss auf die Auswirkungen mehr nehmen.

Beschreibung der Angriffsvektoren

Name des Angriffsvektors Erklärung
Anhang Ein Anhang einer E-Mail ist eine Datei, die Malware enthalten kann.
Link Ein Link in einer E-Mail ist eine Verknüpfung zu einer anderen Webseite. Hinter dem Link kann sich Malware verbergen.
Link-Dropper Link-Dropper sind Links, die als Träger für Malware dienen. Der Link an sich ist nicht schädlich, sondern ermöglicht der Malware, die dahinter liegt, sich auszuführen.
Link-Downloader Link-Downloader sind Links in E-Mails, hinter denen sich eine Malware befindet. Klickt das Opfer auf diesen Link, wird die Malware heruntergeladen.
Malware-Downloader Malware-Downloader werden zu den Trojanern gezählt, denn sie laden heimlich schädliche Dateien von einem sich entfernt befindenden Server herunter.
Malware-Dropper Malware-Dropper sind keine Schadsoftware, sondern transportieren Malware in das System. Von außen erscheint der Malware-Dropper harmlos und kann sich als Datei tarnen. Die darin enthaltenen Dateien können sich jedoch selbst ausführen und das System mit Schadsoftware infizieren.
Malware-Packer Malware-Packer sind eine Malware-Art, bei der Kriminelle ihre Schadprogramme mit einer Reihe von Methoden komprimieren. Damit versuchen Sie Malware-Analysen zu umgehen.
Fraud Fraud in Bezug auf das Internet bezeichnet das Erlangen von sensiblen Daten, Geld oder Bankdaten der Benutzer mithilfe von Internet-Services. Beispielsweise können sich Webseiten oder Transaktionen als echt ausgeben, werden aber in Wahrheit von Cyberkriminellen programmiert. Eine bekannte Variante ist der CEO-Fraud, bei dem sich Kriminelle als Geschäftsführer ausgeben und sich telefonisch oder per E-Mail an die Buchhaltung eines Unternehmens wenden, um die Überweisung hoher Geldbeträge in Auftrag zu geben.
Phishing Phishing setzt sich aus den Wörtern „Passwort“ und „fishing“ zusammen und bezeichnet somit das „Angeln nach Passwörtern“. Cyberkriminelle geben dabei E-Mails oder Webseiten als echt aus und bringen somit Nutzer dazu, dort sensible Daten einzugeben. Benutzer geben somit freiwillig ihre Daten preis, ohne zu wissen, dass die Daten in Hände der Kriminellen zu gelangen.

Audit-Protokoll 2.0 (DAP)

Dieser Abschnitt erklärt die Funktion des Audit-Protokolls im Control Panel. Dazu werden die Möglichkeiten zur Filterung der angezeigten Ereignisse und die ausführbaren Aktionen erläutert.

 

Mit dem Audit-Protokoll können Sie Aktivitäten der Benutzer des Control Panels nachvollziehen. So können Sie als Administrator zum Beispiel feststellen, welcher Benutzer für das Löschen eines Datensatzes verantwortlich ist und zu welchem Zeitpunkt diese Aktion stattgefunden hat. Das ermöglicht Ihnen, diese Aktionen bei Bedarf rückgängig zu machen.

Erklärung der Kategorien im Audit-Protokoll

Jedes Ereignis wird in unterschiedliche Kategorien unterteilt und im Protokoll aufgelistet. Diese Kategorien werden in der unten aufgeführten Tabelle erklärt.

Bsp.: Daten in den Kategorien des Audit-Protokolls

Eigenschaft Erklärung
Zeitstempel Zeigt den Zeitpunkt der ausgeführten Aktion an.
Ziel Gibt den Benutzer an, für den die Aktion durchgeführt
wurde.
Aktion Gibt an, ob eine Aktion etwas erstellt, aktualisiert oder
gelöscht hat. Erfolg oder Fehler geben an, ob ein Login erfolgreich war oder nicht.
Ereignisart Gibt an, ob es sich bei dem Ereignis um eine Änderung der
Benutzereinstellung, der Black- oder Whitelist, der Anmeldedaten oder um einen Login handelt.
Zielpfad Gibt an, unter welcher Domain der Ziel-Benutzer angelegt ist, für den die Aktion durchgeführt wurde.
App-ID Zeigt die Identifikationsnummern der Anwendungen an, die
die API verwenden. Über die API können Anwendungen mit den Services kommunizieren.
App-Version Zeigt die Version der Anwendung an, die mit der API kommuniziert hat.
IP Zeigt die IP-Adresse des Benutzers an, der die Aktion ausgeführt hat.
URL Gibt den Pfad zu dem verwendeten API-Endpunkt an.

 

Die Kategorien Zeitstempel, Benutzer, Ziel, Aktion und Ereignisart werden standardmäßig angezeigt. Zusätzlich können Sie die Kategorien Zielpfad, App-ID, App-Version, IP und URL aktivieren. Gehen Sie dazu in das Kapitel Angezeigte Kategorien auswählen.

Filterung

In diesem Abschnitt erfahren Sie, wie Sie die Ereignisse im Audit-Protokoll filtern können.

Angezeigte Kategorien auswählen

  1. Klicken Sie auf den Button auf der rechten Seite.
  2. Wählen Sie die Kategorien aus, die Sie anzeigen lassen möchten.

    Hinweis:
    Es ist eine Mehrfachauswahl möglich.

Ereignisse durchsuchen

Sie können in der Suchleiste nach bestimmten Ereignissen suchen.

  • Klicken Sie auf eine Kategorie und geben Sie den gesuchten Begriff ein.

Die Erklärung aller Kategorien finden Sie in dem Kapitel Erklärung der Kategorien.

Nach Aktionen filtern

Sie können die angezeigten Ereignisse nach Aktionen im entsprechenden Drop-down-Menü filtern. Nach der Auswahl werden nur die Ereignisse der ausgewählten Aktion angezeigt. Sie können immer nur nach einer Aktion filtern.

Filterbare Aktionen

In der folgenden Tabelle sind die Aktionen aufgelistet, nach denen Sie filtern können. Die Aktionen Erfolg und Fehler sind nur für die Ereignisart Login relevant.

Aktion Erklärung
Alle Zeigt alle Aktionen, die in dem angegebenen Zeitraum stattgefunden haben.
Erstellt Zeigt alle Aktionen an, die etwas erstellt haben.
Aktualisiert Zeigt Aktionen an, die etwas aktualisiert haben.
Gelöscht Zeigt alle Aktionen an, die etwas gelöscht haben.
Erfolg Zeigt alle Logins an, die erfolgreich waren.
Fehler Zeigt alle Login-Versuche an, die fehlgeschlagen sind.

Nach Ereignisart filtern

Sie können die angezeigten Ereignisse nach deren Ereignisart im entsprechenden Drop-down-Menü filtern. Je nach Filterung können Sie bestimmte Ereignisarten ein- oder ausblenden. Sie können immer nur nach einer Ereignisart filtern.


In der folgenden Tabelle sind die Ereignisarten aufgelistet, nach denen Sie filtern können.

Ereignisart Erklärung
Alle Zeigt alle geänderten Module.
Benutzereinstellung Filtert nach Aktionen, bei denen etwas an den Benutzereinstellungen geändert worden ist.
Black-/Whitelist Filtert nach Aktionen, die die Einstellungen zur Black- und Whitelist geändert haben.
Anmeldedaten Filtert nach Aktionen, die die Anmeldedaten eines Nutzers verändert haben.
Login Filtert nach Logins im Control Panel, die entweder erfolgreich waren oder fehlgeschlagen sind.
Aussehen Filtert nach Aktionen, die zur Veränderung des Aussehens im Modul Whitelabeling geführt haben.
Support-Informationen Filtert nach Aktionen, die zur Veränderung von Support-Informationen im Modul Whitelabeling geführt haben.
E-Mail-Informationen Filtert nach Aktionen, die zur Veränderung von E-Mail-Informationen im Modul Whitelabeling geführt haben.
Kunde Filtert nach Kunden, die erstellt, aktualisiert oder gelöscht wurden.
365TP Onboarding Filtert nach Office 365-Domains, die angelegt oder aktualisiert wurden.

Anzeigezeitraum auswählen

  1. Klicken Sie auf die Datums-Auswahl.
  2. Wählen Sie den Zeitraum aus, für den Sie die protokollierten Ereignisse anzeigen lassen wollen.

Einstellungen zurücksetzen

  • Klicken Sie auf Zurücksetzen, um die Einstellungen auf die Standard-Einstellungen zurückzusetzen.

Webfilter

Der Webfilter Service sperrt verbotene oder gefährliche Websiten und schützt zuverlässig vor Viren und anderer Malware.

 

In diesem Abschnit erfahren Sie, wie Freigabeanforderungen sowie geblockte und zulässige Webseiten im eingerichteten Webfilter verwaltet werden.

 

Wenn Sie den Webfilter in Ihrem Control Panel einrichten möchten, klicken Sie auf Managed Webfilter Service.

Einstellungen im Webfilter-Modul vornehmen

Grundsätzlich können die Webseiten nach verschiedenen Kategorien gefiltert werden, wobei Sie den angezeigten Zeitraum nur bei Geblockte Webseiten und Zulässige Seiten verändern können.

 

Falls gewünscht, können im Webfilter-Anzeigenbereich die zusätzlichen Kategorien Benutzer, Gruppe und IP-Adresse eingerichtet werden. Nur der Domainadministrator kann die Kategorien für alle Nutzer der Domain hinzufügen. Für in der linken Spalte markierte Webseiten stehen unterschiedliche Bearbeitungsfunktionen zur Verfügung:

 

  • Freigabeanforderungen können abgewiesen oder der Whitelist auf Benutzer-, Gruppen- oder Globaler Ebene hinzugefügt werden.
  • Gesperrte Webseiten können der Whitelist auf Benutzer-, Gruppen- oder Globaler Ebene hinzugefügt werden.
  • Zulässige Webseiten können der Blacklist auf Benutzer-, Gruppen- oder Globaler Ebene hinzugefügt werden.

Freigabeanforderungen

In diesem Bereich werden alle Freigabeanforderungen angezeigt.

Bsp.: Freigabeanforderungen

Die automatische Sortierung erfolgt nach der Aktualität, die jüngste Freigabeanforderung erscheint also an oberster Stelle. Wenn Sie die älteste Anforderung an oberster Stelle sehen möchten, klicken Sie auf Datum. Außerdem können Sie nach Anzeigefilter und Grund sortieren.
Sie können Freigabeanforderungen ablehnen oder auf die entsprechende Whitelist setzen und die Anforderung somit freigeben.
Der Administrator erhält alle Freigabeanforderungen mit allen zugehörigen Informationen auch per E-Mail. Diese Anfragen können direkt in der E-Mail abgelehnt oder freigegeben werden. Der anfragende Benutzer erhält anschließend automatisch eine entsprechende Nachricht.

Geblockte Webseiten

In diesem Bereich werden alle geblockten Webseiten angezeigt.
Die automatische Sortierung der geblockten Webseiten erfolgt nach der Aktualität. Die zuletzt geblockte Webseite erscheint an oberster Stelle. Wenn Sie an oberster Stelle die älteste geblockte Webseite sehen möchten, klicken Sie auf Datum. Klicken Sie auf den Button in der Spalte Datum, um den Zeitraum auszuwählen, für den Sie sich die geblockten Webseiten anzeigen lassen wollen. Außerdem können Sie nach dem Grund sortieren.

Geblockte Webseiten

Zulässige Webseiten

Zulässige Webseiten

In diesem Bereich werden alle freigegebenen Webseiten angezeigt.
Die automatische Sortierung der freigegebenen Webseiten erfolgt nach der Aktualität. Die zuletzt freigegebene Webseite erscheint an oberster Stelle. Wenn Sie an oberster Stelle die älteste freigegegene Webseite sehen möchten, klicken Sie auf Datum. Klicken Sie auf den Button in der Spalte Datum, um den Zeitraum auszuwählen, für den Sie sich die freigegebenen Webseiten anzeigen lassen wollen. Außerdem können Sie nach dem Grund sortieren.

Falsch kategorisierte Webseiten melden

Wenn eine Website einer falschen Kategorie zugeordnet wurde, können Sie dies melden. Anschließend wird die Kategorie der Website überprüft und gegebenenfalls umkategorisiert.

Sollten Sie bei der Überprüfung der Freigabeanforderungen feststellen, dass eine Website einer falschen Kategorie zugeordnet wurde, können Sie dies melden.

  1. Wählen Sie im Control Panel unter Berichte & ComplianceWebfilterFreigabeanforderungen, Blockierte Seiten und Erlaubte Seiten die Websites mit einer falschen Kategorie aus.
  2. Klicken Sie auf falsche Kategorie, um die Kategorie der Webseite überprüfen zu lassen.

URLs gruppieren

URLs gruppiert anzeigen aktivieren

Mit der Funktion URLs gruppieren werden Websites, die mehrere Male aufgerufen wurden, zusammengefasst und somit nur noch einmal angezeigt.
Wenn Sie die Funktion aktivieren, fasst das Control Panel sämtliche URLs zusammen, die mehrere Male aufgerufen wurden. So wird die entsprechende URL nur noch einmal angezeigt.
Die entsprechende Funktion finden Sie unter Berichte & ComplianceWebfilterFreigabeanforderungen, Geblockte Seiten und Zulässige Seiten.

Beispiel: Gruppieren von URLs
Surft ein Nutzer mehrere Male pro Tag auf www.suchmaschine.de, zeigt das Webfilter Modul die URL nur einmal an. Als Datum wird dabei der Zeitpunkt aufgeführt, an dem die Seite das erste Mal besucht wurde.

Webfilter-Statistiken

Die Webfilter-Statistik ermöglicht eine umfassende Auswertung des Webverkehrs.
Im Control Panel können Sie sich eine umfassende Statistik des Webverkehrs unter Berichte & ComplianceWebfilterStatistic anzeigen lassen. Als Zeitraum können der aktuelle Tag, die drei jeweils zurückliegenden Tage sowie die zurückliegenden Monate ausgewählt werden. Bei Auswahl eines Tages werden die geblockten und erlaubten sowie die am häufigsten geblockten und erlaubten Domains pro Stunde angezeigt.
Bei der Auswahl eines Monats wird die Verteilung pro Tag angezeigt.
Hier gibt es zusätzlich die Möglichkeit, durch einen Klick auf einen Tag des Monats die stündliche Verteilung des jeweiligen Tages anzuzeigen. Die Angaben der prozentualen Verteilung sind unabhängig vom eingestellten Zeitraum. Sie zeigen die aktuelle Verteilung der geblockten und erlaubten Domains der laufenden Stunde, des aktuellen Tages und des Monats an.
Zusätzlich zu den Gesamtwerten wird die Verteilung pro Themenbereich angezeigt.

Management (DAP)

Der Programmpunkt Management bildet das Kernstück der administrativen Arbeit. Hier werden Einstellungen zu Benutzern und Domains vorgenommen oder weitere Dienste gebucht. Ein angemeldeter Partner kann neue Kunden anlegen, bestehende Kunden verwalten und neue Dienste für seine Kunden buchen. Ein angemeldeter Domain Administrator kann seine Domain verwalten und neue Dienste buchen.

Managementelemente

Das Managementfenster unterteilt sich in ein linkes und ein rechtes Teilfenster. Abhängig von der Auswahl des Verwaltungselements im linken Teilfenster stehen im rechten Teilfenster verschiedene Optionen und Konfigurationsmöglichkeiten zur Auswahl.

Managementfenster: Verwaltungselemente (links) und Optionen (rechts)

Verwaltungselemente

Der Verwaltungsbaum gliedert sich in mehrere Ebenen:

In der Ebene  Partner werden alle dem Partner zugeordnete Domains angezeigt.

In der Ebene  Customer können verschiedene Optionen vorgenommen werden:

  • Verwaltung Kunde
  • Verwaltbare Kunden
  • Domain
  • Verwaltung von E-Mail-Adressen
  • Verwaltung von Weiterleitungen
  • Verwaltung der Domain Konfiguration
  • Verwaltung von Gruppen

Über die Buttons   im unteren linken Fenster lassen sich neue Domains oder Benutzer hinzufügen oder bestehende entfernen.

Hinweis:
Ebene Partner, ist nur für die Berechtigungsstufe Partner verfügbar. Um eine nächsttiefere Ebene einzublenden, markieren Sie die aktuelle Ebene und klicken Sie auf das graue Dreieck links vor dem Elementnamen.

Mit der Suchfunktion kann ein Suchvorgang gestartet werden. Die Managementanzeige ändert sich abhängig von eingegebenen Suchbegriffen.

Grundlegende Einstellungen eines Partners

Wird ein Partner links im Fenster ausgewählt, erscheint rechts ein Fenster mit zwei Tab-Ebenen. Unter Settings lassen sich grundlegende Einstellungen für den jeweiligen Partner treffen.

Benutzerdaten

Im Bereich Data können für den Benutzer folgende Grundeinstellungen vergeben werden:

  • Benutzername (entspricht dem Loginnamen)
  • Passwort
  • E-Mail-Adresse für die Zusendung von vergessenen Kennwörter
  • Status des Kontos (aktiviert/deaktiviert)
  • Zeitzone

Grundeinstellung von Benutzerdaten

Kontaktdaten

Die Stammdaten zu Firmen und Kontaktpartnern können im Reiter Contact Data hinzugefügt werden.

Wichtig:
Support-Anfragen können nur von weisungsbefugten Personen gem. Auftragsverarbeitungsvertrag (AVV, Art. 28 DSGVO) bearbeitet werden! Bei fehlenden Berechtigungen können keine Aufträge vom Support entgegengenommen werden! Tragen Sie unter Contact data die Personen ein, die gem. AVV weisungsbefugt sind, für den eingetragenen Kunden Support-Anfragen zu stellen.

Verwaltung von Kontaktdaten

Kontaktdaten hinzufügen

Hinweis:
Kontaktdaten für Support-Informationen sind unter Control Panel → Whitelabeling einzustellen. Weitere Informationen finden Sie hier.

  1. Wählen Sie den Reiter Contact Data aus.
  2.  Wählen Sie Add.
  3.  Geben Sie gewünschte Kontaktdaten ein und bestätigen Sie mit Add:
    a) Wählen Sie den Reiter Company aus, um Kontaktdaten für ein Unternehmen hinzuzufügen.
    b) Wählen Sie den Reiter Person , um Kontaktdaten für eine Person hinzuzufügen.
  4. Sichern Sie Ihre Eingaben mit Save.

Eingabemaske für Firmenkontaktdaten

 

Eingabemaske für Personenkontaktdaten

Kontaktdaten sind hinzugefügt. 

 

Rechtemanagement

Unter dem Reiter Rights management können Partner und Administratoren den ihnen hierarchisch untergeordneten Ebenen bestimmte Rechte vergeben oder verweigern.

Rechte vergeben

Diese Rechte werden auf den Ebenen Partner, Kunde und Benutzer global definiert. Das Rechtemanagement basiert auf einem rollenbasierten System und unterteilt sich in drei Bereiche:

  • Rollen
  • Standardeinstellungen
  • Erweiterte Einstellungen

Rollen

Im Bereich Roles kann sich der Partner die vorgegebenen Rollen für Benutzer, Kunden und Partner ansehen.

Wichtig:
Individuelle Rollen können nur für das Flash Control Panel angelegt werden. Die Berechtigungen der indivuellen Rollen werden nicht in das HTML-Control Panel synchronisiert. Verwenden Sie daher für das HTML-Control Panel ausschließlich die drei Standardrollen default_user, default_customer und default_partner.

Hinweis:
Die Rollen default_user, default_customer und default_partner sind fest definierte Standardrollen und lassen sich nicht verändern.

Neue Rolle anlegen

Im Bereich Roles kann sich der Partner die vorgegeben Rollen für Benutzer, Kunden und Partner ansehen.

Info:
default_user, default_customer und default_partner sind fest definierte Standardrollen und lassen sich nicht verändern.

  1. Klicken Sie auf New Role im Tab Roles.
  2. Klicken Sie in das Feld Template und wählen Sie eine Vorlage aus.
  3. Geben Sie einen Namen für die Vorlage ein.
  4. Klicken Sie auf OK, um eine neue Rolle anzulegen.
  5. Klicken Sie auf Save, um Änderungen zu speichern.

Sie haben eine neue Rolle angelegt.

Auswahl von Templates

Rollenberechtigungen vergeben

Sind Benutzerrollen angelegt, können einzelne Berechtigungen für das Flash Control Panel individuell vergeben werden.

Wichtig:
Die Berechtigungen der individuellen Rollen werden nicht in das HTML-Control Panel synchronisiert.

  1. Klicken Sie auf die hinterlegte Rolle im Reiter Roles.
  2. Aktivieren Sie entsprechende Checkboxen für gewünschte Berechtigungen im rechten Fenster.
  3. Bestätigen Sie die vergebenen Berechtigungen mit Save.

Berechtigungen wurden vergeben.

Rollenverteilung im Rechtemanagement

Standardeinstellungen

Unter Default Settings lassen sich für alle Ebenen Standardrollen zuweisen, die einem Partner untergeordnet sind.

Standardeinstellungen

Erweiterte Einstellungen

Unter Advanced Settings können den Benutzern besondere Rechte zugewiesen werden. Diese Einstellungen erlauben beispielsweise einem Helpdesk-Mitarbeiter, mehrere Domains und Kunden zu betreuen.

Hinweis:
Für die Zuweisung besonderer Rechte müssen die hinterlegten Benutzer dem System bekannt sein. Die Benutzer müssen sich nicht zwingend innerhalb einer Domain oder eines Kunden befinden.

Funktionsweise:

Jedem Benutzer wird ein weiterer Benutzer zugeordnet, der von innerhalb des Partners stammen muss. Anschließend kann dem Benutzer noch eine bestimmte Rolle zugewiesen werden. Loggt sich dieser Benutzer nun mit seinem eigenen Benutzernamen und Passwort ins Control Panel ein, kann er ab sofort einen Rollenwechsel vornehmen, ohne sich neu einloggen zu müssen.

 

Vorteile:

Benötigte Rechte für Helpdesk- oder Administrationsaufgaben können jedem Benutzer einzeln hinzugefügt werden. Damit entfällt das gemeinsame Teilen eines Accounts. Einzelne Veränderungen werden durch das präzise Logging in der Auditing-Ansicht unter Angabe einzelner Arbeitsschritte sowie des jeweiligen Anmeldenamens angezeigt.

