trend micro™ hosted email security administratorhandbuch · security einschließlich des...

186
Hosted Service mit integriertem Schutz vor E-Mail-Bedrohungen Administratorhandbuch

Upload: others

Post on 18-Oct-2020

6 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: Trend Micro™ Hosted Email Security Administratorhandbuch · Security einschließlich des Ausgangsfilters einsetzen. Einführung in Trend Micro Hosted Email Security 1-3 Hosted Email

Hosted Service mit integriertem Schutz vor E-Mail-Bedrohungen

Administratorhandbuch

Page 2: Trend Micro™ Hosted Email Security Administratorhandbuch · Security einschließlich des Ausgangsfilters einsetzen. Einführung in Trend Micro Hosted Email Security 1-3 Hosted Email
Page 3: Trend Micro™ Hosted Email Security Administratorhandbuch · Security einschließlich des Ausgangsfilters einsetzen. Einführung in Trend Micro Hosted Email Security 1-3 Hosted Email

Trend Micro Incorporated behält sich das Recht vor, ohne vorherige Ankündigung Änderungen an diesem Dokument und an Hosted Email Security vorzunehmen. Lesen Sie vor der Installation und Verwendung von Hosted Email Security die Readme-Dateien, die Anmerkungen und/oder die neueste Version der entsprechenden Dokumentation auf der Trend Micro Website unter:

http://docs.trendmicro.com/de-de/smb/hosted-email-security.aspx

Trend Micro und das Trend Micro T-Ball-Logo sind Marken oder eingetragene Marken von Trend Micro Incorporated. Alle anderen Produkt- oder Firmennamen können Marken oder eingetragene Marken ihrer Eigentümer sein.

Copyright © 2013. Trend Micro Incorporated. Alle Rechte vorbehalten.

Dokumenten-Nr. HSGM15996/130719

Release-Datum: September 2013

Geschützt durch die US-Patent-Nr. 5.623.600, 5.951.698, 5.983.348, 6.272.641

Page 4: Trend Micro™ Hosted Email Security Administratorhandbuch · Security einschließlich des Ausgangsfilters einsetzen. Einführung in Trend Micro Hosted Email Security 1-3 Hosted Email

In diesem Handbuch sind die wesentlichen Funktionen von Hosted Email Security und Installationsanweisungen für eine Produktionsumgebung erläutert. Lesen Sie die Dokumentation vor der Installation oder Verwendung von Hosted Email Security.

Ausführliche Informationen zur Verwendung bestimmter Funktionen in Hosted Email Security finden Sie möglicherweise in der Trend Micro Online-Hilfe und/oder der Trend Micro Knowledge Base auf der Micro-Website.

Das Trend Micro Team ist stets bemüht, die Dokumentation zu verbessern. Sollten Sie Fragen, Kommentare oder Vorschläge zu diesem oder anderen Trend Micro Dokumenten haben, schreiben Sie eine E-Mail an [email protected].

Bewerten Sie diese Dokumentation auf der folgenden Site:

http://www.trendmicro.com/download/documentation/rating.asp

Page 5: Trend Micro™ Hosted Email Security Administratorhandbuch · Security einschließlich des Ausgangsfilters einsetzen. Einführung in Trend Micro Hosted Email Security 1-3 Hosted Email

Inhalt

VorwortNeues .................................................................................................................viii

Hosted Email Security Dokumentation ......................................................... ixZielgruppe ........................................................................................................... ixTextkonventionen ............................................................................................... x

Kapitel 1: Einführung in Trend Micro Hosted Email SecurityInfo über Hosted Email Security .................................................................. 1-2

Add-On-Service zur E-Mail-Verschlüsselung .................................. 1-2Hosted Email Security Nachrichtenfluss .................................................... 1-3

Schutzstufen ................................................................................................ 1-4E-Mail-Reputationsfilter in der Verbindungsschicht ....................... 1-4Inhaltsbasierte Filter für E-Mails ........................................................ 1-4

Systemvoraussetzungen ................................................................................. 1-5Erforderliche Software für den Zugriff auf das Konto ....................... 1-5Lokales Netzwerk ...................................................................................... 1-5Standardeinstellungen von Hosted Email Security ............................... 1-6

Kapitel 2: Hosted Email Security verwendenErste Schritte ................................................................................................... 2-2

Hosted Email Security registrieren und aktivieren ............................... 2-2Kontoaktivierungsdaten senden ......................................................... 2-3Registrierungsschlüssel und Aktivierungscode erhalten ................. 2-3Den Hosted Email Security Service aktivieren ................................. 2-4Den MX-Eintrag ändern ...................................................................... 2-5Den Mail Transfer Agent konfigurieren ............................................ 2-6Den Postausgangsfilter aktivieren ...................................................... 2-7

Hosted Email Security deaktivieren ...................................................... 2-10An der Administrationskonsole anmelden ............................................... 2-10

Erstmalig anmelden ................................................................................. 2-10

i

Page 6: Trend Micro™ Hosted Email Security Administratorhandbuch · Security einschließlich des Ausgangsfilters einsetzen. Einführung in Trend Micro Hosted Email Security 1-3 Hosted Email

Trend Micro™ Hosted Email Security Administratorhandbuch

Die Webkonsole von Hosted Email Security verwenden .......................2-11Berichte ...........................................................................................................2-12

Registerkarte "Datenverkehr" .................................................................2-15Registerkarte "Größe" .............................................................................2-18Registerkarte "Bedrohungen" .................................................................2-20Registerkarte "Details" .............................................................................2-22Registerkarte "Häufigste Spam-Mails" ..................................................2-27Registerkarte "Häufigste Viren" .............................................................2-28

Kapitel 3: Richtlinien verwaltenÜberblick über Richtlinien .............................................................................3-2Standardrichtlinien-Einstellungen .................................................................3-3Inhaltsfilter .......................................................................................................3-6

Inhalt mit Schlüsselwörtern filtern ..........................................................3-6Inhalt mit regulären Ausdrücken filtern ..................................................3-9

Gewichtung von Listen mit Schlüsselwortausdrücken ..................3-12Regelaktionen .................................................................................................3-14

Gesamte Nachricht löschen ....................................................................3-14Nachricht jetzt zustellen ..........................................................................3-15Nachricht in Quarantäne .........................................................................3-16Aktion: Entfernbare Viren entfernen, nicht entfernbare löschen ....3-16Übereinstimmende Anhänge löschen ...................................................3-18Stempel in den Nachrichtentext einfügen ............................................3-18Betreff kennzeichnen ...............................................................................3-19Eine Benachrichtigung senden ...............................................................3-19BCC an anderen Empfänger senden .....................................................3-20Nachricht ablehnen ..................................................................................3-21Eine Regel umgehen ................................................................................3-21E-Mail-Nachricht verschlüsseln .............................................................3-22

Eine verschlüsselte E-Mail lesen .......................................................3-23Ausführungsreihenfolge von Regeln ..........................................................3-27

Filteraktionen ............................................................................................3-27Wichtiger Hinweis zur Aktion Jetzt zustellen .................................3-27

Änderungsaktionen ..................................................................................3-28Überwachungsaktionen ...........................................................................3-28Sucheinschränkungen ..............................................................................3-29E-Mail Verschlüsselungsaktion ..............................................................3-29

ii

Page 7: Trend Micro™ Hosted Email Security Administratorhandbuch · Security einschließlich des Ausgangsfilters einsetzen. Einführung in Trend Micro Hosted Email Security 1-3 Hosted Email

Inhalt

Regeln hinzufügen und ändern ................................................................... 3-30Eine neue Regel hinzufügen ................................................................... 3-30Eine bestehende Regel bearbeiten ......................................................... 3-36Eine bestehende Regel kopieren ............................................................ 3-38Eine bestehende Regel löschen .............................................................. 3-38

Kapitel 4: Zuverlässige Absender, Quarantäne und Protokolle

Zulässige Absender ......................................................................................... 4-2Quarantäne ....................................................................................................... 4-3

Quarantäne-Abfrage .................................................................................. 4-3Quarantäne-Einstellungen ........................................................................ 4-4

Nachrichten oder Absender innerhalb der Spam-Übersichtsmail bestätigen (interne Aktion) ................................................... 4-4

Webbasierte End User Quarantine ............................................................ 4-13Endbenutzerkennwort zurücksetzen .................................................... 4-13

Protokolle ....................................................................................................... 4-14Details zur Mail-Nachverfolgung .......................................................... 4-15

Kapitel 5: Administration und IP-ReputationEinstellungen für die IP-Reputation ............................................................ 5-2

Den Schieberegler der dynamischen Reputation verwenden .............. 5-3Die Einstellungen für den IP-Ausschluss anpassen ............................. 5-4

IP-Ausschluss-Abschnitt ...................................................................... 5-4Gültige Mail-Server ............................................................................... 5-5

Standardlisten der IP-Reputation auswählen ......................................... 5-5IP-Reputationslisten "Zulässig" und "Gesperrt" .................................. 5-7

Alle Länder sperren außer ................................................................... 5-8Fehlerbehebung bei den Einstellungen für die IP­Reputation ......... 5-10

Administration ............................................................................................... 5-11Kennwörter ändern ................................................................................. 5-11

Administratorkennwort ändern ........................................................ 5-12Endbenutzerkennwort für Web EUQ zurücksetzen ..................... 5-13

Verzeichnisse verwalten .......................................................................... 5-13Hinweise zur Verzeichnisverwaltung ............................................... 5-14

Ihr Benutzerverzeichnis überprüfen ..................................................... 5-16Domains verwalten .................................................................................. 5-17

iii

Page 8: Trend Micro™ Hosted Email Security Administratorhandbuch · Security einschließlich des Ausgangsfilters einsetzen. Einführung in Trend Micro Hosted Email Security 1-3 Hosted Email

Trend Micro™ Hosted Email Security Administratorhandbuch

Info über Domain-Status ...................................................................5-17Domain hinzufügen ............................................................................5-18Mail-Zustellung durch Service überprüfen ......................................5-20Domain ändern ....................................................................................5-21Angehaltene Domains reaktivieren ...................................................5-22

Co-Branding ..............................................................................................5-22Logospezifikationen ............................................................................5-23Co-Branding der Administrationskonsole .......................................5-24Co-Branding der Web EUQ Benutzeroberfläche ..........................5-26Auf eine Co-Branding-Site zugreifen ...............................................5-28

Web-Services .............................................................................................5-30Das Hosted Email Security Web-Services-Handbuch herunterladen .

5-31Service Level Agreement anzeigen ........................................................5-32Remote-Verwaltung .................................................................................5-34Lizenmodi ..................................................................................................5-36

Anhang A: Häufig gestellte FragenWas ist Trend Micro™ Hosted Email Security? .......................................A-1Welche Vorteile bietet ein gehosteter E-Mail-Sicherheitsservice? ..........A-1Welche Hardware- und Software-Voraussetzungen sind für diesen Service

erforderlich? ............................................................................................A-2Wie viel kostet der Service? ..........................................................................A-2Wie diskret ist dieser Service? .......................................................................A-2Warum sollte ich gerade Trend Micro meine E-Mails anvertrauen? ......A-2Welche Voraussetzungen sind für diesen Service notwendig? ................A-3Welches sind die ersten Schritte bei der Verwendung von Hosted Email

Security? ...................................................................................................A-3Wie ändere ich meinen MX-Eintrag? ..........................................................A-3Wie kann ich E-Mail vom Service akzeptieren? ........................................A-3Warum bleibt der Status meiner Domain auf "Überprüfen"? .................A-4Kann ich Hosted Email Security mit einer begrenzten Anzahl von

Benutzern testen? ...................................................................................A-4Wird die Lieferung von E-Mail-Nachrichten durch diesen Service

verzögert? ................................................................................................A-4Speichert/archiviert Trend Micro E-Mails? ...............................................A-4

iv

Page 9: Trend Micro™ Hosted Email Security Administratorhandbuch · Security einschließlich des Ausgangsfilters einsetzen. Einführung in Trend Micro Hosted Email Security 1-3 Hosted Email

Inhalt

Wie kann ich ein Endbenutzerkennwort für Web EUQ zurücksetzen oder erneut senden? ........................................................................................ A-4

Was geschieht mit E-Mails, wenn der Mail-Server vorübergehend nicht verfügbar ist? .......................................................................................... A-5

Was geschieht mit Nachrichten im Postausgang? ..................................... A-5Können sich Händler und Endbenutzer dennoch mit den vorhandenen

Anmeldedaten anmelden? .................................................................... A-5Wie kann ich den Namen einer verwalteten Domain ändern? ............... A-5Wie verwende ich die Funktion "Test-E-Mail"? ....................................... A-6Warum ist das Fenster "Domain-Management" deaktiviert? .................. A-6Was passiert, wenn meine Lizenz abläuft? ................................................. A-6

Anhang B: Kontaktdaten und webbasierte RessourcenKontaktaufnahme mit dem technischen Support ......................................B-2

Allgemeine Kontaktdaten .........................................................................B-3Verfügbare Service-Levels ...................................................................B-3E-Mail-Zustellung .................................................................................B-3

Knowledge Base .........................................................................................B-4Verdächtigen Code an Trend Micro senden ..........................................B-4TrendLabs ...................................................................................................B-7

Security Information Center ........................................................................B-7

Anhang C: Einführung in Web EUQAuf den Web End User Quarantine ............................................................C-2Ein Konto erstellen ........................................................................................C-2Bei Hosted Email Security Web End User Quarantine anmelden ..........C-4Spam in Quarantäne verwalten .....................................................................C-4Das Fenster "Zulässige Absender" verwenden ..........................................C-6Ihr Kennwort ändern .....................................................................................C-8

Glossar

Index

v

Page 10: Trend Micro™ Hosted Email Security Administratorhandbuch · Security einschließlich des Ausgangsfilters einsetzen. Einführung in Trend Micro Hosted Email Security 1-3 Hosted Email

Trend Micro™ Hosted Email Security Administratorhandbuch

vi

Page 11: Trend Micro™ Hosted Email Security Administratorhandbuch · Security einschließlich des Ausgangsfilters einsetzen. Einführung in Trend Micro Hosted Email Security 1-3 Hosted Email

Vorwort

Vorwort

Willkommen im Trend Micro™ Hosted Email Security Administratorhandbuch. Dieses Handbuch enthält Informationen über Produkteinstellungen und Service-Level.

Dieses Vorwort enthält die folgenden Themen: • Neues auf Seite viii• Hosted Email Security Dokumentation auf Seite ix• Zielgruppe auf Seite ix• Textkonventionen auf Seite x

vii

Page 12: Trend Micro™ Hosted Email Security Administratorhandbuch · Security einschließlich des Ausgangsfilters einsetzen. Einführung in Trend Micro Hosted Email Security 1-3 Hosted Email

Trend Micro™ Hosted Email Security Administratorhandbuch

NeuesWichtige Funktionen, die in Trend Micro Hosted Email Security hinzugefügt wurden:• Intelligentes Weiterleiten von E-Mails und Außerkraftsetzen von Domains (Juli 2013) –

siehe Seite 5-17.• Integration mit Trend Micro Licensing Management Platform (Februar 2013) – für

weitere Informationen siehe Online-Hilfe (http://docs.trendmicro.com/all/smb/hes/vAll/de-de/help/licensing_management_platform.htm).

• Möglichkeit, mehr als einen Host als Ziel- oder Postausgangsserver hinzuzufügen (November 2012) – siehe Seite 5-17.

• Mail-Nachverfolgungsprotokolle (Ereignisse) Details (Juni 2012): siehe Seite 4-15.

viii

Page 13: Trend Micro™ Hosted Email Security Administratorhandbuch · Security einschließlich des Ausgangsfilters einsetzen. Einführung in Trend Micro Hosted Email Security 1-3 Hosted Email

Vorwort

Hosted Email Security DokumentationDie Trend Micro™ Hosted Email Security Dokumentation umfasst die folgenden Komponenten:

Online-Hilfe – Hier finden Sie Informationen zur Konfiguration aller Funktionen über die Benutzeroberfläche. Der Zugriff auf die Online-Hilfe erfolgt über die Webkonsole durch Klicken auf das Hilfe-Symbol ( ).

Administratorhandbuch – Hier finden Sie Informationen zur Einrichtung und Konfiguration der Serviceeinstellungen.

Hinweis: Mit der Veröffentlichung am 15.03.10 wird der Name "InterScan Messaging Hosted Security" in "Hosted Email Security" geändert.

Web-Services-Handbuch – Bietet Unterstützung bei der Automatisierung administrativer Aufgaben in Hosted Email Security.

Web EUQ Endbenutzerhandbuch – Bietet Unterstützung bei der Verwaltung von Spam-Mails in Quarantäne mit der Web End User Quarantine von Trend Micro.

Das Administratorhandbuch und das Web EUQ Endbenutzerhandbuch sind verfügbar unter:

http://de.trendmicro.com/de/products/enterprise/hosted-email-security/support/index.html

ZielgruppeDiese Dokumentation richtet sich an IT-Manager und E-Mail-Administratoren. Es werden umfangreiche Kenntnisse über die Verwendung von E-Mail-Messaging-Netzwerken einschließlich folgender Themen vorausgesetzt:• SMTP-Protokoll• Mail Transfer Agents (MTAs)

Kenntnisse über Antiviren- oder Anti-Spam-Technologie werden nicht vorausgesetzt.

ix

Page 14: Trend Micro™ Hosted Email Security Administratorhandbuch · Security einschließlich des Ausgangsfilters einsetzen. Einführung in Trend Micro Hosted Email Security 1-3 Hosted Email

Trend Micro™ Hosted Email Security Administratorhandbuch

TextkonventionenDie Dokumentation verwendet die folgenden typografischen Konventionen, um dem Leser das Auffinden und Interpretieren von Informationen zu erleichtern.

KONVENTION BESCHREIBUNG

NUR GROSSBUCHSTABEN

Akronyme, Abkürzungen und die Namen bestimmter Befehle sowie Tasten auf der Tastatur

Fettdruck Menüs, Menübefehle, Befehlsschaltflächen, Registerkarten, Optionen und ScanMail Tasks

Kursivdruck Verweise auf andere Dokumentation

Schreib-maschinenschrift

Beispiele, Muster für Befehlszeilen, Programmcode, Dateinamen und Programmanzeigen

Hinweis:Konfigurationshinweise

Tipp: Empfehlungen

ACHTUNG!Hinweise auf Aktionen oder Konfigurationen, die vermieden werden sollten

x

Page 15: Trend Micro™ Hosted Email Security Administratorhandbuch · Security einschließlich des Ausgangsfilters einsetzen. Einführung in Trend Micro Hosted Email Security 1-3 Hosted Email

Kapitel 1

Einführung in Trend Micro Hosted Email Security

Trend Micro™ Hosted Email Security stellt leistungsstarke und kostengünstige gehostete Sicherheitsservices bereit, die Ihr Unternehmen vor Spam, Viren und unangemessenen Inhalten schützen, noch bevor sie Ihr Netzwerk erreichen.

Das Kapitel enthält die folgenden Themen:• Info über Hosted Email Security auf Seite 1-2• Hosted Email Security Nachrichtenfluss auf Seite 1-3• Systemvoraussetzungen auf Seite 1-5• Standardeinstellungen von Hosted Email Security auf Seite 1-6

1-1

Page 16: Trend Micro™ Hosted Email Security Administratorhandbuch · Security einschließlich des Ausgangsfilters einsetzen. Einführung in Trend Micro Hosted Email Security 1-3 Hosted Email

Trend Micro™ Hosted Email Security Administratorhandbuch

Info über Hosted Email SecurityHosted Email Security bietet umfassende Verwaltungsoptionen zur Anpassung des Bedrohungsschutzes und zur Festlegung von E-Mail-Richtlinien, die auf die Anforderungen Ihres Unternehmens abgestimmt sind. Auf dieses Service-Level beschränkte Funktionen:• Angepasste Bedrohungsfilter, Postausgangsfilter (optional)• Inhaltsfilterfunktionen• E-Mail-Verschlüsselung (ein separater Add-On-Service, der käuflich erworben

werden kann)

Add-On-Service zur E-Mail-VerschlüsselungTrend Micro E-Mail-Verschlüsselung für ausgehende E-Mails ist ein Add-On-Service für Hosted Email Security, der käuflich erworben werden kann. Die E-Mail-Verschlüsselung ist nahtlos in die Inhaltsfilterfunktionen von Hosted Email Security integriert. Der Service verschlüsselt E-Mails nicht automatisch. Nach der Aktivierung wird die E-Mail-Verschlüsselung als eine Option zur Regeldurchsetzung auf der Hosted Email Security Administrationskonsole angezeigt. Sie müssen Regeln konfigurieren, die die Verschlüsselung als Regelaktion anwenden. Richtlinien zum Erstellen von Regeln und zur Anwendung der Verschlüsselung finden Sie unter E-Mail-Nachricht verschlüsseln auf Seite 3-22.

Um diesen E-Mail-Verschlüsselungsservice zu verwenden, müssen Sie Hosted Email Security einschließlich des Ausgangsfilters einsetzen.

1-2

Page 17: Trend Micro™ Hosted Email Security Administratorhandbuch · Security einschließlich des Ausgangsfilters einsetzen. Einführung in Trend Micro Hosted Email Security 1-3 Hosted Email

Einführung in Trend Micro Hosted Email Security

Hosted Email Security NachrichtenflussAbbildung 1-1 zeigt den Nachrichtenfluss vom Internet über die Hosted Email Security Server zu Ihrem Mail-Server.

ABBILDUNG 1-1. Hosted Email Security Prozessablaufdiagramm

Hosted Email Security führt folgende Vorgänge durch:1. Der Absender-Mail-Server führt eine DNS-Suche durch, um die Domain

example.com zu finden. Der MX-Eintrag (Mail eXchange) für beispiel.com beinhaltet statt der ursprünglichen IP-Adresse für beispiel.com die IP-Adresse von Hosted Email Security, weil Hosted Email Security zuerst die E-Mails des Unternehmens überprüft, bevor diese endgültig an den lokalen Mail-Server gesendet werden.

2. Der Absender-Mail-Server leitet die E-Mail-Nachrichten an Hosted Email Security weiter.

3. Hosted Email Security Server akzeptieren die Nachricht, filtern die Inhalte und gleichen sie mit den geltenden Richtlinien ab.

4. Wenn eine Nachricht den Sicherheitsrichtlinien und dem festgelegten Gültigkeitsstatus entspricht, wird sie für die Zustellung zugelassen und von den Hosted Email Security Servern an die Absender-Mail-Server von beispiel.com weitergeleitet.

Für die Nutzung von Hosted Email Security ist Verwenden Hosted Email Security

An die Domain beispiel.com versendete Mail Domain...

Internet

Trend MicroHosted Email

Security

...passiert zunächst Hosted Email Security und ...

Client

Client...gelangt nach der Suche zur eigentlichen beispiel.com-Domain

1-3

Page 18: Trend Micro™ Hosted Email Security Administratorhandbuch · Security einschließlich des Ausgangsfilters einsetzen. Einführung in Trend Micro Hosted Email Security 1-3 Hosted Email

Trend Micro™ Hosted Email Security Administratorhandbuch

SchutzstufenHosted Email Security bietet zwei Schutzstufen. Diese umfassen:• E-Mail-Reputationsfilter in der Verbindungsschicht• Inhaltsfilter für E-Mails

E-Mail-Reputationsfilter in der VerbindungsschichtVersucht ein Upload-Mail-Server, eine Verbindung zu einem Hosted Email Security Server herzustellen, ermittelt der Hosted Email Security Server über die Email Reputation Services (ERS) von Trend Micro, ob die IP-Adresse dieses Mail-Servers vertrauenswürdig ist. Hosted Email Security führt diese erste Filterebene bereits vor dem Empfang der Nachricht durch. Der Inhalt der Nachricht wird daher nicht überprüft.

Ist die IP-Adresse des Absenders als Spam-Quelle bekannt, wird die IP-Adresse des Absender-Servers als "nicht vertrauenswürdig" markiert. Hosted Email Security sperrt dauerhaft alle Verbindungsversuche dieser IP-Adresse.

Wenn der Computer des Absenders Teil eines Bot-Netzes oder ein Zombie-PC ist, wird die IP-Adresse in der dynamischen Datenbank der Email Reputation Services (ERS) gespeichert. Die Datenbank identifiziert Spam-Quellen unmittelbar beim ersten Auftreten und so lange, bis diese nicht mehr aktiv sind. Hosted Email Security benachrichtigt den Absender-Server, dass Hosted Email Security vorübergehend nicht verfügbar ist. Handelt es sich um einen rechtmäßigen Server, startet dieser später einen erneuten Verbindungsversuch.