Besondere Rechte zuweisen

  1. Klicken Sie auf Advanced Settings im Reiter Rights management.
  2. Geben Sie einen Benutzernamen unter User ein.
  3. Wählen Sie aus dem Pull-Down-Menü unter Assigned authorisation level die gewünschte Ebene aus, die dem Nutzer zugewiesen werden soll.
  4. Wählen Sie aus dem Pull-Down-Menü Role die gewünschte Rolle aus, die dem Benutzer zugewiesen werden soll.
  5. Klicken Sie auf  , um die Rolle zu hinterlegen.
  6. Bestätigen Sie die Änderungen mit Save.

Besondere Rechte wurden zugewiesen. 

Achtung:
Änderungen im Rechtemanagement werden erst nach einem erneuten Einloggen aktiv!

Richtlinien

Unter dem Tab Restrictions lassen sich IP- und Passwort-Richtlinien vorgeben. Dadurch kann der Partner oder Domain Administrator festlegen, über welche IP-Adressen gesurft werden kann. Zudem kann er für die Vergabe von Passwörtern bestimmte Kriterien vorgeben, etwa eine Mindestlänge, dass das Passwort Großbuchstaben, Zahlen oder Sonderzeichen enthalten soll.

Vergabe von Richtlinien

Einstellungen

In den Einstellungen können Administratoren zwei Konfigurationen verwalten:

  • Continuity Service
  • Deliver support

 

Falls ein Partner oder Kunde nicht den vom Continuity Service bereitgestellten Webmailer, sondern einen eigenen nutzen möchte, kann hier die entsprechende URL eingetragen werden. Zudem lässt sich hier festlegen, ob Benutzer E-Mails aus der E-Mail-Anzeige weiterleiten können.

Weiterhin kann die Art von E-Mail festgelegt werden:

  • Spam-Mails
  • E-Mails, die sich aufgrund des Content-Filters in der Quarantäne befinden
  • Infomails
  • Viren-Mails

 

Betroffene E-Mails können an einen registrierten Benutzer oder an eine hinterlegte Adresse zugestellt werden .

Übersicht des Reiters Einstellungen

Einrichten von Templates

Vorlagen können über den Reiter Template individuell erstellt und angepasst werden. In einer Tabelle können bereits vordefinierte Templates ausgewählt werden.

Template hinzufügen

  1. Navigieren Sie über Management Partner zum Reiter Template.
  2. Klicken Sie auf Add.
    Neues Fenster mit neuen Auswahlmöglichkeiten öffnet sich.
  3. Wählen Sie eine Template-Kategorie aus dem Drop-down-Menü Category aus.
  4. Wählen Sie einen Template-Typen aus dem Drop-down-Menü Type aus.

    Info:
    Die Templates unterscheiden sich je nach ausgewählter Kategorie.

  5. Wählen Sie die Sprache des Templates aus dem Drop-down-Menü Language aus.
    Der Quellcode für das ausgewählte Template wird generiert und angezeigt.
  6. Geben Sie einen Namen für das Template im Feld Name an.

    Hinweis:
    Bei E-Mail- und Notification-Templates müssen Sie zusätzlich die Absenderadresse sowie den Betreff eingegeben. Zudem können Sie durch Anklicken des Kästchens Advanced die Felder Reply-To und Return-Path sichtbar machen. Die Reply-To– bzw. Return-Path-Adresse stimmt per Default mit der Absenderadresse überein. Veränderungen können hier eingetragen werden.

  7. Gestalten Sie den (Quell-)Text des Templates nach Ihren Wünschen.

    Hinweis:
    Sie können zusätzlich einstellen, in welcher Form die Benachrichtigung verschickt werden soll (Text/HTML oder Text/plain).

  8. Klicken Sie auf Apply, um das Template zu erstellen.

    Hinweis:
    Bereits erstellte Templates können mit einem Doppelklick bearbeitet werden.

Das Template wurde erstellt und wird in der Tabelle angezeigt.

Anlegen neuer Kunden/Domains

Wenn Ihre Domain noch nicht existiert, müssen Sie einen neuen Kunden im Control Panel anlegen. In diesem Kapitel erfahren Sie, wie Sie:

  • Neue Kunden/Domains im Control Panel anlegen
  • Neue Office 365-Kunden/Domains anlegen

Neben den grundlegenden Einstellungen für das Anlegen neuer Kunden/Domains stehen Ihnen weitere Filteroptionen zur Verfügung. Diese Einstellungen können im Control Panel individuell eingestellt werden.

Wichtig:
Das Aktivieren von Filteroptionen kann zusätzliche Lizenzgebühren verursachen. Informieren Sie sich vor dem Aktivieren über die anfallenden Kosten.

 

Filteroptionen:

Option Funktion
Domain Auswahl der Domain (oder Alias-Domain).
Filter type Auswahl, ob Premium Filterung (Spam und Viren, hohe Filterquote) oder nur Blocking auf Grundlage von Blacklisten und einigen Massenspamregeln (geringere Filterquote) durchgeführt werden soll.
Destination Server, an den gefilterte E-Mails gesendet werden.

Hinweis:
Bei Angabe eines Hostnamens wird zuerst immer eine MX-Record-Auflösung und anschließend eine A-Record-Auflösung durchgeführt. Es können mehrere Adressen eingetragen werden. Adressen sind mit einem Komma von einander zu trennen. Das Eintragen von CIDR-Ranges ist möglich.
Outgoing relay / Email traffic Angabe von Mailservern, deren ausgehender E-Mail-Versand über den Spamfilter Service laufen soll. Hier können mehrere Adressen eingetragen werden.

Info:
Das Bounce Management überprüft bei eingehenden Unzustellbarkeitsbenachrichtigungen, ob ausgehende E-Mails tatsächlich über den Relay-Server der Domain oder über eine gefälschte Absenderadresse als Rückläufer eines Spamangriffs versendet wurden.
Relay check Weist nicht existierende E-Mail-Adressen ab.
Relay check per SMTP Überprüft anhand der Adresse des Zielservers die Gültigkeit der E-Mail-Adresse.

Hinweis:
Bei Relaycheck per SMTP können Sie unter alternative IP-adresses for Relay Check eine alternative IP-Adresse für den Relay-Check auswählen, wenn z. B. der Versand der gültigen E-Mails nach der Prüfung zunächst an ein Relay/Gateway erfolgt.
Relay check per LDAP Überprüft die Gültigkeit der E-Mail-Adresse

Wichtig:
Für diese Funktion muss zunächst die LDAP-Synchronisation eingerichtet werden. Setzen Sie sich dafür mit dem Support in Verbindung.
Relay check per Control Panel Bei eingehenden E-Mails wird überprüft, ob der Empfänger bereits im Control Panel als Benutzer eingerichtet ist.
Spamhandling Konfiguration zur Behandlung von Spammails:

  • Store in quarantine (Standard, empfohlen): Listen mit den erkannten Spammails werden in Intervallen an die Empfänger versendet (Digest).
  • Tag: Alle Spammails mit einem Präfix im Betreff werden zugestellt. Den Präfix können Sie im Feld Phrase eingeben.

Filteroptionen

Neue Kunden/Domains anlegen

Wenn Ihre Domain noch nicht existiert, müssen Sie einen neuen Kunden im Control Panel anlegen.

  1. Melden Sie sich mit Ihren administrativen Anmeldedaten im Control Panel an.
  2. Wählen Sie den Kunden oder Partner aus der Rollenauswahl aus, unter dem ein neuer Kunde bzw. eine neue Domain angelegt werden soll.
  3. Wählen Sie ManagementAdd Customer aus.

    Hinweis:
    Ein neuer Kunde entspricht einer primären E-Mail-Domain, optional können Sie in einem zweiten Schritt weitere Alias-Domains oder zusätzliche Dienste einrichten.

  4. Geben Sie in dem Feld Primary domain den Namen der primären E-Mail-Domain des Kunden an.
  5. Geben Sie in dem Feld Email die E-Mail-Adresse des Administrators an:

    a)  Wenn Sie die Checkbox Send login information to auswählen, wird das Passwort an die im Feld Email eingegebene E-Mail-Adresse versendet.

    b) Alternativ können Sie manuell ein Passwort im Feld Password angeben. In diesem Fall wird das Passwort nicht versendet.

  6. Wählen Sie den Status im Feld Status aus.

    Anmerkung:
    Setzen Sie den Status auf Deactivated, versucht das System sieben Tage lang ohne Benutzerüberprüfung, E-Mails an den oben eingetragenen Mailserver zuzustellen. Nimmt dieser die E-Mails nach dieser Zeit nicht an, wird eine Bounce-Mail an den Absender mit der Information geschickt, dass die Nachricht nicht zugestellt werden konnte.

  7. Klicken Sie auf Save, um Ihre Änderungen zu speichern.

Neuer Kunde / neue Domain wurde angelegt.

Neuen Office365-Kunden anlegen

Voraussetzung: Eine Kundendomain ist angelegt.

  1. Geben Sie in dem Feld IP/Hostadresse die Zieladresse Ihrer Office 365-Umgebung ein.

    Hinweis:
    Sie finden die einzutragende Zieladresse in Ihrer Office 365-Umgebung. Navigieren Sie unter portal.office.com zu Admin center → Setup → Domänen. Den entsprechenden Eintrag finden Sie unter Exchange Online → MX.

  2. Tragen Sie unter dem Punkt Outgoing relay / Email traffic den folgenden Wert ein, um auch ausgehende E-Mails von Office 365 filtern zu können: 1.1.1.1
  3. Klicken Sie auf Save, um Ihre Änderungen zu speichern.

Neuer Office365-Kunde ist angelegt.

Office 365 als Zielserver einrichten

Um E-Mails durch die an Ihre Office 365-Umgebung zu versenden, müssen Sie Office 365 als Zielserver im Control Panel einrichten.

 

  1. Melden Sie sich mit Ihren administrativen Anmeldedaten im Control Panel an.
  2. Wählen Sie den entsprechenden Kunden aus der Rollenauswahl aus.
  3. Wählen Sie das Modul Management auf der linken Seite aus.
  4. Navigieren Sie zu E-Mail → Filterung.
  5. Geben Sie in dem Feld IP/Hostadresse die Zieladresse Ihrer Office 365-Umgebung ein.
Hinweis:
Sie finden die einzutragende Zieladresse in Ihrer Office 365-Umgebung. Navigieren Sie unter portal.office.com zu Admin center → Setup → Domänen.
Hinweis:
Den entsprechenden Eintrag finden Sie unter Exchange Online → MX.

Grundlegende Einstellungen der Domain

Im Reiter Domains lassen sich neue Aliasdomains registrieren, bestehende Aliasdomains anzeigen und vorhandene Aliasdomains löschen.

Hinweis:
Um auf die Ebene Domains zu gelangen, muss der Partner und die darunter hinterlegte Domain ausgewählt werden.

Hinweis:
Unter Settings finden sich dieselben Konfigurationsmöglichkeiten, wie sie bereits im Kapitel Grundlegende Einstellungen eines Partners beschrieben wurden.

Neue Aliasdomain registrieren

  1. Öffnen Sie den Bereich Management im Control Panel.
  2. Wählen Sie die Hauptdomain aus der Domainauswahl auf der linken Seite des Fensters aus.
  3. Wählen Sie im Bereich Domains den Tab Alias domains aus.
  4. Tragen Sie im oberen Eingabefeld die gewünschte Aliasdomain ein.
  5. Klicken auf Add, um die Aliasdomain einzutragen.
    Die eingetragene Aliasdomain wird im Feld angezeigt.
  6. Klicken Sie auf Save, um Änderungen zu übernehmen.

Neue Alias-Domain wurde registriert.

Aliasdomains durchsuchen

  1. Wählen Sie im Bereich Domains den Tab Alias domains aus.
  2. Tragen Sie den gesuchten Begriff in das Eingabefeld Search … unter Filter ein.
  3. Klicken Sie auf Filter.

Aliasdomains werden durchsucht und die Treffer im unteren Fenster angezeigt. 

Aliasdomains exportieren

  1. Wählen Sie im Bereich Domains den Tab Aliasdomains aus.
  2. Klicken Sie auf Exportieren (.csv).
  3.  Wählen Sie die gewünschte Export-Möglichkeit zwischen Display, Download oder Email to: aus.
  4. Klicken Sie auf Export.

Die Liste mit eingetragenen Aliasdomains ist im Format .csv exportiert. 

Aliasdomains importieren

Neben dem manuellen Anlegen von Aliasdomains ist es möglich, Aliasdomains zu importieren.

  1. Navigieren Sie zu Management Domains Import.
  2. Klicken Sie auf Select File, um eine .csv-Datei mit eingetragenen Aliasdomains auszuwählen.

    Anmerkung:
    Die .csv_Datei muss nach folgender Syntax aufgebaut sein:
    aliasdomain1.de
    aliasdomain2.de
    aliasdomain3.de

  3. Wählen Sie die Datei mit den Aliasdomains aus.
  4. Klicken Sie auf Import.


    Die angegebenen Domains werden auf Systemdoubletten und syntaktische Korrektheit geprüft.

  5. Klicken Sie nach der Überprüfung auf Import.
    Die Domains sind importiert und werden in der Objekthierarchie des Fensters Alias domains angezeigt.
  6.  Klicken Sie auf Save, um das Fenster zu schließen.

Die Aliasdomains wurden importiert.

Postfächer

Postfächer sind die Lizenzbasis für alle Services. Neben einem Hauptpostfach können mehrere zugehörige Aliaspostfächer angelegt werden, für die keine Gebühren anfallen. Für das Anlegen von Postfächern stehen drei Möglichkeiten zur Verfügung:

  • Automatisches Anlegen von Postfächern im Control Panel
  • Manuelles Anlegen von Hauptpostfächern
  • Importieren von Postfächern

Unter Postboxes gelistete Adressen haben keinen Einfluss auf die Annahme, Filterung oder Auslieferung von E-Mails (Ausnahme: LDAP-Adressabgleich). Die Adressen dienen primär der Erzeugung und Auslieferung der täglichen Spamreports.

 

Aliasadressen als Hauptadressen

Werden Aliasadressen zu einer Hauptadresse zugeordnet, so bekommt der Endnutzer in der E-Mail-Suche zusätzlich alle E-Mails angezeigt. Die Adressen dienen zur Authentifizierung des Benutzers bei Aktivierung des Webfiltersystems. Neue Benutzer lassen sich entweder per Hand oder über die Import-Schnittstelle einfügen.

 

Weiterleitungsfunktion

Eine Weiterleitungsfunktion ist nur für Kunden verfügbar, die in der Einstellung Email Filtering ihre E-Mail-Nachrichten über POP3-Konten konfiguriert haben und abrufen.

Kunden können diese Funktionalität nur für jene Domain nutzen, deren Postfächer unter den Servern des Herstellers zugeordnet sind. Ist POP3/IMAP nicht als Zielserver eingerichtet, wird das Verwaltungselement nicht im Control Panel dargestellt.

Richtet der Nutzer eine Weiterleitung ein, werden alle E-Mails an die vom Kunden angegebene Zieladresse(n) zugestellt, unabhängig davon, welcher Domain diese zugeordnet ist. Auch für die Weiterleitungsadressen können Black- und Whitelists erstellt werden. Eine Liste aller Benutzer lässt sich über den Export (csv.)-Button auslesen.

Verwaltung von Benutzereinstellungen

Im Reiter User Settings lassen sich die Einstellungen für hinterlegte Benutzer verwalten. Folgende Einstellungen können vorgenommen werden:

  • Eingabe von Benutzerdaten wie Benutzername, Passwort, E-Mail, Status
  • Einstellung der Zeitzone
  • Einstellung von Weiterleitungen
  • Aktivieren/Deaktivieren des Infomail-Filters
  • Zustellzeiten von Spamreports
  • Anlegen von Aliasadressen
  • Setzen eines Stellvertreters für den E-Mail-Verkehr des Benutzers

Verwaltung von User Settings

Automatisches Anlegen von Postfächern im Control Panel

Das Control Panel bietet unterschiedliche Möglichkeiten, um Postfächer automatisch anzulegen.

Diese Einstellungsmöglichkeiten befinden sich im Control Panel unter Management → Email → Filtering unter dem Punkt Relay check (check recipient adress).

Automatisches Anlegen von Postfächern

 

SMTP

Alle als spamfrei (Clean) gekennzeichneten E-Mails werden an die Kundenumgebung zugestellt. Wenn innerhalb von acht Stunden drei E-Mails für dieselbe E-Mail-Adresse akzeptiert wurden, wird automatisch ein Hauptpostfach angelegt. Dies ist die voreingestellte Konfiguration. Der Nachteil an dieser Konfiguration ist, dass Aliasadressen nicht identifiziert werden können. Somit besteht das Risiko einer hohen Anzahl von falsch angelegten Postfächern.

 

LDAP

Sie können die Postfächer mit einem Verzeichnisdienst, wie dem Active Directory (AD), synchronisieren. Dadurch sind immer die richtigen Postfächer mitsamt ihrer Aliaspostfächer in dem System angelegt. Als Nachteil kann sich der erhöhte Konfigurationsaufwand aufweisen, bei welchem der Kunde die Verzeichnisdienst-Informationen übermitteln muss.

 

Control Panel

Das Control Panel bietet die beste Möglichkeit, eine große Anzahl von Postfächern zu kontrollieren. Sie können Postfächer manuell oder über die Import-Funktion erstellen. Ist diese Methode ausgewählt, werden Postfächer nicht automatisch erstellt.

Hauptpostfach manuell anlegen

  1. Öffnen Sie den Arbeitsplatz Management des Control Panels.
  2. Wählen Sie die gewünschte Domain aus der Domainauswahl auf der linken Seite aus.
  3. Wählen Sie den Tab Postboxes → Postboxes aus.
  4. Tragen Sie einen Namen für das Postfach in das Feld User name ein.
  5. Wählen Sie anschließend die Domain aus, für die das Postfach eingetragen werden soll.

    Info:
    Sie können Postfächer auch für angelegte Aliasdomains eintragen. Dennoch sind diese Postfächer Hauptpostfächer und werden zusätzlich berechnet.

  6. Tragen Sie für das Postfach ein Passwort in dem dafür vorgesehenen Feld ein.
  7. Wählen Sie eine der folgenden Optionen aus:
    User: Erstellt ein Hauptpostfach
    Forward: Erstellt ein Postfach für die Weiterleitung

    Hinweis:
    Eine Weiterleitungsfunktion ist nur für Kunden verfügbar, die bei der E-Mail-Filterung ihre E-Mail-Nachrichten über POP3-Konten abrufen.

  8. Klicken Sie auf Add, um das Postfach zu erstellen.
  9. Klicken Sie auf Save, um das Postfach kostenpflichtig anzulegen.

Sie haben ein neues Postfach angelegt.

Schritte zum Anlegen eines Postfachs

 

Postfächer importieren

Neben dem manuellen Anlegen von Postfächern, können Sie Postfächer über eine .csv-Datei importieren. Dies kann sowohl initial erfolgen, wenn noch keine Adressen erfasst wurden, als auch ergänzend im laufenden Betrieb.

 

  1. Öffnen Sie den Arbeitsplatz Management des Control Panels.
  2. Wählen Sie die gewünschte Domain aus der Domainauswahl auf der linken Seite aus.
  3. Wählen Postboxes → Import aus.
  4. Klicken Sie auf Select file.

    Ein Fenster öffnet sich, über das die entsprechende .csv-Datei ausgewählt werden kann. Nach der Auswahl werden die Postfächer im Feld User Import angezeigt.

  5. Klicken Sie auf Import.

    Info:
    Der Import-Vorgang prüft alle angegebenen Adressen auf die Zugehörigkeit zur Kundendomain und auf ihre syntaktische Korrektheit.

  6. Klicken Sie auf Import, um die Postfächer zu übertragen.

    Achtung:
    Möchten Sie alle bestehenden Postfächer ersetzen, wählen Sie hier die Option Add + delete old. Diese Option löscht alle bestehenden Postfächer!

Sie haben die Postfächer importiert.

Hinweis:
Die importierten Postfächer werden anschließend als Hauptpostfächer unter dem Tab Postboxes angezeigt. Aliaspostfächer werden dem jeweiligen Hauptpostfach zugeordnet und in User Settings unter dem Tab Aliases angezeigt.

Gruppen

Über den Tab Groups können neue Gruppen angelegt und alle bestehenden Gruppen verwaltet werden.

 

Unter Groups Group lassen sich neue Gruppen hinzufügen

Unter Groups Group Settings können bestehende Gruppen verwaltet werden. Hierzu lassen sich beschreibende Informationen hinzufügen, Mitglieder einer Gruppe ergänzen oder aus einer Gruppe entfernen.

Verwaltung von Gruppen

Neue Gruppe anlegen

  1. Klicken Sie auf den Tab Group.
  2. Geben Sie einen Gruppennamen ein.
  3. Klicken Sie auf Add.
  4. Bestätigen Sie die Änderungen mit Save.

Sie haben eine neue Gruppe angelegt.

Gruppe löschen

  1. Klicken Sie auf den Reiter Group.
    Bereits angelegte Gruppen werden im Feld angezeigt.
  2. Klicken Sie auf x rechts neben der Gruppe, um die Gruppe zu löschen.
  3. Bestätigen Sie die Änderungen mit Save.

Sie haben die Gruppe gelöscht.

Gruppe verwalten

Unter Group Settings können hinterlegte Gruppen ausgewählt und verwaltet werden.

  1. Klicken Sie auf den Reiter Group Settings.
  2. Wählen Sie aus der Liste Group eine Gruppe aus und bestätigen Sie mit Apply.
  3. Geben Sie unter Data weitere Informationen für die Gruppe ein.
  4. Klicken Sie auf den Reiter Member.

    Hinweis:
    Unter Member können bislang nicht zugeordnete, neue Adressen zur ausgewählten Gruppe hinzugefügt werden.

    • Klicken Sie auf +, um ein Mitglied der Gruppe zuzuordnen.
    • Klicken Sie auf x, um ein Mitglied aus der Gruppe zu entfernen.

  5. Bestätigen Sie Ihre Änderungen mit Save.

Verwaltung: Domainkonfiguration

Nachdem ein neuer Kunde angelegt wurde, existiert zu dem Kundeneintrag auch immer unterhalb des Verwaltungselements Domains die passende Primärdomain. Wenn Sie die Primärdomain markieren, können Sie im rechten Fenster weitere Dienste aktivieren und konfigurieren.

Auswahl der Primärdomain

Advanced Threat Protection (ATP)

Advanced Threat Protection (ATP) schützt Ihr Unternehmen vor gezielten und individuellen Angriffen ab der ersten Schad-Mail. Hochinnovative forensische Analyse-Engines sorgen dafür, dass die Attacken sofort unterbunden werden. Gleichzeitig liefert die Lösung detaillierte Informationen über die Angriffe auf Ihr Unternehmen.