Inhaltsbasierte Filter für E-MailsNachdem die Nachricht die erste Schutzebene passiert hat, filtert Hosted Email Security deren Inhalt durch den Einsatz von zwei Scan Engines.• Spam und Phishing• Malware (Viren, Spyware usw.)

In den Scan Engines sind unter anderen folgende Technologien integriert:• Pattern-Dateien (oder Spam-Signaturen)• Heuristische Regeln• Maschinenlernen (oder statische Filter)• URL-Reputation

Je nach inhaltsbasierten Richtlinien für die Nachricht durchsucht Hosted Email Security den Nachrichteninhalt nach Malware, wie zum Beispiel Viren, Spam usw.

1-4

Page 19: Trend Micro™ Hosted Email Security Administratorhandbuch · Security einschließlich des Ausgangsfilters einsetzen. Einführung in Trend Micro Hosted Email Security 1-3 Hosted Email

Einführung in Trend Micro Hosted Email Security

SystemvoraussetzungenHosted Email Security erfordert von Ihrer Seite keine zusätzliche Hardware (mit Ausnahme des Mail-Gateways). Die gesamte Hardware befindet sich außerhalb Ihrer Geschäftsräume in den sicheren Rechenzentren von Trend Micro. Um auf das webbasierte Hosted Email Security Administrationskonto zuzugreifen, ist ein PC mit Internet-Verbindung erforderlich.

Erforderliche Software für den Zugriff auf das KontoFür die Nutzung der Webkonsole von Hosted Email Security ist JavaScript™ erforderlich. Die folgenden Browser werden von Hosted Email Security zur Ausführung der Konsole unterstützt:• Microsoft™ Internet Explorer™ 6.0 und 7.0• Mozilla™ Firefox™ 2.0

Lokales NetzwerkFür die Aktivierung von Hosted Email Security sind die folgenden Voraussetzungen erforderlich:• Eine bestehende Internet-Verbindung über ein Gateway oder eine

SMTP-Verbindung für eine Arbeitsgruppe• Zugriff auf den MX-Eintrag des DNS, um ihn entsprechend zu ändern. (Wenden

Sie sich an Ihren Service-Provider, um weitere Informationen oder Unterstützung bei der Konfiguration zu erhalten.)

Hinweis: Ändern Sie Ihren MX-Eintrag nicht, bevor Sie die Bestätigung erhalten haben, dass Ihr Konto eingerichtet wurde. Wenn Sie den MX-Eintrag ändern, bevor das Konto eingerichtet ist, gehen möglicherweise E-Mails verloren. Nähere Angaben zur Umleitung werden von Trend Micro bereitgestellt.

1-5

Page 20: Trend Micro™ Hosted Email Security Administratorhandbuch · Security einschließlich des Ausgangsfilters einsetzen. Einführung in Trend Micro Hosted Email Security 1-3 Hosted Email

Trend Micro™ Hosted Email Security Administratorhandbuch

Standardeinstellungen von Hosted Email SecurityUm einen hochwertigen und zuverlässigen Service zu gewährleisten und das Kundennetzwerk vor SMTP-Angriffen, wie z. B. Mail-Flooding und "Zip of Death" zu schützen, gelten für IMHS standardmäßig die folgenden Systemeinschränkungen:• Maximale Nachrichtengröße: 50 MB je Nachricht• Gesamtanzahl der eingebetteten Ebenen in einer komprimierten Datei: 20 Ebenen• Gesamtgröße der dekomprimierten Nachricht: 30 MB• Gesamtanzahl der Dateien in einem komprimierten Archiv: 353 Dateien• Gesamtspeicherplatz für Nachrichten in Quarantäne pro Arbeitsplatz: 50 MB• Gesamtanzahl der zulässigen Absender pro Arbeitsplatz: 50

1-6

Page 21: Trend Micro™ Hosted Email Security Administratorhandbuch · Security einschließlich des Ausgangsfilters einsetzen. Einführung in Trend Micro Hosted Email Security 1-3 Hosted Email

Kapitel 2

Hosted Email Security verwenden

Dieses Kapitel enthält eine Einführung zum Zugriff auf die Hosted Email Security Administrationskonsole und deren Verwendung. Weiterhin werden die Berichte beschrieben, die von der Konsole aus zur Verfügung stehen.

Das Kapitel enthält die folgenden Themen:• Erste Schritte auf Seite 2-2• An der Administrationskonsole anmelden auf Seite 2-10• Die Webkonsole von Hosted Email Security verwenden auf Seite 2-11• Berichte auf Seite 2-12

2-1

Page 22: Trend Micro™ Hosted Email Security Administratorhandbuch · Security einschließlich des Ausgangsfilters einsetzen. Einführung in Trend Micro Hosted Email Security 1-3 Hosted Email

Trend Micro™ Hosted Email Security Administratorhandbuch

Erste SchritteHosted Email Security muss konfiguriert werden, um den Service ordnungsgemäß und wirksam nutzen zu können. Die Konfiguration umfasst die folgenden grundlegenden Schritte:

Hosted Email Security registrieren und aktivierenFür die Aktivierung benötigen Sie einen Aktivierungscode (AC) oder einen Registrierungsschlüssel (RK). Wenn Sie weder über einen AC noch über einen RK verfügen, wenden Sie sich bitte an Ihren Trend Micro Vertriebshändler. Bis zur Eingabe eines gültigen Aktivierungscodes ist Hosted Email Security nicht verfügbar.

Vor der Verwendung Ihres Service muss dieser registriert werden. Sie können sich online registrieren unter:

https://olr.trendmicro.com/registration/eu/de/login.aspx

Der E-Mail-Verschlüsselungsservice ist eine Add-On-Komponente von Hosted Email Security, die separat erworben werden muss.

TABELLE 2-1. Checkliste für die Einrichtung von Hosted Email Security

SCHRITT WEITERE INFORMATIONEN

1. Kontoaktivierungsdaten senden Kontoaktivierungsdaten senden auf Seite 2-3

2. Anmeldung an der webbasierten Administratorkonsole

Erstmalig anmelden auf Seite 2-10

3. Eine oder mehrere Domains zu einem Konto hinzufügen

Domains verwalten auf Seite 5-17

4. Mail-Zustellung durch Hosted Email Security überprüfen

Mail-Zustellung durch Service überprüfen auf Seite 5-20

5. Umleitung des MX-Eintrags für Ihre Domain

Den MX-Eintrag ändern auf Seite 2-5

6. Konfiguration Ihres MTA, falls erforderlich

Den Mail Transfer Agent konfigurieren auf Seite 2-6

2-2

Page 23: Trend Micro™ Hosted Email Security Administratorhandbuch · Security einschließlich des Ausgangsfilters einsetzen. Einführung in Trend Micro Hosted Email Security 1-3 Hosted Email

Hosted Email Security verwenden

Kontoaktivierungsdaten sendenVor der Verwendung von Hosted Email Security müssen Sie das Konto aktivieren.

Das Hosted Email Security Konto aktivieren:

1. In der E-Mail-Nachricht von Trend Micro finden Sie Ihre Kaufbestätigung und den Registrierungsschlüssel.

2. Öffnen Sie die Website für die Trend Micro Registrierung (siehe Link in der E-Mail), und wählen Sie einen Benutzernamen und ein Kennwort, um den Registrierungsvorgang abzuschließen.

3. Trend Micro sendet Ihnen anschließend eine E-Mail mit dem von Ihnen gewählten Benutzernamen und der URL der Hosted Email Security Administrationskonsole.

4. Melden Sie sich mit diesem Benutzernamen an der Konsole an. Sie werden aufgefordert, Angaben zur Domain und zur IP einzugeben.

5. Klicken Sie auf Submit. Trend Micro richtet daraufhin Ihr Konto ein und sendet Ihnen (innerhalb eines Geschäftstages) eine E-Mail zur Bestätigung. (Kann 24 – 48 Stunden dauern.) Diese E-Mail enthält Informationen über die Änderung Ihres MX-Eintrags.

6. Senden Sie eine Test-E-Mail an Ihre Testadresse, um sicherzustellen, dass E-Mail-Nachrichten Hosted Email Security passieren können.

7. Ändern Sie Ihren MX -Eintrag entsprechend den Anweisungen in der oben genannten E-Mail.

Hinweis: Ändern Sie Ihren MX-Eintrag nicht, bevor Sie die Bestätigung erhalten haben, dass Ihr Konto eingerichtet wurde. Wenn Sie den MX-Eintrag ändern, bevor das Konto eingerichtet ist, gehen möglicherweise E-Mails verloren.

Registrierungsschlüssel und Aktivierungscode erhalten

Registrierungsschlüssel besitzen,Kunden in Nordamerika, Europa, Nahost und Afrika benötigen einen Registrierungsschlüssel (RS) zur Registrierung von Hosted Email Security. Dieser Schlüssel wird mit 22 Zeichen, einschließlich der Bindestriche, in folgendem Format dargestellt:

XX-XXXX-XXXX-XXXX-XXXX

2-3

Page 24: Trend Micro™ Hosted Email Security Administratorhandbuch · Security einschließlich des Ausgangsfilters einsetzen. Einführung in Trend Micro Hosted Email Security 1-3 Hosted Email

Trend Micro™ Hosted Email Security Administratorhandbuch

Kunden der oben aufgeführten Regionen müssen zuerst Hosted Email Security mit dem Registrierungsschlüssel registrieren, um anschließend einen Aktivierungscode zu erhalten, der es ihnen ermöglicht, den Service zu verwenden.

AktivierungscodeFür alle Kunden ist ein Aktivierungscode (AC) erforderlich. Die Webkonsole zeigt den Status Ihrer Lizenz an. Ein AC wird mit 37 Zeichen, einschließlich der Bindestriche, in folgendem Format dargestellt:

XX-XXXX-XXXXX-XXXXX-XXXXX-XXXXX-XXXXXNachdem Sie Hosted Email Security registriert haben, sendet Ihnen Trend Micro Ihren AC zu.

Den Hosted Email Security Service aktivierenWenn Sie Hosted Email Security zum ersten Mal einrichten, sehen Sie zuerst das Fenster "Service-Aktivierung" wie in Abbildung 2-1 dargestellt. Verwenden Sie dieses Fenster zur Eingabe der mit Hilfe des Hosted Email Security Services zu verwaltenden Domains.

Hinweis: Hosted Email Security benötigt Informationen über die Domains Ihres Unternehmens, um Einstellungen für die IP-Reputation auf eingehende E-Mails anwenden zu können.

Eine neue zu verwaltende Domain zu Hosted Email Security hinzufügen:

1. Geben Sie die folgenden Informationen in die angezeigten Felder ein (Pflichtfelder werden fett dargestellt):• Neuer Domain-Name• IP-Adresse oder FQDN (vollqualifizierter Domain-Name)• Portnummer des Mail-Servers• Anzahl der dieser Domain zugewiesenen Arbeitsplätze• Das Test-E-Mail-Konto (Verwenden Sie diese E-Mail-Adresse als

Empfangsadresse für eine Testnachricht, um die Zustellung durch Hosted Email Security zu überprüfen.)

2. Wählen Sie "Postausgangsfilter aktivieren" und geben Sie dann die IP-Adresse der Ziel-Postausgangsserver an.

2-4

Page 25: Trend Micro™ Hosted Email Security Administratorhandbuch · Security einschließlich des Ausgangsfilters einsetzen. Einführung in Trend Micro Hosted Email Security 1-3 Hosted Email

Hosted Email Security verwenden

3. Klicken Sie auf Domain aktivieren. Die Domain wird in der Tabelle "Domains" unten im Fenster angezeigt.

4. Klicken Sie auf Submit. Wenn die Domain gültig ist und es einen MX-Eintrag für die Domain gibt, werden die neue Domain, die IP-Adresse oder FQDN, die Portnummer, Arbeitsplätze und weitere Informationen in der Tabelle "Domains" unten im Fenster angezeigt. Trend Micro sendet eine E-Mail zur Bestätigung an die hinterlegte administrative E-Mail-Adresse.

ABBILDUNG 2-1. Fenster "Service-Aktivierung"

Den MX-Eintrag ändernDer MX- (Mail eXchange) Eintrag legt die Weiterleitung aller E-Mails fest, die an Ihre Domain gesendet werden. Um Nachrichten, die für Ihre Domain bestimmt sind, über die Hosted Email Security Server zu leiten, ist eine Änderung Ihres MX-Eintrags erforderlich. Hinweise zur Änderung Ihres MX-Eintrags finden Sie in der an Sie gesendeten Begrüßungsnachricht.

2-5

Page 26: Trend Micro™ Hosted Email Security Administratorhandbuch · Security einschließlich des Ausgangsfilters einsetzen. Einführung in Trend Micro Hosted Email Security 1-3 Hosted Email

Trend Micro™ Hosted Email Security Administratorhandbuch

Ändern Sie den MX-Eintrag entsprechend dem in der Begrüßungsnachricht von Trend Micro enthaltenen Eintrag, die Sie nach der Registrierung erhalten haben. Sie können diese Änderung entweder manuell durchführen (bei kleineren, selbst verwalteten Konten) oder über einen Support-Mitarbeiter vornehmen lassen.

Unterstützung bei der Konfiguration des MX-Eintrags für Ihre Domain erhalten Sie über den Help-Desk des zuständigen Internet Service Providers oder einen technischen Mitarbeiter Ihres Domain Name Service (DNS).

Hinweis: Der vollständige Übergang (DNS-Verteilung) kann bis zu 48 Stunden dauern. Deaktivieren Sie während dieser Zeit unter keinen Umständen bestehende Sicherheitslösungen. Gegebenenfalls erhalten Sie über einen begrenzten Zeitraum hinweg bis zum Abschluss der Übergangsphase einige E-Mail-Nachrichten direkt vom Absender.

Den Mail Transfer Agent konfigurierenFür Anwender von Hosted Email Security werden alle "Spam- oder Phishing"-Mails zunächst standardmäßig gelöscht. Wenn Sie über die Vollversion verfügen, können Sie diese Regel ändern. (Siehe Eine bestehende Regel bearbeiten auf Seite 3-36.)

Sie können Ihren MTA so konfigurieren, dass Spam gemäß der Sicherheitsrichtlinie Ihres Unternehmens bearbeitet wird. Gekennzeichnete Nachrichten können in einen Spam-Ordner verschoben, gelöscht oder an den Endbenutzer weitergeleitet werden. In die Betreffzeile von Spam-Nachrichten wird vor den ursprünglichen Betreff die Kennzeichnung Spam/Phishing > eingefügt.

Hinweis: Ausführliche Anleitungen zur Konfiguration des MTA können im Rahmen dieses Dokuments nicht gegeben werden. Wenden Sie sich an Ihren E-Mail-Administrator, wenn Sie weitere Unterstützung benötigen.

2-6

Page 27: Trend Micro™ Hosted Email Security Administratorhandbuch · Security einschließlich des Ausgangsfilters einsetzen. Einführung in Trend Micro Hosted Email Security 1-3 Hosted Email

Hosted Email Security verwenden

Den Postausgangsfilter aktivierenDie Trend Micro E-Mail-Verschlüsselung ist nur als Add-On-Service für Hosted Email Security in Verbindung mit dem Ausgangsfilter verfügbar. Der Ausgangsfilter steht ohne Aufpreis zur Verfügung.

Wenn Sie nicht über ein Trend Micro Online-Registrierungskonto (OLR) verfügen, ist bei Aktivierung dieser Funktion ein Kontakt zum technischen Support von Trend Micro erforderlich. Wenn Sie über ein OLR-Konto verfügen, können Sie dies von der Hosted Email Security Administrationskonsole aus vornehmen.

Wenn Sie ein OLR-Konto haben

Wenn Sie ein OLR-Konto haben, ist die Aktivierung der Ausgangsfilterung einfach.

Ausgangsfilterung aktivieren:

1. Wählen Sie im Menü links Administration > Domain-Management, um das Fenster "Domain-Management" zu öffnen.

2. Klicken Sie in der Tabelle "Domains" am unteren Bildschirmrand auf den Hyperlink des Domain-Namens, für den die Ausgangsfilterung aktiviert werden soll. Das Fenster Domain-Management > {Ihr Domain-Name} wird angezeigt. Darin sind alle Felder bereits mit den hinterlegten Informationen dieser Domain ausgefüllt.

3. Wählen Sie "Postausgangsfilter aktivieren".4. Geben Sie mindestens einen Postausgangsserver mit seiner IP-Adresse an.5. Klicken Sie auf Speichern. Hosted Email Security startet die Verarbeitung der

Ausgangsfilterung für diese Domain, und der Status der Domain ändert sich in "Ändern".

Tipp: Nachdem Sie auf Speichern geklickt haben, wird der Aktivierungsprozess gestartet. Es kann bis zu 2 Stunden dauern, bis er abgeschlossen ist. Nach Abschluss dieses Prozesses ändert Hosted Email Security den Status der Domain von "Ändern" in "Aktiviert".

2-7

Page 28: Trend Micro™ Hosted Email Security Administratorhandbuch · Security einschließlich des Ausgangsfilters einsetzen. Einführung in Trend Micro Hosted Email Security 1-3 Hosted Email

Trend Micro™ Hosted Email Security Administratorhandbuch

Wenn Sie kein OLR-Konto habenZur Konfiguration des Ausgangsfilters müssen Sie sich an einen Mitarbeiter von Trend Micro wenden. Wenn der Ausgangsfilter für Ihr Konto eingerichtet wurde, hat Ihr Unternehmen eine E-Mail-Bestätigung von Trend Micro mit dem Hinweis darauf erhalten, dass die Funktion aktiviert wurde und welcher Server für den Zugriff auf diese Funktion zuständig ist.

Bevor Sie sich zur Aktivierung des Ausgangsfilters an den technischen Support von Trend Micro wenden, stellen Sie diesem bitte folgende Daten zur Verfügung:• Name des Kontos• Domain-Name und gültige E-Mail-Adresse unter der Domain• Ihr Name• Ihre E-Mail-Adresse• IP-Adresse des Ausgangs-Mail-Servers:Die Mitarbeiter von Trend Micro veranlassen daraufhin, dass Ihre ausgehenden E-Mails durch den Hosted Email Security Ausgangsfilter geleitet werden können und informieren Sie nach der Aktivierung per E-Mail. Anschließend erhalten Sie weitere Anweisungen, wie Sie Ihre ausgehenden E-Mails zu den Hosted Email Security Ausgangs-Mail-Servern umleiten.Wenden Sie sich an den technischen Support von Trend Micro, um weitere Informationen zum Aktivieren von Ausgangsfiltern zu erhalten, oder um den Ausgangsfilter-Service anzufordern.

2-8

Page 29: Trend Micro™ Hosted Email Security Administratorhandbuch · Security einschließlich des Ausgangsfilters einsetzen. Einführung in Trend Micro Hosted Email Security 1-3 Hosted Email

Hosted Email Security verwenden

Den Postausgangsfilter prüfenWenn der Trend Micro Support den Ausgangsfilter für Ihr Konto aktiviert hat, werden Sie per E-Mail benachrichtigt. Prüfen Sie im Fenster Administration > Domain-Management, ob der Ausgangsfilter aktiviert ist (siehe Abbildung 2-2 auf Seite 2-9).

ABBILDUNG 2-2. Fenster "Domain-Management" mit aktivierter Option "Postausgangsfilter aktivieren"

E-Mail-Verschlüsselung erwerbenDer Erwerb der E-Mail-Verschlüsselungsfunktion setzt den Erwerb von Hosted Email Security mit Ausgangsfilter voraus. Während der Testperiode von Hosted Email Securitykönnen Sie eine kostenlose Testversion der E-Mail-Verschlüsselung ausführen. Sie können diese Funktion jedoch nicht erwerben, wenn Sie nicht bereits über Hosted Email Security mit aktiviertem Ausgangsfilter verfügen.

Hinweis: In einigen Regionen müssen Sie einen Registrierungsschlüssel (RK) abrufen, bevor Sie einen Aktivierungscode (AC) erhalten. Wenn Sie einen RK, aber keinen AC besitzen, registrieren Sie sich online auf der Trend Micro Online-Registrierungsseite, und fordern Sie Ihren AC an: https://olr.trendmicro.com/registration

2-9

Page 30: Trend Micro™ Hosted Email Security Administratorhandbuch · Security einschließlich des Ausgangsfilters einsetzen. Einführung in Trend Micro Hosted Email Security 1-3 Hosted Email

Trend Micro™ Hosted Email Security Administratorhandbuch

Hosted Email Security deaktivierenUm Hosted Email Security zu deaktivieren, führen Sie dieselben Schritte aus, die auch bei der ersten Verwendung des Services erforderlich sind. Ändern Sie außerdem den MX-Eintrag, um den gesamten eingehenden SMTP-Verkehr auf Ihren lokalen Mail-Server umzuleiten. (siehe Den MX-Eintrag ändern auf Seite 2-5).

An der Administrationskonsole anmeldenÜber die Hosted Email Security Webkonsole können Sie Berichte anzeigen und das Tool für die Mail-Nachverfolgung verwenden. Als Benutzer von Hosted Email Security (Vollversion) können Sie Änderungen an Ihrer Sicherheitsrichtlinie für E-Mails durchführen.

Erstmalig anmeldenDas Begrüßungspaket, das Sie nach Ihrer Registrierung für Hosted Email Security erhalten haben, enthält Ihren Benutzernamen und das Kennwort für die Erstanmeldung.

An der Konsole anmelden:

1. Öffnen Sie in Ihrem Browser den Link, der in der Bestätigungsmail (siehe Schritt 2 auf Seite 2-3) angegeben ist, um auf die Anmeldeseite zuzugreifen.

ABBILDUNG 2-3. Anmeldefenster von Hosted Email Security

2-10

Page 31: Trend Micro™ Hosted Email Security Administratorhandbuch · Security einschließlich des Ausgangsfilters einsetzen. Einführung in Trend Micro Hosted Email Security 1-3 Hosted Email

Hosted Email Security verwenden

2. Wenn Sie über ein Trend Micro Online-Registrierungskonto verfügen, wählen Sie Melden Sie sich mit dem Benutzernamen und dem Kennwort für die Trend Micro Online-Registrierung an.

3. Geben Sie den Benutzernamen und das Kennwort ein.4. Klicken Sie auf Anmelden.

Tipp: Trend Micro empfiehlt, das Kennwort nach der ersten Anmeldung zu ändern, um die Sicherheit des Hosted Email Security Kontos zu gewährleisten. (Siehe Administration auf Seite 5-11.)

Die Webkonsole von Hosted Email Security verwenden

Die Hosted Email Security Webkonsole erlaubtermöglicht es E-Mail-Administratoren, Berichte zu erstellen, Protokolle anzuzeigen, administrative Aufgaben durchzuführen und Richtlinien zu erstellen oder zu bearbeiten.

In der Online-Hilfe finden Sie außerdem ausführliche Informationen über die Verwendung der Hosted Email Security Webkonsole. Sie können auf die gesamte Online-Hilfe zugreifen, indem Sie im Dropdown-Menü "Hilfe" auf "Inhalt und Index" klicken. Hilfe zu einem bestimmten Fenster erhalten Sie, indem Sie auf das blaue Fragezeichen ( ) in der oberen rechten Ecke eines Fensters klicken.

ABBILDUNG 2-4. Dropdown-Menü "Hilfe"

2-11

Page 32: Trend Micro™ Hosted Email Security Administratorhandbuch · Security einschließlich des Ausgangsfilters einsetzen. Einführung in Trend Micro Hosted Email Security 1-3 Hosted Email

Trend Micro™ Hosted Email Security Administratorhandbuch

BerichteBei der Anmeldung an Hosted Email Security wird das Fenster "Dashboard" (Abbildung 2-5) angezeigt. Tabbelle 2-2 auf Seite 2-14 beschreibt die Dashboard-Grafiken.

Benutzer von Hosted Email Security können Informationen zu ein- und ausgehenden Mails abrufen. Wählen Sie Eingehend oder Ausgehend aus dem Listenfeld "Richtung des E-Mail-Verkehrs" aus.

Um detaillierte Informationen über Hosted Email Security Aktionen anzuzeigen, klicken Sie auf die entsprechende Registerkarte, oder doppelklicken Sie auf die Grafik im Fenster "Dashboard".

2-12

Page 33: Trend Micro™ Hosted Email Security Administratorhandbuch · Security einschließlich des Ausgangsfilters einsetzen. Einführung in Trend Micro Hosted Email Security 1-3 Hosted Email

Hosted Email Security verwenden

ABBILDUNG 2-5. Berichtfenster "Übersicht" (eingehender Datenverkehr)

2-13

Page 34: Trend Micro™ Hosted Email Security Administratorhandbuch · Security einschließlich des Ausgangsfilters einsetzen. Einführung in Trend Micro Hosted Email Security 1-3 Hosted Email

Trend Micro™ Hosted Email Security Administratorhandbuch

Tabbelle 2-2 auf Seite 2-14 beschreibt die Diagramme im Fenster "Dashboard".