ATP aktivieren

Achtung:
Durch das Aktivieren von ATP können zusätzliche Kosten entstehen!
  1. Navigieren Sie im Control Panel zu ManagementIhre Primärdomain.
  2. Wählen Sie im Tab Email den Tab ATP aus.
  3. Setzen Sie die Checkbox bei Activate Advanced Threat Protection.
  4. Bestätigen Sie die Buchung mit OK.
  5. Geben Sie eine oder mehrere E-Mail-Adressen für die Benachrichtigung an, um unmittelbar über die akuten Angriffe informiert zu werden.

Hinweis:
Idealerweise geben Sie hier die E-Mail-Adresse der Security-Abteilung Ihres Unternehmens an.

Info:
Ab sofort gibt es in der E-Mail-Anzeige (siehe: E-Mail-Live-Verfolgung) auch auf Administratoren-Ebene, die bislang noch kein ATP nutzen, die Möglichkeit, für eingehende E-Mails mit potentiell gefährlichen Anhängen den ATP-Scan zu starten.

Sie haben ATP für die gewählte Domain aktiviert.

ATP-Scan starten

Mit dem ATP-Scan können Sie E-Mails mit ausführbaren Anhängen (z.B. .exe-Dateien) manuell überprüfen lassen.

Hinweis:
Der ATP-Scan ist nur bei E-Mails mit ausführbaren Anhängen (z. B. .exe-Dateien) möglich. Zudem können gültige E-Mails, die bereits zugestellt wurden, nur dann gescannt werden, wenn die Produkte Aeternum (E-Mail-Archiv) oder der Continuity Service aktiviert sind.

Info:
Sie können monatlich zwei ATP-Scan-Analysen kostenlos durchführen. Für weitere Analysen ist die kostenpflichtige Buchung von Advanced Threat Protection nötig.

  1. Öffnen Sie das Modul E-Mail-Live-Verfolgung im Control Panel.
  2. Öffnen Sie rechts neben der markierten E-Mail die erweiterte Funktionsansicht.
  3. Klicken Sie im erscheinenden Fenster auf ATP-Scan durchführen.
  4. Klicken Sie auf die Lupe, um den Scan zu starten.

Anmerkung:
Der Analysevorgang kann bis zu 15 Minuten dauern.

Sie können den Verlauf der Analyse verfolgen, bis dieser abgeschlossen ist. Danach werden Sie auf die Übersicht des ATP-Reports weitergeleitet.

Benachrichtigung in Echtzeit

Sobald ATP einen Angriff entdeckt, wird eine Benachrichtigung an Ihr Unternehmen versendet, um Sie unmittelbar über eine mögliche Bedrohung zu informieren. Dabei erhält die zuständige Person verschiedene Details zu der Art und dem Ziel des Angriffes, dem Absender und dem Grund, weshalb die E-Mail abgefangen wurde.

Info:
Benachrichtigungen werden versendet, wenn:

  • Schadcode in der Sandbox gefunden wurde.
  • URL Scanning eine schadhafte URL gefunden hat.
  • URL Rewriting eine Website oder einen Download blockiert hat.

Echtzeit-Benachrichtigung

Eingehende E-Mails, die von ATP als potentiell gefährlich eingestuft werden, werden im Control Panel unter der Kategorie ATP zusammengefasst und in dunkelblau angezeigt.

Kategorie ATP

ATP-Report

Der ATP-Report gibt Ihnen detaillierte Auskünfte über die analysierte Datei.

Um einen ATP-Report ansehen zu können, wählen Sie im Detailfenster rechts neben der markierten E-Mail ATP-Report → ATP-Bericht ansehen aus.

ATP-Report ansehen

Der ATP-Report unterteilt sich in vier Hauptfenster:

  • Summary
  • Static Analysis
  • Network Analysis
  • Behavioral Analysis

 

 

Summary

Hier finden Sie eine Übersicht über die analysierte Datei. Zudem wird die Datei über einen Score von 0 bis 10 eingestuft, wobei 0 keine Gefahr darstellt und 10 die gefährlichste Einstufung ist. Unter dem Abschnitt Signatures wird das Verhalten der Datei in drei Kategorien eingeordnet:

  •  Information
  • Achtung
  • Warnung

Wenn Sie auf eine Signatur klicken, werden Ihnen die erweiterten Prozessinformationen angezeigt.

ATP-Summary

 

Static Analysis

Die statische Analyse unterteilt sich wiederum in drei Unterkategorien:

  • Static Analysis – Statische Analyse der Datei (Abhängig vom Dateiformat).
  • Strings – Ausgabe der vorkommenden Zeichenketten der Datei.
  • Antivirus – Analyse der Datei durch unterschiedliche Antiviren-Programme.

ATP-Static Analysis

 

Network Analysis
In der Netzwerkanalyse wird der gesamte Netzwerkverkehr analysiert und nach Protokollen (z.B. HTTP, TCP, UDP) aufgelistet.

ATP-Network Analysis

 

Behavioral Analysis
In der Verhaltensanalyse wird das Verhalten der Datei zur Laufzeit analysiert. Es werden alle System-API-Calls und Prozesse angezeigt, die während der dynamischen Sandbox-Analyse protokolliert wurden.
Die Ergebnisse sind in zwei Abschnitte unterteilt:

  • Process Tree: Hier werden die Prozesse in hierarchischer Abfolge angezeigt.
  • Process Contents: Wenn Sie einen Prozess aus dem Process Tree auswählen, werden Ihnen hier die ausgeführten API-Abfragen in chronologischer Reihenfolge angezeigt.

ATP-Behavioral Analysis

Ex-Post-Alarm

Stellt sich im Nachhinein heraus, dass eine bereits zugestellte E-Mail doch als potentiell schädlich eingestuft werden muss, erhält das IT-Sicherheitsteam Ihres Unternehmens sofort nach dem Bekanntwerden eine Benachrichtigung über den Ausmaß des Schadens und mögliche Gegenmaßnahmen. Dadurch ist eine rasche Eindämmung einer Gefahrenlage möglich.

 

Durch die Ex-Post-Alarmierung erhält Ihr IT-Sicherheitsteam eine automatische Benachrichtigung, wenn nachträglich eine bereits zugestellte E-Mail als schädlich eingestuft wurde. Sie erhalten eine detaillierte Auswertung des Angriffs, sodass Sie sofort Maßnahmen wie die Überprüfung der Systeme oder die Sensibilisierung der eigenen Mitarbeiter einleiten können.

 

Hinweis:
Die Ex-Post-Alarmierung ist für alle ATP-Kunden automatisch aktiviert.

Aeternum E-Mail-Archivierung

Anmerkung:
Die Nutzung von Aeternum setzt die Nutzung des Produktes Spamfilter Service (Premium Filter) voraus. Beachten Sie, dass zunächst nur externe Mails archiviert werden. Um auch interne E-Mails zu archivieren, müssen Sie eine Weiterleitung in das Archiv einrichten.

Um ausgehende E-Mails archivieren zu können, müssen diese über den Spamfilter Service versendet werden.

Die Archivierung interner E-Mails in Ihr E-Mail-Archiv ist über die Einrichtung eines Journaling Postfaches möglich. Anleitungen hierzu erhalten Sie von Ihrem Provider, Ihrem Mailserver-Anbieter oder von unserem Support.

Archivierung einrichten und aktivieren

  1. Navigieren Sie zu ManagementIhre Domain
  2. Klicken Sie unter dem Tab Email auf den Tab Archiving.
  3. Wählen Sie die zu archivierende Domain unter Select aus.
  4. Fügen Sie die zu archivierende Domain unter Add ein.
  5. Bestätigen Sie mit Apply und anschließend mit Save.

Sie haben die E-Mail-Archivierung aktiviert.

Info:
Die Archivierungsfrist der E-Mails beträgt n+1 Jahr. Hierbei ist n die Anzahl der Jahre, die als „Archivdauer“ im Control Panel für die Domain bzw. abweichend für den Benutzer eingestellt wurde. Nach Ablauf der Frist werden alle E-Mails aus dem Archiv gelöscht.

Ausnahmen hinzufügen

Gruppen/ Benutzer, die aus Datenschutzgründen ausgeschlossen werden sollen, können einer Ausnahmeliste hinzugefügt werden.

  1. Wählen Sie den Reiter Email Archiving aus.
  2. Wählen Sie im Feld Exceptions Select die betroffene Domain aus und bestätigen Sie mit Apply.
  3. Wählen aus dem Drop-Down-Menü Archive duration die gewünschte Dauer der Archivierung aus.
  4. Klicken Sie Add und bestätigen Sie die Änderung mit OK.
  5. Speichern Sie Ihre Änderungen mit Save.

Ausnahmen sind hinzugefügt.

Archivierung deaktivieren

  1. Wählen Sie den Reiter Email Archiving aus.
  2. Wählen Sie im Feld Exceptions Select die betroffene Domain aus.
  3. Wählen aus dem Drop-Down-Menü Archive duration den Eintrag Deactivated aus.
  4. Wählen Sie die Deaktivierungsart aus:
    a) User/Group: E-Mails für den Benutzer/die Gruppe werden im eigenen Archiv des Nutzers/ der Gruppe nicht archiviert.
    b) All: Der gesamte E-Mail-Verkehr mit der Gruppe/dem Benutzer wird nicht archiviert.
  5. Bestätigen Sie Ihre Änderungen mit Save.

E-Mail-Archivierung ist deaktiviert.

Revisionzugang

Mit dem Revisionszugang kann ein Revisor die Revisionssicherheit des E-Mail-Archives überprüfen.

 

Ein Revisionszugang gibt berechtigten Benutzern die Möglichkeit, E-Mails aus bestimmten Postfächern zu lesen. Der Lesezugriff ist auf Benutzer-, Domain- oder Gruppenebene einschränkbar. Auch der Zeitraum für den Revisionszugriff ist einschränkbar. Als Administrator haben Sie die Möglichkeit, die Revisionsaktivitäten per Revisions-Log zu verfolgen.

 

Der Administrator kann eine archivierte E-Mail als „privat“ markieren. Benutzern kann diese Option ebenfalls freigegeben werden. Um die Revisionssicherheit nach GDPdU zu gewährleisten, wird die im Archiv als privat gekennzeichnete E-Mail leicht abgedunkelt angezeigt und lässt sich anschließend von keinem Revisor oder Benutzer mehr betrachten.

Revisionzugang einrichten

Achtung:
Die im Archiv als privat gekennzeichnete E-Mail lässt sich von keinem Revisor oder Benutzer mehr betrachten. Ausschließlich der Support kann eine als privat markierte E-Mail wieder lesbar machen.

  1. Wählen Sie den unter Email Archiving den Reiter Audit access aus.
  2. Klicken sie auf Activate audit access.
    Zusätzliches Feld mit weiteren Einstellungen ist aktiviert.
  3. Klicken Sie auf Select unter Activate Audit-access und wählen Sie einen Revisor aus.
  4. Wählen Sie den Zeitraum für den Revisionszugang aus.
  5. Wählen Sie den Zeitraum für den Zugriff auf E-Mails aus.
    Hinweis:
    Aus Gründen des Vier-Augen-Prinzips muss ein zweiter Revisor angegeben werden, der mittels Passwort die Revisionsaktivitäten freigibt.
  6. Klicken Sie auf Select unter Choose control user und wählen Sie einen zweiten Revisor aus.

Revisionszugang ist eingerichtet. 

Continuity Service

Der Continuity Service ist ein zusätzlicher E-Mail-Service, welcher bei Ausfall des E-Mail-Services eine durchgehende E-Mail-Funktionalität gewährleistet. Mit dem aktivierten Continuity Service können Benutzer bei einem Ausfall des eigenen E-Mail-Servers weiterhin E-Mails empfangen und versenden.

Achtung:
Dieser Dienst ist kostenpflichtig!

Wird der Continuity Service für eine Domain oder einen einzelnen Benutzer eingerichtet, ist eine automatische Aktivierung bei Mailserverausfall standardmäßig eingestellt. Zudem kann der Benutzer in der E-Mail-Suche erkennen, welche E-Mails vom einzelnen Benutzer über den Continuity Service zugestellt wurden.

 

Domains mit aktiviertem Continuity Service können ihre E-Mails der letzten drei Monate im E-Mail-Archiv sehen.

Hinweis:
Die Funktion “Send outgoing emails to own mail server during server failure” wird mit den kommenden Releases abgeschafft und sollte nicht mehr verwendet werden.

Continuity Service

Spamreport

Unter Spamreport können individuelle Einstellungen für Spam-Benachichtigungen einer Domain vorgenommen werden. Folgende Einstellungen lassen sich über den Spamreport aktivieren bzw. deaktivieren:

  • Zustellung von bestimmten E-Mail-Arten wie Infomail, Spam, Virus, Content
  • Einstellung benutzerdefinierter Zustellzeiten
  • Zustellung eines Reports für alle erkannten und quarantinierten Spam E-Mails an eine E-Mail-Adresse
  • Auswahl eines individuellen Templates für einen Spamreport

Content Filter

Der Content Filter bietet Domain Administratoren und Partnern die Möglichkeit, Anhänge von eingehenden und ausgehenden E-Mails zu verwalten. Der Administrator kann verdächtigte E-Mail-Anhänge nach Überschreiten einer max. zulässigen Größe aus der E-Mail entfernen oder die betroffene E-Mail blockieren. Unerwünschte Dateianhänge können unter Angabe von Dateitypen explizit verboten werden. Dateitypen können in Sammelbegriffen vergeben und ausgeschlossen werden (siehe Tabelle Verbotene Dateitypen).

Content Filter aktivieren

Voraussetzung: Eine Gruppe ist unter der Ebene Kundendomain eingetragen (siehe Neue Gruppe anlegen)

  1. Navigieren Sie zu Management Ihre Domain.
  2. Wählen Sie im Tab Email den Reiter Content Filter aus.
  3. Aktivieren Sie die Checkbox Content Filter.

Aktivieren des Content Filters

Content Filter ist aktiviert.

Gruppe hinzufügen

  1. Klicken Sie auf Select unter dem Reiter Content Filter, um die hinterlegte Gruppe auszuwählen.
    Ein neues Fenster öffnet sich.
  2. Wählen Sie die gewünschte Gruppe aus und klicken sie auf Apply.

    Die ausgewählte Gruppe wird angezeigt.

  3. Klicken Sie auf , um die Gruppe hinzuzufügen.

Gruppe ist hinzugefügt. Content Filter kann für diese Gruppe eingestellt werden.

Content Filter einrichten

Im Content Filter können ein- und ausgehende E-Mails verwaltet werden.

  1. Klicken Sie auf den Reiter Content Filter und wählen Sie die Richtlinie aus, für die Filtereinstellungen vorgenommen werden sollen:
    a) Für eingehende E-Mails klicken Sie auf Incoming Email Policy.
    b) Für ausgehende E-Mails klicken Sie auf Outgoing Email Policy.
  2. Geben Sie die maximale E-Mail-Größe in Kilobyte an.
    Hinweis:
    Die maximale E-Mail-Größe darf die Größenbeschränkung des verwendeten E-Mail-Servers nicht überschreiten.
  3. Wählen Sie die Aktion aus, die für E-Mails mit verbotenen Anhängen ausgeführt werden soll:
    a) Cut the attachment and inform the receiver: Anhänge abschneiden und darüber informieren
    b) Block Email: E-Mail blockieren
  4. Aktivieren Sie optional Fobid encrypted attachments, um verschlüsselte Anhänge zu erkennen und definieren Sie jene Dateitypen, die der Contentfilter verbieten soll. Klicken Sie auf Add, um die Dateitypen zu speichern.
    Hinweis:
    Der Contentfilter überprüft nicht nur die Dateiendung sondern auch den MIME-Type der Datei. Der MIME-Type kann sich von der Dateiendung unterscheiden.
  5. Aktivieren Sie optional Settings like above, um enthaltene Dateitypen in Archiven zu verbieten. Klicken Sie auf Add, um die Dateitypen zu speichern.
  6. Bestätigen Sie die Angaben mit Save.

Content Filter ist eingerichtet.

Verbotene Dateitypen

Unerwünschte Dateitypen können unter Angabe von Sammelbegriffen verboten werden.

Sammelbegriff Gefilterte Dateitypen
 .executable .action .apk .app .bas .bat .bin .cab .chm .cmd .com .command .cpl .csh .dll .exe .gadget .hta .inf .ins .inx .ipa .isu .job .jar .js .jse .ksh .lnk .msc .msi .msp .mst .osx .paf .pcd .pif .prg .ps1 .reg .rgs .run .scr .sct .sh .shb .shs .u3p .vb .vba .vbe .vbs .vbscript .vbx .workflow .ws .wsc .wsf .wsh
.mediafile .aif .flv .mp1 .mid .mp5 .mpa .wma .mp2 .mpe .swf .wmf .wav .mp4 .wmv .mpg .avi .mov .mp3 .mpv2 .mp2v .aiff .mpeg
.docmacro Heuristische Erkennung von Makro-Patterns in .doc-Anhängen. Es werden nicht alle Arten von Makros von diesem Filter erfasst.
.xlsmacro Heuristische Erkennung von Makro-Patterns in .xls-Anhängen. Es werden nicht alle Arten von Makros von diesem Filter erfasst.

Compliance Filter

Mit dem Compliance Filter können Sie selbstdefinierte Filterregeln erstellen, um z. B. eintreffende E-Mails als Clean, Spam oder Virus zu kategorisieren. Außerdem können Sie E-Mails zurückweisen, einem anderen E-Mail-Server zustellen oder die Empfänger verändern.

Achtung:
Durch die Nutzung fehlerhafter Filterregeln wird der E-Mail-Verkehr erheblich negativ beeinflusst. Außerdem können durch Filterregeln die E-Mail-Services außer Kraft gesetzt werden. Der Compliance Filter ist zudem nicht für die Adressumschreibung geeignet.

Der Compliance Filter überprüft sowohl den ein- als auch den ausgehenden E-Mail-Verkehr. Sie können drei verschiedene Filtertypen einrichten:

  • Den Erweiterten Filtertyp, bei dem Absender, Empfänger, IP , Hostname und Betreff nach Suchbegriffen geprüft werden.
  • Einen Filter für Inhalte im E-Mail-Header.
  • Einen Filter für Inhalte im E-Mail-Body.

Im E-Mail- und Body-Header muss lediglich der Suchbegriff in das Eingabefeld eingetragen werden. Bei dem erweiterten Filtertyp können mehrere Kriterien parallel ausgewertet werden.

Für die einzelnen Filter können Aktionen definiert werden, die vom Filter automatisch ausgeführt werden, wenn eine E-Mail auf die eingestellten Filterkriterien passt. Für ein- und ausgehende E-Mails sind unterschiedliche Aktionen möglich.

Compliance Filter einrichten

Sie können den Compliance Filter im Control Panel aktivieren.

Anmerkung:
Einstellungen am Compliance Filter können nur über einen Partner-Account oder als Domain-Administrator vorgenommen werden.
  1. Öffnen Sie das Control Panel und melden Sie sich an.
  2. Wählen Sie die Domain aus, für die Sie den Compliance Filter aktivieren möchten.
  3. Klicken Sie auf Management.
  4. Klicken Sie unter Email auf Compliance Filter.
  5.  Aktivieren Sie die Checkbox Activate Compliance Filter.

     

  6. Klicken Sie auf Save, um die Aktivierung zu bestätigen.

Der Compliance Filter ist aktiviert. Filterregeln können erstellt werden (siehe Erstellen von Compliance Filterregeln).

Filter hinzufügen

Um einen Filter zu definieren, müssen Sie einen neuen Filter hinzufügen.

  1. Öffnen Sie den Compliance Filter im Control Panel und klicken Sie auf Add.

    Der Compliance Filter unterscheidet zwischen Regeln für eingehende und ausgehende E-Mails.

  2. Wählen Sie die E-Mail-Richtung für Ihren Filter aus dem Feld Direction aus. Der Compliance Filter unterscheidet zwischen drei Filtertypen:
  • Email-Body: Ausdruck, der im E-Mail-Body gesucht wird.
  • Email-Header: Ausdruck, der im E-Mail-Header gesucht wird.
  • Advanced: Sie können für jedes der sieben vorkommenden Felder Ausdrücke definieren und diese einzeln oder in Verbindung verwenden.
  1. Definieren Sie Ihre individuellen Filterregeln. Beispiele hierfür finden Sie in Kapiteln Definieren von Filterregeln sowie  Definieren von Aktionen.
  2. Fügen Sie optional eine Beschreibung im Feld Info hinzu.
    Info:
    Der eingegebene Text im Info-Feld hat keine Auswirkungen auf die Filterregel.
  3. Klicken Sie anschließend auf OK, um die Regel anzulegen.
  4. Bestätigen Sie Ihre Angaben mit Save.
 Filter ist hinzugefügt.

 

Definieren von Filterregeln

Der Compliance Filter durchsucht E-Mails nach Begriffen, die Sie in den dafür vorgesehenen Feldern definieren.

Im Folgenden werden einfache Beispiele für die Erstellung von Filterregeln in den unterschiedlichen Filtertypen gegeben.

Anmerkung:
Um Filter genauer und vielseitiger zu definieren ist es zusätzlich möglich, Reguläre Ausdrücke zu verwenden. Eine Beschreibung des Aufbaus und der Funktionalität von Regulären Ausdrücken finden Sie unter Reguläre Ausdrücke.

Beispiele:

FeldKurzbeschreibungBeispiel
E-Mail-HeaderDurchsucht den E-Mail-Header auf den eingegebenen Begriff.Rechnung
FromFilterung auf Envelope-SenderAdressemoc.e1566699574nnove1566699574g@res1566699574u1566699574
ToFilterung auf EnvelopeRecipient-Adresse.moc.o1566699574ohay@1566699574nretx1566699574e.res1566699574u1566699574
IPÖffentliche IP-Adresse des absendenden E-Mail-Servers.
Anmerkung: Die Angabe der IP-Adresse erfolgt immer ohne Subnetzmaske.
Richtig: 0.0.0.0 Falsch: 0.0.0.0/24
HostnamePTR-Record (Hostname der Rückwärtsauflösung der IP).mailserver.gevonne.com
SubjectFilterung nach dem Betreff der E-Mail.Spammanagement
AttachmentsFilterung nach E-Mail-Anhängen..jpg
Greater than (KB/MB)Gewünschte Maximalgröße der E-Mails.500

Dateianhänge

Sie können innerhalb des Filtertypes Advanced nach E-Mail-Anhängen filtern. Geben Sie dafür den Dateitypen (z.B. .exe oder .jpg) in das Feld Attachments ein.

Hinweis: 
Für den Compliance Filter können die Sammelbegriffe für Dateianhänge nicht angewendet werden.

Definieren von Aktionen

Jeder Filterregel wird eine Aktion zugeordnet, die ausgeführt wird, wenn die Filterregel zutrifft.

Hinweis:
Es wird zwischen Aktionen für ein- und ausgehende E-Mails unterschieden. Aktionen Tag as Clean, Spam oder Virus können nur auf eingehende E-Mails angewendet werden. Die Aktion Notify Sender kann nur auf ausgehende E-Mails angewendet werden.
Action Description
Reject
Achtung:
Die E-Mail wird abgewiesen!

Der versendende E-Mail-Server wird über den Verbindungsabbruch per Fehlercode und Text informiert (554 5.6.9 customer rule based reject by Compliance-Filter). Die Information des Absenders liegt in der Verantwortung des versendenden E-Mail-Servers.

Redirect Die E-Mail wird auf eine oder mehrere andere E-Mail-Adressen umgeleitet.

Hinweis:
Sie können beliebig viele E-Mail-Adressen in das Feld eingeben. Trennen Sie die verschiedenen E-Mail-Adressen mittels Leerzeichen.
Reroute Die E-Mail wird an eine andere IP-Adresse oder einen anderen Hostnamen gesendet.

Hinweis:
Sie können nur eine IP oder einen Hostname in das Feld eintragen.
Add BCC Diese Aktion fügt automatisch einen oder mehrere BCC-Empfänger hinzu..
Sie können beliebig viele E-Mail-Adressen in das Feld eingeben. Trennen Sie die verschiedenen E-Mail-Adressen mittels Leerzeichen.
Notify Sender Der Absender erhält eine E-Mail, sobald seine E-Mail vom Zielserver angenommen wurde.
Tag as Clean Kategorisiert die eingegangene E-Mail als gültig.
Tag as Spam Kategorisiert die eingegangene E-Mail als Spam.
Tag as Virus Kategorisiert die eingegangene E-Mail als Virus.

Filterreihenfolge und -Sortierung

Sie können die Reihenfolge der Filterregeln in der Übersicht des Compliance Filters ändern.

Wichtig:
Sie müssen die vordefinierte Reihenfolge der Filterregeln beachten (siehe Abbildung unten). Trifft eine Regel zu und greift somit eine Filterregel vorher, so wird die Abarbeitung gestoppt und definierte Filterregeln werden gegebenenfalls nicht angewendet.

Wichtig:
Mit dem Compliance-Filter können keine Ausnahmen für den Contentfilter erstellt werden. In diesem Fall greift der Contentfilter vor dem Compliance-Filter und weicht von der regulären Regelreihenfolge ab.

 

Die folgenden Beispiele verdeutlichen die Reihenfolge der Regelabarbeitung.

Beispiel: Einfacher Ablauf der Filteranwendung

 

Ausgangssituation:

Der oben genannte Compliance Filter ist als einzige Regel definiert. Es gibt keine weiteren Regeln, die für das Fallbeispiel angewendet werden.

 

Ablauf:

  1. Eine E-Mail von „ed.ro1566699574tider1566699574k@neg1566699574nunhc1566699574er1566699574“ wird an einen beliebigen Nutzer der Domain „debitor.de“ gesendet.
  2. Der Compliance Filter durchsucht zunächst Body-Regeln, dann Header-Regeln und erzielt einen Treffer in den Erweiterten-Regeln.
  3. Die Regel wird angewendet und der Compliance Filter sucht nicht nach weiteren Übereinstimmungen.

 

Bsp.: Einfacher Ablauf

 

Beispiel: Konflikt zwischen mehreren Filtern eines Typen

Ausgangssituation:

Es sind zwei unterschiedliche Regeln für den Fall definiert, dass eine ausgehende E-Mail an „ed.ro1566699574tider1566699574k@neg1566699574nulle1566699574tseb1566699574“ gesendet wird. In der Regelübersicht befindet sich die Regel 256083 (Einkaufsverteiler in BCC) vor der Regeln 256063 (CEO in BCC). Es sind keine weiteren Regeln definiert, die für das Fallbeispiel angewendet werden.

 

Ablauf:

  1. Eine E-Mail von einem beliebigen Nutzer wird an „ed.ro1566699574tider1566699574k@neg1566699574nulle1566699574tseb1566699574“ gesendet.
  2. Der Compliance Filter durchsucht zunächst Body-Regeln, dann Header-Regeln und erzielt dann einen Treffer in den Erweiterten-Regeln.
  3. Die Regel 256083 (Einkaufsverteiler in BCC) wird angewendet und die weitere Abarbeitung gestoppt. Die Regel 256063 (CEO in BCC) wird nicht angewendet.

 

Filterregel: BCC an ceo@ hizufügen

 

Filterregel: BCC an einkauf@ hizufügen

 

Status definierter Filter

 

Beispiel: Konflikt zwischen mehreren Regeln aus unterschiedlichen Kategorien

Ausgangssituation:

Eingehende E-Mails, die einen Link zu Facebook enthalten, werden als Spam markiert. Das Marketing ist teilweise von dieser Regel ausgenommen, indem definiert wurde, dass direkte E-Mails von Facebook als gültig markiert werden. In der Regelübersicht befindet sich die Regel 259163 (Facebook für Marketing erlaubt) vor der Regeln 259143 (Facebook-Links lösen Spam-Markierung aus). Es gibt keine weiteren Regeln, die für das Fallbeispiel angewendet werden.

 

Ablauf:

  1. Ein Empfänger aus dem Marketing erhält eine E-Mail von Facebook, die einen Link enthält.
  2. Der Compliance Filter durchsucht zunächst Body-Regeln und erzielt einen Treffer bei der Regel 259143.
  3. Die E-Mail wird als Spam markiert, keine weitere Regel wird angewendet.
  4. Die Regel 259163 wird ignoriert, obwohl sie in der Übersicht über der anderen Regel angeordnet wurde, da Body-Regeln zuerst überprüft werden.

 

Filterregel: E-Mails als “gültig” markieren

 

Filterregel: E-Mails als Spam markieren

 

Filterregeln

Beispiel: Konflikt zwischen Compliance Filter und bestehendem Filter

Ausgangssituation:

Aufgrund von erhöhtem Spamaufkommen von einer bestimmten IP-Adresse ist eine Regel definiert, die E-Mails von dieser IP-Adresse immer als Spam markiert. Es sind keine weiteren Compliance Filterregeln für das Fallbeispiel definiert.

 

Ablauf:

  1. Ein Absender von der Domain hinter der IP-Adresse sendet eine E-Mail an einen beliebigen Empfänger.
  2. Der Compliance Filter durchsucht zunächst E-Mail-Body-Regeln, dann E-Mail-Header-Regeln und erzielt dann einen Treffer in den Erweiterten-Regeln.
  3. Die E-Mail wird als Spam markiert und die Abarbeitung gestoppt.
  4. Für diese Domain wurden bereits genauere Filterregeln definiert. Das erhöhte Spamaufkommen ließ sich auf den Absender „info@“ eingrenzen, andere E-Mail-Adressen versenden keine Spam-E-Mails. Da diese Filterregeln aber nicht weiter durchsucht werden, gilt die eigens definierte Regel mit einem zu großen Gültigkeitsbereich. Eine gültige E-Mail könnte also als Spam markiert werden.

 

Filterregel: E-Mails als Spam markieren

Reguläre Ausdrücke

Sie können reguläre Ausdrücke (kurz RegEx) innerhalb des Compliance Filters nutzten, um Informationen aus einer Zeichenkette zu extrahieren. Somit ist es möglich, Muster in Betreffzeilen oder anderen E-Mail-Komponenten zu erkennen und E-Mails entsprechend zu filtern.

Beachten Sie, dass das System automatisch ein „.*“ vor den Beginn und das Ende der Betreffzeile sowie im E-Mail-Body und -Header setzt.

Hinweis:
Innerhalb des Compliance Filters können Sie Reguläre Ausdrücke nach Perl Compatible Regular Expressions bilden. Andere Bibliotheken werden nicht unterstützt. (Weitere Informationen finden Sie unter: http://www.pcre.org/). Zudem gibt es besondere Einschränkungen, die nachfolgend erklärt werden.

Beispiel: Verwendung von regulären Ausdrücken im Compliance Filter

Ausgangssituation:

Benutzer bekamen häufig E-Mails, bei denen der Betreff das Wort „porn“ enthielt. Eine Filterregel wurde definiert, um diese als Spam zu markieren. In letzter Zeit wurde aber ein vermehrtes Aufkommen von E-Mails beobachtet, in denen Leetspeak benutzt wird, um diesen Filter zu umgehen. Es gehen zum Beispiel E-Mails mit dem Betreff „p0rn“ ein, die der Compliance Filter entsprechend nicht markiert. In diesem Fall ist die Nutzung eines regulären Ausdrucks zielführender:

Verwendung eines regulären Ausdrucks im Compliance Filter

Anstelle des Punktes wird jedes Zeichen als gültig interpretiert. Der Filter ist an dieser Stelle nicht mehr nur auf das „o“ festgelegt, sondern reagiert auch auf alle Buchstaben, Zahlen und Sonderzeichen.

Verschlüsselung

Diese Anleitung erläutert Ihnen die Konfiguration und Verwendung des Verschlüsselungsservices. Ausgehend von der Grundkonfiguration werden die einsetzbaren Verschlüsselungsverfahren erklärt und anhand von Beispielen abweichende Regeln erstellt. Darüber hinaus werden Ihnen die Möglichkeiten der Bestellung und Verwaltung von Zertifikaten dargestellt. Die Nutzung des Websafe für die verschlüsselte Kommunikation sowie die Verwendung von Schlüsselwörtern innerhalb des E-Mail-Betreffs sind ebenso Bestandteile dieser Anleitung.

Verschlüsselung aktivieren

Achtung:
Bei der Aktivierung und Nutzung des Verschlüsselungsservices fallen Kosten gemäß Preisliste an.

  1. Navigieren Sie über ManagementIhre Domain zum Reiter Email.
  2. Wählen im Bereich E-Mail den Tab Encryption aus.
  3. Setzen Sie den Haken bei Activate Policy.

Verschlüsselung ist aktiviert.

Verschlüsselungstauglichkeit für Kommunikationspartner überprüfen

Sie können die Verschlüsselungstauglichkeit überprüfen, noch bevor Sie eine weitere Konfiguration der Verschlüsselungsrichtlinien vornehmen.

  1.  Klicken Sie im Tab Encryption auf Encryption capability of the communictaion partner.
  2. Geben Sie die zu prüfenden E-Mail-Adressen ein.
  3. Klicken Sie auf Check, um festzustellen, welche Verschlüsselungsverfahren im E-Mail-Verkehr unterstützt werden.
    Verschlüsselungsverfahren werden angezeigt.

Verschlüsselungsverfahren

Unter Verschlüsselungsverfahren können Sie die zu verwendenden Verschlüsselungsverfahren auswählen.

 

Verschlüsselungstauglichkeit überprüfen

 

 

Verschlüsselung Beschreibung
TLS  Verschlüsselt die E-Mail zwischen dem Ausgangs- und Eingangsserver. Der Haken ist dauerhaft gesetzt, da diese Art der Verschlüsselung pauschal durchgeführt wird.
EmiG E-Mail made in Germany überträgt Nachrichten verschlüsselt vom Endgerät bis zum EMail-Server und zwischen den verschiedenen EmiG-Providern (gemäß den EmiG-Richtlinien). Zudem wird die Identität jedes Providers anhand einer Validierung der E-Mail-Serverzertifikate und zugeordneten IP-Adressen innerhalb des EmiG-Verbunds überprüft. EmiG muss von den Kunden vorab gebucht werden und wird anschließend eingerichtet. Anschließend wird EmiG automatisch für die Kommunikation zwischen EmiG-Teilnehmern verwendet und es muss keine weitere Regel erstellt werden.
DANE Wird noch nicht unterstützt, ist aber aktuell in der Vorbereitung. Wenden Sie sich an den Support, um anschließend eine schnelle Einrichtung zu gewährleisten.
PGP Ist ein hybrides Verfahren zur Signierung und Verschlüsselung von E-Mails. Dieses Verfahren basiert auf dem sogenannten Web of Trust: Statt einer hierarchischen Anordnung der Zertifizierungsstellen validieren die Benutzer die Vertrauenswürdigkeit der Schlüssel untereinander.
S/MIME  Ist ein Standard für die Verschlüsselung und Signatur von MIME-gekapselten E-Mails durch ein hybrides Verschlüsselungsverfahren. Die Zertifizierungsstelle (CA) sichert die Echtheit der E-MailAdresse und des Namens des Absenders zu.
WEBSAFE  Ist der Haken gesetzt, muss noch eine Regel für die genaue Nutzung hinterlegt werden.
Hinweis:
Nach der Aktivierung können Sie PGP, S/MIME und Websafe für die Definition von Verschlüsselungsregeln verwenden. Sie müssen jedoch explizit festlegen, wer mit wem Ende-zu-Ende-verschlüsselt kommunizieren soll.
TLS und EmiG werden automatisch angewendet, wenn der Kommunikationspartner die Verschlüsselungsverfahren unterstützt.

Reihenfolge der Verschlüsselungsverfahren

Wenn Sie mehrere Verschlüsselungsverfahren auswählen, werden diese in der folgenden Reihenfolge abgearbeitet:

S/MIMEPGPEmiG(DANE)TLSWebsafe

Zusätzlich können einige Verschlüsselungsverfahren untereinander kombiniert werden. 

Verschlüsselungsverfahren im Betreff anzeigen

Um die Verarbeitung von verschlüsselten E-Mails zu vereinfachen, können Sie verschlüsselte E-Mails im Betreff markieren. Die Markierung ist frei wählbar.

Verschlüsselung im Betreff anzeigen

Zertifikatsverwaltung

Die Zertifikatsverwaltung finden Sie im Bereich Certificate. Hier können Sie S/MIME-Zertifikate für die Benutzer der Domain bestellen und verwalten.

Zertifikat anfordern

  1. Wechseln Sie in den Tab Certificate.
  2. Wählen Sie einen der vorgegebenen Benutzer aus.
  3. Geben Sie den Vornamen und Nachnamen genau an.
    Hinweis:
    Überprüfen Sie ihre Eingaben, bevor Sie die Bestellung bestätigen. Das Zertifikat als digitale Unterschrift erhält nur mit richtigem Namen seine Gültigkeit.
  4.  Klicken Sie anschließend auf Bestellen, um die Bestellung verbindlich abzuschließen.

Zertifikatseinstellungen

In der Zertifikatsübersicht können Sie für jedes Zertifikat einstellen, ob dieses für die digitale Signatur und/oder zum Verschlüsseln genutzt werden soll. Nativ wird das Zertifikat für die Signatur und die Verschlüsselung verwendet.

 

Zusätzlich bietet die Übersicht an, ein Abonnement für dieses Zertifikat zu aktivieren oder zu deaktivieren. Bei einer Einstellung als Abonnement werden Zertifikate automatisch vor ihrem Ablauf erneuert. Standardmäßig sind die Zertifikate als Abonnement eingestellt. Die automatische Zertifikatsanforderung wird 29 Tage vor Ablauf des alten Zertifikates durchgeführt.

Info:
Sofern Sie kein Abonnement wünschen, sollten Sie den Haken bis spätestens 30 Tage vor Ablaufdatum des alten Zertifikates bei Overview on certificates in der Übersicht für den Benutzer entfernen.

Übersicht und Einstellungen eines Zertifikats

Websafe

Der Websafe ist eine Methode, um E-Mails verschlüsselt an Empfänger zu versenden, die keine anderen Verschlüsselungsverfahren unterstützen. Die E-Mail wird an den Websafe weitergeleitet und dort gespeichert. Der E-Mail-Empfänger erhält die Zugangsdaten zu seinem persönlichen Websafe. Zusätzlich muss der Websafe noch durch eine PIN entsperrt werden, die der Absender dem Empfänger separat zustellen muss.

Nach der Eingabe der PIN wird der Websafe entsperrt und der Empfänger kann auf die verschlüsselte Nachricht zugreifen. Zudem kann er dort ein neues Passwort setzen.

Hinweis:
Der Websafe-Zugang wird für den Benutzer eingerichtet und bleibt für zukünftige WebsafeNachrichten bestehen. Jedes Mal, wenn der Empfänger eine neue Nachricht im Websafe gelesen hat, erhält der Absender eine Benachrichtigung. Nachrichten bleiben für 12 Monate im Websafe gespeichert und werden anschließend automatisch gelöscht.
Wichtig:
Bevor Sie den Websafe verwenden können, müssen Sie ihn in den Verschlüsselungsverfahren aktivieren (Siehe: Verschlüsselungsverfahren).

Websafe für bestimmte Kommunikationspartner einrichten

  1. Klicken Sie im Tab Encryption unter Policy auf Add.
  2. Wählen Sie als Richtung Outgoing aus.
  3. Aktivieren Sie die Checkbox bei To.
  4. Tragen Sie den Empfänger in das Textfeld ein.
  5. Wählen Sie unter Action Encrypt always aus.
  6. Aktivieren Sie die Checkbox bei Websafe.

Wenn keine anderen Verschlüsselungsverfahren für die Kommunikation genutzt werden können, wird nun der Websafe verwendet.

E-Mails immer mit Websafe verschlüsseln

Sie können den Websafe auch verwenden, um E-Mails immer verschlüsselt zu versenden, wenn keine andere Verschlüsselungsverfahren greift.

  1. Klicken Sie auf Add unter Policy.
  2. Wählen Sie als Richtung Outgoing aus.
  3. Aktivieren Sie die Checkboxen From und To.
  4. Tragen Sie in beide Felder .* ein.
  5. Wählen Sie Encrypt always als Aktion aus und aktivieren Sie die Checkbox Websafe.
  6. Speichern Sie die Eingaben mit Save.

Alle ausgehenden E-Mails, die nicht über eine andere Methode verschlüsselt werden, werden jetzt über den Websafe versendet.

Websafe-Verschlüsselung durch den E-Mail-Betreff auslösen

Sie können zudem eine Regel erstellen, um E-Mails durch eine Markierung im Betreff mit dem Websafe zu verschlüsseln.

  1. Klicken Sie auf Add unter Policy .
  2. Wählen Sie aus Richtung Outgoing aus.
  3. Aktivieren Sie die Checkbox Subject.
  4. Tragen Sie in das Feld WEBSAFE ein.
    Info:
    Wenn sie in den Betreff einer E-Mail WEBSAFE eintragen, wird diese E-Mail über den Websafe verschlüsselt.
  5. Wählen Sie als Aktion Encrypt always aus und aktivieren Sie die Checkbox Websafe.
  6. Speichern Sie die Eingaben mit Save.

 

Websafe-Vorlagen auswählen

Sie können für die Websafe-E-Mails sowohl für Sender und Empfänger als auch für die Webseite der Websafe-Aktivierung unterschiedliche Vorlagen auswählen.

Anmerkung:
Als Partner können Sie neue Vorlagen erstellen und bestehende Vorlagen ändern. (Siehe: Control Panel Handbuch Templates).
  1. Navigieren Sie zu Websafe Templates im Tab Policy.
  2. Wählen Sie die gewünschten Vorlagen aus.

Websafe-Vorlage ist ausgewählt.

Advanced Routing einrichten

Über die Funktion Advanced Routing können Sie einzelnen Benutzern oder Gruppen unterschiedliche Mailserver zuweisen. Der E-Mail-Verkehr wird anschließend über diese Server geroutet.

  1. Wählen Sie unter Management Ihre Domain den Tab Email aus.
  2. Klicken Sie auf den Reiter Advanced Routing.
  3. Aktivieren Sie die Checkbox Activate Advanced Routing.
    Weitere Auswahlfenster werden aktiviert.
  4. Wählen Sie aus, ob das Routing für bestimmte Benutzer oder eine Benutzergruppe vorgenommen werden soll.
  5. Klicken Sie auf Select, um einen Benutzer oder eine Benutzergruppe auszuwählen.
  6. Tragen Sie die IP- bzw. Hostadresse ein, über die der E-Mail-Verkehr geroutet werden soll.
  7. Klicken Sie auf Add.
    Die ausgewählte Gruppe erscheint in der darunter stehenden Liste.
  8. Bestätigen Sie Ihre Änderungen mit Save.

Advanced Routing ist eingerichtet.

Black-/Whitelist

Mit dem Modul Black-/Whitelist können Absender von E-Mails manuell als legitim oder verboten klassifiziert werden. E-Mails von Absendern auf der Whitelist werden immer zugestellt. E-Mails von Absendern auf der Blacklist werden immer als Spam eingeordnet.

Wichtig:
Bei eingehenden E-Mails überstimmen die Einstellungen der Black- und Whitelist alle anderen Filterregeln. Die Einstellungen des Benutzers überschreiben zudem die Einstellungen des Domainadministrators und des Partners.

In dem Black- und Whitelist-Modul werden zudem die Absenderadressen verwaltet, die in der E-Mail-Live-Verfolgung auf die Black- oder Whitelist gesetzt wurden.

Black- und Whitelist-Eintrag erstellen

Abhängig von den Rechten, die Sie besitzen, können Sie auf unterschiedlichen Ebenen Black- und Whitelist-Einträge erstellen:

Black- und Whitelist-Einträge als Benutzer erstellen

Als Benutzer können Sie Ihre persönliche Black- und Whitelist pflegen, die für Ihre Hauptadresse sowie für alle registrierten Aliasadressen gilt.

 

  1. Öffnen Sie das Control Panel.
  2. Wählen Sie Black-/Whitelist aus.
  3. Wählen Sie User Whitelist oder User Blacklist aus.
  4. Geben Sie in dem Feld eine gesamte Absenderdomain nach dem Schema domain.com oder eine einzelne E-Mail-Adresse nach dem Schema moc.n1566699574iamod1566699574@eman1566699574 ein.
  5. Klicken Sie auf Add.
    Der neue Eintrag wird in die Liste aufgenommen.
  6. Klicken Sie auf Save, um den Eintrag zu speichern.

Der Eintrag wurde hinzugefügt.

Black- und Whitelist-Einträge als Domain-Administrator erstellen

Domain-Administratoren können für die gesamte Domain oder für einzelne Benutzer einer Domain Black- und Whitelist-Einträge erstellen.