TABELLE 2-2. Diagramme im Fenster "Dashboard"

DIAGRAMMNAME NAME DER REGISTERKARTE BESCHREIBUNG

Gesamter Datenverkehr

Datenverkehr Zeigt den Gesamtumfang des gesperrten und des zulässigen E-Mail-Verkehrs an.

Zulässige Größe Größe Zeigt den Gesamtumfang (in KB) des zulässigen E-Mail-Verkehrs für die ausgewählte Domain an.

Übersicht über Bedrohungen

Bedrohungen Zeigt den Prozentsatz der Nachrichtentypen an, aus denen sich der E-Mail-Verkehr der ausgewählten Mail-Domain zusammensetzt.

Bedrohungen, Details Details Zeigt die Verteilung des E-Mail-Ver-kehrs für die ausgewählte Mail-Domain ausführlich an.*

*. Zur Bewahrung der Übersichtlichkeit wird in der Dashboard-Ansicht dieses Berichts keine Legende angezeigt.

Häufigste Empfänger von Spam Häufigste Spam-Absender

Häufigste Spam-Mails

Zeigt die häufigsten Empfänger von Spam (oder Absender bei ausgehendem Datenverkehr) für die ausgewählte Mail-Domain.

Häufigste Empfänger von Viren Häufigste Viren-Absender

Häufigste Viren Zeigt die häufigsten Empfänger von Viren (oder Absender bei ausgehendem Datenverkehr) für die ausgewählte Mail-Domain.

2-14

Page 35: Trend Micro™ Hosted Email Security Administratorhandbuch · Security einschließlich des Ausgangsfilters einsetzen. Einführung in Trend Micro Hosted Email Security 1-3 Hosted Email

Hosted Email Security verwenden

Registerkarte "Datenverkehr"Klicken Sie auf die Registerkarte Datenverkehr, um das Fenster "Gesamter Datenverkehr" (Abbildung 2-6) zu öffnen, in dem der Gesamtumfang des gesperrten und zulässigen E-Mail-Verkehrs für die ausgewählte Domain zu jedem Intervall angezeigt wird. Außerdem wird eine Prognose des Datenverkehrs für den ausgewählten Zeitraum angezeigt. In der Legende ist die Anzahl der gesperrten und akzeptierten E-Mails, der Prozentsatz des gesperrten Datenverkehrs und die Gesamtanzahl der E-Mails für die ausgewählte Domain angegeben. Um die Anzeige zu verbessern, können die Einträge für den Prozentsatz gesperrter E-Mails mit den Reglern rechts neben der Grafik skaliert werden.

Hinweis: Die Anzeige von "gesperrtem" Datenverkehr ist für ein- und ausgehenden Datenverkehr unterschiedlich. Eingehender Datenverkehr wird von Trend Micro Email Reputation Services gefiltert, ausgehender Datenverkehr nicht. Ausgehende Nachrichten werden daher nicht aufgrund der E-Mail-Reputation, sondern vom Hosted Email Security Relay-Mail-Service gesperrt, der nachfolgend beschrieben wird.

Für eingehende Mails:

• Gesperrt: DDie Anzahl unerwünschter Versuche, Nachrichten an die ausgewählte Domain zu senden. Bei diesem "bösartigen" Nachrichtenverkehr Nachrichtenverkehr handelt es sich um Verbindungen, die durch den Filter von Trend Micro Email Reputation Services (ERS) gesperrt wurden.

• Zulässig: DDie Anzahl der Nachrichten, die den ERS Filter passiert haben und zur weiteren Verarbeitung durch Trend Micro Hosted Email Security zugelassen wurden.

• % gesperrt: DDer Prozentsatz des Nachrichtenverkehrs, den ERS für die ausgewählte Mail-Domain gesperrt hat.

• Gesamt: DDie Gesamtanzahl der Nachrichten, die Hosted Email Security für die ausgewählte Mail-Domain verarbeitet hat. Dies ist die Summe aller gesperrten und zulässigen Nachrichten.

2-15

Page 36: Trend Micro™ Hosted Email Security Administratorhandbuch · Security einschließlich des Ausgangsfilters einsetzen. Einführung in Trend Micro Hosted Email Security 1-3 Hosted Email

Trend Micro™ Hosted Email Security Administratorhandbuch

Nur für ausgehende Mails:

• Gesperrt: DDie Anzahl von Zustellversuchen, die vom Hosted Email Security Relay-Mail-Server zurückgewiesen wurden. Mögliche Gründe für die Ablehnung sind:• Die Empfängeradresse kann nicht aufgelöst werden ("Name@???.com").• Spammer verfälschen den Absender, so dass angenommen wird, dass die

Nachricht von der Kunden-Domain stammt.• Der Kunden-Mail-Server ist kompromittiert (z. B. fungiert als offenes Relay)

und sendet Spam-Nachrichten.

Hinweis: Ausgehende Nachrichten werden nicht von den Trend Micro Email Reputation Services (ERS), sondern vom Hosted Email Security Relay-Mail-Service gesperrt.

• Zulässig: DDie Anzahl der Nachrichten, die zur weiteren Verarbeitung durch Trend Micro Hosted Email Security zugelassen wurden.

• % gesperrt: DDer Prozentsatz des Nachrichtenverkehrs, den der Hosted Email Security Relay-Mail-Service für die ausgewählte Mail-Domain gesperrt hat.

• Gesamt: DDie Gesamtanzahl der Nachrichten, die Hosted Email Security für die ausgewählte Mail-Domain verarbeitet hat. Dies ist die Summe aller gesperrten und zulässigen Nachrichten.

2-16

Page 37: Trend Micro™ Hosted Email Security Administratorhandbuch · Security einschließlich des Ausgangsfilters einsetzen. Einführung in Trend Micro Hosted Email Security 1-3 Hosted Email

Hosted Email Security verwenden

ABBILDUNG 2-6. Berichtfenster "Gesamter Datenverkehr" (eingehender Datenverkehr)

2-17

Page 38: Trend Micro™ Hosted Email Security Administratorhandbuch · Security einschließlich des Ausgangsfilters einsetzen. Einführung in Trend Micro Hosted Email Security 1-3 Hosted Email

Trend Micro™ Hosted Email Security Administratorhandbuch

Registerkarte "Größe"Klicken Sie auf die Registerkarte Größe, um den Bericht "Zulässige Größe" (Abbildung 2-7) anzuzeigen, der den Gesamtumfang (in KB) des zulässigen E-Mail-Verkehrs für die ausgewählte Domain enthält. Der Berichtzeitraum ist standardmäßig Heute (der aktuelle Tag). Die Legende zeigt die Gesamtgröße aller nicht in Quarantäne befindlichen Nachrichten, aller Nachrichten in Quarantäne und aller akzeptierten Nachrichten. Abhängig davon, welche Richtung des E-Mail-Verkehrs ausgewählt ist, wird auf dieser Registerkarte eine Grafik des eingehenden oder des ausgehenden Datenverkehrs angezeigt.

Nicht in Quarantäne: Die Größe der zulässigen, nicht in Quarantäne verschobenen Nachrichten für die ausgewählte Mail-Domain.

Quarantäne: Die Größe der Nachrichten der ausgewählten Mail-Domain in Quarantäne. Wenn in den Richtlinien für diese Mail-Domain die Option Quarantäne nicht konfiguriert ist, werden in der Grafik keine E-Mails in Quarantäne dargestellt.

Gesamtgröße: Die Gesamtgröße aller zulässigen Nachrichten der ausgewählten Mail-Domain. Dies ist die Summe der Nachrichten in Quarantäne und der Nachrichten, die nicht in Quarantäne sind.

2-18

Page 39: Trend Micro™ Hosted Email Security Administratorhandbuch · Security einschließlich des Ausgangsfilters einsetzen. Einführung in Trend Micro Hosted Email Security 1-3 Hosted Email

Hosted Email Security verwenden

ABBILDUNG 2-7. Berichtfenster "Zulässige Größe" (eingehender Datenverkehr)

2-19

Page 40: Trend Micro™ Hosted Email Security Administratorhandbuch · Security einschließlich des Ausgangsfilters einsetzen. Einführung in Trend Micro Hosted Email Security 1-3 Hosted Email

Trend Micro™ Hosted Email Security Administratorhandbuch

Registerkarte "Bedrohungen"Klicken Sie auf die Registerkarte Bedrohungen, um den Bericht "Übersicht über Bedrohungen" (Abbildung 2-8) anzuzeigen, der den Anteil der Nachrichten nach Typ für die ausgewählte Mail-Domain anzeigt. Der Berichtzeitraum ist standardmäßig die "aktuelle Woche". Das Diagramm zeigt die Zusammensetzung der Prozentsätze aus den verschiedenen Arten der Nachrichten für die ausgewählte Domain.

In der Legende ist die Anzahl der gesperrten E-Mails, der nicht infizierten Nachrichten, der Phishing-Mails, Spam-Mails und Viren sowie die Gesamtanzahl der Nachrichten für die ausgewählte Mail-Domain angegeben.• Gesperrt: DDie Anzahl der E-Mail-Verbindungen in der ausgewählten

Mail-Domain, die von Trend Micro ERS (für eingehende Mails) bzw. vom Trend Micro Hosted Email Security Relay-Mail-Service (für ausgehende Mails) gesperrt wurden.

• Nicht infiziert: DDie Anzahl der E-Mails in der ausgewählten Mail-Domain, die von Hosted Email Security als nicht infiziert eingestuft wurden.

• Phishing: DDie Anzahl der E-Mails in der ausgewählten Mail-Domain, die von Hosted Email Security als Phishing-Mails eingestuft wurden.

• Spam: DDie Anzahl der E-Mails in der ausgewählten Mail-Domain, die von der heuristischen Hosted Email Security Spam-Abwehr-Engine als Spam eingestuft wurden.

• Virus: DDie Anzahl der E-Mails in der ausgewählten Mail-Domain, die von Hosted Email Security als Virenträger eingestuft wurden.

• Sonstige: DDie Anzahl der E-Mails in der ausgewählten Mail-Domain, die von anderen Hosted Email Security Content-Filtern (z. B. dem Filter für Anhangsgröße) ausgefiltert wurden.

• Gesamt: DDie Gesamtanzahl aller E-Mails der ausgewählten Mail-Domain. Dieser Wert stellt die Summe aller sechs Kategorien dar.

2-20

Page 41: Trend Micro™ Hosted Email Security Administratorhandbuch · Security einschließlich des Ausgangsfilters einsetzen. Einführung in Trend Micro Hosted Email Security 1-3 Hosted Email

Hosted Email Security verwenden

ABBILDUNG 2-8. Berichtfenster "Übersicht über Bedrohungen" (eingehender Datenverkehr)

2-21

Page 42: Trend Micro™ Hosted Email Security Administratorhandbuch · Security einschließlich des Ausgangsfilters einsetzen. Einführung in Trend Micro Hosted Email Security 1-3 Hosted Email

Trend Micro™ Hosted Email Security Administratorhandbuch

Registerkarte "Details"Klicken Sie auf die Registerkarte Details, um den Bericht "Details zu Bedrohungen" (Abbildung 2-13) anzuzeigen, der die Verteilung des E-Mail-Verkehrs für die ausgewählte Mail-Domain ausführlich anzeigt. Der Berichtzeitraum ist standardmäßig die "aktuelle Woche". In diesem Bericht wird dasselbe Farbschema wie in den anderen Berichten verwendet. Es gibt drei detaillierte Grafiken und eine Tabelle mit Gesamtwerten:

Grafik 1: Anzahl der Nachrichten und Prozentsatz des gesperrten Datenverkehrs, wie in Abbildung 2-9 gezeigt.

Hinweis: Die Anzeige von "gesperrtem" Datenverkehr ist für ein- und ausgehenden Datenverkehr unterschiedlich. Ausführliche Informationen hierzu finden Sie unter Registerkarte "Datenverkehr" auf Seite 2-15.

Die Grafik ist vergleichbar mit dem oben beschriebenen Bericht über den gesamten Datenverkehr. Die zulässigen Nachrichten werden in verschiedene Kategorien unterteilt, wie etwa Virus, Phishing, Spam, Nicht infiziert und Sonstige.• Die linke senkrechte Achse entspricht den vertikalen Balken, die die

Gesamtanzahl der Nachrichten für die ausgewählte Mail-Domain angeben. Jeder vertikale Balken besteht aus der Anzahl der Nachrichten der Kategorien Gesperrt, Nicht infiziert, Phishing, Spam, Virus und Sonstige.

• Die rechte vertikale Achse entspricht dem Liniendiagramm, das den Prozentsatz des in jedem Intervall von Trend Micro Email Reputation Services (ERS) gesperrten Datenverkehrs darstellt.

ABBILDUNG 2-9. Bericht "Details zu Bedrohungen", Grafik 1 (eingehender Datenverkehr)

2-22

Page 43: Trend Micro™ Hosted Email Security Administratorhandbuch · Security einschließlich des Ausgangsfilters einsetzen. Einführung in Trend Micro Hosted Email Security 1-3 Hosted Email

Hosted Email Security verwenden

Grafik 2: Anzahl der Spam-Nachrichten und der nicht infizierten Nachrichten.

Jede Linie steht für die Anzahl einer bestimmten Art von E-Mail in jedem Intervall, wie in Abbildung 2-10 gezeigt.

ABBILDUNG 2-10. Bericht "Details zu Bedrohungen", Grafik 2 (eingehender Datenverkehr)

Grafik 3: Anzahl einer bestimmten Art von E-Mail-Bedrohung: "Virus", "Phishing" oder "Sonstige".

Jede Linie steht für die Anzahl einer bestimmten Art von E-Mail-Bedrohungen in jedem Intervall, wie in Abbildung 2-11 gezeigt.

ABBILDUNG 2-11. Bericht "Details zu Bedrohungen", Grafik 3

2-23

Page 44: Trend Micro™ Hosted Email Security Administratorhandbuch · Security einschließlich des Ausgangsfilters einsetzen. Einführung in Trend Micro Hosted Email Security 1-3 Hosted Email

Trend Micro™ Hosted Email Security Administratorhandbuch

Tabelle mit Gesamtwerten: Zeigt eine wöchentliche Zusammenstellung der Gesamtwerte für:

• Prozentsatz gesperrter Nachrichten• Anzahl gesperrter Nachrichten• Anzahl der Viren• Anzahl der Phishing-Nachrichten• Anzahl der Spam-Nachrichten• Anzahl nicht infizierter Nachrichten• Sonstige• Tägliche Statistik

ABBILDUNG 2-12. Bericht "Details zu Bedrohungen", Tabelle mit Gesamtwerten

Hinweis: Zur Bewahrung der Übersichtlichkeit wird in der Dashboard-Ansicht dieses Berichts keine Legende angezeigt.

2-24

Page 45: Trend Micro™ Hosted Email Security Administratorhandbuch · Security einschließlich des Ausgangsfilters einsetzen. Einführung in Trend Micro Hosted Email Security 1-3 Hosted Email

Hosted Email Security verwenden

ABBILDUNG 2-13. Berichtfenster "Details zu Bedrohungen" (eingehender Datenverkehr)

2-25

Page 46: Trend Micro™ Hosted Email Security Administratorhandbuch · Security einschließlich des Ausgangsfilters einsetzen. Einführung in Trend Micro Hosted Email Security 1-3 Hosted Email

Trend Micro™ Hosted Email Security Administratorhandbuch

ABBILDUNG 2-14. Berichtfenster "Details zu Bedrohungen" (ausgehender Datenverkehr)

2-26

Page 47: Trend Micro™ Hosted Email Security Administratorhandbuch · Security einschließlich des Ausgangsfilters einsetzen. Einführung in Trend Micro Hosted Email Security 1-3 Hosted Email

Hosted Email Security verwenden

Registerkarte "Häufigste Spam-Mails"Klicken Sie auf die Registerkarte Häufigste Spam-Mails, um den Bericht "Häufigste Empfänger von Spam" (Abbildung 2-15) oder "Häufigste Spam-Absender" anzuzeigen, die die häufigsten Spam-Empfänger oder -Absender für die ausgewählte Mail-Domain abhängig von der ausgewählten Richtung des E-Mail-Verkehrs anzeigt. Der Berichtzeitraum ist standardmäßig die aktuelle Woche. Berichte über häufigste Empfänger von Spam werden im GMT-Zeitformat angezeigt.

ABBILDUNG 2-15. Berichtfenster "Häufigste Empfänger von Spam" (eingehender Datenverkehr)

2-27

Page 48: Trend Micro™ Hosted Email Security Administratorhandbuch · Security einschließlich des Ausgangsfilters einsetzen. Einführung in Trend Micro Hosted Email Security 1-3 Hosted Email

Trend Micro™ Hosted Email Security Administratorhandbuch

Registerkarte "Häufigste Viren"Klicken Sie auf die Registerkarte Häufigste Viren, um den Bericht "Häufigste Empfänger von Viren" (Abbildung 2-16) oder "Häufigste Viren-Absender" für die ausgewählte Mail-Domain anzuzeigen. Wählen Sie "eingehend" im Listenfeld für die Richtung des E-Mail-Verkehrs, um den Empfängerbericht anzuzeigen, oder "ausgehend", um den Absenderbericht anzuzeigen. Der Berichtzeitraum ist standardmäßig die aktuelle Woche. Berichte über häufigste Empfänger/Absender von Viren, werden im GMT-Zeitformat angezeigt.

ABBILDUNG 2-16. Berichtfenster "Häufigste Empfänger von Viren" (eingehender Datenverkehr)

2-28

Page 49: Trend Micro™ Hosted Email Security Administratorhandbuch · Security einschließlich des Ausgangsfilters einsetzen. Einführung in Trend Micro Hosted Email Security 1-3 Hosted Email

Kapitel 3

Richtlinien verwalten

Dieses Kapitel enthält Anleitungen zum Erstellen und Verwalten von Suchrichtlinien mit Hilfe der Hosted Email Security Administrationskonsole.

Das Kapitel enthält die folgenden Themen:• Überblick über Richtlinien auf Seite 3-2• Standardrichtlinien-Einstellungen auf Seite 3-3• Inhaltsfilter auf Seite 3-6• Regelaktionen auf Seite 3-14• Ausführungsreihenfolge von Regeln auf Seite 3-27• Regeln hinzufügen und ändern auf Seite 3-30

3-1

Page 50: Trend Micro™ Hosted Email Security Administratorhandbuch · Security einschließlich des Ausgangsfilters einsetzen. Einführung in Trend Micro Hosted Email Security 1-3 Hosted Email

Trend Micro™ Hosted Email Security Administratorhandbuch

Überblick über RichtlinienEine Hosted Email Security Richtlinie ist eine Gruppe von Regeln für eine bestimmte Mail-Domain. Für jede Domain können mehrere Regeln, aber nur eine Richtlinie bestehen.Administratoren können die Regeln für ihr Unternehmen jederzeit einsehen.Je nach Service-Level können Regeln für eine bestimmte Domain-Richtlinie angezeigt, geändert und erstellt werden.

Kunden, die über die Vollversion verfügen, besitzen Erstellungs- und Änderungsrechte.

ABBILDUNG 3-1. Fenster "Richtlinie", Vollversion

Das Fenster Richtlinie enthält eine Liste mit den jeweils aktuell definierten Regeln und deren Status. Wenn Ihr Service-Level diese Funktionen unterstützt, können Sie in diesem Fenster eine neue Regel hinzufügen oder vorhandene Regeln bearbeiten, kopieren oder löschen. Eine Beschreibung der Standardregeln finden Sie unter Standardrichtlinien-Einstellungen auf Seite 3-3.

Aktuelle Regeln

3-2

Page 51: Trend Micro™ Hosted Email Security Administratorhandbuch · Security einschließlich des Ausgangsfilters einsetzen. Einführung in Trend Micro Hosted Email Security 1-3 Hosted Email

Richtlinien verwalten

Oben rechts in der Regelliste werden die Anzahl der auf dieser Seite enthaltenen Regeln und die Gesamtanzahl der Regeln angezeigt. Sie können die Liste über das Listenfeld im oberen Bereich filtern.

Die Regeln werden in einer Tabelle dargestellt und in der Reihenfolge sortiert, in der sie bei der Suche von Hosted Email Security angewendet werden. Sortieren Sie die Tabelle durch Klicken auf die Spaltenüberschriften. Um die Liste beispielsweise alphabetisch nach Aktion zu sortieren, klicken Sie auf die Überschrift der Spalte "Aktion". Klicken Sie auf den Kopf der Zeitstempel-Spalte und filtern Sie die Regeln in der Reihenfolge der letzten Änderungen. Sie können auch auf 'Zuletzt verwendet' klicken, um die Regeln anzuzeigen, die laut Zeitstempel zuletzt verwendet wurden. Wenn die Regel nicht ausgelöst wurde, ist der Wert in dieser Spalte 'Nie'.

Klicken Sie auf das Symbol rechts von der Regel, um diese zu aktivieren oder zu deaktivieren.

Hinweis: Die Deaktivierung einer Regel beeinträchtigt möglicherweise die E-Mail-Sicherheit Ihres Systems. Bei Deaktivierung einer Virenregel riskieren Sie z. B. Virenangriffe.

Standardrichtlinien-EinstellungenDie Standardrichtlinie für alle Anwender von Hosted Email Security umfasst die folgenden Regeln.

Anwender, die über Hosted Email Security verfügen, können die Standardregeln bearbeiten oder neue Regeln erstellen.

TABELLE 3-1. Aktivierte und deaktivierte Symbole

SYMBOL BESCHREIBUNG

Die Regel ist aktiviert.

Die Regel ist deaktiviert.

3-3

Page 52: Trend Micro™ Hosted Email Security Administratorhandbuch · Security einschließlich des Ausgangsfilters einsetzen. Einführung in Trend Micro Hosted Email Security 1-3 Hosted Email

Trend Micro™ Hosted Email Security Administratorhandbuch

Regel 1: VirusTrifft eines der folgenden Kriterien zu, wird die ganze Nachricht gelöscht.

a. Massen-Mails. Schützt den Benutzer vor Viren, die häufig durch Massen-Mail-Kampagnen verbreitet werden. Die Nachricht wird als E-Mail gekennzeichnet, die einen nicht entfernbaren Virus enthält und Massen-Mail-Verhalten zeigt.

b. Nicht entfernbarer Virus: Die Nachricht wird als E-Mail gekennzeichnet, die einen nicht entfernbaren Virus enthält.

c. Entfernbarer Virus: Die Nachricht wird als E-Mail gekennzeichnet, die einen entfernbaren Virus enthält.

Regel 2: Die Nachrichtengröße oder die zulässige Empfängeranzahl wird überschrittenDiese Regel schützt das System vor Denial-of-Service- und Zip-of-Death-Angriffen. Wenn die Größe der eingehenden Nachricht den Standardgrenzwert von 50 MB überschreitet oder an mehr als 50 Empfänger gesendet wurde, wird die Nachricht gelöscht, und Hosted Email Security informiert den Absender über die gelöschte E-Mail. Anwender, die über Hosted Email Security verfügen, können diese Regel bis auf die Systemgrenzwerte von maximal 100 Empfängern ändern.

Regel 3: Spam oder PhishingDiese Regel wehrt Spam- oder Pishing-Mails ab. Die Standardaktion löscht alle Nachrichten, die als Spam- oder Pishing-Mails gekennzeichnet werden. Alle Anwender von Hosted Email Security können diese Standardeinstellung ändern. Es wird jedoch dringend empfohlen, für diese Regel nur die AktionenLöschenoderQuarantänezu verwenden. Alle Nachrichten in Quarantäne werden in der EMEA-Region 21 Tage lang und in anderen Regionen 15 Tage lang im webbasierten Quarantäne-Ordner von Hosted Email Security gespeichert.

Anwender, die über Hosted Email Security verfügen, können das Kriterium für die Spam-Trefferquote von "Sehr niedrig" (sehr tolerante Bewertung) in "Sehr hoch" (strengste Bewertung) ändern. Der Standardwert ist auf "Mäßig niedrig" eingestellt.

Hinweis: Für Spam-Nachrichten gibt es zwei Standardregeln. Informationen über Newsletter oder spamähnliche Nachrichten finden Sie unter Regel 5: Newsletter oder Spam-ähnliche E-Mails.