 

  1. Öffnen Sie das Control Panel.
  2. Wählen Sie eine Domain in der Rollenauswahl aus, für die Sie Black- und Whitelist-Einträge erstellen möchten.
  3. Wählen Sie Black-/Whitelist aus.
  4. Wählen Sie User Whitelist oder User Blacklist aus, um Einträge für Benutzer einer Domain anzulegen.
    • Wählen Sie unter Select den Benutzer aus, für den Sie einen Eintrag erstellen möchten.
    • Geben Sie in dem Feld eine gesamte Absenderdomain nach dem Schema domain.com oder eine einzelne E-Mail-Adresse nach dem Schema moc.n1566699574iamod1566699574@eman1566699574 ein.
      Der neue Eintrag wird in die Liste aufgenommen.
    • Klicken Sie auf Save, um den Eintrag zu speichern.
      Der Eintrag wurde hinzugefügt.
  5. Wählen Sie Customer Whitelist oder Customer Blacklist aus, um Einträge für die gesamte Domain zu erstellen.
    • Geben Sie in dem Feld eine gesamte Absenderdomain nach dem Schema domain.com oder eine einzelne E-Mail-Adresse nach dem Schema moc.n1566699574iamod1566699574@eman1566699574 ein.
      Der neue Eintrag wird in die Liste aufgenommen.
    • Klicken Sie auf Save, um den Eintrag zu speichern.
      Der Eintrag wurde hinzugefügt.

Als Partner Black- und Whitelist-Einträge auf Domain- oder Benutzerebene erstellen

Partner können für die gesamte Domain oder für einzelne Benutzer einer Domain Black- und Whitelist-Einträge erstellen.

 

  1. Öffnen Sie das Control Panel.
  2. Wählen Sie eine Partnerrolle in der Rollenauswahl aus.
  3. Wählen Sie Black-/Whitelist aus.
  4. Wählen Sie einen Kunden in dem Feld Customer aus.
  5. Um einen Eintrag auf Benutzerebene anzulegen, wählen Sie User Whitelist oder User Blacklist aus.
    • Wählen Sie einen Benutzer aus.
    • Geben Sie in dem Feld eine gesamte Absenderdomain nach dem Schema domain.com oder eine einzelne E-Mail-Adresse nach dem Schema moc.n1566699574iamod1566699574@eman1566699574 ein.
      Der neue Eintrag wird in die Liste eingetragen.
    • Klicken Sie auf Save, um den Eintrag zu speichern.
      Der Eintrag wurde hinzugefügt.
  1. Um einen Eintrag auf Domainebene anzulegen, wählen Sie Customer Whitelist oder Customer Blacklist aus.
    • Geben Sie in dem Feld eine gesamte Absenderdomain nach dem Schema domain.com oder eine einzelne E-Mail-Adresse nach dem Schema moc.n1566699574iamod1566699574@eman1566699574 ein.
    • Klicken Sie auf Add.
      Der neue Eintrag wird in die Liste eingetragen.
    • Klicken Sie auf Save, um den Eintrag zu speichern.
      Der Eintrag wurde hinzugefügt.

Abarbeitung von Black- und Whitelist-Einträgen

Die Blacklist- und Whitelist-Einträge werden wie folgt von der höchsten zur niedrigsten Priorität abgearbeitet:

  • Benutzer-Whitelist
  • Benutzer-Blacklist
  • Domain-Whitelist
  • Domain-Blacklist

Wenn ein passender Eintrag auf einer der Listen gefunden wurde, wird die Verarbeitung gestoppt und die folgenden Listen werden nicht betrachtet.

 

Beispiel: Reihenfolge der Abarbeitung von Blacklist- und Whitelist-Einträgen

Ein Administrator setzt den Absender moc.e1566699574lpmax1566699574e@elp1566699574maxe1566699574 auf die Blacklist der Domain. Ein Benutzer dieser Domain setzt diesen Absender jedoch auf seine Whitelist. Diesem Benutzer werden alle E-Mails des Absenders moc.e1566699574lpmax1566699574e@elp1566699574maxe1566699574 zugestellt, allen anderen Benutzern der Domain, die diesen Absender nicht auf ihrer Whitelist eingetragen haben, werden keine E-Mails zugestellt.

Einträge aus der Black- und Whitelist löschen

  1. Öffnen Sie das Control Panel.
  2. Wählen Sie Black-/Whitelist aus.
  3. Wählen Sie die entsprechende Liste aus.
  4. Klicken Sie auf das x hinter dem Eintrag, den Sie löschen möchten.
  5. Klicken Sie auf Save, um das Löschen eines Eintrages zu speichern.

Der Eintrag wurde gelöscht.

Einträge exportieren

Eine Liste mit Einträgen lässt sich über den Export-Button exportieren.

 

  1. Öffnen Sie das Control Panel.
  2. Wählen Sie Black-/Whitelist aus.
  3. Wählen Sie die entsprechende Liste aus, für die Sie die Einträge als .csv-Datei exportieren möchten.
  4. Klicken Sie auf Export (.csv).
    Das folgende Fenster erscheint.
  5. Wählen Sie die gewünschten Einstellungen aus.
  6. Klicken Sie auf Export.

Die Einträge werden exportiert und je nachdem welchen Export-Typ Sie gewählt haben, angezeigt, heruntergeladen oder per E-Mail verschickt.

Black- und Whitelist-Einträge importieren

Eine Liste mit Einträgen lässt sich über den Import-Button importieren.

 

  1. Klicken Sie auf das + unter den Einträgen.
  2. Wählen Sie eine Datei mit den zu importierenden Dateien unter Select file aus.
  3. Klicken Sie auf Import, um die Einträge zu importieren.

Die Einträge werden importiert.

Kundenverwaltung (P)

Die Kundenverwaltung zeigt die Zuordnung von Partnern und Kunden im Control Panel.

Wichtig:
Bis zur vollständigen Umsetzung des Control Panels auf HTML, ist die Nutzung des Moduls Kundenverwaltung auf einen Lesezugriff eingeschränkt. Partner, Kunden und Domains können wie gewohnt über das Flash-Modul Management verwaltet werden.

Unter dem Menüpunkt Kundenverwaltung werden alle Ihre untergeordneten Partner und Kunden und das Datum angezeigt, an dem der jeweilige Partner oder Kunde angelegt wurde. Das Datum unter Angelegt am bezieht sich auf den Partner oder Kunden, der grau hinterlegt ist.

Einträge filtern

Sie können die Einträge in der Kundenverwaltung nach Datum und Schlagworten filtern.

  1. Wählen Sie folgende Möglichkeiten, um Ihre Einträge zu filtern:
    • Um Ihre Einträge nach Schlagworten zu filtern, geben Sie in dem Feld Suche den Namen des gesuchten Partners oder des Kunden ein.
    • Um Ihre Einträge nach Datum zu filtern, klicken Sie auf den Button Angelegt von … bis und wählen Sie einen Zeitraum aus.

Ihre Einträge wurden gefiltert.

Security Settings

In dem Modul Security Settings finden sich Einstellmöglichkeiten für folgende Services:

  1. Signature & Disclaimer
  2. Hornetdrive

Signature and Disclaimer

Signature and Disclaimer steuert die automatisierte und zentrale Bereitstellung von E-Mail-Signaturen und -Disclaimern. Durch den Abgleich mit dem Active Directory generiert das Tool dynamisch benutzerspezifische Signaturen, die auf einer zuvor erstellten Vorlage basieren und automatisch an der richtigen Stelle in der Nachricht eingesetzt werden.

Hinweis:
Es gibt zwei verschiedene Varianten des Signature & Disclaimer. Wenn Sie die Checkbox bei Mail Footer unter Management > Email aktiviert haben, keine LDAP-Verbindung aktiviert haben und kein Total Protection Enterprise oder Business verwenden, können Sie eine statische Variante des Signature & Disclaimer verwenden. Es stehen Ihnen allerdings nicht alle Funktionen zur Verfügung. Rufen Sie für mehr Informationen die Anleitung Signature & Disclaimer – statische Version auf.

Mobile Nutzung von Signature and Disclaimer

Mit der Aktivierung von Signature and Disclaimer werden die erstellten Signaturen und Disclaimer auch an E-Mails angehängt, die von mobilen Endgeräten versandt werden.

Hinweis:
Bei der Verwendung eines mobilen Endgerätes mit dem Betriebssystem Android muss die installierte Android-Version noch unterstützt werden, damit die Signatur sowie der Disclaimer ordnungsgemäß angehängt werden. Informieren Sie sich, ob Sie eine aktuelle oder noch unterstütze Version verwenden, damit Ihre E-Mails richtig angezeigt werden.

Signature and Disclaimer über LDAP einrichten

Um Signature and Disclaimer nutzen zu können, müssen Sie es im Control Panel aktivieren.

Danach können Sie den Verzeichnisserver für die Synchronisation auswählen oder übernehmen. Zusätzlich können Sie weitere Filter für die Benutzersynchronisation eintragen.

  1. Wählen Sie ManagementLDAP connectionAdvanced Email Signature and Disclaimer im Control Panel aus.
  2. Setzen Sie den Haken bei Activate Advanced Email Signature and Disclaimer.

    Hinweis:
    Durch das Aktivieren des Produktes entstehen abhängig von ihren Lizenbedingungen möglicherweise zusätzliche Kosten.

  • Bestätigen Sie die Information mit OK.
  1. Hinweis:
    Folgen Sie diesem Schritt, wenn Sie für den Signature and Disclaimer andere Benutzerinformationen verwenden möchten als in dem zuvor eingetragenen Verzeichnisserver.

    Deaktivieren Sie den Haken bei Use LDAP information for Advanced Signature and Disclaimer nutzen.

  • Definieren Sie die Anmeldeinformationen in den erscheinenden Feldern.
  1. Tragen Sie im Feld LDAP Filter den Filter für die gewünschten Benutzer ein.

    Hinweis:
    Für alle vorhandenen Benutzer im Microsoft Active Directory ist der Filter proxyAddresses=* voreingetragen. Wenn die Vorlage nicht Ihrer Verzeichnisstruktur entspricht, können diese hier individuell anpassen.

  2. Klicken Sie auf Save.

Nun können Sie Signature and Disclaimer für die Benutzer und Gruppen Ihres Verzeichnisdienstes einrichten.

Signature and Disclaimer über die Weboberfläche einrichten

Um Signature and Disclaimer zu nutzen, müssen Sie die Postfachbenutzer in einem Active Directory organisieren. Ebenso muss die Synchronisation über LDAP für die entsprechende Domain im Control Panel aktiviert sein.

Hinweis:
Signature and Disclaimer kann auch für Plaintext-Nachrichten verwendet werden.

Sie können die Weboberfläche von Signature and Disclaimer im Control Panel unter Security SettingsSignature and Disclaimer.

  1. Wählen Sie die Domain aus der Rollenauswahl aus, für die das Produkt aktiviert werden soll.
  2. Setzen Sie den Haken bei Advanced Email Signatur und Dislaimer aktivieren.
  3. Bestätigen Sie Ihre Eingabe mit Enter.

Erstellen von Signaturen und Disclaimern

Die Hauptfunktion des Moduls liegt in der Erstellung von Vorlagen für Signaturen oder Disclaimer.

Die verschiedenen Vorlagen für Signaturen und Disclaimer werden gruppenbasiert angewendet.

Die Gruppen sind auf der linken Seite des Übersichtsfensters zu sehen. Wenn Sie keine Gruppen für die Domain hinterlegt haben, können Sie die Gruppe default auswählen, um allen Benutzern die gleiche Signatur oder den gleichen Disclaimer zuzuweisen.

Hinweis:
Im Control Panel können Sie unter ManagementGruppen neue Gruppen anlegen. Weitere Informationen finden Sie unter Verwaltungselement Gruppen.

  1. Fügen Sie unter Gruppen auf der linken Seite des Übersichtsfensters eine Gruppe aus der Gruppenauswahl hinzu.

    Hinweis:
    Wenn Sie in das Feld Suche klicken, erscheint ein Drop-Down-Menü mit allen angelegten Gruppen. Zusätzlich können sie hier nach definierten Gruppen suchen.

  2. Wählen Sie die hinzugefügte Gruppe aus.

    Auf der rechten Seite des Übersichtsfensters erscheint die Auswahl von Disclaimer und Signatur.
  3. Klicken Sie auf der rechten Seite unter Disclaimer oder Signatur auf +, um ein neue Vorlage anzulegen.
  4. Geben Sie der neuen Vorlage einen Namen.
  • Sie können die Vorlage für Signaturen oder Disclaimer für HTML- und Plain-Mails zugleich erstellen. Die Vorlagen werden separat erstellt.
  1. Wählen Sie aus, für welches Format Sie die Vorlage erstellen wollen:
  • HTML
  • Plain

Sie können während der Bearbeitung zwischen den Formaten wechseln.

  1. Definieren Sie Ihre Vorlage im What You See Is What You Get Editor (WYSIWYG-Editor).
  2. Speichern Sie Ihre Vorlage und wählen Sie sie im Übersichtsfenster aus.

Signatur/Disclaimer bearbeiten oder löschen

Bearbeiten oder löschen Sie ihre erstellten Signatur- oder Disclaimer-Vorlagen.

  1. Klicken Sie im Übersichtsfenster in das Feld Suche unterhalb von Disclaimer oder Signatur und wählen Sie die gewünschte Vorlage aus.
  2. Wählen Sie eine der folgenden Aktionen aus:
    • Zum Bearbeiten der ausgewählten Vorlage klicken Sie auf das Stift-Symbol hinter dem Vorlagennamen. Der Editor erscheint und Sie können Ihre Vorlage bearbeiten.
    • Zum Löschen der ausgewählten Vorlage, klicken Sie auf das rote . Bestätigen Sie die Eingabe mit OK.

Der WYSIWYG-Editor

Mit dem WYSIWYG-Editor können Sie Vorlagen für Signaturen und Disclaimer erstellen. Dafür können Sie Attribute aus Ihrem Active Directory über ein Drop-Down-Menü einfügen.

Im WYSIWYG-Editor können Sie einfach Vorlagen für Disclaimer oder Signaturen erstellen.

Dafür stehen Ihnen einfache Formatierungsoptionen wie das Ändern der Absatzausrichtung oder der Schriftart zur Verfügung. Zudem können Sie Variablen aus dem Active Directory verwenden, um damit zum Beispiel den Vor- und Nachnamen einzufügen.

In der folgenden Tabelle sind alle Active Directory-Attribute aufgeführt, die Sie im Editor unter AD-Variables auswählen können.

Hinweis:
Voraussetzung für die Verwendung von AD-Variablen ist, dass Sie diese in Ihrem Active Directory definiert haben.

Wichtig:
Bei der Verwendung des Azure Active Directory werden nicht alle Attribute aus der folgenden Tabelle synchronisiert. Unter Synchronisierte Attribute aus dem Azure Active Directory finden Sie eine Tabelle mit den verwendbaren Attributen.

AD-Variable Bedeutung
cn “Common Name” – gebräuchlicher Name
company Unternehmen
CountryCode Land/Region
department Abteilung
Description Beschreibung
directReports Mitarbeiter
displayName Anzeigename – kompletter Name
facsimile TelephoneNumber
Fax
givenName Vorname
homePhone
Private Telefonnumer
info Jobtitel/Position

Hinweis:
Das Feld Title wird vielfach anders verwendet. Deshalb wird hier für das LDAP-Attribut Title (Jobtitel/Position) die Bezeichnung Info verwendet.

ipPhone IP-Telefonnumer
I (kleines L) Stadt
mail E-Mail-Adresse
manager Vorgesetzte(r)
mobile Mobiltelefonnummer
msExchlMAddress IM-Adresse
pager Pagernummer
physicalDeliveryOfficeName Büro
postalCode Postleitzahl
postOfficeBox Postfach
samAccountName Anmeldename des Benutzers
sn Nachname
st Bundesland/Kanton
streetAddress Straße
telephoneNumber Telefonnummer
wwwHomepage Webseite

WYSIWYG-Editor

Synchronisierte Attribute aus dem Azure Active Directory

Mit dem Azure Active Directory von Microsoft werden nur bestimmte Attribute für Signature and Disclaimer synchronisiert.

Folgende Attribute werden synchronisiert und können für die Erstellung von Signaturen und Disclaimern verwendet werden:

AD-Variable Bedeutung
countryCode Land/Region
department Abteilung
displayName Anzeigename – kompletter Name
company Unternehmen
physicalDeliveryOfficeName Büro
givenName Vorname
info Jobtitel/Position

Hinweis:
Das Feld Title wird vielfach anders verwendet. Deshalb wird hier für das LDAP-Attribut Title (Jobtitel/Position) die Bezeichnung Info verwendet.

l (kleines L) Stadt
mail
E-Mail-Adresse
mobile Mobiltelefonnummer
postalCode
Postleitzahl
sn Nachname
st Bundesland/Kanton
streetAddress Straße
telephoneNumber Telefonnummer

Leere Elemente des Active Directory nicht anzeigen lassen

Mit der Funktion If Not Empty können Sie Inhalte in Signaturen und Disclaimern ausblenden, wenn bestimmte AD-Variablen bei Benutzern nicht gefüllt sind.

  1. Erstellen Sie eine neue Signatur oder einen Disclaimer oder bearbeiten Sie eine vorhandene Vorlage.
  2. Wählen Sie im Editor die Zeile aus, in der die AD-Variable eingebunden werden soll.
  3. Klicken Sie auf If Not empty.
  4. Wählen Sie die gewünschte AD-Variable aus dem Feld Variable aus.
  5. Geben Sie den Text ein, der ausgeblendet werden soll, wenn das Element für den Benutzer nicht gefüllt ist.
  6. Bestätigen Sie mit OK.
  7. Zudem ist es möglich eine AD-Variable in den auszublendenden Text einzugeben:
    • Klicken Sie an die Stelle im Editor zwischen den If-Not-Empty-Tag, an dem Sie die auszublendende AD-Variable einfügen wollen.
    • Wählen Sie die AD-Variable aus dem Drop-Down-Menü aus.
  8. Klicken Sie auf Speichern, um die Signatur oder den Disclaimer zu speichern.

Beispiel: Ausblenden von nicht vorhandenen AD-Variablen

Die folgende Signatur wird für alle Benutzer erstellt:

Folgende Signatur wird für den Benutzer mit Mobiltelefonnummer ausgegeben:

Folgende Signatur wird für den Benutzer ohne Mobiltelefonnummer ausgegeben:

Subsignaturen einbinden

Mit Subsignaturen können Sie zuvor erstellte Signaturen in eine Signatur einbinden.

Hinweis:
Subsignaturen können nur für Signaturen verwendet werden. Zudem muss mindestens eine Signatur vorhanden sein, die Sie als Subsignatur einbinden können.

  1. Erstellen Sie eine neue Signatur oder bearbeiten Sie eine vorhandene.
  2. Wählen Sie im Editor die Zeile der Signatur aus, in der die Subsignatur eingebunden werden soll.
  3. Klicken Sie auf Sub-Signatures und wählen Sie die gewünschte Subsignatur aus den bestehenden Signaturen aus.

    Für die Subsignatur wird ein Platzhalter eingefügt.
  1. Klicken Sie auf Speichern, um die Signatur mit Subsignatur zu speichern.
  2. Hinweis:
    Damit eine Signatur als Subsignatur eingesetzt werden kann, muss diese dafür aktiviert werden.

    Um eine Signatur für die Verwendung als Subsignatur zu aktivieren:

    1. Öffnen Sie den Bearbeitungsmodus der Signatur, die Sie als Subsignatur verwenden möchten.
    2. Stellen Sie den Schalter auf Aktiv.

    Aktivierte und deaktivierte Signaturen werden in der Signaturauswahl gekennzeichnet.

HTML-Quelltext einfügen

Verwenden Sie den Editor, um HTML-Quellcode einzufügen.

  1. Klicken Sie im WYSIWYG-Editor den Menüpunkt Tools an und wählen sie den Unterpunkt Source Code aus.

Ein neues Texteingabefenster erscheint.

  1. Fügen Sie den gewünschten HTML-Quelltext ein und bestätigen Sie mit OK.
  2. Speichern Sie im Anschluss ihre Vorlage mit einem Klick auf Speichern.

Die Vorschaufunktion im Editor

Die Vorschau stellt eine erstellte Vorlage für bestimmte Benutzer aus ihrem Active Directory dar.

Bsp.: Vorschau einer erstellten Signatur

Im Anschluss an die Bearbeitung mit dem Editor können Sie sich eine Vorschau der Vorlage für unterschiedliche Benutzer aus Ihrem Active Directory anzeigen lassen.

Grafiken in Signature & Disclaimer einbinden

Mit dem WYSIWYG-Editor haben Sie die Möglichkeit, Ihre Signatur bzw. Ihren Disclaimer mit Grafiken zu ergänzen.

Nachdem Sie Ihre Signatur oder Disclaimer über die Weboberfläche und/oder über LDAP erfolgreich eingerichtet haben, können Sie diese neu gestalten oder bereits gespeicherte Vorlagen bearbeiten. Grafiken können entweder mit Hilfe der Drag & Drop-Funktion direkt in den WYSIWYG-Editor kopiert oder über ein Eingabefenster in Form einer Grafikadresse eingebettet werden.

Grafik über eine URL einbetten

  1. Klicken Sie beim Erstellen oder Bearbeiten eines Disclaimers bzw. einer Signatur im WYSIWYG-Editor die gewünschte Position an, an welcher Sie die Grafik einfügen möchten.
  2. Navigieren Sie in der Menüleiste des Editors zu InsertImage.
    Ein Eingabefenster mit weiteren Parametern öffnet sich.

  3. Geben Sie unter Source (1) die Adresse jener Grafik an, die repräsentativ für Ihre Verlinkung dargestellt werden soll. Suchen Sie hierzu im Internet nach der gewünschten Grafik und kopieren Sie die hinterlegte Grafikadresse. 



    Die Adresse der gewünschten Grafik ist hinterlegt.

  4. Geben Sie unter Image Description (2) alternativ eine Beschreibung ein.
  5. Passen Sie unter Dimensions (3) die Größe der Grafik individuell an und speichern Sie Ihre Eingaben mit Ok.

    Die Parameter wurden hinterlegt und die Grafik wird im Editor angezeigt.
  6. Klicken Sie mit der rechten Maustaste auf die eingefügte Grafik und wählen Sie Link aus, um eine URL einzugeben, auf die verlinkt wird.
    Ein Eingabefenster mit weiteren Parametern öffnet sich.


  7. Geben Sie unter URL (4) die Zieladresse der gewünschten Website ein.
  8. Geben Sie unter Title (5) alternativ einen Text ein, welcher beim Anhalten mit der Maus über der Grafik angezeigt werden soll.
  9. Wählen Sie unter Target (6) die Option New window aus, um die verlinkte Website in einem neuen Tab öffnen zu lassen.
  10. Klicken Sie auf Ok und anschließend auf Speichern, um alle Angaben zu speichern.

    Hinweis: Wiederholen Sie gegebenenfalls die Schritte 1-10, falls Sie mehrere Grafiken einfügen möchten.

    Die Grafik wurde in Ihre Signature oder Ihren Disclaimer über eine URL eingebettet.