3-4

Page 53: Trend Micro™ Hosted Email Security Administratorhandbuch · Security einschließlich des Ausgangsfilters einsetzen. Einführung in Trend Micro Hosted Email Security 1-3 Hosted Email

Richtlinien verwalten

Regel 4: Anhang mit hohem RisikoDiese Regel ist nur für Anwender mit Hosted Email Security verfügbar. Entfernt Anhänge, die gemäß den Regelkriterien ein hohes Risiko darstellen. Ein Beispiel für einen Anhang mit hohem Risiko ist eine ausführbare Datei mit der Erweiterung .EXE oder eine Mediendatei (.MP3), die in harmlose_datei.txt umbenannt wurde. Wird eine Datei mit Anhang als hohes Risiko erkannt, wird der Anhang vor der Zustellung aus der E-Mail-Nachricht entfernt.

Regel 5: Newsletter oder Spam-ähnliche E-MailsDiese Regel entdeckt so genannte Gray-Mails, z. B. Newsletter. Die Standardaktion für diese spamähnlichen E-Mails fügt eine entsprechende Kennzeichnung in die Betreffzeile ein ("Spam>"). Es wird jedoch dringend empfohlen, für diese Regel nur die Aktionen "Betreff kennzeichnen" oder "Quarantäne" zu verwenden. Alle Nachrichten in Quarantäne werden in der EMEA-Region 21 Tage lang und in anderen Regionen 15 Tage lang im webbasierten Quarantäne-Ordner von Hosted Email Security gespeichert.

Anwender, die über Hosted Email Security verfügen, können das Kriterium für die Spam-Trefferquote von "Sehr niedrig" (sehr tolerante Bewertung) in "Sehr hoch" (strengste Bewertung) ändern. Der Standardwert ist auf "Mäßig hoch" eingestellt.

Hinweis: Für Spam-Nachrichten gibt es zwei Standardregeln. Informationen über verdächtige Spam– oder Pishing-Mails finden Sie unter der Regel Regel 3: Spam oder Phishing.

Regel 6: Kennwortgeschützte komprimierte AnhängeAnwender der Vollversion können die Aktion für E-Mails mit kennwortgeschützten komprimierten Dateianhängen selbst konfigurieren. Nachrichten mit kennwortgeschützten komprimierten Dateianhängen werden standardmäßig an den Empfänger zugestellt, wobei der Nachrichtentext den Hinweis enthält, dass die angehängte Datei nicht durchsucht wurde.

Standardrichtlinien für das Filtern von ausgehenden NachrichtenFür alle Benutzer von Hosted Email Security wurden vier zusätzliche Regeln hinzugefügt. Diese Regeln werden genau wie die anderen oben genannten Regeln erstellt, gelten jedoch nur für ausgehende Nachrichten. Standardregeln für das Filtern von ausgehenden Nachrichten:• Ausgehend – Virus

3-5

Page 54: Trend Micro™ Hosted Email Security Administratorhandbuch · Security einschließlich des Ausgangsfilters einsetzen. Einführung in Trend Micro Hosted Email Security 1-3 Hosted Email

Trend Micro™ Hosted Email Security Administratorhandbuch

• Ausgehend – Anhang mit hohem Risiko• Ausgehend – Die Nachrichtengröße oder die zulässige Empfängeranzahl wird

überschritten• Ausgehend – Spam oder Phishing

InhaltsfilterBenutzer von Hosted Email Security können Inhaltsfilterregeln für ihre E-Mail-Nachrichten verwenden. Hosted Email Security bietet flexible und einfache Inhaltsfilteroptionen, mit denen praktisch alle Inhaltstypen gekennzeichnet werden können.

Inhalt mit Schlüsselwörtern filternSie können Hosted Email Security Regeln zur Übereinstimmung mit bestimmten Inhalten als Teil ihrer Funktionslogik erstellen. Hosted Email Security kann Inhalte anhand von Schlüsselwörtern, regulären Ausdrücken oder beidem überprüfen. Konfigurieren Sie Inhaltsfilter in Schritt 2 beim Hinzufügen einer neuen Regel oder beim Bearbeiten einer Regel wie folgt.

3-6

Page 55: Trend Micro™ Hosted Email Security Administratorhandbuch · Security einschließlich des Ausgangsfilters einsetzen. Einführung in Trend Micro Hosted Email Security 1-3 Hosted Email

Richtlinien verwalten

Inhaltsfilter unter Verwendung von Schlüsselwörtern konfigurieren:

1. Wählen Sie beim Hinzufügen oder Bearbeiten einer Regel in Schritt 2: Auswählen von Suchkriterien die Option Erweitert aus. Eine Reihe von Optionen wird unter Advanced angezeigt. Siehe Abbildung 3-2 unten.

ABBILDUNG 3-2. Inhaltsfilteroptionen

2. Wählen Sie den Bereich der E-Mail aus, dessen Inhalt Sie durchsuchen wollen. Relevante Optionen:• Betreff• Text• Angegebene Kopfzeile• Anhang

3. Klicken Sie rechts neben Ihrer Auswahl auf den Link Schlüsselwortausdrücke. Das Fenster "Schlüsselwortausdrücke" wird geöffnet. Siehe Abbildung 3-3 unten.

3-7

Page 56: Trend Micro™ Hosted Email Security Administratorhandbuch · Security einschließlich des Ausgangsfilters einsetzen. Einführung in Trend Micro Hosted Email Security 1-3 Hosted Email

Trend Micro™ Hosted Email Security Administratorhandbuch

ABBILDUNG 3-3. Fenster Schlüsselwortausdrücke

4. Wählen Sie einen oder mehrere vorhandene Ausdrücke aus, und klicken Sie auf die rechte Pfeiltaste ( ). Die ausgewählten Ausdrücke werden im Feld Ausgewählt auf der rechten Seite angezeigt.

5. Klicken Sie optional auf Hinzufügen, um einen neuen Ausdruck zu erstellen, auf Bearbeiten, um einen vorhandenen Ausdruck zu bearbeiten, auf Kopieren, um eine Kopie (zum Ändern) zu erstellen, oder auf Löschen.

6. Klicken Sie auf Fertig. Hosted Email Security zeichnet Ihre Auswahl auf und zeigt das Fenster "Schritt 2: Suchkriterien auswählen" erneut an.

7. Wiederholen Sie die oben genannten Schritte für alle Bereiche der E-Mail, deren Inhalt Sie filtern wollen.

8. Wenn Sie die erweiterten Filterkriterien hinzugefügt haben, wählen Sie in der Spalte rechts neben Erweitert die Option Alle Bedingungen zutreffen (Standardeinstellung) oder Mindestens eine Bedingung zutrifft aus, um festzulegen, ob eine E-Mail mit allen oder mindestens einer der ausgewählten Bedingungen übereinstimmen soll, um die Regel auszulösen.

9. Klicken Sie auf Weiter, und schließen Sie die Regel ab. Siehe Eine neue Regel hinzufügen auf Seite 3-30.

3-8

Page 57: Trend Micro™ Hosted Email Security Administratorhandbuch · Security einschließlich des Ausgangsfilters einsetzen. Einführung in Trend Micro Hosted Email Security 1-3 Hosted Email

Richtlinien verwalten

Inhalt mit regulären Ausdrücken filternInhaltsfilter mit regulären Ausdrücken konfigurieren:

1. Führen Sie die oben genannten Schritte Schritt 1 bis Schritt 3 durch, um das Fenster "Schlüsselwortausdrücke" anzuzeigen.

2. Klicken Sie auf Hinzufügen, um einen neuen Ausdruck zu erstellen. Klicken Sie auf Bearbeiten, um einen vorhandenen Ausdruck zu bearbeiten. Das Fenster Schlüsselwortausdrücke wird in einem anderen Layout erneut angezeigt. Siehe Abbildung 3-4 unten.

ABBILDUNG 3-4. Fenster Schlüsselwortausdrücke für reguläre Ausdrücke

3. Geben Sie im Feld Listenname einen Namen für den Ausdruck an, wenn Sie einen neuen erstellen. (Wenn Sie einen Ausdruck bearbeiten, wird der Name des vorhandenen Ausdrucks in diesem Feld angezeigt.)

4. Wählen Sie in der Dropdown-Liste Übereinstimmung eine der folgenden Einträge aus:• Beliebige festgelegte : Entspricht einem beliebigen Schlüsselwort oder

regulären Ausdruck in der Liste• Alle festgelegten : Muss allen Schlüsselwörtern und/oder regulären

Ausdrücken in der Liste entsprechen, um als Übereinstimmung zu gelten• Nicht die festgelegten : Äquivalent zu einem .NOT-Operator gilt als

Übereinstimmung, wenn der Inhalt keinem der angegebenen Schlüsselwörter oder regulären Ausdrücke entspricht

3-9

Page 58: Trend Micro™ Hosted Email Security Administratorhandbuch · Security einschließlich des Ausgangsfilters einsetzen. Einführung in Trend Micro Hosted Email Security 1-3 Hosted Email

Trend Micro™ Hosted Email Security Administratorhandbuch

• Nur wenn kombinierte Wertung Schwellenwert überschreitet : Bei Auswahl dieser Option wird das Feld "Gesamtwertung zum Auslösen der Aktion" darunter angezeigt. Mit dieser Option filtert Hosted Email Security den Inhalt nach angegebenen Ausdrücken nur, wenn die Gesamtwertung für den E-Mail-Spam den von Ihnen festgelegten Grenzwert überschreitet (Standardeinstellung ist 2).

5. Klicken Sie auf Hinzufügen. Das Fenster "Schlüsselwortausdrücke hinzufügen" wird angezeigt.

6. Geben Sie in diesem Textfeld eine beliebige Kombination aus Schlüsselwörtern und regulären Ausdrücken ein, um einen Schlüsselwortausdruck (ohne Zeilenumbrüche) zu definieren. Die verfügbaren regulären Ausdrucksoperatoren werden unten angezeigt:

\ | ( ) { }[ ] . ^ $ * + ?

Tipp: Wenn Sie einen regulären Ausdrucksoperator als tatsächliches Zeichen verwenden wollen, müssen Sie direkt davor einen umgekehrten Schrägstrich (\) setzen. Trend Micro empfiehlt die Verwendung von regulären Ausdrücken nur dann, wenn Sie damit Erfahrung haben. Hosted Email Security akzeptiert keine Eingaben mit einer falschen regex-Syntax.

3-10

Page 59: Trend Micro™ Hosted Email Security Administratorhandbuch · Security einschließlich des Ausgangsfilters einsetzen. Einführung in Trend Micro Hosted Email Security 1-3 Hosted Email

Richtlinien verwalten

7. Klicken Sie auf Speichern. Im Fenster "Schlüsselwortausdrücke" wird eine Tabelle mit den von Ihnen erstellten Ausdrücken angezeigt. Siehe Abbildung 3-5 unten.

ABBILDUNG 3-5. Schlüsselwortausdrücke wurden soeben hinzugefügt

8. Aktivieren Sie das Kontrollkästchen Unterscheidung Groß-/Kleinschreibung. Wenn Sie im Feld "Übereinstimmung" die Option Nur wenn kombinierte Wertung Schwellenwert überschreitet ausgewählt und mehrere Ausdrücke hinzugefügt haben, wählen Sie die Gewichtung für jeden einzelnen Ausdruck aus. Siehe Gewichtung von Listen mit Schlüsselwortausdrücken auf Seite 3-12.

3-11

Page 60: Trend Micro™ Hosted Email Security Administratorhandbuch · Security einschließlich des Ausgangsfilters einsetzen. Einführung in Trend Micro Hosted Email Security 1-3 Hosted Email

Trend Micro™ Hosted Email Security Administratorhandbuch

9. Klicken Sie auf Speichern. Die soeben erstellten Ausdrücke werden in der Liste Verfügbar im linken Feld angezeigt. Siehe Abbildung 3-6 unten.

ABBILDUNG 3-6. Einen Schlüsselwortausdruck zu einer Regel hinzufügen

10. Wenn Sie ein neues Kriterium zu einer Regel hinzufügen wollen, wählen Sie den Namen aus der Liste im linken Feld aus, klicken Sie auf den Pfeil nach unten ( ) und dann auf Fertig. Hosted Email Security fügt das Kriterium zur Regel hinzu, die Sie erstellen.

11. Klicken Sie auf Weiter, und schließen Sie die Regel ab. Siehe Eine neue Regel hinzufügen auf Seite 3-30.

Gewichtung von Listen mit SchlüsselwortausdrückenBeim Erstellen einer Liste mit Schlüsselwortausdrücken können Sie einen Gewichtungsfaktor für jeden Ausdruck in der Liste festlegen.

Wenn Sie im Feld "Übereinstimmung" die Option "Nur wenn kombinierte Wertung Schwellenwert überschreitet" ausgewählt haben, müssen Sie einen Wert für die Gesamtgewichtung sowie einen Wert für die Gewichtung der einzelnen Schlüsselwörter festlegen.

3-12

Page 61: Trend Micro™ Hosted Email Security Administratorhandbuch · Security einschließlich des Ausgangsfilters einsetzen. Einführung in Trend Micro Hosted Email Security 1-3 Hosted Email

Richtlinien verwalten

Listen mit Schlüsselwortausdrücken gewichten:

1. Stellen Sie sicher, dass Sie in der Dropdown-Liste Übereinstimmung die Option Nur wenn kombinierte Wertung Schwellenwert überschreitet ausgewählt haben.

2. Geben Sie eine Gesamtgewichtung im Feld Gesamtwertung zum Auslösen der Aktion ein.

3. Wählen Sie aus der Spalte Wertung eine Gewichtung für jeden Ausdruck in der Liste aus. Siehe Abbildung 3-7 unten.

ABBILDUNG 3-7. Schlüsselwortausdrücke gewichten

4. Aktivieren Sie optional das Kontrollkästchen Unterscheidung Groß-/Kleinschreibung für alle verfügbaren Kennwortlisten.

5. Klicken Sie auf Speichern.

Für jeden in der Liste enthaltenen Schlüsselwortausdruck, der mit dem Inhalt einer E-Mail übereinstimmt, erhöht Hosted Email Security die Schlüsselwortwertung der Nachricht um die Zahl in der Spalte "Wertung" dieser Liste. Enthält eine Nachricht zwei Wörter, die mit Schlüsselwörtern in einer Liste "Vulgärer Sprachgebrauch" übereinstimmen und jeweils mit der Wertung 2 gewichtet werden, ergibt sich für die Nachricht eine Gesamtwertung von 4.

3-13

Page 62: Trend Micro™ Hosted Email Security Administratorhandbuch · Security einschließlich des Ausgangsfilters einsetzen. Einführung in Trend Micro Hosted Email Security 1-3 Hosted Email

Trend Micro™ Hosted Email Security Administratorhandbuch

Wenn die Gesamtwertung die Zahl im Feld "Gesamtwertung zum Auslösen der Aktion" überschreitet, wird die Regel ausgelöst. Werden beispielsweise bei einer Nachrichtenwertung von 4 zwei Übereinstimmungen mit Schlüsselwortlisten ausgelöst und beträgt die Wertung im Feld "Gesamtwertung zum Auslösen der Aktion" 3, wird die Regel ausgelöst.

RegelaktionenHosted Email Security bietet viele Aktionen für die Regelerstellung und -änderung. Für Benutzer von Hosted Email Security verfügbare Aktionen:• Gesamte Nachricht löschen auf Seite 3-14• Nachricht jetzt zustellen auf Seite 3-15• Nachricht in Quarantäne auf Seite 3-16• Aktion: Entfernbare Viren entfernen, nicht entfernbare löschen auf Seite 3-16• Übereinstimmende Anhänge löschen auf Seite 3-18• Stempel in den Nachrichtentext einfügen auf Seite 3-18• Betreff kennzeichnen auf Seite 3-19• Eine Benachrichtigung senden auf Seite 3-19• BCC an anderen Empfänger senden auf Seite 3-20• Nachricht ablehnen auf Seite 3-21• Eine Regel umgehen auf Seite 3-21• E-Mail-Nachricht verschlüsseln auf Seite 3-22 (separat erworben)

Diese Aktionen werden in einer voreingestellten Reihenfolge ausgeführt, die auf der Ablauflogik von Hosted Email Security basiert. Weitere Informationen über die Ausführungsreihenfolge finden Sie unter Ausführungsreihenfolge von Regeln auf Seite 3-27.

Gesamte Nachricht löschenDiese Aktion löscht die Nachricht und alle Anhänge. Die Nachricht wird in die Hosted Email Security Protokolle als gelöscht eingetragen, kann nach dem Löschen nicht wiederhergestellt werden. Diese Aktion gehört zu den Filteraktionen (siehe Filteraktionen auf Seite 3-27).

3-14

Page 63: Trend Micro™ Hosted Email Security Administratorhandbuch · Security einschließlich des Ausgangsfilters einsetzen. Einführung in Trend Micro Hosted Email Security 1-3 Hosted Email

Richtlinien verwalten

Eine Regelaktion zum Löschen einer Nachricht konfigurieren:

1. Wählen Sie im Bereich "Ausfiltern" die Aktion Gesamte Nachricht löschen.2. Klicken Sie auf Weiter, wenn Sie eine neue Regel erstellen, oder auf Speichern,

wenn Sie eine bestehende Regel bearbeiten.

Nachricht jetzt zustellenVerwenden Sie die Aktion "Jetzt zustellen", um E-Mails sofort zuzustellen. Bei Auswahl dieser Aktion versendet Hosted Email Security die E-Mail, ohne weitere Regeln auf die E-Mail anzuwenden.

Die Reihenfolge aller Regeln wird aus Sicherheitsgründen automatisch festgelegt, um die Effizienz der Ausführung zu gewährleisten und den Administrator von dieser Aufgabe zu entbinden. Durch die Aktion "Jetzt zustellen" wird die automatisch festgelegte Ausführungsreihenfolge umgangen, und Hosted Email Security versendet die E-Mail direkt.

ACHTUNG! Verwenden Sie die Aktion "Jetzt zustellen" nicht als einzige Aktion. Wenn Sie die Aktion "Jetzt zustellen" als einzige Aktion für Spam-Mails verwenden, wird die gesamte Mail so an die Empfänger gesendet, als wäre kein Spam-Filter vorhanden.

Wenn Sie "Jetzt zustellen" zusammen mit einer Virenregel verwenden, muss für diese Regel auch die Aktion "Löschen" verfügbar sein. Nur die Aktion "Löschen" hat eine höhere Priorität gegenüber "Jetzt zustellen" und wird daher zuerst durchgeführt (und beendet anschließend die Verarbeitung dieser Regel).

Eine Regelaktion konfigurieren, um eine Nachricht sofort zuzustellen:

1. Wählen Sie im Bereich Filtern die Aktion Jetzt zustellen.2. Klicken Sie auf Weiter, wenn Sie eine neue Regel erstellen, oder auf Speichern,

wenn Sie eine bestehende Regel bearbeiten.3. Klicken Sie in der daraufhin angezeigten Warnmeldung auf OK. Das

Meldungsfenster wird geschlossen.4. Wenn Sie eine neue Regel erstellen, geben Sie in das Feld Regelname einen Namen

für die Regel ein.

3-15

Page 64: Trend Micro™ Hosted Email Security Administratorhandbuch · Security einschließlich des Ausgangsfilters einsetzen. Einführung in Trend Micro Hosted Email Security 1-3 Hosted Email

Trend Micro™ Hosted Email Security Administratorhandbuch

5. Klicken Sie auf Speichern.

ACHTUNG! Wenn Sie die Aktion "Jetzt zustellen"als einzige Virenregel verwenden, werden Mails mit Viren ungehindert versendet.

Nachricht in QuarantäneWenn Ihr Service-Level die AktionQuarantäneumfasst, verschiebt diese Aktion die Nachricht und alle Anhänge in den in der Regel konfigurierten Quarantäne-Bereich. Diese Aktion gehört zu den Filteraktionen (siehe Filteraktionen auf Seite 3-27).

Eine Regelaktion zum Verschieben einer Nachricht in Quarantäne konfigurieren:

1. Wählen Sie im FensterRegelaktionim BereichAusfilterndie Aktion Quarantäne.2. Wählen Sie einen Quarantäne-Bereich aus dem Listenfeld aus, oder klicken Sie auf

Bearbeiten, um einen neuen Quarantäne-Bereich zu erstellen.

Hinweis: Elemente in Quarantäne werden jetzt in einer Ordnerstruktur gespeichert, die von Hosted Email Security erstellt wurde. Beim Speichern von Elementen in den Quarantäne-Ordner und beim Anzeigen dieser Elemente durch den Benutzer über die Webkonsole wird damit eine bessere Leistungsfähigkeit erzielt. Nachrichten in Quarantäne werden in der Datenbank von Hosted Email Security indiziert, damit sie mit Hilfe von Abfragen und verbesserten Such-Tools gefunden werden können.

3. Klicken Sie auf Weiter, wenn Sie eine neue Regel erstellen, oder auf Speichern, wenn Sie eine bestehende Regel bearbeiten.

Aktion: Entfernbare Viren entfernen, nicht entfernbare löschen

Mit dieser Aktion werden entfernbare Viren (oder andere konfigurierte Bedrohungen) aus Nachrichtenanhängen entfernt. Kann die Bedrohung nicht entfernt werden, wird der Nachrichtenanhang, der die Bedrohung enthält, gelöscht. Die Aktion "Entfernbare Viren entfernen" gehört zu den Änderungsaktionen (siehe Änderungsaktionen auf Seite 3-28).

3-16

Page 65: Trend Micro™ Hosted Email Security Administratorhandbuch · Security einschließlich des Ausgangsfilters einsetzen. Einführung in Trend Micro Hosted Email Security 1-3 Hosted Email

Richtlinien verwalten

Hinweis: Die Aktion "Entfernbare Viren" entfernenist nur verfügbar, wenn die Virenkriterien in der Regeldefinition ausgewählt sind. Beispiel:

Wenn die Aktion in der Regel verwendet wird und eine Nachricht einen nicht entfernbaren Virus enthält, wird die Nachricht gelöscht.

Wenn die Aktionen "Anhänge mit Übereinstimmung löschen" und "Entfernbare Viren entfernen" zusammen in einer Regel verwendet werden, wird ein regelwidriger Anhang sofort gelöscht, und die Aktion "Entfernbare Viren entfernen" wird nicht angewendet.

Regelaktion zum Säubern vireninfizierter Anhänge konfigurieren:

1. Wählen Sie im Fenster "Aktion" im Bereich "Ändern" die Aktion Vireninfizierte Dateien säubern.

2. Klicken Sie auf Weiter, wenn Sie eine neue Regel erstellen, oder auf Speichern, wenn Sie eine bestehende Regel bearbeiten.

3-17

Page 66: Trend Micro™ Hosted Email Security Administratorhandbuch · Security einschließlich des Ausgangsfilters einsetzen. Einführung in Trend Micro Hosted Email Security 1-3 Hosted Email

Trend Micro™ Hosted Email Security Administratorhandbuch

Übereinstimmende Anhänge löschenMit dieser Aktion werden alle Anhänge gelöscht, die den Regelkriterien entsprechen. Diese Aktion gehört zu den Änderungsaktionen (siehe Änderungsaktionen auf Seite 3-28).

Hinweis: Die AktionAnhänge löschen, die einer Regel entsprechen wird nur ausgelöst, wenn Größe, Anhang, Inhalt und/oder Virenkriterien in einer Regel verwendet werden. Eine Spam-Regel mit der AktionAnhänge löschen, die einer Regel entsprechenhat beispielsweise keine Auswirkungen auf die Nachricht.

Regelaktion zum Löschen von Anhängen, die Kriterien entsprechen, konfigurieren:

1. Wählen Sie im Bereich Änderndie Aktion Anhänge löschen, die einer Regel entsprechen.

2. Klicken Sie auf Weiter, wenn Sie eine neue Regel erstellen, oder auf Speichern, wenn Sie eine bestehende Regel bearbeiten.

Stempel in den Nachrichtentext einfügenMit der AktionStempel einfügen wird ein Textblock in den Nachrichtentext eingefügt. Die Stempel werden als benannte Objekte in der Datenbank gespeichert und aus einer Liste ausgewählt. Die Stempeldefinitionen enthalten den Text des Stempels (dieser kann Hosted Email Security Variablen enthalten) sowie die Information, ob er am Beginn oder am Ende des Nachrichtentextes eingefügt wird und ob das Stempeln von TNEF- (Transport Neutral Encapsulation Format) und digital signierten Dateien vermieden werden soll, um ein Auseinanderreißen der Pakete zu vermeiden.

Regelaktion zum Einfügen eines Stempels in den Nachrichtentext konfigurieren:

1. Aktivieren Sie das Kontrollkästchen Stempel in Nachrichtentext einfügen.2. Klicken Sie auf Bearbeiten. Es erscheint das Fenster Stempel, das Listenfeld mit

den verfügbaren Stempeln anzeigt.3. Wählen Sie einen Stempel aus der Liste aus, und klicken Sie auf Hinzufügen,

Bearbeiten oder Kopieren, um einen neuen Stempel zu erstellen oder einen vorhandenen zu ändern.

4. Klicken Sie auf Fertig.

3-18

Page 67: Trend Micro™ Hosted Email Security Administratorhandbuch · Security einschließlich des Ausgangsfilters einsetzen. Einführung in Trend Micro Hosted Email Security 1-3 Hosted Email

Richtlinien verwalten

Betreff kennzeichnenMit der Aktion Betreff kennzeichnenwird konfigurierbarer Text in die Betreffzeile der Nachricht eingefügt. Diese Aktion gehört zu den Änderungsaktionen (siehe Änderungsaktionen auf Seite 3-28).

Eine Regelaktion zum Kennzeichnen des Nachrichtenbetreffs konfigurieren:

1. Aktivieren Sie das Kontrollkästchen Betreff kennzeichnen.2. Klicken Sie auf den Link Kennzeichnung, um das Fenster zum Bearbeiten von

Markierungen zu öffnen.3. Geben Sie eine Markierung in das FeldKennzeichnung ein.4. Aktivieren oder deaktivieren Sie das Kontrollkästchen Digital signierte

Nachrichten nicht kennzeichnen.5. Klicken Sie auf Speichern.

Eine Benachrichtigung sendenBenachrichtigungen sind Nachrichten, die gesendet werden, wenn eine Regel ausgelöst wird. Diese Aktion gehört zu den Überwachungsaktionen (siehe Überwachungsaktionen auf Seite 3-28).

Eine Benachrichtigungsmeldung konfigurieren:

1. Wählen Sie im Fenster Aktion im Bereich Überwachen die Aktion Benachrichtigung senden, und klicken Sie auf den Link Nachricht an Empfänger.

2. Wählen Sie eine bestehende Benachrichtigung aus, und klicken Sie auf Bearbeiten oder auf Hinzufügen, um eine neue Benachrichtigung zu erstellen. Das Fenster Regel hinzufügen > Benachrichtigungen wird angezeigt.

3. Geben Sie eine Bezeichnung für die Benachrichtigung ein.4. Geben Sie eine Adresse in das Feld Von ein. Diese Adresse wird im Absenderfeld

angezeigt, wenn die Benachrichtigung vom Empfänger gelesen wird. Sie kann verwendet werden, um Hosted Email Security vor internen Benutzern oder externen Empfängern zu verbergen.

5. Geben Sie eine Adresse in das Feld An ein. Diese Adresse wird verwendet, wenn die Benachrichtigung an den Administrator gesendet wird.

6. Wählen Sie die Empfänger der Benachrichtigung:• Wählen Sie Absender, um die Benachrichtigung an den Absender zu schicken.

3-19

Page 68: Trend Micro™ Hosted Email Security Administratorhandbuch · Security einschließlich des Ausgangsfilters einsetzen. Einführung in Trend Micro Hosted Email Security 1-3 Hosted Email

Trend Micro™ Hosted Email Security Administratorhandbuch

• Wählen Sie Empfänger, um die Benachrichtigung an den Empfänger zu schicken. (Verfügbarkeit gemäß Service-Level)

• Wählen Sie die Option SNMP-Trap, um die Benachrichtigung per SNMP zu versenden. Markieren Sie bei Verwendung von SNMP das erste der ersten beiden Optionsfelder, und wählen Sie den entsprechenden Kategoriecode aus. (Verfügbarkeit gemäß Service-Level)

7. Geben Sie einen Nachrichtenbetreff ein. Verwenden Sie bei Bedarf Variablen.8. Wählen Sie die Option Anhang, um eine Kopie der Original-Nachricht an die

Benachrichtigung anzuhängen, und wählen Sie aus dem Listenfeld die Option Geänderte Nachricht oder Nicht geänderte Nachricht aus.

ACHTUNG! Bei Auswahl von Nicht geänderte Nachricht können infizierte Nachrichten oder Anhänge in Ihre Nachrichtenumgebung gelangen. Trend Micro rät von dieser Einstellung ab, wenn Sie Nachrichten nicht in ihrer ungeänderten Form analysieren müssen.

9. Geben Sie den Nachrichtentext für die Benachrichtigung in das Feld Text ein. Klicken Sie auf den Link Liste der Variablen, um die für Benachrichtigungen verfügbaren Variablen anzuzeigen.

10. Klicken Sie auf Speichern.

BCC an anderen Empfänger sendenMit der Aktion BCC wird eine Blindkopie an den oder die in der Regel konfiguriertenEmpfänger gesendet. Diese Aktion gehört zu den Überwachungsaktionen (siehe Überwachungsaktionen auf Seite 3-28).

Benachrichtigungen können nur an Adressen innerhalb der eigenen Domain gesendet werden.

Regelaktion zum Senden einer Nachrichtenkopie an einen Empfänger im Feld "BCC" konfigurieren:

1. Aktivieren Sie im Fenster "Aktion" im Bereich "Überwachen" das Kontrollkästchen "BCC".

2. Geben Sie die E-Mail-Adresse des Empfängers in das Feld ein. Trennen Sie mehrere E-Mail-Adressen mit Komma voneinander.

3-20

Page 69: Trend Micro™ Hosted Email Security Administratorhandbuch · Security einschließlich des Ausgangsfilters einsetzen. Einführung in Trend Micro Hosted Email Security 1-3 Hosted Email

Richtlinien verwalten

3. Wenn Sie eine neue Regel erstellen, klicken Sie auf Weiter. Wenn Sie eine bestehende Regel bearbeiten, klicken Sie auf Speichern.

Nachricht ablehnenMit der Aktion "Ablehnen" wird die Nachricht mit bestimmten Arten von Anhängen auf dem Upload-MTA gesperrt. Die Nachricht wird in den Hosted Email Security Protokolle als abgelehnt eingetragen, kann jedoch nach der Ablehnung nicht wiederhergestellt werden.

Hinweis: Die Aktion "Nachricht ablehnen" ist nur in Richtlinien zum Schutz vor Viren und Malware verfügbar.

Eine Regelaktion für Sucheinschränkungen zum Ablehnen einer Nachricht konfigurieren:

1. Wählen Sie im Bereich "Sucheinschränkungen" die Aktion Nachricht ablehnen aus.

2. Klicken Sie auf Weiter, wenn Sie eine neue Regel erstellen, oder auf Speichern, wenn Sie eine bestehende Regel bearbeiten.

Eine Regel umgehenMit der Aktion "Umgehen" wird die angegebene Regel übersprungen und der Vergleich der Nachricht mit den verbleibenden Regeln in der Richtlinie fortgesetzt. Die Aktion wird in den Hosted Email Security Protokollen als umgangen eingetragen.

Hinweis: Die Aktion "Diese Regel umgehen" ist nur in Richtlinien zum Schutz vor Viren und Malware verfügbar.

3-21

Page 70: Trend Micro™ Hosted Email Security Administratorhandbuch · Security einschließlich des Ausgangsfilters einsetzen. Einführung in Trend Micro Hosted Email Security 1-3 Hosted Email

Trend Micro™ Hosted Email Security Administratorhandbuch

Eine Regelaktion für Sucheinschränkungen zum Umgehen einer Nachricht konfigurieren:

1. Wählen Sie im Bereich "Sucheinschränkungen" die Aktion Diese Regel umgehen aus.

ACHTUNG! Die zugestellte Nachricht kann ein Sicherheitsrisiko enthalten.

2. Klicken Sie auf Weiter, wenn Sie eine neue Regel erstellen, oder auf Speichern, wenn Sie eine bestehende Regel bearbeiten.

E-Mail-Nachricht verschlüsselnDiese Regel dient dem Schutz vertraulicher Daten in E-Mails, die von Benutzern im Unternehmen versendet werden. Der E-Mail-Verschlüsselungsservice verwendet die vorhandene Architektur von Hosted Email Security. Wenn eine E-Mail-Nachricht eine Inhaltsfilterregel auslöst, deren Aktion aus einer Verschlüsselung besteht, sendet Hosted Email Security die E-Mail an den Hosted Email Security Verschlüsselungsserver. Dieser verschlüsselt die Nachricht und leitet sie an den ausgehenden MTA weiter.

Diese Aktion ist insofern einzigartig, als es sich um eine nicht abschließende Aktion handelt, die nicht zusammen mit anderen Aktionen (abschließend oder nicht abschließend) in derselben Regel verwendet werden kann. Diese Aktion kann nur in ausgehenden Regeln durchgeführt werden.

In den meisten Fällen basiert eine Regel zum Verschlüsseln von E-Mails auf einer der folgenden Kriterien:• Bestimmte Sender oder Empfänger der Nachricht (zum Beispiel eine Regel, die alle

E-Mails verschlüsselt, die von der Personalabteilung in die Rechtsabteilung gesendet werden)

• Bestimmte Inhalte im Nachrichtentext

Weitere Informationen zum Einrichten von Kennwortausdrücken zur Verwendung mit Inhaltsfiltern finden Sie unter Inhaltsfilter auf Seite 3-6.

Eine Regel zur Verschlüsselung von E-Mail-Nachrichten konfigurieren:

1. Klicken Sie im linken Menü auf Richtlinie. Das Fenster "Richtlinie" wird angezeigt. 2. Klicken Sie auf Hinzufügen. Das Fenster "Regel hinzufügen: Schritt 1: Empfänger

und Absender auswählen" wird angezeigt.

3-22

Page 71: Trend Micro™ Hosted Email Security Administratorhandbuch · Security einschließlich des Ausgangsfilters einsetzen. Einführung in Trend Micro Hosted Email Security 1-3 Hosted Email

Richtlinien verwalten

3. Wählen Sie im Listenfeld "Diese Regel gilt für" die Option Ausgehende Nachricht aus.

4. Klicken Sie auf den Link Absender, und wählen Sie mindestens eine Adresse oder Domäne aus.

5. Klicken Sie auf Speichern, um dieses Fenster zu schließen. Klicken Sie dann auf Weiter, um mit Schritt 2: Auswählen von Suchkriterien fortzufahren.

6. Übernehmen Sie die Standardeinstellung "Kein Kriterium", und klicken Sie auf Erweitert. Unter der Option Erweitert werden mehrere Optionen angezeigt.

7. Wählen Sie aus dieser Liste eine Option aus, die die Nachricht nach bestimmtem Inhalt durchsucht, zum Beispiel Betreff stimmt überein mit, Nachrichtentext stimmt überein mit, Kopfzeile stimmt überein mit oder Anhangsinhalt stimmt überein mit.

8. Klicken Sie neben der ausgewählten Option auf den zu den Schlüsselwortausdrücken, und fügen Sie einen oder mehrere Schlüsselwortausdrücke hinzu. Siehe Inhaltsfilter auf Seite 3-6 hinzu.

9. Klicken Sie auf Weiter. Das Fenster "Regel hinzufügen: Schritt 3: Aktionen auswählen" wird angezeigt.

10. Übernehmen Sie die Standardeinstellung "Nachrichten nicht ausfiltern", und navigieren Sie zum Bereich "Ändern".

11. Aktivieren Sie das Kontrollkästchen E-Mail verschlüsseln, und klicken Sie auf Weiter. Das Fenster "Regel hinzufügen: Schritt 4: Namen und Anmerkungen" wird angezeigt.

12. Geben Sie einen Namen für die neue Regel ein, und klicken Sie auf Speichern. Hosted Email Security wechselt zum Richtlinienfenster, auf dem die neue Regel gelb markiert ist.

Eine verschlüsselte E-Mail lesenWenn eine verschlüsselte E-Mail-Regel ausgelöst wird, kann ein Empfänger eine verschlüsselte Nachricht auf zwei Arten entschlüsseln. Eine Möglichkeit besteht in der Verwendung von Trend Micro Email Encryption Client. Weitere Informationen zu diesem Produkt finden Sie auf der folgenden Trend Micro-Website:

http://de.trendmicro.com/de/products/enterprise/email-encryption/

Wird dieser Client nicht verwendet, erhält der Empfänger eine Benachrichtigung (wie in Abbildung 3-8 auf Seite 3-24 angezeigt).

3-23

Page 72: Trend Micro™ Hosted Email Security Administratorhandbuch · Security einschließlich des Ausgangsfilters einsetzen. Einführung in Trend Micro Hosted Email Security 1-3 Hosted Email

Trend Micro™ Hosted Email Security Administratorhandbuch

Hinweis: Die verschlüsselte Nachricht kann nicht mit Microsoft Outlook Web Access 2007 entschlüsselt werden.

ABBILDUNG 3-8. Benachrichtigung über eine verschlüsselte Nachricht

3-24

Page 73: Trend Micro™ Hosted Email Security Administratorhandbuch · Security einschließlich des Ausgangsfilters einsetzen. Einführung in Trend Micro Hosted Email Security 1-3 Hosted Email

Richtlinien verwalten

Um eine verschlüsselte E-Mail abzurufen, muss der Empfänger wie folgt vorgehen:

1. Doppelklicken Sie auf die angehängte Datei "Encrypted Message.htm", die im Standardbrowser des Benutzers geöffnet wird. Siehe Abbildung 3-9.

ABBILDUNG 3-9. Im Browser angezeigte Datei "Encrypted email.htm"

2. Klicken Sie auf Open my email. Wenn Sie noch nicht registriert sind, geben Sie die Registrierungsinformationen auf den folgenden Seiten ein. Wenn Sie bereits für diesen Service registriert sind, zeigt die Verschlüsselungssite Ihre entschlüsselte E-Mail an dieser Stelle an.

Hinweis: Die Funktion "Open my email" wird in einigen webbasierten E-Mail-Systemen nicht verlässlich ausgeführt. Wenn diese Schaltfläche nicht funktioniert, kann der Benutzer den Anhang auf dem lokalen Computer speichern und anschließend erneut öffnen.

3-25

Page 74: Trend Micro™ Hosted Email Security Administratorhandbuch · Security einschließlich des Ausgangsfilters einsetzen. Einführung in Trend Micro Hosted Email Security 1-3 Hosted Email

Trend Micro™ Hosted Email Security Administratorhandbuch

3. Rufen Sie zur Erweiterung der Sicherheit ein CAPTCHA-Bild auf, geben Sie einen Zugangscode ein, und beantworten Sie drei Sicherheitsfragen. Nach erfolgreicher Registrierung sendet die E-Mail-Verschlüsselungssite eine Aktivierungsnachricht an das E-Mail-Konto des Empfängers.

4. Klicken Sie nach Erhalt der Aktivierungsnachricht auf Please click here to validate your identity. Die E-Mail-Verschlüsselungssite von Trend Micro wird in Ihrem Browser geladen und zeigt Ihre entschlüsselte Nachricht an. Siehe Abbildung 3-10 auf Seite 3-26.

ABBILDUNG 3-10. Entschlüsselte E-Mail-Nachricht

Hinweis: Empfänger müssen sich nur einmal registrieren. Nach der Registrierung beim E-Mail-Verschlüsselungsservice kann der Empfänger die verschlüsselte E-Mail in einem Browserfenster durch einfaches Klicken auf Open my email anzeigen.

3-26

Page 75: Trend Micro™ Hosted Email Security Administratorhandbuch · Security einschließlich des Ausgangsfilters einsetzen. Einführung in Trend Micro Hosted Email Security 1-3 Hosted Email

Richtlinien verwalten

Ausführungsreihenfolge von RegelnDie Reihenfolge aller Regeln wird aus Sicherheitsgründen automatisch festgelegt, um die Effizienz der Ausführung zu gewährleisten und den Administrator von dieser Aufgabe zu entbinden. Eine Regel umfasst drei Aktionsarten:• Filteraktionen• Änderungsaktionen• Überwachungsaktionen• Sucheinschränkungen• E-Mail Verschlüsselungsaktion

FilteraktionenWird eine Filter- oder abschließende Aktion durchgeführt, wird die Verarbeitung der Regel beendet und keine weitere Aktion für diese Regel durchgeführt.

Filteraktionen folgen einer genauen Prioritätsreihenfolge:

1. Gesamte Nachricht löschen2. Nachricht jetzt zustellen (siehe Hinweis auf Seite 3-32).3. Nachricht in Quarantäne4. An einen anderen E-Mail-Empfänger adressieren

Wichtiger Hinweis zur Aktion Jetzt zustellenSie sollten die Aktion "Jetzt zustellen" nicht als einzige Aktion verwenden. Wenn Sie die Aktion "Jetzt zustellen" als einzige Aktion für Spam-Mails verwenden, wird die gesamte Mail an die Empfänger gesendet, als wäre kein Spam-Filter vorhanden.

Wenn Sie Jetzt zustellen zusammen mit einer Virenregel verwenden, muss für diese Regel auch die Aktion Löschen verfügbar sein. Nur die Aktion "Löschen" hat eine höhere Priorität gegenüber "Jetzt zustellen" und wird daher zuerst durchgeführt (und beendet anschließend die Verarbeitung dieser Regel).

ACHTUNG! Wenn Sie die Aktion Jetzt zustellen als einzige Virenregel verwenden, werden Mails mit Viren ungehindert versendet.

3-27

Page 76: Trend Micro™ Hosted Email Security Administratorhandbuch · Security einschließlich des Ausgangsfilters einsetzen. Einführung in Trend Micro Hosted Email Security 1-3 Hosted Email

Trend Micro™ Hosted Email Security Administratorhandbuch

ÄnderungsaktionenDie folgenden Änderungsaktionen (nicht abschließend) werden durchgeführt, schließen jedoch die Verarbeitung nicht ab (die E-Mail wird an die ursprünglich angegebenen Empfänger gesendet):• Entfernbare Viren entfernen• Anhang löschen• Stempel in den Nachrichtentext einfügen• Betreff kennzeichnen

Tipp: Filteraktionen (abschließend) haben eine höhere Ausführungspriorität als nicht abschließende Aktionen. Wird eine abschließende Aktion ausgelöst, ist die Ausführung anderer Aktionen nicht erforderlich. Nicht abschließende Aktionen können jedoch kombiniert werden, z. B. "Anhang löschen" und "Stempel einfügen".

ÜberwachungsaktionenDie folgenden zwei Überwachungsaktionen stehen zur Auswahl:• Eine Benachrichtigung senden• BCC an anderen Empfänger senden

Sie können die erste Aktion mit allen anderen Aktionen kombinieren. Die BCC-Aktion kann mit Änderungsaktionen und der ersten Überwachungsaktion kombiniert werden. Eine Kombination mit abschließenden Aktionen ist jedoch nicht möglich.

Tipp: Die E-Mail-Benachrichtigung kann mit den in der Online-Hilfe beschriebenen Variablen angepasst werden.

3-28

Page 77: Trend Micro™ Hosted Email Security Administratorhandbuch · Security einschließlich des Ausgangsfilters einsetzen. Einführung in Trend Micro Hosted Email Security 1-3 Hosted Email

Richtlinien verwalten

SucheinschränkungenEs gibt zwei Auslöser für Sucheinschränkungen:• Eine Office 2007-Datei enthält mehr als 353 Dateien.• Ein komprimiertes Archiv enthält mehr als 353 Dateien.• Die Office 2007/2010-Datei enthält eine Datei mit einer Dekomprimierungsrate

größer 100.• Die komprimierte Datei enthält eine Datei mit einer Dekomprimierungsrate größer

100.

Sucheinschränkungen können nur mit Richtlinien zum Schutz vor Viren bzw. Malware verwendet werden. Sie können mit allen abschließenden Aktionen oder Änderungsaktionen kombiniert werden.

E-Mail VerschlüsselungsaktionDiese Funktion ist nur für Benutzer von Hosted Email Security verfügbar.

Die E-Mail-Verschlüsselungsaktion von Trend Micro wird aktiviert, wenn Sie sie als separaten Service käuflich erworben haben. Der E-Mail-Verschlüsselungsservice steht nur Anwender von Hosted Email Security zur Verfügung, die die Filteroption für ausgehende E-Mails aktiviert haben. Diese Aktion ist insofern einzigartig, als es sich um eine nicht abschließende Aktion handelt, die nicht zusammen mit anderen Aktionen (abschließend oder nicht abschließend) in derselben Regel verwendet werden kann. Falls mehrere Regeln für eine Nachricht zutreffen, verarbeitet Hosted Email Security die Regel, welche die E-Mail-Verschlüsselungsaktion zur Folge hat, nach der Verarbeitung aller anderen Regeln.

Hinweis: Beachten Sie, dass "nicht auflisten" nicht als Aktion betrachtet wird.

3-29

Page 78: Trend Micro™ Hosted Email Security Administratorhandbuch · Security einschließlich des Ausgangsfilters einsetzen. Einführung in Trend Micro Hosted Email Security 1-3 Hosted Email

Trend Micro™ Hosted Email Security Administratorhandbuch

Regeln hinzufügen und ändernNur Benutzer von Hosted Email Security können Regeln hinzufügen, ändern, kopieren oder löschen. Detaillierte Anleitungen finden Sie in den folgenden Abschnitten.

Eine neue Regel hinzufügenDie Richtlinien für den Nachrichtenversand in Hosted Email Security werden anhand von Regeln durchgesetzt. Jede Regel besteht aus drei Teilen:• Den Benutzern oder den Domains, für die die Regel gilt.• Den Kriterien, die ausgewertet werden, um die Regel auszulösen.• Der Aktion, die Hosted Email Security bei ausgelöster Regel durchführt.Nachdem diese drei Teile der Regel konfiguriert wurden, muss die Regel mit einem eindeutigen Namen versehen werden, anhand dessen sie in Zusammenfassungen, Mail-Nachverfolgung und an anderer Stelle identifiziert werden kann. Jede Regel kann deaktiviert und zu einem späteren Zeitpunkt wieder aktiviert werden. Die Definition bleibt dabei erhalten.

Eine neue Regel erstellen:

1. Klicken Sie im Fenster Richtlinie auf Hinzufügen. Das Fenster Regel hinzufügen wird angezeigt.

ABBILDUNG 3-11. Das Fenster Regel hinzufügen

3-30

Page 79: Trend Micro™ Hosted Email Security Administratorhandbuch · Security einschließlich des Ausgangsfilters einsetzen. Einführung in Trend Micro Hosted Email Security 1-3 Hosted Email

Richtlinien verwalten

2. Wählen Sie die Benutzer oder die Domains aus, für die die Regel gilt.

ABBILDUNG 3-12. Domain und Benutzer hinzufügen

3. Wählen und konfigurieren Sie die Kriterien.

ABBILDUNG 3-13. Kriterien für die Regel auswählen

3-31

Page 80: Trend Micro™ Hosted Email Security Administratorhandbuch · Security einschließlich des Ausgangsfilters einsetzen. Einführung in Trend Micro Hosted Email Security 1-3 Hosted Email

Trend Micro™ Hosted Email Security Administratorhandbuch

4. Wählen und konfigurieren Sie die Filteraktion.

ABBILDUNG 3-14. Aktion auswählen

ACHTUNG! Verwenden Sie die Aktion Jetzt zustellen nicht als einzige Aktion. Sonst umgeht die Aktion Jetzt zustellen alle anderen Regeln. Wenn Sie bestimmte Suchkriterien angegeben haben, werden diese nicht ausgeführt.

Wenn Sie die Aktion "Jetzt zustellen" als einzige Aktion für Spam-Mails verwenden, wird die gesamte Mail an die Empfänger gesendet, als wäre kein Spam-Filter vorhanden.

Wenn Sie die Aktion "Jetzt zustellen" als einzige Virenregel verwenden, werden Mails mit Viren ungehindert versendet.

3-32

Page 81: Trend Micro™ Hosted Email Security Administratorhandbuch · Security einschließlich des Ausgangsfilters einsetzen. Einführung in Trend Micro Hosted Email Security 1-3 Hosted Email

Richtlinien verwalten

Wenn Sie versuchen, Jetzt zustellen als Aktion festzulegen, wird eine Warnmeldung Abbildung 3-15 angezeigt.

ABBILDUNG 3-15. Warnmeldung Jetzt zustellen

5. Wählen Sie optional eine Änderungs- oder Überwachungsaktion aus, wie in Abbildung 3-16 unten angezeigt.Sie können für Virenrichtlinien auch Sucheinschränkungsaktionen auswählen.

ABBILDUNG 3-16. Schritt 3: Änderungs- und Überwachungsaktionen auswählen

3-33

Page 82: Trend Micro™ Hosted Email Security Administratorhandbuch · Security einschließlich des Ausgangsfilters einsetzen. Einführung in Trend Micro Hosted Email Security 1-3 Hosted Email

Trend Micro™ Hosted Email Security Administratorhandbuch

6. Benennen und aktivieren Sie die Regel.

ABBILDUNG 3-17. Regel im Fenster benennen und speichern.