Grafik per Drag and Drop einfügen und verlinken

    1. Klicken Sie beim Erstellen oder Bearbeiten eines Disclaimers bzw. einer Signatur im WYSIWYG-Editor die gewünschte Position an, an welcher Sie die Grafik einfügen möchten.
    2. Ziehen Sie die Grafik an die gewünschte Position Ihres Signatur- bzw. Disclaimer-Editors.
      Die Grafik wurde per Drag & Drop an der gewünschten Position eingefügt
    3. Klicken Sie mit der rechten Maustaste auf die eingefügte Grafik und wählen Sie Link aus, um eine URL einzugeben, auf die verlinkt wird.
      Ein Eingabefenster mit weiteren Parametern öffnet sich.


    4. Geben Sie unter URL (4) die Zieladresse der gewünschten Website ein.
    5. Geben Sie unter Title (5) alternativ einen Text ein, welcher beim Anhalten mit der Maus über der Grafik angezeigt werden soll.
    6. Wählen Sie unter Target (6) die Option New window aus, um die verlinkte Website in einem neuen Tab öffnen zu lassen.
    7. Klicken Sie auf Ok und schließen Sie das Eingabefenster.
      Die Grafik wurde verlinkt.
    8. Klicken Sie mit der rechten Maustaste auf die hinterlegte Grafik und wählen Sie Image aus, um die Grafikgröße im Feld Dimensions gegebenenfalls anzupassen.
    9. Klicken Sie auf Ok und anschließend auf Speichern, um alle Angaben zu speichern.

      Hinweis: Wiederholen Sie gegebenenfalls die Schritte 1-9, falls Sie mehrere Grafiken einfügen möchten.

      Sie haben Ihrer Signatur oder Ihrem Disclaimer eine Grafik per Drag & Drop hinzugefügt und diese auf eine Website verlinkt.

Synchronisation der Daten über LDAP

Veränderungen am Active Directory bewirken eine neue Synchronisation.

Sollten Sie Änderungen am Active Directory vornehmen, werden diese Änderungen synchronisiert.

Die Veränderungen des AD werden über das Attribut USNChangedNr
verfolgt. Verändert sich der Wert, wird die Synchronisation des
Datenbestands durchgeführt.

Wenn Sie ein Backup einspielen, wird die USNChangedNr nicht erhöht, sondern auf einen früheren stand zurückgesetzt. Der Datenbestand wird auch dann erneut synchronisiert.

Fehlerbehebung

Bei der Nutzung des Signature & Disclaimer können Fehler auftreten, die durch eine fehlerhafte Konfiguration entstehen. Im Folgenden werden die Ursachen sowie die Behebungen häufig auftretender Fehler erläutert.

Variablen werden nicht referenziert

Bedingung:
Sie haben eine AD-Variable oder eine Subsignatur eingefügt und diese werden fehlerhaft in der erstellten Signatur angezeigt.

 

Problem: AD-Variablen nicht vorhanden
Die Variable wird nicht im Active Directory angelegt.

Behebung:

  • Wählen Sie die AD-Variablen im Editor aus der Auswahlliste aus.

 
Problem: Subsignatur ist nicht vorhanden
Die referenzierte Signatur ist nicht vorhanden oder der Name der Signatur wurde geändert. Somit kann Sie nicht eingebunden werden.

Behebung:

  • Wählen Sie die einzubindende Signatur erneut aus dem Drop-Down-Menü Sub-Signatures aus.

Fehlende HTML-Signatur bei E-Mails aus Mail (Apple) oder Thunderbird

Zustand
An E-Mails, die aus Thunderbird oder Mail (Apple) versendet werden, wird nicht die HTML-Signatur, sondern die Plain-Signatur angehängt. Sollten Sie keine Signatur für Plain-Text festgelegt haben, wird die Nachricht ohne Signatur versendet.

 

Grund
Einige E-Mail-Clients wie Mail (Apple) und Thunderbird versenden E-Mails standardmäßig als Plain-Text und nicht im HTML-Format. Dadurch wird auch im Signature & Disclaimer das Plain-Template geladen.

 

Behebung für Mail (Apple) mit MacOS

 
Workaround für Mail (Apple) mit iOS

  • Formatieren Sie in Ihrem E-Mail-Text ein oder mehrere Zeichen fett, kursiv oder unterstrichen.
    Der Client sendet die E-Mail im HTML-Format und der Signature & Disclaimer hängt die HTML-Signatur an.

 

Behebung für Thunderbird

  • Für einzelne E-Mails: Wählen Sie Verfassen → Optionen → E-Mail-Format → Nur HTML aus.
  • Für alle E-Mails: Wählen Sie Verfassen → Extras → Konto-Einstellungen → Verfassen & Adressieren aus und setzen Sie den Haken bei Nachrichten im HTML-Format verfassen.

Signature & Disclaimer - statische Version

Mit der statischen Version des Signature & Disclaimer können Sie händisch gruppenbasierte Signaturen und Disclaimer erstellen, wenn Sie keine LDAP-Verbindung eingerichtet haben und kein Total Protection Enterprise oder Business verwenden. Die Signatur und der Disclaimer werden automatisch an alle E-Mails der Benutzer der jeweiligen Gruppe angehängt.

Mobile Nutzung von Signature & Disclaimer

Mit der Aktivierung von Signature & Disclaimer werden die erstellten Signaturen und Disclaimer auch an E-Mails angehängt, die von mobilen Endgeräten versandt werden.

Hinweis:
Bei der Verwendung eines mobilen Endgerätes mit dem Betriebssystem Android muss die installierte Android-Version noch unterstützt werden, damit die Signatur sowie der Disclaimer ordnungsgemäß angehängt werden. Informieren Sie sich, ob Sie eine aktuelle oder noch unterstütze Version verwenden, damit Ihre E-Mails richtig angezeigt werden.

Signature & Disclaimer aktivieren

Kontaktieren Sie den Support, um die statische Variante des Signature & Disclaimer zu aktivieren.

Signaturen und Disclaimer erstellen

Die Hauptfunktion des Moduls liegt in der Erstellung von Vorlagen für Signaturen oder Disclaimer.

Die verschiedenen Vorlagen für Signaturen und Disclaimer werden gruppenbasiert angewendet.

Die Gruppen sind auf der linken Seite des Übersichtsfensters zu sehen. Wenn Sie keine Gruppen für die Domain hinterlegt haben, können Sie die Gruppe default auswählen, um allen Benutzern die gleiche Signatur oder den gleichen Disclaimer zuzuweisen.

Hinweis:
Im Control Panel können Sie unter ManagementGroups neue Gruppen anlegen. Weitere Informationen finden Sie im Control Panel Handbuch unter: Verwaltungselement Gruppen

  1. Wählen Sie Signature & Disclaimer unter Sicherheitseinstellungen aus.
  2. Fügen Sie unter Gruppen auf der linken Seite des Übersichtsfensters eine Gruppe aus der Gruppenauswahl hinzu, indem Sie in das Suchfeld klicken.

    Hinweis:
    Wenn Sie in das Feld Suche klicken, erscheint ein Drop-Down-Menü mit allen angelegten Gruppen. Zusätzlich können Sie hier nach definierten Gruppen suchen.

  3. Wählen Sie die hinzugefügte Gruppe aus.

    Auf der rechten Seite des Übersichtsfensters erscheint die Auswahl des Disclaimers und der Signatur.
  4. Klicken Sie auf der rechten Seite unter Disclaimer oder Signatur auf +, um ein neue Vorlage anzulegen.
  5. Geben Sie der neuen Vorlage einen Namen.

Sie können die Vorlage für Signaturen oder Disclaimer im HTML- und Plain-Format zugleich erstellen. Die Vorlagen werden separat erstellt.

  1. Wählen Sie aus, für welches Format Sie die Vorlage erstellen wollen:
    • HTML
    • Plain

      Hinweis:
      Sie können während der Bearbeitung zwischen den Formaten wechseln.

  2. Definieren Sie Ihre Vorlage im What You See Is What You Get Editor (WYSIWYG-Editor):
  3. Wenn Sie die angelegte Signatur/den Disclaimer für eine Gruppe verwenden möchten, aktivieren Sie die Signatur/den Disclaimer.

    Hinweis:
    Wenn Sie die Signatur/den Disclaimer nicht verwenden, aber nicht löschen möchten, können Sie die Signatur/den Disclaimer deaktivieren. Schalten Sie den Regler auf Inaktiv. Eine deaktivierte Signatur/der Disclaimer wird in der Übersicht mit einem roten Kreuz dahinter dargestellt.

    Die aktivierte Signatur/der Disclaimer wird in der Übersicht mit einem grünen Haken als aktiv dargestellt.

  4. Speichern Sie Ihre Vorlage.
  5. Wählen Sie diese im Übersichtsfenster aus.
  6. Klicken Sie in der Übersicht auf Speichern, um die zuvor ausgewählte Vorlage der ausgewählten Gruppe zuzuweisen.

Sie haben eine Signatur und/oder einen Disclaimer erstellt und einer Gruppe zugewiesen.

Signatur/Disclaimer bearbeiten oder löschen

Bearbeiten oder löschen Sie Ihre erstellten Signatur- oder Disclaimer-Vorlagen.

  1. Klicken Sie im Übersichtsfenster in das Feld Suche unterhalb von Disclaimer oder Signatur und wählen Sie die gewünschte Vorlage aus.
  2. Wählen Sie eine der folgenden Aktionen aus:
    • Zum Bearbeiten der ausgewählten Vorlage klicken Sie auf das Stift-Symbol hinter dem Vorlagennamen. Der Editor erscheint und Sie können Ihre Vorlage bearbeiten.
    • Zum Löschen der ausgewählten Vorlage, klicken Sie auf das rote . Bestätigen Sie die Eingabe mit OK.

Sie haben eine Signatur/einen Disclaimer bearbeitet bzw. gelöscht.

Der WYSIWYG-Editor

Im WYSIWYG-Editor können Sie einfach Vorlagen für Disclaimer oder Signaturen erstellen.
Dafür stehen Ihnen einfache Formatierungsoptionen wie das Ändern der Absatzausrichtung oder der Schriftart zur Verfügung. Tragen Sie alle Daten manuell ein.

HTML-Quelltext einfügen

Verwenden Sie den Editor, um HTML-Quellcode einzufügen.

  1. Klicken Sie im WYSIWYG-Editor den Menüpunkt Tools an und wählen Sie den Unterpunkt Source Code aus.

    Ein neues Texteingabefenster erscheint.
  2. Fügen Sie den gewünschten HTML-Quelltext ein und bestätigen Sie mit OK.
  3. Speichern Sie im Anschluss Ihre Vorlage mit einem Klick auf Speichern.

Sie haben einen HTML-Quelltext als Signatur oder Disclaimer eingefügt.

Grafiken in Signature & Disclaimer einbinden

Mit dem WYSIWYG-Editor haben Sie die Möglichkeit, Ihre Signatur bzw. Ihren Disclaimer mit Grafiken zu ergänzen.

Nachdem Sie die statische Variante des Signature & Disclaimer aktiviert haben, können Sie neue Signaturen und Disclaimer erstellen oder bereits gespeicherte Vorlagen bearbeiten. Die Grafiken können entweder mit Hilfe der Drag & Drop-Funktion direkt in den WYSIWYG-Editor kopiert oder über ein Eingabefenster in Form einer Grafikadresse eingebettet werden.

Grafik über eine URL einbetten

  1. Klicken Sie beim Erstellen oder Bearbeiten eines Disclaimers bzw. einer Signatur im WYSIWYG-Editor die gewünschte Position an, an welcher Sie die Grafik einfügen möchten.
  2. Navigieren Sie in der Menüleiste des Editors zu InsertImage.
    Ein Eingabefenster mit weiteren Parametern öffnet sich.

  3. Geben Sie unter Source (1) die Adresse jener Grafik an, die repräsentativ für Ihre Verlinkung dargestellt werden soll. Suchen Sie hierzu im Internet nach der gewünschten Grafik und kopieren Sie die hinterlegte Grafikadresse.

    Die Adresse der gewünschten Grafik ist hinterlegt.
  4. Geben Sie unter Image Description (2) alternativ eine Beschreibung ein.
  5. Passen Sie unter Dimensions (3) die Größe der Grafik individuell an und speichern Sie Ihre Eingaben mit Ok.

    Die Parameter wurden hinterlegt und die Grafik wird im Editor angezeigt.
  6. Klicken Sie mit der rechten Maustaste auf die eingefügte Grafik und wählen Sie Link aus, um eine URL einzugeben, auf die verlinkt wird.
    Ein Eingabefenster mit weiteren Parametern öffnet sich.


  7. Geben Sie unter URL (4) die Zieladresse der gewünschten Website ein.
  8. Geben Sie unter Title (5) alternativ einen Text ein, welcher beim Anhalten mit der Maus über der Grafik angezeigt werden soll.
  9. Wählen Sie unter Target (6) die Option New window aus, um die verlinkte Website in einem neuen Tab öffnen zu lassen.
  10. Klicken Sie auf Ok und anschließend auf Speichern, um alle Angaben zu speichern.

    Hinweis: Wiederholen Sie gegebenenfalls die Schritte 1-10, falls Sie mehrere Grafiken einfügen möchten.

    Die Grafik wurde in Ihre Signature oder Ihren Disclaimer über eine URL eingebettet.


Grafik per Drag and Drop einfügen und verlinken

    1. Klicken Sie beim Erstellen oder Bearbeiten eines Disclaimers bzw. einer Signatur im WYSIWYG-Editor die gewünschte Position an, an welcher Sie die Grafik einfügen möchten.
    2. Ziehen Sie die Grafik an die gewünschte Position Ihres Signatur- bzw. Disclaimer-Editors.
      Die Grafik wurde per Drag & Drop an der gewünschten Position eingefügt
    3. Klicken Sie mit der rechten Maustaste auf die eingefügte Grafik und wählen Sie Link aus, um eine URL einzugeben, auf die verlinkt wird.
      Ein Eingabefenster mit weiteren Parametern öffnet sich.


    4. Geben Sie unter URL (4) die Zieladresse der gewünschten Website ein.
    5. Geben Sie unter Title (5) alternativ einen Text ein, welcher beim Anhalten mit der Maus über der Grafik angezeigt werden soll.
    6. Wählen Sie unter Target (6) die Option New window aus, um die verlinkte Website in einem neuen Tab öffnen zu lassen.
    7. Klicken Sie auf Ok und schließen Sie das Eingabefenster.
      Die Grafik wurde verlinkt.
    8. Klicken Sie mit der rechten Maustaste auf die hinterlegte Grafik und wählen Sie Image aus, um die Grafikgröße im Feld Dimensions gegebenenfalls anzupassen.
    9. Klicken Sie auf Ok und anschließend auf Speichern, um alle Angaben zu speichern.

      Hinweis: Wiederholen Sie gegebenenfalls die Schritte 1-9, falls Sie mehrere Grafiken einfügen möchten.

      Sie haben Ihrer Signatur oder Ihrem Disclaimer eine Grafik per Drag & Drop hinzugefügt und diese auf eine Website verlinkt.

Fehlerbehebung

Bei der Nutzung des Signature & Disclaimer können Fehler auftreten, die durch eine fehlerhafte Konfiguration entstehen. Im Folgenden werden die Ursachen sowie die Behebungen häufig auftretender Fehler erläutert.

Fehlende HTML-Signatur bei E-Mails aus Mail (Apple) oder Thunderbird

Zustand
An E-Mails, die aus Thunderbird oder Mail (Apple) versendet werden, wird nicht die HTML-Signatur, sondern die Plain-Signatur angehängt. Sollten Sie keine Signatur für Plain-Text festgelegt haben, wird die Nachricht ohne Signatur versendet.

 

Grund
Einige E-Mail-Clients wie Mail (Apple) und Thunderbird versenden E-Mails standardmäßig als Plain-Text und nicht im HTML-Format. Dadurch wird auch im Signature & Disclaimer das Plain-Template geladen.

 

Behebung für Mail (Apple) mit MacOS

 
Workaround für Mail (Apple) mit iOS

  • Formatieren Sie in Ihrem E-Mail-Text ein oder mehrere Zeichen fett, kursiv oder unterstrichen.
    Der Client sendet die E-Mail im HTML-Format und der Signature & Disclaimer hängt die HTML-Signatur an.

 

Behebung für Thunderbird

  • Für einzelne E-Mails: Wählen Sie Verfassen → Optionen → E-Mail-Format → Nur HTML aus.
  • Für alle E-Mails: Wählen Sie Verfassen → Extras → Konto-Einstellungen → Verfassen & Adressieren aus und setzen Sie den Haken bei Nachrichten im HTML-Format verfassen.

Hornetdrive

Ansicht der Hornetdrive-Verwaltung

Der Hauptbestandteil des Fensters ist die Hornetdrive-Verwaltung, die die vorhandenen Accounts nach den aktuellen Suchkriterien sortiert und anzeigt.

Im Bereich Actions in der oberen linken Ecke können Sie bestimmte Aktionen für die ausgewählten Accounts auslösen. Rechts daneben befindet sich der Bereich Count license. Hier wird für Kunden und Partner die Anzahl der ihnen zugeordneten Lizenzen angezeigt. Auf der rechten Seite befinden sich die Bereiche Help und View. Im Accountbereich im mittleren Teil des Fensters werden die vorhandenen Hornetdrive-Accounts angezeigt.

Aktionen ausführen

Im Bereich Actions in der oberen linken Ecke können Sie bestimmte Aktionen für die ausgewählten Accounts auslösen.

  1. Klicken Sie auf das Drop-Down-Menü.
  2. Wählen Sie die gewünschte Aktion aus.

Danach erscheint ein Fenster mit den jeweiligen Einstellmöglichkeiten im Vordergrund.

Account erstellen

  1. Wählen Sie im Bereich Actions die Aktion Create Account aus dem Drop-Down-Menü aus.
  2. Tragen Sie die E-Mail-Adresse des neuen Accounts in das Feld Email ein.
  3. Vergeben Sie ein Passwort in dem Feld Password.
  4. Wählen Sie die gewünschte Lizenz aus dem Drop-Down-Menü License aus.
  5. Wählen Sie die Sprache aus dem Drop-Down-Menü
    Language aus, in der E-Mails an den Benutzer versendet werden.
  6. Wählen Sie im Drop-Down-Menü Status aus, welchen Status die Lizenz bekommen soll.
  • active contract: Eine aktive Vertragslizenz
  • NFR: Eine Not-For-Resale-Lizenz
  • test customer: Eine Testlizenz

Hinweis:
Wenn Sie test customer ausgewählt haben, können Sie anschließend das Ablaufdatum der Testlizenz eintragen.

  1. Unter Parent/Customer können Sie den Partner oder die Domain auswählen, unter welchem/welcher der neue Account angelegt werden soll.
  2. Lesen und bestätigen Sie die Nutzungsbedingungen mit einem Klick auf die Checkbox Accept license agreements.
  3. Klicken Sie auf Save, um den Account anzulegen und das Fenster zu schließen.

Hinweis:
Um direkt einen weiteren Account anzulegen, klicken Sie auf Save & Continue.

Account wurde erstellt.

Account upgraden

Diese Funktion ermöglicht verschiedene Aufwertungen oder Erweiterungen eines bestehenden Accounts:

  • Umwandlung eines Test-Accounts in einen Vertrags-Account.
  • Umwandlung eines Gast-Accounts in einen Business- oder Enterprise-Account
  • Umwandlung eines Business-Accounts in einen
    Enterprise-Account
  • Erhöhung des enthaltenen Speicherplatz- und Traffic-Volumens bei einem Enterprise-Account
  1. Wählen Sie einen oder mehrere Accounts im Accountbereich des Hornetdrive-Moduls aus.
  2. Wählen Sie im Bereich Actions die Aktion Order / Upgrade aus dem Drop-Down-Menü aus.

Ein neues Fenster öffnet sich.

  1. Wählen Sie die gewünschten Lizenzen für die zuvor ausgewählten Accounts aus.
  2. Lesen und bestätigen Sie die Nutzungsbedingungen mit einem Klick auf die Checkbox Accept license agreements.
  3. Klicken Sie auf OK, um die Bestellung abzuschließen.

Account wurde aufgewertet bzw. erweitert.

Account einem anderen Partner oder Kunden zuweisen

Mit dieser Aktion können Sie Accounts einem anderen Partner oder Kunden zuweisen.

  1. Wählen Sie einen oder mehrere Accounts im Accountbereich des Hornetdrive-Moduls aus.
  2. Wählen Sie im Bereich Actions die Aktion Assign Account aus dem Drop-Down-Menü aus.

Ein neues Fenster öffnet sich.

  1. Wählen Sie den gewünschten Partner oder Kunden aus.
  2. Klicken Sie auf OK, um die Zuweisung vorzunehmen.

Account wurde einem Partner / einer Domain zugewiesen.

Account löschen

    1. Wählen Sie einen oder mehrere Accounts im Accountbereich des Hornetdrive-Moduls aus.
    2. Wählen Sie im Bereich Actions die Aktion Delete Account aus dem Drop-Down-Menü aus.
      Ein neues Fenster öffnet sich, in dem alle zu löschenden Accounts aufgelistet sind.
    3. Klicken Sie auf OK, um die zuvor ausgewählten Accounts zu löschen.

Account wurde gelöscht.

Daten als CSV exportieren

Sie können eine Liste der Accounts als CSV-Datei exportieren. Dazu öffnet sich ein Fenster mit entsprechenden Einstellmöglichkeiten.

  1. Wählen Sie im oberen Bereich die Spalten aus, die Sie exportieren wollen.

Hinweis:
Die Checkbox All activate/deactivate wählt alle Spalten im oberen Bereich aus oder ab.

  1. Aktivieren Sie die Checkbox Show column name in 1. row, um die Spaltenüberschriften mit zu exportieren.
  2. Aktivieren Sie die Checkbox Export only selected rows, um nur die zuvor ausgewählten Zeilen zu exportieren.
  3. Wählen Sie unter Export type, die Art des Exports aus:
  • Display: Zeigt die zu exportierenden Daten in einem neuen Fenster an.
  • Download: Lädt die Daten als CSV-Datei herunter.
  • Email to: Versendet die Daten an die eingegebene E-Mail-Adresse.

  1. Klicken Sie auf Export, um die Daten zu exportieren.

Daten werden exportiert.

Accountbereich

Unter den Spaltenüberschiften Partner/Kunden, E-Mail und Lizenznummer befinden sich Suchfelder. Diese filtern die Datensätze entsprechend dem Wert in der zugehörigen Spalte. Unter den Spaltenüberschriften Lizenz und Status befinden sich Auswahlmenüs. Diese filtern die Datensätze entsprechend dem Wert in der zugehörigen Spalte.