3-34

Page 83: Trend Micro™ Hosted Email Security Administratorhandbuch · Security einschließlich des Ausgangsfilters einsetzen. Einführung in Trend Micro Hosted Email Security 1-3 Hosted Email

Richtlinien verwalten

7. Klicken Sie auf Speichern.In dem daraufhin angezeigten Fenster Richtlinie erscheint Ihre neue Regel an der richtigen Stelle in der Liste, wie in Abbildung 3-18 unten angezeigt.

ABBILDUNG 3-18. Richtlinien-Fenster mit neu erstellter Richtlinie

3-35

Page 84: Trend Micro™ Hosted Email Security Administratorhandbuch · Security einschließlich des Ausgangsfilters einsetzen. Einführung in Trend Micro Hosted Email Security 1-3 Hosted Email

Trend Micro™ Hosted Email Security Administratorhandbuch

Eine bestehende Regel bearbeitenEine bestehende Regel bearbeiten:

1. Klicken Sie in der Regelliste auf den Namen der zu bearbeitenden Regel.2. Bearbeiten Sie die Regel.

Das unten stehende Beispiel zeigt, wie ein zulässiger Absender zur Regel hinzugefügt wird. a. Klicken Sie auf den Link Wenn Nachricht…, um die

Absender-Ausnahmeliste zu bearbeiten.

b. Klicken Sie in der Zeile Absender auf Ausnahme.

c. Geben Sie die Adresse des Absenders in das Textfeld ein, um einen zulässigen Absender zur Ausnahmeliste hinzuzufügen.

Im Beispiel unter Abbildung 3-19 auf Seite 3-36 wurde "[email protected]" von der Regel ausgeschlossen.

3. Klicken Sie auf Speichern, um die zulässigen Absender für diese Regel zu speichern. Dieser Vorgang speichert nur die zulässigen Absender, aber nicht die Regel.

ABBILDUNG 3-19. Absenderausnahmen bearbeiten

3-36

Page 85: Trend Micro™ Hosted Email Security Administratorhandbuch · Security einschließlich des Ausgangsfilters einsetzen. Einführung in Trend Micro Hosted Email Security 1-3 Hosted Email

Richtlinien verwalten

4. Klicken Sie auf Speichern, um den Vorgang fortzusetzen.

ABBILDUNG 3-20. Das Fenster Richtlinie bearbeiten

3-37

Page 86: Trend Micro™ Hosted Email Security Administratorhandbuch · Security einschließlich des Ausgangsfilters einsetzen. Einführung in Trend Micro Hosted Email Security 1-3 Hosted Email

Trend Micro™ Hosted Email Security Administratorhandbuch

5. Klicken Sie erneut auf Speichern, um die Regel zu speichern.

ABBILDUNG 3-21. Richtlinienänderungen speichern

Eine bestehende Regel kopierenOft ist eine neue Regel einer bereits bestehenden sehr ähnlich. In solchen Fällen ist es meist einfacher, die Regel zu kopieren und anschließend die Kopie zu bearbeiten, anstatt eine völlig neue Regel zu erstellen.

Eine bestehende Regel kopieren:

1. Aktivieren Sie in der Regelliste das Kontrollkästchen vor der zu kopierenden Regel.2. Klicken Sie auf Kopieren. Eine Regel mit dem Namen "Kopie von [ursprünglicher

Name der Regel]" wird in der Regelliste angezeigt.3. Bearbeiten Sie die Regel.

Eine bestehende Regel löschenVorhandene Regeln löschen:

1. Aktivieren Sie in der Regelliste das Kontrollkästchen vor der zu löschenden Regel.2. Klicken Sie auf Löschen.

3-38

Page 87: Trend Micro™ Hosted Email Security Administratorhandbuch · Security einschließlich des Ausgangsfilters einsetzen. Einführung in Trend Micro Hosted Email Security 1-3 Hosted Email

Kapitel 4

Zuverlässige Absender, Quarantäne und Protokolle

Dieses Kapitel enthält Anleitungen zum Festlegen der zulässigen Absender, zum Zugriff auf den Quarantäne-Bereich, zur Verwendung der Spam-Übersichtsmail, zur Arbeit mit Web End User Quarantine und zum Interpretieren der Hosted Email Security Protokolle.

Das Kapitel enthält die folgenden Themen:• Zulässige Absender auf Seite 4-2• Quarantäne auf Seite 4-3• Webbasierte End User Quarantine auf Seite 4-13• Protokolle auf Seite 4-14

4-1

Page 88: Trend Micro™ Hosted Email Security Administratorhandbuch · Security einschließlich des Ausgangsfilters einsetzen. Einführung in Trend Micro Hosted Email Security 1-3 Hosted Email

Trend Micro™ Hosted Email Security Administratorhandbuch

Zulässige AbsenderIm Fenster "Zulässige Absender" können E-Mail-Administratoren bestimmte E-Mail-Adressen oder Domains zum Versenden von E-Mail-Nachrichten an die verwalteten Domains als zulässig markieren.

Hinweis: Dieses Fenster ist unabhängig von den IP-Reputationslisten "Zulässig" und "Gesperrt" (IP-Reputation > Zulässig/Gesperrt). In diesem Fenster können Sie E-Mail-Adressen bzw. Domains zulassen, damit sie nicht gescannt werden; das Fenster "Zulässig" und "Gesperrt" unter "IP-Reputation" gilt nur für die IP-Reputationsüberprüfung.

Für zulässige Absender gilt:• Hosted Email Security sperrt keine Nachrichten der angegebenen Absender

(oder Domains).• Inhaltsbasierte, heuristische Spam-Regeln gelten nicht für E-Mails der angegebenen

Absender oder Domains.• Alle festgelegten Regeln über Inhalte, Viren und Anhänge gelten weiterhin.

ABBILDUNG 4-1. Fenster "Zulässige Absender"

4-2

Page 89: Trend Micro™ Hosted Email Security Administratorhandbuch · Security einschließlich des Ausgangsfilters einsetzen. Einführung in Trend Micro Hosted Email Security 1-3 Hosted Email

Zuverlässige Absender, Quarantäne und Protokolle

Zulässige Absender hinzufügen:

1. Wählen Sie die Domain (oder die Option "Alle Domains" aus, zu der die zulässigen Absender aus dem Listenfeld "Verwaltete Domain" hinzugefügt werden.

2. Klicken Sie auf Aktualisieren.3. Geben Sie im Feld Hinzufügen eine einzelne Adresse oder Domain ein.

Beispiel:• Geben Sie für eine einzelne Adresse ein: [email protected]• Geben Sie für eine Domain ein: *@beispiel.de

4. Klicken Sie auf Absender zulassen.

Einen Eintrag in der Liste bearbeiten:

1. Klicken Sie auf den Eintrag.2. Nehmen Sie die Änderungen vor.3. Klicken Sie auf OK.

Einen Eintrag löschen:

1. Aktivieren Sie das Kontrollkästchen für diesen Eintrag.2. Klicken Sie auf Löschen.

QuarantäneDie in diesem Abschnitt beschriebene Funktion ist nur gemäß Service-Level verfügbar.

Quarantäne-AbfrageIn diesem Fenster wird eine Liste mit allen Nachrichten im Quaratäne-Ordner angezeigt, die mit Ihren Suchkriterien übereinstimmen. Außerdem stehen in diesem Fenster Tools zur weiteren Bearbeitung dieser Nachrichten bereit.

Eine oder mehrere Nachrichten aus dem Quarantäne-Ordner löschen:

1. Aktivieren Sie das Kontrollkästchen vor den zu löschenden Nachrichten.2. Klicken Sie auf Löschen, um die ausgewählten Nachrichten unwiderruflich

zu löschen.

4-3

Page 90: Trend Micro™ Hosted Email Security Administratorhandbuch · Security einschließlich des Ausgangsfilters einsetzen. Einführung in Trend Micro Hosted Email Security 1-3 Hosted Email

Trend Micro™ Hosted Email Security Administratorhandbuch

Eine oder mehrere Nachrichten aus dem Quarantäne-Ordner erneut senden:

1. Aktivieren Sie das Kontrollkästchen vor den erneut zu versendenden Nachrichten.2. Klicken Sie auf Zustellen (kein Spam), um die ausgewählten Nachrichten aus dem

Quarantäne-Ordner freizugeben.

Hinweis: Wenn Sie auf Zustellen (kein Spam) klicken, werden die ausgewählten Nachrichten aus dem Quarantäne-Ordner freigegeben und von Hosted Email Security weiter verarbeitet (allerdings ohne die Anti-Spam-Kriterien anzuwenden). Diese Nachrichten gelangen jedoch möglicherweise nicht in Ihren Posteingang, wenn sie gegen andere unternehmensweite Sicherheitsrichtlinien verstoßen.

Alle Nachrichten in der Liste löschen oder erneut senden:

1. Aktivieren Sie das Kontrollkästchen neben der Spaltenüberschrift Datum, um alle Nachrichten auszuwählen. Hosted Email Security wählt alle Nachrichten in diesem Fenster aus.

2. Klicken Sie auf Löschen oder Zustellen (kein Spam). Hosted Email Security löscht alle Nachrichten in der Liste.

Quarantäne-EinstellungenÜber die Quarantäne-Einstellungen (Abbildung 4-2) können Sie eine E-Mail mit einer Übersicht konfigurieren, in der bis zu 100 E-Mails aus dem Quarantäne-Ordner des Endbenutzers aufgeführt sind. Außerdem enthält die Übersichtsmail einen Link, über den der Kontoinhaber auf Nachrichten zugreifen kann, die ihn interessieren. Wie weiter unten beschrieben, können Sie dem Kontoinhaber ebenfalls ermöglichen, Nachrichten im Quarantäne-Ordner innerhalb der Übersichtsmail zu bestätigen.

Nachrichten oder Absender innerhalb der Spam-Übersichtsmail bestätigen (interne Aktion)Im Fenster "Quarantäne-Einstellungen" können Sie eine interne Aktion für die Spam-Übersichtsmail aktivieren. Die Empfänger der Spam-Übersichtsmail erhalten so die Möglichkeit, eine oder mehrere Nachrichten oder Absender anhand eines HTML-basierten Formulars direkt in der Übersichtsmail zu bestätigen.

Interne Aktion für Spam-Übersichtsmail konfigurierenWenn Sie diese Funktion aktivieren, müssen sich die Benutzer nicht extra an der End User Quarantine anmelden und Nachrichten oder Absender im Quarantäne-Ordner manuell bestätigen.

4-4

Page 91: Trend Micro™ Hosted Email Security Administratorhandbuch · Security einschließlich des Ausgangsfilters einsetzen. Einführung in Trend Micro Hosted Email Security 1-3 Hosted Email

Zuverlässige Absender, Quarantäne und Protokolle

ABBILDUNG 4-2. Quarantäne-Einstellungen zur Konfiguration einer

Spam-Übersichtsmail

4-5

Page 92: Trend Micro™ Hosted Email Security Administratorhandbuch · Security einschließlich des Ausgangsfilters einsetzen. Einführung in Trend Micro Hosted Email Security 1-3 Hosted Email

Trend Micro™ Hosted Email Security Administratorhandbuch

Die E-Mail mit Spam-Übersicht konfigurieren:

1. Klicken Sie im linken Menü auf Quarantäne> Einstellungen. Das Fenster "Quarantäne-Einstellungen" wird angezeigt.

2. Klicken Sie oben rechts im Fenster auf das Symbol Deaktiviert, um die Funktion "Spam-Übersicht" zu aktivieren. (Standardmäßig ist diese Funktion deaktiviert.)

3. Wählen Sie die verwaltete Domain, für die die Spam-Übersicht erstellt werden soll.4. Wählen Sie die Häufigkeit aus, mit der die Übersicht über die Nachrichten im

Quarantäne-Ordner gesendet werden soll.• Täglich• An bestimmten Tagen. Aktivieren Sie zum Beispiel nur die Kontrollkästchen

für "Montag", "Mittwoch" und "Freitag".

Hinweis: Nachrichten in Quarantäne werden in der EMEA-Region 21 Tage lang und in anderen Regionen 15 Tage lang im webbasierten Quarantäne-Ordner von Hosted Email Security gespeichert.

5. Wählen Sie eine Uhrzeit und eine Zeitzone für das Senden der Übersichtsmail aus.6. Nehmen Sie folgende Einstellungen für die Übersichtsmail vor:

• E-Mail-Adresse des Absenders: Die E-Mail-Adresse, die in der Zeile "Von" der Übersichtsmail angezeigt wird.

• Betreff: Der Text, der in der Betreffzeile der Übersichtsmail angezeigt wird.• HTML-Inhalt: Der Inhalt, der angezeigt wird, wenn der Endbenutzer E-Mails

nur im HTML-Format anzeigen kann (siehe Abbildung 4-4).• Inhalt im Textformat: Der Inhalt, der angezeigt wird, wenn der Endbenutzer

E-Mails nur im Textformat anzeigen kann. (siehe Abbildung 4-3).7. Klicken Sie wahlweise mit der rechten Maustaste auf ein beliebiges Feld, um ein

Popup-Menü zur Auswahl der verfügbaren Token anzuzeigen. Beschreibungen der verfügbaren Tokens finden Sie in Tabelle 4-1.

Hinweis: Die in der E-Mail-Adresse des Absenders verwendete Domain muss identisch mit der Domain sein, an die die Nachricht zugestellt wird.

4-6

Page 93: Trend Micro™ Hosted Email Security Administratorhandbuch · Security einschließlich des Ausgangsfilters einsetzen. Einführung in Trend Micro Hosted Email Security 1-3 Hosted Email

Zuverlässige Absender, Quarantäne und Protokolle

TABELLE 4-1. Variablen für die Vorlage einer Übersichtsmail

FELD VERFÜGBARE TOKEN FUNKTION DIESES TOKENS. . .

E-Mail-Adresse des Absenders

%DIGEST_RCPT% Die E-Mail-Adresse des Empfängers der Übersichtsmail wird im Feld "Von:" der Übersichtsmail angezeigt.

Betreff %DIGEST_RCPT% Die E-Mail-Adresse des Empfängers der Übersichtsmail wird in der Betreffzeile angezeigt.

%DIGEST_DATE% Das Übersichtsdatum wird in der Betreffzeile angezeigt.

HTML-Inhalt

%DIGEST_RCPT% Die E-Mail-Adresse des Empfängers der Übersichtsmail wird im Nachrichtentext im HTML-Format angezeigt.

%DIGEST_DATE% Das Übersichtsdatum wird im Nachrichtentext im HTML-Format angezeigt.

%DIGEST_BODY_HTML% Die Übersicht im HTML-Tabellenformat wird im HTML-Nachrichtentext angezeigt.

%DIGEST_TOTAL_COUNT% Die Gesamtanzahl aller derzeit in Quarantäne befindlichen Nachrichten wird im Nachrichtentext der Übersichtsmail im HTML-Format angezeigt.

%DIGEST_PAGE_COUNT% Die Gesamtanzahl aller Nachrichten in Quarantäne, die in der Übersicht aufgeführt sind (maximal 100), wird im Nachrichtentext der Übersichtsmail im HTML-Format angezeigt.

4-7

Page 94: Trend Micro™ Hosted Email Security Administratorhandbuch · Security einschließlich des Ausgangsfilters einsetzen. Einführung in Trend Micro Hosted Email Security 1-3 Hosted Email

Trend Micro™ Hosted Email Security Administratorhandbuch

8. Optional: Klicken Sie neben "Interne Aktion" über dem Textfeld für HTML-Inhalt auf das Symbol "Deaktiviert" ( ). Siehe Nachrichten oder Absender innerhalb der Spam-Übersichtsmail bestätigen (interne Aktion) auf Seite 4-4. Das Symbol ändert sich in das Symbol "Aktiviert" ( ), und die gesendete Spam-Übersicht enthält Optionsschaltflächen und Senden-Schaltflächen, mit denen der Benutzer Nachrichten oder Absender direkt innerhalb der Spam-Übersichtsmail bestätigen kann.

9. Klicken Sie auf Speichern, um Ihre Änderungen zu speichern.

Inhalt im Textformat

%DIGEST_RCPT% Die E-Mail-Adresse des Empfängers der Übersichtsmail wird im Nachrichtentext im Textformat angezeigt.

%DIGEST_DATE% Das Übersichtsdatum wird im Nachrichtentext im Textformat angezeigt.

%DIGEST_BODY_TEXT% Die Übersicht im Textformat wird im Nachrichtentext angezeigt.

%DIGEST_TOTAL_COUNT% Die Gesamtanzahl aller aktuell in Quarantäne befindlichen Nachrichten wird im Nachrichtentext der Übersichtsmail im Textformat angezeigt.

%DIGEST_PAGE_COUNT% Die Gesamtanzahl aller Nachrichten in Quarantäne, die in der Übersicht aufgeführt sind (maximal 100), wird im Nachrichtentext der Übersichtsmail im Textformat angezeigt.

TABELLE 4-1. Variablen für die Vorlage einer Übersichtsmail (Fortsetzung)

FELD VERFÜGBARE TOKEN FUNKTION DIESES TOKENS. . .

4-8

Page 95: Trend Micro™ Hosted Email Security Administratorhandbuch · Security einschließlich des Ausgangsfilters einsetzen. Einführung in Trend Micro Hosted Email Security 1-3 Hosted Email

Zuverlässige Absender, Quarantäne und Protokolle

ABBILDUNG 4-3. Beispiel für eine Übersichtsmail im Textformat

4-9

Page 96: Trend Micro™ Hosted Email Security Administratorhandbuch · Security einschließlich des Ausgangsfilters einsetzen. Einführung in Trend Micro Hosted Email Security 1-3 Hosted Email

Trend Micro™ Hosted Email Security Administratorhandbuch

ABBILDUNG 4-4. Beispiel-Übersichtsmail im HTML-Format mit "Deaktiviert" als interne Aktion (abgeschnitten zur besseren Lesbarkeit)

4-10

Page 97: Trend Micro™ Hosted Email Security Administratorhandbuch · Security einschließlich des Ausgangsfilters einsetzen. Einführung in Trend Micro Hosted Email Security 1-3 Hosted Email

Zuverlässige Absender, Quarantäne und Protokolle

Verwenden der Funktion "Interne Aktion" für die Spam-ÜbersichtWenn Sie diese Funktion auswählen, müssen Sie sich nicht extra an der Website der End User Quarantine anmelden und Nachrichten oder Absender im Quarantäne-Ordner manuell bestätigen. Bei Verwendung eines Mail-Cients mit dieser Funktion sollten Sie die folgenden Punkte beachten:1. Die Funktion "Interne Aktion" für die Spam-Übersicht unterstützt nur

Client-Computer, die die folgenden Systemvoraussetzungen erfüllen:• Microsoft Office XP, Service Pack 3• Microsoft Outlook 2003 (SP3) oder Outlook Express 6.0

2. Durch Klicken auf eine als Hyperlink formatierte Betreffzeile einer Nachricht wird das EUQ Anmeldefenster im Browserfenster angezeigt.

3. Wenn Sie eine Nachricht mit der Option "Kein Spam" weiterleiten, wird diese Nachricht nur aus dem Quarantäneordner freigegeben. Wenn die Nachricht gegen mehr als eine Suchrichtlinie verstößt, kann die Nachricht beim erneuten Verarbeiten eine andere Richtlinie als diejenige auslösen, die im Quarantäneordner enthalten war, und somit erneut in Quarantäne verschoben werden.

4. Beim Senden einer Nachricht mit der Option "Absender zulassen (Kein Spam)" wird die einzelne Nachricht aus dem Quarantäneordner freigegeben, und der Absender wird zur Liste der zulässigen Absender hinzugefügt.

5. Wenn Sie eine Nachricht zum Löschen aus dem Quarantäneordner mit "Kein Spam" gesendet haben und diese Nachricht zu einem späteren Zeitpunkt mit Aktivierung der Option "Zulässige Absender (Kein Spam)" senden, fügt Hosted Email Security den Absender nicht zur Liste der zulässigen Absender hinzu, da die Nachricht selbst nicht mehr im Quarantäneordner vorhanden ist und Hosted Email Security keine Möglichkeit hat, den Absender zu ermitteln. Die Meldung auf der Antwortseite wird wie zuvor angezeigt. Beachten Sie jedoch Folgendes:

Hosted Email Security hat Ihre Anfrage zum Ändern des Spam-Status einer oder mehrerer Nachrichten oder Absender erhalten.

6. Wichtiger Hinweis:

ACHTUNG! Jeder, der diese E-Mail empfängt, kann diese Absender zu Ihrer Liste der zulässigen Absender hinzufügen. Trend Micro rät deshalb davon ab, die Spam-Übersichtsmail weiterzuleiten.

4-11

Page 98: Trend Micro™ Hosted Email Security Administratorhandbuch · Security einschließlich des Ausgangsfilters einsetzen. Einführung in Trend Micro Hosted Email Security 1-3 Hosted Email

Trend Micro™ Hosted Email Security Administratorhandbuch

ABBILDUNG 4-5. Beispiel-Übersichtsmail im HTML-Format mit "Aktiviert" als interne Aktion (abgeschnitten zur besseren Lesbarkeit)

4-12

Page 99: Trend Micro™ Hosted Email Security Administratorhandbuch · Security einschließlich des Ausgangsfilters einsetzen. Einführung in Trend Micro Hosted Email Security 1-3 Hosted Email

Zuverlässige Absender, Quarantäne und Protokolle

Webbasierte End User QuarantineÜber die webbasierte EUQ von Hosted Email Security können Endbenutzer:• Ein neues Konto erstellen• Spam-Quarantäne-Aktionen und eine Liste zulässiger Absender konfigurieren• Kennwörter ändern

Endbenutzer können über den folgenden Link auf die Hosted Email Security Web EUQ zugreifen:

Für Benutzer in Europa, Nahost und Afrika (EMEA):

http://emailsec-euq.trendmicro.eu

Für Benutzer in den USA und anderen Regionen als die EMEA-Region:

https://us.emailsec-euq.trendmicro.com

Weitere Informationen über Hosted Email Security Web EUQ finden Sie unter Einführung in Web EUQ auf Seite C-1, der Online-Hilfe zu Web EUQ oder im Hosted Email Security Web EUQ Endbenutzerhandbuch.

Endbenutzerkennwort zurücksetzenEndbenutzer, die ihr Kennwort vergessen haben, können den Link "Kennwort vergessen" im Hosted Email Security Web EUQ Fenster verwenden, um das Kennwort zurückzusetzen. Um ein Kennwort zurückzusetzen, muss ein Endbenutzer sich an die Sicherheitsfrage (und die entsprechende Antwort) erinnern, die er beim Erstellen des Kontos ausgewählt hat.

Erinnert sich ein Benutzer nicht mehr an die Sicherheitsfrage, kann der E-Mail-Administrator das Endbenutzerkennwort zurücksetzen Wenn ein E-Mail-Administrator ein Endbenutzerkennwort zurücksetzt, wird das Konto automatisch aktiviert. Endbenutzer, die das Kennwort zurücksetzen, erhalten umgehend eine Authentifizierungsmail, um erneut auf Web EUQ zugreifen zu können.

4-13

Page 100: Trend Micro™ Hosted Email Security Administratorhandbuch · Security einschließlich des Ausgangsfilters einsetzen. Einführung in Trend Micro Hosted Email Security 1-3 Hosted Email

Trend Micro™ Hosted Email Security Administratorhandbuch

ProtokolleIm Bereich ‘Protokolle’ können Sie Mail-Nachverfolgungsprotokolle suchen und anzeigen. Mögliche Suchkriterien sind ein bestimmtes Datum oder ein Datumsbereich, der Absender, die Richtung (eingehend oder ausgehend) oder der Empfänger. Mail-Nachverfolgungsdaten sind nur für die letzten sieben Tage verfügbar.

ABBILDUNG 4-6. Fenster "Mail-Nachverfolgung" mit den Ergebnissen einer Abfrage nach eingehendem Datenverkehr

4-14

Page 101: Trend Micro™ Hosted Email Security Administratorhandbuch · Security einschließlich des Ausgangsfilters einsetzen. Einführung in Trend Micro Hosted Email Security 1-3 Hosted Email

Zuverlässige Absender, Quarantäne und Protokolle

Details zur Mail-NachverfolgungIm Fenster "Mail-Nachverfolgung" können Sie jede Nachricht innerhalb des Systems mit Hilfe von Absender- und Empfängerdaten finden. Benutzer von Hosted Email Security können Informationen zu ein- oder ausgehenden Mails abrufen. In der Ergebnistabelle werden der Status und die Aktion, die für die Nachricht ausgeführt wurde, angezeigt. Beispiel:• Durch Reputation Service (bei eingehender Mail) oder Hosted Email Security Relay

Mail Service (bei ausgehender Mail) am Systemeingang gesperrt oder verzögert• Für Verarbeitung zugelassen und zusammen mit Virus gelöscht• Zugelassen, verarbeitet und zugestellt• Ungelöst

Auch mit Hilfe von Transport Layer Security (TLS) gesendete E-Mails können gesucht werden. Wenn das TLS-Symbol angezeigt wird, bedeutet dies möglicherweise, dass Hosted Email Security den E-Mail-Verkehr von/zu einem Download-MTA über TLS zugelassen/zugestellt hat.

ABBILDUNG 4-7. Ereignisdetails auf der Seite "Mail-Nachverfolgung"

4-15

Page 102: Trend Micro™ Hosted Email Security Administratorhandbuch · Security einschließlich des Ausgangsfilters einsetzen. Einführung in Trend Micro Hosted Email Security 1-3 Hosted Email

Trend Micro™ Hosted Email Security Administratorhandbuch

Beim Klicken auf den Zeitstempel eines Protokolleintrags wird das Fenster "Details zur Mail-Nachverfolgung" mit weiteren Informationen über diese Meldung angezeigt.Die Felder, die zur Klassifizierung der einzelnen Mail-Nachverfolgungsprotokolle verwendet werden, werden im Folgenden beschrieben:

TABLE 4-2. Details der Mail-Nachverfolgung

Feld Beschreibung

Zeitstempel Zeit und Datum, an dem die Nachricht akzeptiert wurde

Absender E-Mail-Adresse des Absenders

Empfänger E-Mail-Adresse des Empfängers. Bei Nachrichten mit mehreren Empfängern wird nur der konkrete Empfänger dieser Nachrichtenkopie angezeigt.

Betreff Betreffzeile der Nachricht ohne eventuelle Kennzeichen

Nachrichtengröße Gesamtgröße der Nachricht einschließlich aller Anhänge

Absender-IP IP-Adresse des Quellservers des Absender.

Nachrichten-ID des Absenders

Die Nachrichten-ID, wie sie im Feld "Message-Id:" der E-Mail-Kopfzeile angezeigt wird. In der Regel die Nachrichten-ID, die der Mail-Client des Absenders beim Verfassen der E-Mail erstellt.

Aktionen An dieser Nachricht durchgeführte Aktionen. Diese werden in drei Schritte unterteilt: Empfang, Richtlinie und Zustellung.

Ereignisse Dieser Abschnitt beschreibt den tatsächlichen Nachrichtenfluss. Folgende Informationen sind enthalten:Aufgetreten: Tatsächlicher Zeitpunkt, an dem der Ereignistyp aufgetreten ist.Komponente: Die Nachrichtenkomponente, die ein Ereignis verarbeitet hat.Ereignistyp: Abschließende Aktion für diesen spezifischen Prozess. Folgende Ereignistypen sind verfügbar: "Zugestellt", "Abgelehnt", "Abgelaufen", "Gelöscht", "In Quarantäne", "Umgeleitet", "Jetzt zustellen", "Wartet auf Zustellung", "Verschlüsselung läuft", "Verschlüsselt" und "Verschlüsselung nicht möglich"Details: Beschreibung des Nachrichtenflusses.Upload/Download: Die Übertragung von einer Komponente/Quelle an die nächste.

4-16

Page 103: Trend Micro™ Hosted Email Security Administratorhandbuch · Security einschließlich des Ausgangsfilters einsetzen. Einführung in Trend Micro Hosted Email Security 1-3 Hosted Email

Kapitel 5

Administration und IP-Reputation

In diesem Kapitel werden die Konfiguration der Einstellungen für die IP-Reputation sowie verschiedene administrative Aufgaben, die im Menü "Administration" zusammengefasst sind, beschrieben.

Das Kapitel enthält die folgenden Themen:• Einstellungen für die IP-Reputation auf Seite 5-2

• Den Schieberegler der dynamischen Reputation verwenden auf Seite 5-3• Die Einstellungen für den IP-Ausschluss anpassen auf Seite 5-4• Standardlisten der IP-Reputation auswählen auf Seite 5-5• IP-Reputationslisten "Zulässig" und "Gesperrt" auf Seite 5-7• Fehlerbehebung bei den Einstellungen für die IP­Reputation auf Seite 5-10

• Administration auf Seite 5-11• Kennwörter ändern auf Seite 5-11• Verzeichnisse verwalten auf Seite 5-13• Ihr Benutzerverzeichnis überprüfen auf Seite 5-16• Domains verwalten auf Seite 5-17• Co-Branding auf Seite 5-22• Web-Services auf Seite 5-30• Service Level Agreement anzeigen auf Seite 5-32• Remote-Verwaltung auf Seite 5-34• Lizenmodi auf Seite 5-36

5-1

Page 104: Trend Micro™ Hosted Email Security Administratorhandbuch · Security einschließlich des Ausgangsfilters einsetzen. Einführung in Trend Micro Hosted Email Security 1-3 Hosted Email

Trend Micro™ Hosted Email Security Administratorhandbuch

Einstellungen für die IP-ReputationHosted Email Security kann die IP-Reputationsfunktionen der Trend Micro Email Reputation Services (ERS) nutzen, einem separaten Trend Micro Service. Greifen Sie auf diese Services zu, indem Sie im linken Menü auf IP-Reputation klicken.

Verwenden Sie den Schieberegler der dynamischen Reputation, um die Sperrstufe von E-Mail-Verbindungen durch ERS einzustellen. Sie können auch die Sperrstufe von Mail-Servern mit hohem Mail-Volumen auswählen. Dies wird unter Die Einstellungen für den IP-Ausschluss anpassen auf Seite 5-4 beschrieben.

ABBILDUNG 5-1. Fenster "Einstellungen für die IP-Reputation"

5-2

Page 105: Trend Micro™ Hosted Email Security Administratorhandbuch · Security einschließlich des Ausgangsfilters einsetzen. Einführung in Trend Micro Hosted Email Security 1-3 Hosted Email

Administration und IP-Reputation

Den Schieberegler der dynamischen Reputation verwenden

Verwenden Sie den Schieberegler der dynamischen Reputation, um die Sperrstufen einzustellen:• Strenger : Wählen Sie eine strengere Einstellung, wenn zu viel Spam Ihr Netzwerk

erreicht. Dies kann jedoch dazu führen, dass die Anzahl der Fehlalarme steigt, weil Verbindungen von rechtmäßigen E-Mail-Absendern gesperrt werden.

• Weniger streng : Wenn rechtmäßige E-Mails gesperrt werden, wählen Sie eine weniger strenge Einstellung.

Tipp: Trend Micro empfiehlt, dass Sie Änderungen an den dynamischen Einstellungen vorsichtig und in kleinen Schritten vornehmen. Ihre Einstellungen können Sie später anhand des tatsächlichen Spam-Aufkommens und der rechtmäßigen E-Mails genauer abstimmen.

Die Einstellungen der dynamischen Reputation anpassen:

1. Wählen Sie im linken Menü die Option IP-Reputation Das Fenster "Einstellungen für die IP-Reputation" wird angezeigt.

2. Schieben Sie den Regler an eine der folgenden Positionen:Stufe 4: Die strengste Bewertung. Auch wenn Email Reputation Services (ERS) nur eine einzige Spam-Nachricht von einer IP-Adresse eines Absenders entdeckt, wird diese Adresse in die Datenbank der dynamischen Reputation eingetragen. Die Speicherdauer einer IP-Adresse hängt davon ab, ob ERS noch mehr Spam von diesem Absender entdeckt.Stufe 3: Eine mäßig strenge Einstellung. ERS erlaubt ein kleines Spam-Volumen von Absendern mit guten Bewertungen. Wenn ERS jedoch feststellt, dass die Spam-Nachrichten den erlaubten Grenzwert für diesen Absender überschreiten, wird dieser Absender in die Datenbank der dynamischen Reputation eingetragen. Die Speicherdauer einer IP-Adresse hängt davon ab, ob ERS noch mehr Spam von diesem Absender entdeckt. Die maximal zulässige Speicherdauer ist in Stufe 4 angegeben.Stufe 2: Eine mäßig tolerante Einstellung. ERS lässt mehr Spam von Absendern mit einer guten Bewertung zu. Wenn ERS jedoch feststellt, dass die Spam-Nachrichten den erlaubten Grenzwert für diesen Absender überschreiten, wird dieser Absender in die Datenbank der dynamischen Reputation eingetragen.

5-3

Page 106: Trend Micro™ Hosted Email Security Administratorhandbuch · Security einschließlich des Ausgangsfilters einsetzen. Einführung in Trend Micro Hosted Email Security 1-3 Hosted Email

Trend Micro™ Hosted Email Security Administratorhandbuch

Die Speicherdauer der jeweiligen IP-Adresse in der Datenbank ist normalerweise kürzer als diejenige in Stufe 3.Stufe 1: Die am wenigsten strenge Einstellung. ERS lässt genauso viel Spam von Absendern mit einer guten Bewertung wie in Stufe 2 zu. Die Speicherdauer einer IP-Adresse in der Datenbank ist jedoch kürzer als in Stufe 2.Stufe 0: Fragt die Datenbank der dynamischen Reputation ab, sperrt jedoch keine IP-Adressen.

3. Klicken Sie auf Speichern.

Hinweis: Die Standardeinstellung ist Stufe 2, eine mäßig tolerante Einstellung.

Die Einstellungen für den IP-Ausschluss anpassenMail-Server mit hohem Mail-Volumen können sehr viele E-Mails versenden, von denen einige zwangsläufig Spam sind. Ein Mail-Server mit hohem Mail-Volumen (normalerweise bei einem großen ISP) könnte so viele Spam-Nachrichten versenden, dass Email Reputation Services (ERS) die IP-Adresse des Mail-Servers auf eine Sperrliste setzt. Da auf diese Weise zu viele rechtmäßige Nachrichten gesperrt werden können, wollen Sie vielleicht, dass ERS einen bestimmten Mail-Server mit hohem Mail-Volumen nicht sperrt.

Um die allgemeine Bewertungsstufe der Reputationseinstellungen mit dem Schieberegler der dynamischen Reputation anzupassen, können Sie ERS so einstellen, dass nur solche Mail-Server gesperrt werden, deren Spam-Reputationsstufe auf mittel, niedrig oder sehr niedrig eingestellt ist.

IP-Ausschluss-AbschnittDie "IP-Ausschluss"-Einstellungen werden zusammen mit dem Schieberegler der dynamischen Reputation auf der linken Seite verwendet. Sie können diese Funktion durch Deaktivieren des Kontrollkästchens neben Mail-Server mit hohem Mail-Volumen (z. B. ISPs) bei folgender Reputation nicht sperren deaktivieren.

5-4

Page 107: Trend Micro™ Hosted Email Security Administratorhandbuch · Security einschließlich des Ausgangsfilters einsetzen. Einführung in Trend Micro Hosted Email Security 1-3 Hosted Email

Administration und IP-Reputation

Eine Ausschlussstufe für Mail-Server mit hohem Mail-Volumen auswählen:

1. Stellen Sie sicher, dass im Fenster "Einstellungen der IP-Reputation" auf der rechten Seite des Abschnitts "Dynamische Einstellungen" das Kontrollkästchen neben Mail-Server mit hohem Mail-Volumen (z. B. ISPs) bei folgender Reputation nicht sperren aktiviert ist (Standardeinstellung), und wählen Sie dann eine der folgenden Optionen aus:• Mittlere Spam-Rate• Niedrige Spam-Rate• Sehr niedrige Spam-Rate (Standardeinstellung)

2. Klicken Sie auf Speichern. ERS schließt automatisch alle Mail-Server mit hohem Mail-Volumen aus, die mit der ausgewählten Option übereinstimmen.

Gültige Mail-ServerBei Aktivierung dieses Kontrollkästchens lässt ERS alle Verbindungen von Mail-Servern zu, die als "gültige Mail-Server" deklariert sind, unabhängig davon, ob sie Spam versenden oder nicht. Diese Liste basiert auf den vom Kunden eingesendeten MTAs.

Standardlisten der IP-Reputation auswählenSie können auswählen, welche der Listen, die in der Standard-E-Mail-Reputationsdatenbank zur Verfügung stehen, Sie aktivieren wollen. Standardmäßig sind alle Listen aktiviert. Die Standardeinstellung stellt die effektivste Kombination zur Reduzierung des Spam-Aufkommens dar und entspricht den Anforderungen der meisten Kunden.

ACHTUNG! Wenn Sie einige Bereiche der Standard-IP-Reputationsdatenbank deaktivieren, nimmt die Anzahl der Spam-Nachrichten, die Ihren internen Mail-Server zur weiteren Filterung des Inhalts erreichen, möglicherweise zu.

5-5

Page 108: Trend Micro™ Hosted Email Security Administratorhandbuch · Security einschließlich des Ausgangsfilters einsetzen. Einführung in Trend Micro Hosted Email Security 1-3 Hosted Email

Trend Micro™ Hosted Email Security Administratorhandbuch

ABBILDUNG 5-2. Standardmäßig sind alle vier Standardlisten der IP-Reputation ausgewählt

Die Standard-IP-Reputationsdatenbank beinhaltet die folgenden vier Listen:• Die Real-time Blackhole List (RBL) ist eine Liste mit IP-Adressen von Mail-

Servern, die als Spam-Quellen bekannt sind.• Die Dynamic User List (DUL) ist eine Liste mit dynamisch zugewiesenen IP-

Adressen oder Adressen mit einer akzeptablen Verwendungsrichtlinie, die öffentliche Mail-Server verbietet. Die meisten Einträge werden in Zusammenarbeit mit dem jeweils zuständigen ISP verwaltet. E-Mails sollten nicht direkt über die in dieser Liste enthaltenen IP-Adressen versendet werden. Stattdessen sollten die Mail-Server der jeweiligen ISPs verwendet werden.

• Der Relay Spam Stopper (RSS) ist eine Liste mit IP-Adressen von Mail-Servern, die offene Mail-Relays darstellen und als Spam-Quelle bekannt sind. Ein offenes Mail-Relay ist ein Server, der über das Internet gesendete E-Mail-Nachrichten unabhängig vom Benutzer akzeptiert. Auf diesen Servern können Spammer nur sehr schwer oder überhaupt nicht ermittelt werden.

• Der Open Proxy Stopper (OPS) ist eine Liste mit IP-Adressen von Servern, die Open Proxy-Server darstellen und als Spam-Quelle bekannt sind. Ein Open Proxy-Server ist ein Server, der Verbindungen von jedem Benutzer im Internet akzeptiert und eingehende Nachrichten an irgendeinen Server im Internet weiterleitet. Dies macht es sehr schwer oder sogar unmöglich, Spammer zu ermitteln.

5-6

Page 109: Trend Micro™ Hosted Email Security Administratorhandbuch · Security einschließlich des Ausgangsfilters einsetzen. Einführung in Trend Micro Hosted Email Security 1-3 Hosted Email

Administration und IP-Reputation

IP-Reputationslisten "Zulässig" und "Gesperrt"Die IP-Reputationslisten "Zulässig" und "Gesperrt", wie in Abbildung 5-4 auf Seite 5-9, erlauben den Meldungen aus zulässigen Ländern, ISPs, IP-Adressen or CIDR-Bereichen, die Filterung auf IP-Ebene zu umgehen. Die Listen "Zulässig" und "Gesperrt" gelten für Ihr Hosted Email Security Konto, nicht für Ihren MTA. Sie können jedoch weitere Listen für zulässige oder gesperrte Absender erstellen oder zusätzliche Filter für Ihren MTA hinzufügen.

Der Nachteil beim Umgehen des IP-Reputationsfilters besteht in den zusätzlich benötigten Ressourcen zum Verarbeiten, Filtern und Speichern von vermehrt auftretenden Spam-Nachrichten, die sonst gesperrt wären. Mit Hilfe der IP-Reputationslisten "Zulässig/Gesperrt" kann sich Ihre gesamte Spam-Trefferquote reduzieren.

Hinweis: Die IP-Reputationslisten "Zulässig" sind unabhängig von der allgemeinen Liste "Zulässige Absender" in der ersten Ebene im Menü auf der linken Seite. Dieses Fenster gilt nur für die IP-Reputationsüberprüfung; im allgemeinen Fenster "Zulässige Absender" können Sie zulässige E-Mail-Adressen oder Domains definieren, deren Nachrichten bzw. Inhalte nicht von Hosted Email Security durchsucht werden.

5-7

Page 110: Trend Micro™ Hosted Email Security Administratorhandbuch · Security einschließlich des Ausgangsfilters einsetzen. Einführung in Trend Micro Hosted Email Security 1-3 Hosted Email

Trend Micro™ Hosted Email Security Administratorhandbuch

Alle Länder sperren außerDie Registerkarte "Gesperrt" enthält eine Funktion, die es in der Registerkarte "Zulässig" nicht gibt; Sie können mit "Alle Länder sperren außer" eine ausgewählte Liste von Ländern sperren wie in Abbildung 5-3 gezeigt.

ABBILDUNG 5-3. Fenster der Listen "Zulässig" und "Gesperrt": Die Funktion "Alle Länder sperren außer"

Mit dieser Funktion können Sie Hosted Email Security so konfigurieren, dass Nachrichten aus allen Ländern gesperrt werden, außer der Liste von Ländern, die Ihr Unternehmen zulässt.

Im Fall einer Standard Reputations-Dienstsuche (RBL) gilt folgende Reihenfolge in der Auswertungshierarchie:

1. Zulässige IP2. Gesperrte IP3. Zulässige ISP oder ASN4. Gesperrte ISP or ASN5. Zulässiges Land6. Gesperrtes Land

5-8

Page 111: Trend Micro™ Hosted Email Security Administratorhandbuch · Security einschließlich des Ausgangsfilters einsetzen. Einführung in Trend Micro Hosted Email Security 1-3 Hosted Email

Administration und IP-Reputation

Bei dynamischen Reputations-Dienstsuchen (QIL) werden die benutzerdefinierten Richtlinienlisten "Gesperrt" (IP, ISP/ASN, Land) ignoriert; nur die Listen "Zulässig" werden durchsucht. Darüber hinaus ist die Reihenfolge bei der Richtliniensuche (zuerst IP, anschließend ISP/ASN, zuletzt Land) die gleiche wie beim Standard-Reputationsdienst (RBL).

ABBILDUNG 5-4. Das Fenster der IP-Reputationslisten "Zulässig" und "Gesperrt"

5-9

Page 112: Trend Micro™ Hosted Email Security Administratorhandbuch · Security einschließlich des Ausgangsfilters einsetzen. Einführung in Trend Micro Hosted Email Security 1-3 Hosted Email

Trend Micro™ Hosted Email Security Administratorhandbuch

Fehlerbehebung bei den Einstellungen für die IP-Reputation

Falls unerwartete Probleme bei der Arbeit im Fenster "IP-Reputation" auftreten, können Sie diese möglicherweise selbst lösen. Bitte versuchen Sie, das Problem mit Hilfe der folgenden Tabelle 5-1 zu lösen, bevor Sie sich an den technischen Support wenden.

TABELLE 5-1. Anleitung zur Fehlerbehebung bei den Einstellungen für die IP-Reputation

PROBLEM MÖGLICHE URSACHE MÖGLICHE LÖSUNG

DIE SCHALTFLÄCHE "SPEICHERN" IST DEAKTIVIERT.

Ich habe keinen Aktivierungscode (AC).

Fordern Sie bei Ihrem Händler einen gültigen AC an.

Ich habe einen Aktivierungscode beantragt, er erscheint jedoch noch nicht im Hosted Email Security System.

Versuchen Sie es in ein paar Stunden erneut.

Auf Grund eines temporären Netzwerkproblems konnte Hosted Email Security den AC nicht überprüfen.

Versuchen Sie es in ein paar Minuten erneut.

ICH KANN MEINE EINSTELLUNGEN FÜR DIE IP-REPUTATION NICHT SPEICHERN.

Es gibt ein temporäres Netzwerkproblem.

• Versuchen Sie es in ein paar Minuten erneut.

• Melden Sie sich ab und anschließend wieder an. Versuchen Sie es dann erneut.

Ich habe das Fenster "IP-Reputation" der Hosted Email Security Site in mehreren Browserfenstern geöffnet. Die Sitzung in dem Fenster, das ich zuerst geöffnet habe, ist abgelaufen.

Wechseln Sie in das zuletzt geöffnete Fenster und schließen Sie das andere Fenster.

5-10

Page 113: Trend Micro™ Hosted Email Security Administratorhandbuch · Security einschließlich des Ausgangsfilters einsetzen. Einführung in Trend Micro Hosted Email Security 1-3 Hosted Email

Administration und IP-Reputation

AdministrationIm Administrationsbereich stehen Links zu Fenstern mit den folgenden Themen zur Verfügung:• Administratorkennwort ändern auf Seite 5-12• Endbenutzerkennwort für Web EUQ zurücksetzen auf Seite 5-13• Verzeichnisse verwalten auf Seite 5-13• Domains verwalten auf Seite 5-17• Co-Branding auf Seite 5-22• Web-Services auf Seite 5-30• Service Level Agreement anzeigen auf Seite 5-32• Remote-Verwaltung auf Seite 5-34

Kennwörter ändernAdministratoren können das Administratorkennwort ändern und außerdem ein vergessenes Kennwort für einen Endbenutzer zurücksetzen, der auf den Hosted Email Security Web End User Quarantine (EUQ) Service zugreifen möchte.

Alle Hosted Email Security Kennwörter müssen zwischen 8 und 32 Zeichen umfassen. Trend Micro empfiehlt die Auswahl eines Kennworts, das von anderen nur schwer zu erraten ist, und das aus mehreren unterschiedlichen Zeichen (einer Kombination aus Buchstaben, Zahlen und anderen Zeichen) besteht. Diese Zeichen sollten nicht Teil eines erkennbaren Formats sein (z. B. Geburtsdatum, amtliches Kennzeichen, usw.).

5-11

Page 114: Trend Micro™ Hosted Email Security Administratorhandbuch · Security einschließlich des Ausgangsfilters einsetzen. Einführung in Trend Micro Hosted Email Security 1-3 Hosted Email

Trend Micro™ Hosted Email Security Administratorhandbuch

ABBILDUNG 5-5. Fenster "Administratorkennwort ändern"

Administratorkennwort ändernDas Administratorkennwort ändern:

1. Wählen Sie Administration > Administratorkennwort.2. Geben Sie Ihr aktuelles/altes Kennwort ein.3. Geben Sie Ihr neues Kennwort ein.4. Bestätigen Sie Ihr neues Kennwort.5. Klicken Sie auf Speichern.

5-12

Page 115: Trend Micro™ Hosted Email Security Administratorhandbuch · Security einschließlich des Ausgangsfilters einsetzen. Einführung in Trend Micro Hosted Email Security 1-3 Hosted Email

Administration und IP-Reputation

Endbenutzerkennwort für Web EUQ zurücksetzenSystemadministratoren können das von einem Endbenutzer vergessene Kennwort zurücksetzen.

Ein Endbenutzerkennwort zurücksetzen:

1. Klicken Sie auf Administration > Endbenutzerkennwort.

ABBILDUNG 5-6. Fenster "Endbenutzerkennwort ändern"

2. Geben Sie die E-Mail-Adresse des Endbenutzers ein.3. Geben Sie das neue Kennwort ein, und bestätigen Sie es.

Hinweis: Dem Endbenutzer muss das neue Kennwort bekannt sein, um sich anzumelden.

4. Der Endbenutzer erhält eine E-Mail mit einem Link zur Aktivierung.Der Endbenutzer muss auf den Link klicken und die entsprechende E-Mail-Adresse und das neue Kennwort im Anmeldefenster für Hosted Email Security Web EUQ eingeben.

Verzeichnisse verwaltenHosted Email Security verwendet Benutzerverzeichnisse, um Backscatter- (oder "Outscatter"-) Spam und Directory Harvest Attacks (DHA) zu verhindern. Durch den Import von Benutzerverzeichnissen kann Hosted Email Security rechtmäßige E-Mail-Adressen und -Domains in Ihrem Unternehmen erkennen. Hosted Email

5-13

Page 116: Trend Micro™ Hosted Email Security Administratorhandbuch · Security einschließlich des Ausgangsfilters einsetzen. Einführung in Trend Micro Hosted Email Security 1-3 Hosted Email

Trend Micro™ Hosted Email Security Administratorhandbuch

Security erkennt nur ANSI-codierte Dateien im LDIF-Format (LDAP Data Interchange Format) und ANSI- oder UTF8-codierte kommagetrennte Werte (CSV-Dateien).