Folgende Spalten sind verfügbar:

  • Ganz links befindet sich je Datensatz eine Auswahlbox zum Selektieren der Datensätze.
  • Die Spalte „Partner/Kunden“ zeigt den übergeordneten Kunden oder Partner für den Benutzer an.
  • Die Spalte „Erstellt am“ zeigt das Datum der Erstellung des HORNETDRIVE-Accounts an.
  • In der Spalte „E-Mail“ ist die angegebene E-Mail-Adresse des Benutzers erkennbar. Diese ist zugleich der Benutzername.
  • In der Spalte „Lizenznummer“ lässt sich die Lizenznummer des Benutzers ablesen.
  • Die Spalte „Lizenz“ zeigt die Art der Benutzerlizenz. Unterschieden wird nach „Guest“, „Business“ und „Enterprise“.
  • In der Spalte „Letzte Benutzung“ wird angezeigt, wann sich der Benutzer zuletzt an einem Client angemeldet hat.
  • Die Spalte „Status“ lässt erkennen, ob der Benutzer Vertragskunde, Webshop-Kunde oder Testkunde ist. Zusätzlich werden Testkunden, die
    nicht innerhalb ihres Testzeitraumes eine Vollversion erworben haben, während der Nachlaufzeit vor der endgültigen Löschung Ihres Accounts als „Abgelaufen“ aufgeführt. Kunden, deren Nachlaufzeit abgelaufen ist, werden gar nicht mehr aufgeführt.
  • In der Spalte „Gültig bis“ wird der Zeitpunkt angezeigt, zu dem die aktuelle Lizenz ausläuft. Bei Testkunden ist dies das Ende des
    Testzeitraumes, bei Vertragskunden das Ende des im Voraus bezahlten Nutzungszeitraumes.

Accountdetails öffnen

  1. Doppelklicken Sie im Accountbereich auf eine Account-Zeile, um die Detailansicht zu diesem Account zu öffnen.

Accountdetails

Username

  • Benutzername: Zeigt die E-Mail-Adresse des Benutzers an, die zugleich der Benutzername ist.
  • Passwort: Bei Neueingabe des Passworts sowie Speichern der Änderung wird das neue Passwort übernommen.
  • Lizenz: Hier wird die Lizenz des Benutzers angezeigt. Eine Änderung der Lizenz ist hier nicht möglich.
  • Sprache: Auswahl der Sprache. Diese Einstellung bestimmt die Sprache für E-Mails an den Benutzer.
  • Status: Hier kann zwischen Vertragskunde und Testkunde unterschieden werden. Bei Testkunden erscheint ein weiteres Feld für das Enddatum der Testphase.
  • Partner/Kunden: Mit dieser Funktion können Sie dem neu anzulegenden Benutzer einen Partner oder Kunden zuordnen.
  • Lizenznummer: Anzeige der Lizenznummer des Benutzers.
  • Speicher: Hier wird angezeigt, wie viel Speicherplatz der Benutzer belegt hat und wie viel insgesamt verfügbar ist.
  • Übertragungs-Limit: Diese Anzeige informiert darüber, wie viel Traffic-Volumen der Benutzer in diesem Monat verbraucht hat und wie viel insgesamt für diesen Monat zur Verfügung steht.

Accountdetails unter Username

Drive

Hier werden die vom Benutzer erstellten Drives angezeigt. Dazu werden der Name des Drives, das Erstelldatum, der aktuell genutzte Speicherplatz sowie das in diesem Monat bisher genutzte Übertragungsvolumen angezeigt.

Klicken Sie auf das Kreuz in der Spalte Delete, um das Drive in der entsprechenden Zeile zu löschen.

Accountdetails unter Drive

Devices

Hier werden alle Geräte angezeigt, auf denen der Benutzer Hornetdrive installiert hat.

Die folgenden Informationen werden angezeigt:

  • Name des Gerätes
  • Erstelldatum
  • Zeitpunkt der letzten Benutzung
  • letzte dazu genutzte IP-Adresse
  • Version des auf dem Gerät installierten Clients
  • Betriebssystemversion

Klicken Sie auf das x unter Delete, um das Gerät in der entsprechenden Zeile zu löschen.

Hinweis:
Mit diesem Gerät kann dann nicht mehr auf die Drives zugegriffen werden.

Accountdetails unter Devices

Whitelabeling – Das Control Panel anpassen

Sie können das Control Panel für Ihre Domain anpassen, um Ihre Unternehmensfarben, Ihr Logo und Ihr Favicon einzubinden.

Zusätzlich können Sie ein Design für das Control Panel auswählen und Support- und E-Mail-Informationen hinterlegen.

Die Anpassungen werden allen Benutzern angezeigt, die sich über Ihre eingetragene Domain anmelden.

Achtung:
Für die Verwendung und den Betrieb eines gewhitelabelten Control Panels fallen Kosten gemäß der Preisliste an.

Voraussetzungen für das Anpassen des Control Panels

  • Sie haben eine Partner- oder Administratorberechtigung zum Control Panel.
  • Sie haben ein Zertifikat für Ihre Domain an den Support gesendet.

Hinweis:
Das Zertifikat muss mindestens SHA256 verwenden und eine Schlüsselstärke von 2048 Bit besitzen. Beachten Sie auch den unten stehenden Hinweis zu der automatisierten Generierung eines SSL/TLS-Zertifikats.

  • Damit die URL Ihrer Domain angezeigt wird und nicht die des originalen Control Panels, müssen Sie zusätzlich eine Weiterleitung über einen CNAME-Eintrag einrichten.

Kontaktieren Sie den Support, um den CNAME-Eintrag zu setzen.

 

Hinweis:
Im Rahmen des Whitelabeling Services gibt es die Möglichkeit, vollautomatisiert ein SSL/TLS-Zertifikat für die von Ihnen verwendete URL des Whitelabeling zu generieren und zu erneuern.

  • Kontaktieren Sie hierzu den Support.

Aussehen und URL des Control Panels anpassen

  1. Melden Sie sich über Ihre Domain im Control Panel an.

    Hinweis:
    Sie müssen sich mit einer Partner- oder Administratorberechtigung anmelden.

  2. Wählen Sie aus der Rollensuche den Partner oder die Domain aus, für die Sie die Anpassungen machen wollen.
    Sie können Änderungen nur in der Rolle vornehmen, mit der Sie die Anpassungen gemacht haben.
  3. Wählen Sie auf der linken Seite den Bereich Whitelabeling aus.
  4. Wählen Sie den Reiter Aussehen aus.
  5. Geben Sie die URL Ihrer Domain ein, für die Sie das Control Panel anpassen wollen.
    Geben Sie die URL in dem Feld Url wie folgt an: controlpanel.kundendomain.de

    ACHTUNG:
    Wenn Sie die URL nachträglich ändern wollen, müssen Sie zusätzlich den CNAME-Eintrag anpassen (siehe: Voraussetzungen für das Anpassen des Control Panels).

  6. Wählen Sie die Farbe für Ihr Control Panel aus.

    Hinweis:
    Dadurch können Sie Ihre Unternehmensfarben in das Control Panel einbeziehen. Die Farbauswahl ändert die Schriftfarbe und andere Design-Elemente.

    1. Klicken Sie in das Feld unter Primärfarbe.
    2. Wählen Sie die gewünschte Farbe aus.
      Die ausgewählte Farbe wird in dem Feld als Repräsentation in HEX oder sRGB abgebildet. Sie können die Farbe auch direkt in das Feld eintragen.
  1. Wählen Sie ein Theme für Ihr Control Panel unter Theme aus.
    • Aktivieren Sie den Radiobutton Dunkel, um ein dunkles Theme zu wählen.
    • Aktivieren Sie den Radiobutton Hell, um ein helles Theme zu wählen.
  2. Klicken Sie auf Durchsuchen unter Logo, um Ihr Logo auszuwählen.

    Hinweis:
    Für das beste Resultat, laden Sie Ihr Logo mit einer Auflösung von 160 × 80 Pixel hoch.

  3. Klicken Sie auf Durchsuchen unter Favicon, um Ihr Favicon auszuwählen.

    Hinweis:
    Das Favicon muss im Dateiformat ICO (Dateiendung *.ico) hochgeladen werden. Für eine optimale Darstellung wählen Sie mindestens eine Auflösung von 128 × 128 Pixel.

  4. Klicken Sie auf Speichern, um das Control Panel für Ihre Domain anzupassen.

    Hinweis:
    Die Bereitstellung der Anpassung dauert maximal 5 Minuten.

  5. Aktualisieren Sie die Website, damit Ihre Anpassungen angezeigt werden.
    Sie müssen auf Ihrer Control Panel Domain angemeldet sein, um die Änderungen zu sehen.

Progressive Web App anpassen

Passen Sie den App-Namen und das App-Icon der Progressive Web App an das Design Ihres Unternehmens an.

 

  1. Rufen Sie WhitelablingAussehen auf.
  2. Geben Sie unter App-Name den Namen ein, der auf dem Home-Bildschirm von mobilen Endgeräten erscheinen soll.
  3. Laden Sie unter App-Icon ein Bild im PNG-Format hoch.

Unterhalb der Auswahl des App-Icons sehen Sie eine Vorschau des Icons in verschiedenen Größen. Zudem können Sie unter Splashscreen eine Vorschau des Startbildschirms sehen. Der Splashscreen wird während des Ladens der Progressive Web App angezeigt und enthält die Bild-Datei, die Sie unter Logo hochgeladen haben.

  1. Speichern Sie die Einstellungen.

Auf dem Home-Bildschirm von mobilen Endgeräten wird das von Ihnen festgelegte Logo und der festgelegte App-Name angezeigt.

Beispiel: Control Panel anpassen

Nachfolgend finden Sie ein Beispiel dafür, wie das Control Panel angepasst werden kann. Zusätzlich wird darin erklärt und visualisiert, was die Anpassungen bewirken.

Fallback-Design

Mit dem Fallback-Design wird sichergestellt, dass bei einer Fehlkonfiguration ein Design ohne bestimmte Unternehmenseigenschaften angezeigt wird.

Wenn Ihre Domain noch nicht eingetragen wurde und Ihre Einstellungen dadurch nicht übernommen werden konnten, wird ein alternatives Design eingesetzt. Das Control Panel wird dann in dem dunklen Design und ohne Logo und Favicon angezeigt.

Angezeigte E-Mail-Informationen

In unterschiedlichen Situationen, wie beispielsweise wenn ein Benutzer sein Passwort erneut anfordert, versendet das System automatisch E-Mails. Für diese E-Mails können Sie eine Grußformel, einen Ansprechpartner, die Absenderadresse und Pflichtangaben definieren.

E-Mail-Informationen hinterlegen

  1. Wählen Sie den Reiter E-Mail-Informationen aus.
  2. Geben Sie in dem Feld Ansprechpartner den Namen des Ansprechpartners ein.
  3. Geben Sie in dem Feld Absenderadresse für E-Mail-Templates die Absenderadresse für E-Mails ein, die von Ihrem System verschickt werden.
  4. Geben Sie in den Feldern für Pflichtangaben Ihr Impressum ein.

Hinweis:
Alle unten stehenden Angaben stellen nur ein Beispiel dar. Informieren Sie sich in Ihrem Unternehmen, welche Angaben für ausgehende System-E-Mails gemacht werden sollen.

  1. Klicken Sie auf Speichern, um die Einstellungen zu übernehmen.

Angezeigte Kontaktdaten im Control Panel

Im Control Panel werden die Firmenkontaktdaten Telefonnummer und E-Mail-Adresse angezeigt.

Um die Kontaktdaten anzupassen, hinterlegen Sie diese unter Support-Informationen (siehe: Support-Informationen im Control Panel hinterlegen).

Hierarchische Übernahme von Kontaktdaten

Die Kontaktdaten werden hierarchisch von unten nach oben abgearbeitet.

Unterhalb eines Kunden befinden sich mehrere Domains. Der Kunde hat seine Kontaktdaten auf der obersten Ebene hinterlegt. So werden allen Benutzern der darunterliegenden Domains die Kontaktdaten des Kunden angezeigt. Wenn Kontaktdaten für eine Domain unterhalb des Kunden angeben werden, werden diese den Benutzern unterhalb der Domain angezeigt.

Support-Informationen im Control Panel hinterlegen

  1. Wählen Sie den Tab Support-Informationen aus. 
  2. Geben Sie in dem Feld Support-Telefonnummer die Telefonnummer ein, unter der Ihr Unternehmen bei Supportanfragen zur Verfügung steht.
  3. Geben Sie in dem Feld Support-E-Mail-Adresse die E-Mail-Adresse ein, unter der Ihr Unternehmen bei Supportanfragen zur Verfügung steht.
  4. Klicken Sie auf Speichern, um die Einstellungen zu übernehmen.

E-Mail-Kategorien

Ihre E-Mails werden in die folgenden Kategorien unterteilt:

KategorieBeschreibung
GültigGültige E-Mails enthalten keine Bedrohung und werden nicht als Spam kategorisiert.
InfomailInfomails sind werbliche E-Mails. Sie können sie als Spam oder gültig einordnen.
SpamE-Mails, die als Spam eingestuft werden.
ContentE-Mails, die aufgrund eines ungültigen Anhangs zurückgehalten werden. Administratoren können Regeln für Anhänge festlegen.
VirusE-Mails, die einen Virus enthalten.
ATPE-Mails, bei denen eine Bedrohung mit Hilfe von Advanced Threat Protection erkannt wurde.
AbgewiesenAbgewiesene E-Mails

Kategorisierungsgründe

In den folgenden Tabellen werden die Gründe für die Einordnung von E-Mails in die unterschiedlichen Kategorien beschrieben.

Sie finden die Gründe in der E-Mail-Anzeige im Feld Grund.

Kategorien ATP, Abgewiesen und Virus

KategorieGrundDefinition
ATPBusiness Email CompromiseBetrügerische E-Mail mit einem vorgetäuschten Absender aus dem eigenen Unternehmen.
ATP, Abgewiesen, VirusMalicious AttachmentMindestens ein Anhang der E-Mail ist bösartig.
ATP, Abgewiesen, VirusMalicious Email ContentDie E-Mail enthält bösartige Inhalte.
ATP, Abgewiesen, VirusMalicious URLDie E-Mail enthält Verlinkungen zu bösartigen Webseiten oder Dokumenten.
ATP, VirusMassive Attack PreventionDie E-Mail entspricht dem Muster einer anlaufenden Malware-Kampagne.
ATP, VirusPhishingDie E-Mail enthält Merkmale einer Phishing-Attacke.
ATPSandboxMindestens ein Anhang aus der E-Mail wurde einer dynamischen Analyse in der ATP-Sandbox unterzogen und als bösartig bewertet.
ATPTargeted FraudDie E-Mail entspricht dem Muster eines gezielten betrügerischen Angriffs.
AbgewiesenBlock by Compliance Filter PolicyDie E-Mail wurde durch eine Compliance-Filter-Regel als Virus blockiert.
AbgewiesenRBLDer versendende Host der E-Mail hat eine negative Reputation.
AbgewiesenSPF FailureDie SPF-Prüfung im Envelope der E-Mail ist fehlgeschlagen.

Kategorie Content

KategorieGrundDefinition
ContentDetached by Content Filter PolicyMindestens ein Anhang ist aufgrund der Einstellungen im Content Filter unzulässig.
ContentRejected by Content Filter PolicyDie E-Mail wurde entsprechend der Content-Filter-Richtlinien abgewiesen, da sie mindestens einen verbotenen Anhang enthält.

Kategorie Spam

KategorieGrundDefinition
SpamBad Host ReputationDer versendende Host der E-Mail hat eine negative Reputation.
SpamBad IP ReputationDie IP Adresse des
versendenden Hosts der E-Mail hat eine negative Reputation.
SpamBad Sender ReputationDer Absender der E-Mail hat eine negative Reputation.
SpamBad URL ReputationDie E-Mail enthält mindestens eine Verlinkung zu einem Webserver mit negativer Reputation.
SpamBlacklisted by User PolicyDer Absender oder der versendende Host der E-Mail ist auf der Blacklist des Empfängers gelistet.
SpamDKIM FailureDie DKIM-Validierung ist fehlgeschlagen.
SpamDMARC FailureDie DMARC-Validierung ist fehlgeschlagen.
SpamSPF FailureDie SPF-Prüfung ist fehlgeschlagen.
SpamSpam ContentDie E-Mail enthält Inhalte, die als Spam klassifiziert werden.
SpamSpam by Compliance PolicyDie E-Mail wurde durch eine Compliance-Filter-Regel als Spam eingestuft.

Kategorie Gültig

KategorieGrundDefinition
GültigClean by Compliance PolicyDie E-Mail wurde durch eine Compliance-Filter-Regel als gültig eingestuft.
GültigGood Sender ReputationDer Absender oder versendende Host der E-Mail haben eine positive Reputation.
GültigHamHam ist das Gegenteil von Spam; also eine erwünschte E-Mail, die einem gültigen Muster entspricht.
GültigSender Whitelisted by PolicyDer Absender oder der versendende Host der E-Mail sind auf der Whitelist des Domain-Administrators.
gelistet.
GültigStatusmailAutomatisch generierte Systembenachrichtigung, wie z.B. ein Spamreport.
GültigWhitelisted by User PolicyDer Absender oder der versendende Host der E-Mail ist auf der Whitelist des Empfängers gelistet.

Alte Kategorisierungsgründe

Wichtig:
Die folgenden Kategorisierungsgründe sind veraltet, werden aber noch im Flash Control Panel verwendet.

 

Kateogie ATP

GrundDefinitionAktion
atp-doc-injectATP Document Obfuscated Injection Scanner
Mechanismen zur Analyse der Mailanhänge auf eingebettete verdächtige Inhalte.
Virus-ATP
atp-doc-link
ATP Document Obfuscated Link Injection Scanner
Engine zur Analyse der Links in Mailanhängen auf das Nachladen verdächtiger Inhalte.
Virus-ATP
atp-doc-inject-heur

ATP Document Injection Heuristic
Heuristische Filtergruppen zur Erkennung schadhafter Anhänge.
Virus-ATP
atp-html-content
ATP HTML Content Attack Detection
Dynamische Analyse und Ermittlung verdächtiger Muster in HTML-Inhalten.
Virus-ATP
atp-url-archive
ATP URL Archive Attack Detection
Erkennung von Links, über die Archive mit schadhaften Inhalten nachgeladen werden, wie sie beispielsweise in Blended Attacks vielfach verwendet werden.
Virus-ATP
atp-phish-domainATP Phishing Domains
Identifikation von Domains, die bereits in Zusammenhang mit Phishing in jüngster Vergangenheit auffällig waren, beispielsweise durch gehackte Websites.
Virus-ATP
atp-sandboxATP Sandbox Analyses
Dateianhänge werden in einer Vielzahl verschiedener Systemumgebungen ausgeführt und ihr Verhalten analysiert.
Stellt sich heraus, dass es sich um Malware handelt, werden Sie benachrichtigt. Schützt vor Ransomware und
Blended Attacks.
Virus-ATP
atp-ff-spy-outATP Fraud Forensics: Spy Out Detection
Spionageabwehr von Attacken zur Erlangung schützenswerter Informationen.
Virus-ATP
atp-ff-identityATP Fraud Forensics: Identity Spoofing
Erkennung und Blockierung gefälschter Absender-Identitäten.
Virus-ATP
atp-ff-fraud-attemptATP Fraud Forensics: Fraud Attempt Analyses
Prüft die Authentizität und Integrität von Metadaten und Mailinhalten.
Virus-ATP
atp-ff-feign-factsATP Fraud Forensics: Feign Facts Identification
Inhaltsanalyse von Nachrichten auf Basis von Vorspiegelung fingierter Tatsachen.
Virus-ATP
atp-freezingATP E-Mail Freezing
„Einfrieren“ der Mails bis zum erneuten Scan mit in Echtzeit mit aktualisierten Signaturen und Informationen zu Bedrohungslagen.
Virus-ATP
atp-masATP Massive Attack Prevention System
Kombination mehrerer Filterstufen zur Erkennung weitgefächerter globaler Angriffe.
Virus-ATP

Kategorie Virus/Content

GrundDefinitionAktion
Virus-scan01Metadaten zeigen identische Merkmale wie bereits klassifizierte VirenmailsVirus
Virus-scan01-XARG-VBekannte-Virenstruktur in mehreren Merkmalen der E-Mail gefundenVirus
Virus-scan02-Header-VVirensignatur im E-Mail-Header gefundenVirus
Virus-scan03-Link-VaVerlinkung einer als kompromittiert identifizierten URLVirus
Virus-scan04-Body-VVirensignatur im E-Mail Body gefundenVirus
Virus-scan05-<VirusName>Virenfund - bekannter, klassifizierter VirusVirus
virus-scan07-doubleextensionIn einem Archiv wurde eine Datei mit verschleierten oder gefälschten Dateitypen gefundenVirus
Virus-scan07-archive-in.archiveIn einem Archiv wurden verschachtelte Archive entdecktVirus
virus-scan07-heur-exploitIn einem Archiv wurde mindestens eine unbekannte potentiell gefährliche Datei gefundenVirus
Virus-scan07-fakeoffice2003In einer Datei vom Typ Office-2003 wurde Macro-Code von Office 2007 gefundenVirus
virus-scan07-potential-fake-archiveEin Archiv mit falsch deklariertem Inhalttyp (MIME-Content-Type) wurde entdecktVirus
Virus-scan06-<VirusName>Virenfund durch Virenscanner-2Virus
Virus-scan08-executableAnhang ist eine potentiell gefährliche DateiVirus
Virus-scan09-ASEzipHeuristicsE-Mail enthält Anzeichen für Phishing und ein verdächtiger Anhang ist beigefügtVirus
Virus-scan09-asehtmlheuristicsE-Mail enthält Anzeichen für Phishing und ein verdächtiger Anhang ist beigefügtVirus
Virus-scan09-ASEurl 0xHeuristicsE-Mail enthält Anzeichen für Phishing und einen verdächtigen LinkVirus
Virus-scan10-<VirusName>Unscharfe Virenmeldung durch heuristische AbsichtsanalyseVirus
Virus-scan12-AttachmentVVirensignatur im Anhang gefunden Virus
Virus-scan13-ASE-PhishingHeuristicsE-Mail enthält Anzeichen für Phishing und einen verdächtigen E-Mail-HeaderVirus
Virus-scan14-Short-URL-obfuscationVerschleierung von Links durch geschachtelte URL-VerkürzerVirus
Virus-scan15-ASE-PhishingDirektlink auf Malware- oder PhishingseiteVirus
Virus-scan16-ASE-Phishing-heurE-Mail enthält Anzeichen für Phishing und inkonsistente AbsenderadresseVirus
Virus-scan17-ASE-office-macro-exploitE-Mail enthält Anzeichen für Malware und einen Anhang vom Typ Office-Dokument mit Macro, OLE-Objekt oder VBS-CodeVirus
Virus-scan17-office-webarchive-exploit-heurE-Mail enthält Anzeichen für Malware und einen Dokumentenanhang mit verdächtigem InhaltVirus
virus-scan17-office-rtf-exploit-heurE-Mail enthält Anzeichen für Malware und einen Dokumentenanhang mit verdächtigem InhaltVirus
virus-scan17-MacroE-Mail enthält Anzeichen für Malware und einen Dokumentenanhang mit verdächtigem InhaltVirus
Virus-scan17-office-macroE-Mail enthält Anzeichen für Malware und einen Dokumentenanhang mit verdächtigem InhaltVirus
Virus-scan18E-Mail enthält Anzeichen für Malware und kommt von unterschiedlichen Absendern/MailservernVirus
Virus-scan21-<Virusname>Virenmeldung durch optionalen Virenscanner-3Virus
Virus-scan22-<Virusname>Virenmeldung durch optionalen Virenscanner-4Virus
ContentfilterUnzulässiger Anhang aufgrund der Kundenpolicy im Control PanelContent

Kategorie Spam

GrundDefinitionAktion
admin-blAdmingeführte BlacklistQuarantiniert
ase-blSupportgeführte individuelle BlacklistQuarantiniert
ase-recap1Unscharfer Spam-FingerprintQuarantiniert
ase-rep1IP Reputationsliste 1Quarantiniert
ase-rep2IP Reputationsliste 2
Quarantiniert
ase-rep4URL-/IP-Reputationsliste 4Quarantiniert
asespf7-1SPF-Filter Variante 1Quarantiniert
asespf7-2SPF-Filter Variante 2Quarantiniert
bodytagSpamsignatur in Mailtext Quarantiniert
customer-blKunder erstellt eigene BlacklistQuarantiniert
dirtyipReputationsfilter auf IP-BasisQuarantiniert
fingerprintWiedererkannte Spammail durch HashQuarantiniert
headerSpamsignatur in MailheaderQuarantiniert
linkWerbelinkQuarantiniert
rbl50Vorstufe zu 554 5.5.4, aber noch ohne BlockierenQuarantiniert
sameipSignaturerkennung von SpamenginesQuarantiniert
scoreDynamische InhaltsbewertungQuarantiniert
Score TagDynamische InhaltsbewertungQuarantiniert
spamReputationsfilterQuarantiniert
spamip-netIP-Bereich mit schlechter Server-ReputationQuarantiniert
spam-sumSpam-FingerprintQuarantiniert
subjecttagSpamsignatur im BetreffQuarantiniert
user-blBenutzergeführte BlacklistQuarantiniert
wcSpambildererkennungQuarantiniert
xargBounce Attacke oder individuelle KundenregelQuarantiniert
zombieBotnetz-RechnerQuarantiniert

Kategorie Gültig

GrundDefinitionAktion
asespf1Bekannter Absender, Typ 1Gültig
asespf2Bekannter Absender, Typ 2Gültig
asespf3Bekannter Absender, Typ 3Gültig
ase-wlSupportgeführte individuelle WhitelistGültig
big2E-Mailgröße erhöhte den Reputationswert der E-Mail in multikriterieller BewertungsfunktionGültig
bigmessageE-Mailgröße erhöhte den Reputationswert der E-Mail in multikriterieller BewertungsfunktionGültig
body-wlWhitelist-Signatur im Mailtext, Typ 1Gültig
body-wl2Whitelist-Signatur im Mailtext, Typ 2Gültig
header-wlWhitelist-Signatur im Header, Typ 1Gültig
header-wl2Whitelist-Signatur im Header, Typ 2Gültig
knownsenderAbsenderadresse mit positiver Reputation, Typ 1Gültig
noreasonUnbewertete MailGültig
qsender2Absenderadresse mit positiver Reputation, Typ 2Gültig
realbounceÜber Bouncemanagement versendetGültig
scoreDynamische InhaltsbewertungGültig
sender-ipIP-Absenderadresse mit positiver ReputationGültig
subject-wlWhitelist-Signatur im Betreff, Typ 1Gültig
subject-wl2Whitelist-Signatur im Betreff, Typ 2Gültig
user-wlBenutzergeführte WhitelistGültig
xarg-wlBounce-Mail oder individuelle KundenregelGültig

Kategorie Abgewiesen

GrundDefinitionAktion
450 4.1.1Abweisung, wenn Relay Check erlaubt istBlockiert
450 4.1.8DNS-Fehler bei Absenderdomain (temporäre Sperre)Blockiert
450 4.5.5Spamfrüherkennung (temporäre Sperre)Blockiert
450 4.5.6Temporärer interner FehlerBlockiert
450 4.5.7Temporärer interner FehlerBlockiert
504 5.5.2Fehler in Absenderadresse nach RFCBlockiert
504 5.5.2Fehler in Empfängeradresse nach RFCBlockiert
550 5.1.1Unbekannter Empfänger (SMTP check)Blockiert
550 5.2.2Expliziertes Verbot der Absender- oder EmpfängeradresseBlockiert
550 5.5.3Bounce-Mail an Mehrfach-EmpfängerBlockiert
552 5.5.2Nachrichtengröße (Contentfilter)Blockiert
554 5.5.3Content-Filter (Mailgröße, ausgehend)Blockiert
554 5.5.4IP-Absenderadresse mit negativer ReputationBlockiert
554 5.5.5Spamerkennung (ausgehend)Blockiert
554 5.5.6Loop erkanntBlockiert
554 5.5.7Content-Filter (Anhang, ausgehend)Blockiert
554 5.6.1Signatur von Massenspam im Mailheader bzw. BetreffBlockiert
554 5.6.2Signatur von Massenspam-Links gefundenBlockiert
554 5.6.3Signatur von Massenspam im TextBlockiert
554 5.6.4Virus-E-Mail geblocktBlockiert
554 5.6.5TLS-Verschlüsselung erzwungen durch KundenregelBlockiert
554 5.7.1Unbekannte Domäne oder unbekannter Empfänger (LDAP check)Blockiert

Regelreihenfolge

Die Regeln des Spamfilters haben eine bestimmte Priorität, in der sie abgearbeitet werden. Greift eine höher priorisierte Regel, wird die Verarbeitung in der Regel beendet.

Hierdurch kann es vorkommen, dass trotz Whitelisting-Eintrags der Absenderadresse die Mail blockiert wird, weil die IP-Adresse des versendenden Servers auf der RBL-Blackliste erfasst wurde.

Regelreihenfolge (von oben nach unten in absteigender Priorität):

            E-Mail-Eingang

  • RBL-Liste (blockieren)
  • Massenspamerkennung (blockieren)
  • Compliance Filter (zustellen)
  • Virenprüfung (quarantinieren)
  • Contentfilter, sofern aktiviert (quarantinieren)
  • benutzerbasiertes Whitelisting (zustellen)
  • benutzerbasiertes Blacklisting (quarantinieren)
  • administratives Whitelisting (zustellen)
  • administratives Blacklisting (quarantinieren)
  • allgemeines Whitelisting (zustellen)
  • allgemeine Spamregeln (quarantinieren)
  • Infomail Filter (quarantinieren)

Zustellung

Hinweis:
Mit dem Compliance-Filter können keine Ausnahmen für den Contentfilter erstellt werden, insofern greift der Contentfilter in diesem Fall vor dem Compliance-Filter.

Methoden zur Authentifizierung von E-Mails

Diese Möglichkeiten zur Authentifizierung von E-Mails stehen Ihnen zur Verfügung:

  • SPF-Validierung (Sender Policy Framework)
  • DKIM-Validierung und -Signierung (DomainKeys Identified Mail)
  • DMARC-Validierung (Domain-based Message Authentication, Reporting and Conformance)

Diese Methoden dienen dem zusätzlichen Schutz der E-Mail-Infrastruktur Ihres Unternehmens vor Spam und Phishing.

SPF Funktionsweise

SPF (Sender Policy Framework) ist eine Methode zur Absenderauthentifizierung und soll das Fälschen von Absenderadressen verhindern. Dafür werden die IP-Adressen der zum Versand autorisierten Server in Form eines TXT-Records in der DNS-Zone eingetragen. Der empfangende Mailserver hat über diesen SPF-Eintrag der Domain die Möglichkeit zu prüfen, ob die erhaltene E-Mail von einem autorisierten oder von einem nicht autorisierten Mailserver stammt. Stimmen die Absenderinformationen der E-Mail mit den Informationen des TXT-Records überein, wird die E-Mail zugestellt, anderenfalls wird diese abgewiesen oder als Spam behandelt.

DKIM Funktionsweise

DKIM (DomainKeys Identified Mail) ist eine Methode der E-Mail-Authentifizierung, die verhindern soll, dass E-Mails auf dem Übertragungsweg verändert werden. DKIM fügt dem E-Mail-Header beim Versand einer E-Mail eine DKIM-Signatur hinzu. Wenn eine E-Mail mit DKIM-Signatur empfangen wird, fragt der empfangende Mailserver den öffentlichen Schlüssel ab, der per TXT-Record in der DNS-Zone der versendenden Domain eingetragen wurde. Mit diesem Schlüssel wird überprüft, ob die Signatur korrekt ist.

Kombination von SPF und DKIM

Die vorgestellten Methoden SPF und DKIM können kombiniert werden, um einen besseren Schutz vor gefälschten Absendern und veränderten E-Mails zu gewährleisten. Wird nur DKIM verwendet, ist es möglich eine gültige, von DKIM signierte E-Mail auszunutzen. Diese E-Mail kann, solange sie nicht verändert wird, mit einer gültigen DKIM-Signatur massenhaft an unterschiedliche Personen versandt werden. Um dies zu verhindern, kann zusätzlich SPF eingesetzt werden. SPF überprüft die Herkunft (echte IP/DNS des Mailservers) der E-Mail, so dass eine Weiterleitung verhindert wird, da eine gültige E-Mail nicht erneut versandt werden kann und E-Mails von anderen IP-Adressen abgelehnt werden. So wird das erneute Versenden von “gültigen” DKIM-Nachrichten als Spam verhindert.

DMARC-Funktionsweise

Mit DMARC (Domain-based Message Authentication, Reporting & Conformance) wird festgelegt, wie der Empfänger abhängig von den Ergebnissen der SPF- und DKIM-Überprüfung E-Mails behandeln soll.

Mit DMARC können die E-Mail-Empfänger feststellen, ob die angebliche Nachricht mit dem übereinstimmt, was der Empfänger über den Absender weiß. Andernfalls enthält DMARC eine Anleitung, wie mit den nicht übereinstimmenden Nachrichten umgegangen werden soll. Angenommen, ein Empfänger setzt SPF und DKIM ein, dann sieht der Ablauf in etwa so aus:

Die Regelung, wie DMARC mit erfolgreichen und fehlgeschlagenen SPF- und DKIM-Prüfungen umgeht, entnehmen Sie der Entscheidungsmatrix der DMARC Regelungen.

Hinweis:
Das DMARC-Reporting wird aktuell nicht unterstützt.

Einrichtung von SPF

Für die Einrichtung von SPF ist es notwendig, dass Sie sich für eine Variante des Filters entscheiden. Tragen Sie danach die gewünschten SPF-Einträge in Ihrer DNS-Zone ein. Anschließend können Sie den SPF-Filter in Auftrag geben.

SPF-Varianten

Für SPF stehen zwei unterschiedliche Filtervarianten zur Auswahl.
 
Variante 1: Prüfung bei gleicher Absender- und Empfängerdomain
Eine SPF-Prüfung findet nur dann statt, wenn die Absenderdomain mit der Empfängerdomain der E-Mail übereinstimmt. Somit werden nur interne E-Mails überprüft. Diese Methode ist zu empfehlen, um gezielte Angriffe unter einer gefälschten E-Mail-Adresse der eigenen Domain zu unterbinden.
 
Variante 2: Prüfung aller Absenderdomains
Eine SPF-Prüfung findet bei jeder Absenderdomain statt, sofern für diese ein TXT-Record vorhanden ist. Die Methode sollte dann zum Einsatz kommen, wenn allgemein ein hohes Aufkommen von Adressfälschungen von unterschiedlichen Absenderdomains vorliegt. Die Nutzung dieser Variante kann dazu führen, dass die False-Positive-Rate erhöht wird, wenn viele Kommunikationspartner die TXT-Records nicht richtig konfiguriert haben.

SPF-Logik

Die IP-Adressen der sendenden Server werden mit den hinterlegten Einträgen aus dem TXT-Record überprüft. Bei der Prüfung des SPF-Eintrags wird zwischen einem Hard- oder Softfail unterschieden. Diese Prüfung greift, wenn der SPF-Eintrag nicht mit den Absenderinformationen übereinstimmt. Eine Entscheidungsmatrix gibt anschließend an, wie mit den ankommenden E-Mails umgegangen wird.
 
Folgende Logik wird beim Überprüfen des TXT-Records berücksichtigt:

Schritt Teil der E-Mail Konfiguration Fail-Typ Aktion
1 Envelope (MAIL FROM) -all Hardfail abweisen
2a Header (From) ~all Softfail unter Quarantäne stellen
2b Header (From) -all Hardfail unter Quarantäne stellen

Erläuterung:
Schritt 1: Überprüfung der Envelope-Sender-Adresse (MAIL FROM)

Im ersten Schritt findet eine SPF-Überprüfung der sendenden MAIL FROM-Adresse aus dem Envelope der E-Mail statt. Ist diese nicht im TXT-Record eingetragen, so wird die E-Mail abgewiesen (Hardfail). Ist die Absenderadresse autorisiert, so findet eine weitere Überprüfung der From-Adresse im Schritt 2 statt.

Schritt 2: Überprüfung der Header-Adresse (From)

Im zweiten Schritt findet eine Überprüfung der From-Adresse aus dem Header der E-Mail statt. Ist die Adresse nicht im TXT-Record eingetragen, so wird die E-Mail, unabhängig von der konfigurierten Einstellung auf Hard- oder Softfail (-all/~all), quarantiert.

SPF-Eintrag in der DNS-Zone hinterlegen

Hinweis:
Wenn Sie den SPF-Filter der Variante 1 verwenden, müssen Sie einen TXT-Record in Ihrer DNS-Zone setzen. In diesem Eintrag müssen alle Mailserver hinterlegt werden, die E-Mails der eigenen Domain versenden dürfen. Für die Variante 2 des SPF-Filters ist ein solcher Eintrag optional.

  1. Kontaktieren Sie den Support, um den SPF-Eintrag in der DNS-Zone zu setzen.

SPF aktivieren

Setzen Sie vor der Beauftragung von SPF den entsprechenden TXT-Record in Ihrer DNS-Zone.

  • Um den SPF-Filter zu aktivieren, schreiben Sie eine E-Mail mit dem Betreff SPF aktivieren an den Support und teilen Sie dem Support folgende Informationen mit:
    • Variante des SPF-Filters, die bei Ihnen zum Einsatz kommen soll,
    • betroffene Domains, für welche SPF aktiviert werden soll,
    • Information, dass der TXT-Record in der DNS-Zone gesetzt wurde.

Einrichtung von DKIM

Um DKIM einzurichten, müssen Sie mittels eines CNAME-Records auf den öffentlichen Schlüssel im DNS verweisen. Anschließend öffnen Sie ein Ticket beim Support, damit DKIM aktiviert wird.

CNAME-Record setzen

Kontaktieren Sie den Support, um den CNAME-Record zu setzen.

 

Hinweis:
Wenn Sie DKIM nur für die Prüfung eingehender E-Mails verwenden wollen (nur validieren), müssen Sie den CNAME-Record nicht setzen.

DKIM aktivieren

Setzen Sie vor der Beauftragung von DKIM den entsprechenden CNAME-Eintrag in Ihrer DNS-Zone.

  • Senden Sie eine E-Mail mit dem Betreff “DKIM aktivieren” an den Support und teilen Sie in dieser E-Mail mit:
    • für welche Domains Sie DKIM aktivieren wollen;
    • ob Sie DKIM für die Validierung und die Signierung, nur für die Validierung oder nur für die Signierung von E-Mails verwenden
      wollen;
    • dass Sie den CNAME-Eintrag gesetzt haben.

Einrichten von DMARC

Zum Einrichten von DMARC müssen Sie zuvor SPF in der Variante 2 und/oder DKIM aktivieren. Anschließend öffnen Sie ein Ticket beim Support, damit DMARC aktiviert wird.

DMARC aktivieren

Um DMARC zu verwenden ist es notwendig, dass Sie SPF in der Variante 2 und/oder DKIM für die gewünschte Domain aktivieren.

  • Senden Sie eine E-Mail mit dem Betreff DMARC aktivieren an den Support und teilen Sie in dieser E-Mail mit:
    • für welche Domains Sie DMARC aktivieren wollen;
    • ob SPF und/oder DKIM für diese Domains aktiviert sind;

Entscheidungsmatrix der DMARC Regelungen

Die DMARC-Entscheidungsmatrix gibt an wie DMARC mit Nachrichten im Falle der erfolgreichen oder fehlgeschlagenen DKIM- und SPF-Prüfung, umgeht.

DKIM- und SPF-Überprüfung DMARC-Ergebnis Folgen
SPF Pass + DKIM Pass DMARC Pass Zustellen
SPF Pass + DKIM Fail DMARC Fail Unter Quarantäne stellen
SPF Fail + DKIM Pass DMARC Fail Unter Quarantäne stellen
SPF Fail + DKIM Fail DMARC Fail Unter Quarantäne stellen

Aus der Tabelle wird ersichtlich, dass nur wenn sowohl der SPF- als auch der DKIM-Check bestanden wurden, das DMARC-Ergebnis positiv ausfällt und die E-Mail zugestellt wird. Ansonsten wird die E-Mail in die Quarantäne verschoben.

E-Mails im Control Panel

SPF
E-Mails, die vom SPF-Filter erkannt wurden, und bei denen festgestellt wurde, dass Sie nicht von einem im DNS eingetragenen Server versandt wurden, werden in die Quarantäne verschoben. Im Spamreport und im Control Panel sind die betroffenen E-Mails als Spam eingestuft und lassen sich bei Bedarf zustellen.

Im Control Panel werden diese E-Mails mit dem Grund SPF Failure angezeigt.

 

DKIM
E-Mails, bei denen die DKIM-Signatur nicht mit dem entsprechenden Eintrag im DNS übereinstimmt, werden in die Quarantäne verschoben. Im Spamreport und im Control Panel werden die betroffenen E-Mails als Spam markiert, so können Sie sich diese bei Bedarf zustellen.

Unter der Zeile Grund wird Ihnen DKIM Failureangezeigt, wenn DKIM für eine bestimmte E-Mail greift.

 

DMARC
E-Mails, die von DMARC erkannt wurden, und bei denen festgestellt wurde, dass sie nicht den eingetragenen Regelungen für SPF und/oder DKIM entsprechen, werden je nachdem, welche Regelung Sie gewählt haben im Spamreport und im Control Panel angezeigt (Quarantäne), Abgewiesen oder zugestellt (Nichts). Im Control Panel werden diese E-Mails mit dem Grund DMARC Failure angezeigt.

Fehlerbehebung: Erhöhte False-Postitve-Rate bei ausgehenden E-Mails

E-Mails, die zugestellt werden sollten, werden vom SPF-Filter als Spam gemeldet.
Bedingung:

  • Entweder ist bei Ihnen der SPF-Filter in der Variante 1 aktiv und eingehende interne E-Mails werden fälschlicherweise als Spam erkannt
  • Oder Sie haben den SPF-Filter der Variante 2 aktiv und ein Kommunikationspartner teilt Ihnen mit, dass E-Mails von ihrer Domain als Spam erkannt werden.

Problem: Fehlerhafter TXT-Record
Die im TXT-Record eingetragenen IP-Adressen Ihrer Mailserver sind inkorrekt oder fehlen.
Behebung: TXT-Record anpassen

  • Fügen Sie die IP-Adressen Ihrer Mailserver zum TXT-Record hinzu oder korrigieren Sie die fehlerhaften IP-Adressen.

Behebung: IP-Adressen auf die Whitelist setzen

  1. Öffnen Sie das Control Panel.
  2. Wählen Sie die betroffene Domain aus der Rollenauswahl aus.
  3. Wählen Sie aus der Hauptnavigation den Punkt Black- & Whitelist aus.
  4. Wählen Sie den Tab Whitelist aus.
  5. Geben Sie im Feld Einfügen die entsprechende IP-Adresse ein.
  6. Klicken Sie auf Abschicken, um Ihre Eingabe zu bestätigen.

Fehlerbehebung: Erhöhte False-Postitve-Rate bei eingehenden E-Mails mit SPF Variante 2

E-Mails, die zugestellt werden sollten, werden vom SPF-Filter als Spam gemeldet.
Bedingung:
Bei Ihnen läuft der SPF-Filter in der Variante 2 und eingehende E-Mails von bestimmten Domains werden fälschlicherweise als Spam erkannt.
Problem: Fehlerhafter TXT-Record des Kommunikationspartners
Behebung: Kommunikationspartner informieren

  • Informieren Sie den Kommunikationspartner über eine möglicherweise fehlerhafte SPF-Konfiguration.

Behebung: IP-Adressen auf die Whitelist setzen

  1. Öffnen Sie das Control Panel.
  2. Wählen Sie die betroffene Domain aus der Rollenauswahl aus.
  3. Wählen Sie aus der Hauptnavigation den Punkt Black-/Whitelist aus.
  4. Wählen Sie den Tab Whitelist aus.
  5. Geben Sie im Feld Einfügen die entsprechende IP-Adresse ein.
  6. Klicken Sie auf Abschicken, um Ihre Eingabe zu bestätigen.

Glossar

WordDefinition
Control PanelBenutzerinterface, mit dem der E-Mail-Verkehr und die Services verwaltet werden können.
Domain AdministratorVerantwortlicher für eine primäre E-Mail-Domain, alle zugehörigen Alias-Domains und E-Mail-Adressen.
PartnerVerantwortlicher für mehrere Kunden. Jeder Kunde entspricht einer primären E-Mail-Domain, allen zugehörigen Alias-Domains und E-Mail-Adressen.
InfomailEine E-Mail, die als Werbung kategoriesiert wurde.
BlacklistEine Liste, auf der Absender eingetragen werden können, deren E-Mails immer als Spam kategorisiert werden.
WhitelistEine Liste, auf der Absender eingetragen werden können, deren E-Mails immer zugestellt werden.

Schlagen  Sie  bearbeiten