Im Fenster Verzeichnisverwaltung (Administration > Verzeichnisverwaltung) werden die folgenden Bereiche angezeigt: • Benutzerverzeichnis importieren: Auswahlmöglichkeiten für den Import einer

neuen Benutzerverzeichnisdatei.• Importierte Benutzerverzeichnisse: Die derzeit von Hosted Email Security

verwendeten Verzeichnisdateien. Hosted Email Security ersetzt immer nur einen Domain-Benutzer. Einem Benutzer können mehrere Benutzerverzeichnisse zugeordnet sein.

Hinweise zur VerzeichnisverwaltungBeachten Sie vor dem Import einer LDIF- oder CSV-Verzeichnisdatei folgende Hinweise:• Es werden nur die Verzeichnisse angezeigt, die Ihrem Administratorkonto

zugewiesen sind. Wenn Sie Ihren Hosted Email Security Service mit einem anderen Administrator gemeinsam nutzen, werden diesem Administrator bei der Anmeldung die Verzeichnisse für dieses Konto nicht angezeigt.

• Bei jedem Hinzufügen von Benutzern zu Ihrem Netzwerk müssen Sie Ihre aktualisierten Benutzerverzeichnisse importieren. Andernfalls sperrt Hosted Email Security E-Mails neu hinzugefügter Benutzer.

• Die importierte Datei sollte keine leeren Zeilen oder sonstige unwichtige Daten enthalten. Seien Sie vorsichtig bei der Erstellung einer Datei.

• Bei jedem Import einer Verzeichnisdatei wird die alte Version überschrieben.

Wenn Sie jedoch eine aktualisierte Benutzerverzeichnisdatei importieren, die KEINE Daten für eine Ihrer Domains enthält, bleiben die Einträge für diese Domains in Hosted Email Security unverändert und werden nicht überschrieben.

ACHTUNG! Seien Sie vorsichtig beim Importieren einer Verzeichnisdatei. Wenn Sie eine aktualisierte Verzeichnisdatei importieren, die Daten für eine Ihrer Domains enthält, werden alle Einträge für diese Domains überschrieben.

5-14

Page 117: Trend Micro™ Hosted Email Security Administratorhandbuch · Security einschließlich des Ausgangsfilters einsetzen. Einführung in Trend Micro Hosted Email Security 1-3 Hosted Email

Administration und IP-Reputation

Eine Benutzerverzeichnisdatei exportierenExportieren Sie zunächst die Verzeichnisse Ihres Systems. Trend Micro empfiehlt die Verwendung des LDIFDE-Tools zur Erstellung einer LDIF-Datei. Hinweise zur Verwendung des LDIFDE-Tools und zum Erstellen der Datei finden Sie unter folgendem Link auf der Microsoft Website: http://support.microsoft.com/kb/237677

Eine Benutzerverzeichnisdatei importieren

ACHTUNG! Trend Micro empfiehlt, NICHT mehr als 24 Verzeichnisse pro Tag zu importieren, um eine Überlastung des Systems zu vermeiden.

Eine Benutzerverzeichnisdatei importieren:

1. Klicken Sie auf Administration > Verzeichnisverwaltung. Das Fenster "Verzeichnisverwaltung" wird angezeigt.

ABBILDUNG 5-7. Fenster "Verzeichnisverwaltung"

2. Wählen Sie im Listenfeld Format den Formattyp aus:• LDIF• CSV

3. Geben Sie neben Name einen beschreibenden Namen für die Datei ein.

5-15

Page 118: Trend Micro™ Hosted Email Security Administratorhandbuch · Security einschließlich des Ausgangsfilters einsetzen. Einführung in Trend Micro Hosted Email Security 1-3 Hosted Email

Trend Micro™ Hosted Email Security Administratorhandbuch

4. Geben Sie neben Dateispeicherort den Dateiverzeichnispfad und Dateinamen ein, oder klicken Sie auf Durchsuchen, und wählen Sie die LDF- oder CSV-Datei auf Ihrem Computer aus.

5. Klicken Sie auf Datei überprüfen. Nach Abschluss des Vorgangs wird eine Zusammenfassung mit folgenden Informationen angezeigt:• Übersicht: Eine Zusammenfassung der oben angegebenen Informationen.• Domains und Anzahl der Benutzer zum Ersetzen der aktuellen

Benutzer: Die Domains, die Sie bei der Anmeldung beim Hosted Email Security Service angegeben haben.

• Ungültige Domains: Die in Ihrer Verzeichnisdatei enthaltenen Domains, die nicht offiziell bei Ihrem Hosted Email Security Service registriert sind. Hosted Email Security kann für diese Domains und die zugehörigen E-Mail-Adressen keine Services anbieten.

6. Klicken Sie auf Importieren.

Ihr Benutzerverzeichnis überprüfenWenn Sie nicht sicher sind, welche Domains im Benutzerverzeichnis für Ihren Service aktiv sind, können Sie die Verzeichnisse vorübergehend deaktivieren, die neue Datei importieren, die Verzeichnisse in eine CSV-Datei exportieren und sie anzeigen, ohne sie tatsächlich zu verwenden. Wenn Sie sicher sind, dass die Benutzerverzeichnisse richtig sind, können Sie sie wieder aktivieren.

Hinweis: Die Verzeichnisse in der Datei sind standardmäßig aktiviert. Bei Aktivierung wird ein grünes Häkchen in der Tabelle Importierte Benutzerverzeichnisse angezeigt: .

Bei Deaktivierung wird ein rotes X angezeigt: . Hosted Email Security braucht bis zu fünf (5) Minuten, um die Verzeichnisse zu aktivieren oder zu deaktivieren.

Benutzerverzeichnisse überprüfen:

1. Deaktivieren Sie die Verzeichnisse, indem Sie auf das Symbol "Aktiviert" klicken ( ). Das Kontrollkästchen wird zu einem roten X ( ) und das Wort Deaktiviert wird angezeigt.

2. Verzeichnisdatei importieren (siehe Eine Benutzerverzeichnisdatei importieren: auf Seite 5-15).

5-16

Page 119: Trend Micro™ Hosted Email Security Administratorhandbuch · Security einschließlich des Ausgangsfilters einsetzen. Einführung in Trend Micro Hosted Email Security 1-3 Hosted Email

Administration und IP-Reputation

3. Wählen Sie die zu überprüfende Domain.4. Klicken Sie auf Exportieren, und speichern Sie die Verzeichnisdatei

(im CSV-Format).5. Öffnen Sie die Verzeichnisdatei in einer Anwendung, die CSV-Dateien lesen kann.6. Überprüfen Sie die Verzeichnisinformationen auf ihre Richtigkeit. 7. Aktivieren Sie die Verzeichnisse wieder, indem Sie auf das Symbol "Deaktiviert"

klicken ( ).

Domains verwaltenAnstatt dem technischen Support von Trend Micro Hosted Email Security die Domains Ihres Unternehmens zu übermitteln, können Sie auch mit Hilfe des Fensters "Domain-Management" neue Domains hinzufügen, ändern oder löschen.

Info über Domain-StatusVerwaltete Domains können über einen der folgenden Status verfügen:• Normal: Domain stellt E-Mails erfolgreich zu.• Angehalten: Domain stellt seit 30 Tagen keine E-Mails mehr zu.

Hosted Email Security ändert den Status in Normal, wenn eine der folgenden Bedingungen erfüllt ist:• E-Mails werden erfolgreich an die registrierte Domain zugestellt• Die IP-Adresse des registrierten Domain-Relays wurde geändertAußerdem können Sie angehaltene Domains manuell reaktivieren (siehe Seite 5-22).

• Gestempelt (Kulanzzeitraum): Domain stellt seit 5 Monaten keine E-Mails mehr zu.Wenn eine Domain in diesen Status übergeht (d. h. es verbleibt nur noch ein Monat, bis eine Domain außer Kraft gesetzt wird), erstellt Hosted Email Security eine globale Richtline für Domains mit dem Status ANGEHALTEN. Hosted Email Security stempelt jede an diese Domain zugestellte E-Mail als Erinnerung daran, dass die Domain außer Kraft gesetzt wird, wenn keine Maßnahmen ergriffen werden. Wird eine Domain reaktiviert, wird der Stempel zusammen mit der entsprechenden globalen Richtlinie entfernt.

• Außer Kraft gesetzt: Domain ist seit mindestens sechs Monaten angehalten; seit 30 Tagen gibt es keinen Relay-Verkehr.

5-17

Page 120: Trend Micro™ Hosted Email Security Administratorhandbuch · Security einschließlich des Ausgangsfilters einsetzen. Einführung in Trend Micro Hosted Email Security 1-3 Hosted Email

Trend Micro™ Hosted Email Security Administratorhandbuch

Wenn eine Domain außer Kraft gesetzt wird, kann ihr Service nicht mehr reaktiviert und ihr Status nicht mehr geändert werden.Durch das dauerhafte Außerkraftsetzen eines Servers wird die Domain deaktiviert und verhindert, dass E-Mails von Hosted Email Security an den Server gesendet werden. Hosted Email Security parst und löscht MX-Einträge, die auf den Service weisen, um die Endloszustellung von E-Mails zu vermeiden.Wird ein Server außer Kraft gesetzt, werden alle weiteren MX-Einträge für diese Domain entfernt. Dadurch wird die Endloszustellung von E-Mails verhindert. Diese Funktion entfernt folglich ungenaue Statistiken über verwaltete Domains und verhindert das Auslösen falscher Richtlinien.

Domain hinzufügenEine neue Domain hinzufügen:

1. Wählen Sie Administration > Domain-Management, um das Fenster "Domain-Management" (siehe Abbildung 5-8) zu öffnen.

ABBILDUNG 5-8. Das Fenster 'Domain-Management' in Hosted Email Security, wie es bei der Anmeldung über ein OLR-Konto erscheint

2. Geben Sie die folgenden Informationen in die angezeigten Felder ein (Pflichtfelder werden fett dargestellt):• Der neue Domain-Name

5-18

Page 121: Trend Micro™ Hosted Email Security Administratorhandbuch · Security einschließlich des Ausgangsfilters einsetzen. Einführung in Trend Micro Hosted Email Security 1-3 Hosted Email

Administration und IP-Reputation

• Anzahl der dieser Domain zugewiesenen ArbeitsplätzeDie Plätze entsprechen der Anzahl der tatsächlichen E-Mail-Benutzer in der Domain.

• IP-Adresse/FQDN (vollqualifizierter Domain-Name) und Einstellungsnummer des ZielserversSie können bis zu 30 Zielserver für den eingehenden Datenverkehr angeben. Zusätzlich kann der Einstellungswert zwischen 1 und 100 liegen.

Hinweis: Wenn es mehrere Zielserver für eine Empfänger-Domain gibt, wählt MTA den Zielserver mit der kleinsten Einstellungsnummer aus. Gibt es also zwei oder mehr Zielserver mit derselben Einstellungsnummer, sollte der MTA auf der Zufallsbasis einen davon als Downstream-MTA auswählen.

• Portnummer des Ziel-Mail-Servers• Das Test-E-Mail-Konto

Verwenden Sie diese E-Mail-Adresse als Empfänger für eine Testnachricht, um die Zustellung durch Hosted Email Security zu überprüfen.

3. Wählen Sie "Postausgangsfilter aktivieren" und geben Sie dann die IP-Adresse der Postausgangsserver an. Sie können bis zu 30 Relay-IP-Adressen angeben.

4. Klicken Sie auf Domain aktivieren.

Wenn die Domain gültig ist und es einen MX-Eintrag (Original, unverändert) für die Domain gibt, werden die neue Domain, die IP-Adresse oder FQDN, die Portnummer, Arbeitsplätze und weitere Informationen in der Tabelle "Domains" unten im Fenster angezeigt. Hosted Email Security sendet eine E-Mail zur Bestätigung an die hinterlegte administrative E-Mail-Adresse.

Hinweis: Die E-Mail mit der Bestätigung, die von Hosted Email Security gesendet wird, informiert Sie darüber, ob die Domain erfolgreich hinzugefügt wurde. Es kann 24 bis 48 Stunden dauern, bis die Domain hinzugefügt wurde.

5-19

Page 122: Trend Micro™ Hosted Email Security Administratorhandbuch · Security einschließlich des Ausgangsfilters einsetzen. Einführung in Trend Micro Hosted Email Security 1-3 Hosted Email

Trend Micro™ Hosted Email Security Administratorhandbuch

Die Domain direkt zur Domainliste hinzufügen:

1. Warten Sie auf die von Hosted Email Security gesendete E-Mail mit der Bestätigung.

ACHTUNG! Ändern Sie Ihren MX-Eintrag nicht vor Erhalt der E-Mail mit der Bestätigung.

2. Ändern Sie Ihren MX-Eintrag, um die Domain aufzunehmen.3. Wählen Sie Administration > Domain-Management, um das Fenster "Domain-

Management" zu öffnen.4. Wählen Sie in der Domainliste die hinzugefügten Domains aus. Der Status der

Domain ist "Überprüfen".5. Klicken Sie auf "MX-Eintrag überprüfen", um zu überprüfen, dass der

MX-Eintrag der Domäne auf den Hosted Email Security MTA für eingehende Nachrichten verweist.

Hinweis: Wenn eine neue Domain nicht aktiviert wird und weiter den Status "Überprüfen" anzeigt, überprüfen Sie den MX-Eintrag für die Domain. Stellen Sie sicher, dass der MX-Eintrag auf den richtigen Hosted Email Security FQDN zeigt.

Mail-Zustellung durch Service überprüfenGeben Sie beim Hinzufügen einer Domain zu Hosted Email Security eine Test-E-Mail-Adresse ein wie in Schritt 2 unter Domain hinzufügen beschrieben. Senden Sie nach dem Hinzufügen der Domain, aber vor dem Ändern Ihres MX-Eintrags eine Test-E­Mail an das E-Mail-Konto, das Sie eingegeben haben, und prüfen Sie, ob E-Mails problemlos durch Hosted Email Security geleitet werden. Wenn Sie keine Test-E-Mail empfangen, wenden Sie sich an Ihren Service-Provider.

ACHTUNG! Ändern Sie Ihren MX-Eintrag nicht vor Erhalt der E-Mail mit der Bestätigung

5-20

Page 123: Trend Micro™ Hosted Email Security Administratorhandbuch · Security einschließlich des Ausgangsfilters einsetzen. Einführung in Trend Micro Hosted Email Security 1-3 Hosted Email

Administration und IP-Reputation

Domain ändernSie können die Domain-Informationen im Fenster Domain-Management > {Ihre Domain} ändern, auf das Sie zugreifen können, indem Sie auf den Domain-Namen in der Tabelle "Domains" unten im Fenster klicken. Siehe Abbildung 5-9 bezüglich dieses Fensters.

Eine Domain ändern:

1. Wählen Sie Administration > Domain-Management im Menü links, um das Fenster "Domain-Management" wie in Abbildung 5-8 abgebildet zu öffnen.

2. Klicken Sie auf den Domain-Namen in der Tabelle unten im Fenster "Domain-Management". Das Fenster Domain-Management > {Ihr Domain-Name} wird angezeigt. Darin sind alle Felder bereits mit den hinterlegten Informationen dieser Domain ausgefüllt.

3. Ändern Sie die erforderlichen Felder, und klicken Sie auf Speichern.

ABBILDUNG 5-9. Domain-Informationen im Fenster "Domain-Management" > {Ihre-Domain} ändern (Bearbeitung nur bei Anmeldung am OLR-Konto möglich)

Sie können eine Domain auch im Fenster "Domain-Management" deaktivieren.

5-21

Page 124: Trend Micro™ Hosted Email Security Administratorhandbuch · Security einschließlich des Ausgangsfilters einsetzen. Einführung in Trend Micro Hosted Email Security 1-3 Hosted Email

Trend Micro™ Hosted Email Security Administratorhandbuch

Eine Domain deaktivieren:

1. Wählen Sie Administration > Domain-Management im Menü links, um das Fenster "Domain-Management", wie in Abbildung 5-8, zu öffnen.

2. Aktivieren Sie das Kontrollkästchen neben der zu deaktivierenden Domain.3. Klicken Sie auf den Link Deaktivieren in der Kopfzeile oder der Fußzeile der

Tabelle. Ihre Deaktivierungsanforderung wird zur weiteren Bearbeitung an Trend Micro gesendet.

Angehaltene Domains reaktivierenVerwenden Sie das Fenster 'Domain-Management', um das Außerkraftsetzen von angehaltenen Domains zu verhindern.

Eine angehaltene Domain reaktivieren:

1. Wählen Sie im Menü links Administration > Domain-Management, um das Fenster 'Domain-Management' zu öffnen.Sie können auch nach der Anmeldung auf den Link 'Angehalten' klicken, über den Sie zum Fenster 'Domain-Management' gelangen.

2. Aktivieren Sie das Kontrollkästchen neben der zu reaktivierenden Domain.3. Klicken Sie auf den Reaktivieren-Link in der Kopfzeile oder der Fußzeile der

Tabelle. Ihre Deaktivierungsanforderung wird zur weiteren Bearbeitung an Trend Micro gesendet.

Co-BrandingHosted Email Security ermöglicht die Anzeige Ihres Firmenlogos im oberen Banner der Webkonsole und auf der Anmeldeseite.

Als Reseller können Sie ein Co-Branding der Hosted Email Security Administrationskonsole, der Web EUQ Benutzeroberfläche oder von beiden durchführen. Sie können dieselben oder verschiedene Logos für verschiedene Domains festlegen oder die Domain-Administratoren dazu berechtigen, das für ihre Domain anzuzeigende Logo festzulegen. Sie können die Funktion auch deaktiviert lassen.

5-22

Page 125: Trend Micro™ Hosted Email Security Administratorhandbuch · Security einschließlich des Ausgangsfilters einsetzen. Einführung in Trend Micro Hosted Email Security 1-3 Hosted Email

Administration und IP-Reputation

LogospezifikationenÜberprüfen Sie, ob Ihr Logo die folgenden Anforderungen erfüllt, bevor Sie eine Co-Branding-Site einrichten:

• Bildhöhe: Genau 60 Pixel (nicht mehr und nicht weniger)• Bildbreite: 800 bis 1.680 Pixel• Bilddateiformat: .gif, .jpg oder .png

5-23

Page 126: Trend Micro™ Hosted Email Security Administratorhandbuch · Security einschließlich des Ausgangsfilters einsetzen. Einführung in Trend Micro Hosted Email Security 1-3 Hosted Email

Trend Micro™ Hosted Email Security Administratorhandbuch

Co-Branding der Administrationskonsole1. Klicken Sie auf Administration > Co-Branding. Das Fenster "Co-Branding" wird

angezeigt (siehe Abbildung 5-10).2. Klicken Sie auf das Symbol "Deaktiviert" ( ) in der oberen rechten Ecke,

um die Funktion zu aktivieren. Das Symbol verändert sich entsprechend der Aktivierung ( ).

Hinweis: Standardmäßig ist das Co-Branding deaktiviert.

ABBILDUNG 5-10. Fenster "Co-Branding"

5-24

Page 127: Trend Micro™ Hosted Email Security Administratorhandbuch · Security einschließlich des Ausgangsfilters einsetzen. Einführung in Trend Micro Hosted Email Security 1-3 Hosted Email

Administration und IP-Reputation

3. Wählen Sie aus dem Listenfeld Verwaltetes Konto/verwaltete Domain das Konto, unter dem das Logo angezeigt werden soll (siehe Abbildung 5-11).

ABBILDUNG 5-11. Co-Branding der Administrationskonsole (wählen Sie den Kontonamen, nicht den Domain-Namen)

4. Klicken Sie auf Durchsuchen, und navigieren Sie zum Speicherort der Logodatei. (Um das Logo zu entfernen, klicken Sie auf Löschen.)

5. Klicken Sie auf Öffnen, um eine Vorschau des Logos anzuzeigen (siehe Abbildung 5-12).

ABBILDUNG 5-12. Vorschau des Domain-Logos

6. Klicken Sie auf Speichern. Das Logo wird im oberen Banner der Hosted Email Security Administrationskonsole (siehe Abbildung 5-14) und der Anmeldeseite angezeigt, wenn auf diese Seiten wie unter Auf eine Co-Branding-Site zugreifen auf Seite 5-28 beschrieben zugegriffen wird.

Stellen Sie für die Administrationskonsole das Co-Branding nach dem Namen des Administrationskontos und nicht nach dem Domain-Namen ein.

5-25

Page 128: Trend Micro™ Hosted Email Security Administratorhandbuch · Security einschließlich des Ausgangsfilters einsetzen. Einführung in Trend Micro Hosted Email Security 1-3 Hosted Email

Trend Micro™ Hosted Email Security Administratorhandbuch

Co-Branding der Web EUQ BenutzeroberflächeAls Reseller können Sie auch ein Co-Branding der Web EUQ Benutzeroberfläche durchführen. Die Vorgehensweise ist fast mit dem Einrichten einer Co-Branding-Version der Hosted Email Security Administrationskonsole identisch, jedoch gibt es eine kleine Ausnahme, die nachfolgend beschrieben wird.

Eine Co-Branding-Version der Web EUQ einrichten:

1. Klicken Sie auf Administration > Co-Branding. Das Fenster "Co-Branding" wird angezeigt (siehe Abbildung 5-10).

2. Klicken Sie auf das Symbol "Deaktiviert" ( ) in der oberen rechten Ecke, um die Funktion zu aktivieren. Das Symbol verändert sich entsprechend der Aktivierung ( ).

Hinweis: Standardmäßig ist das Co-Branding deaktiviert.

3. Wählen Sie aus dem Listenfeld Verwaltetes Konto/verwaltete Domain die Domain, in der das Logo angezeigt werden soll (siehe Abbildung 5-13).

ABBILDUNG 5-13. Co-Branding der Web EUQ (wählen Sie den Domain-Namen, nicht den Kontonamen)

4. Klicken Sie auf Durchsuchen, und navigieren Sie zum Speicherort der Logodatei. (Um das Logo zu entfernen, klicken Sie auf Löschen.)

5. Klicken Sie auf Öffnen, um eine Vorschau des Logos anzuzeigen (siehe Abbildung 5-12).

Stellen Sie für Web EUQ das Co-Branding nach dem Domain- Namen und nicht nach dem Kontonamen ein.

5-26

Page 129: Trend Micro™ Hosted Email Security Administratorhandbuch · Security einschließlich des Ausgangsfilters einsetzen. Einführung in Trend Micro Hosted Email Security 1-3 Hosted Email

Administration und IP-Reputation

6. Klicken Sie auf Speichern. Das Logo wird im oberen Banner der Hosted Email Security Web EUQ und im EUQ-Anmeldefenster angezeigt (siehe Abbildung 5-15), wenn auf diese Seiten wie unter Auf eine Co-Branding-Site zugreifen auf Seite 5-28 beschrieben zugegriffen wird.

Hinweis: Reseller können verschiedene Logos für verschiedene Domains festlegen oder die Systemadministratoren der Domain dazu berechtigen, ein Logo für diese Domain unabhängig vom Logo des Resellers festzulegen. Das für einen Kontonamen ausgewählte Logo wird nur in der Hosted Email Security Administrationskonsole angezeigt. Das für eine Domain ausgewählte Logo wird nur in der Banner-Leiste der Hosted Email Security Web EUQ angezeigt, die dieser Domain zugeordnet ist.

ABBILDUNG 5-14. Beispiel für ein Reseller-Logo in der Banner-Leiste des Hosted Email Security Anmeldefensters

5-27

Page 130: Trend Micro™ Hosted Email Security Administratorhandbuch · Security einschließlich des Ausgangsfilters einsetzen. Einführung in Trend Micro Hosted Email Security 1-3 Hosted Email

Trend Micro™ Hosted Email Security Administratorhandbuch

ABBILDUNG 5-15. Domain-Logo in der Banner-Leiste des Hosted Email Security Web EUQ Anmeldefensters

Auf eine Co-Branding-Site zugreifenAls Reseller können Sie Ihren Kunden eine URL zur Verfügung stellen, über die sie auf die Co-Branding-Site zugreifen können.

Auf eine Co-Branding-Administrationskonsole zugreifenWie Sie auf die Co-Branding-Administrationskonsole zugreifen können, hängt von der Art Ihrer Anmeldung ab. Wenn Sie Ihr Konto über die Trend Micro Online-Registrierungs-Website (OLR) registriert haben, müssen Sie den Namen des Hosted Email Security OLR-Kontos und "co-brand" an die Basis-URL anhängen.

Wenn der Name des Hosted Email Security OLR-Kontos beispielsweise "adminA" lautet, müssen Sie Folgendes in das Adressfeld Ihres Browsers eingeben:

"https://us.emailsec.trendmicro.com/adminA/co-brand"

Wenn das Konto nicht über die OLR-Website registriert wurde, müssen Sie sich wie gewöhnlich anmelden, indem Sie den ursprünglichen Hosted Email Security Kontonamen an die Basis-URL anhängen:

"https://us.emailsec.trendmicro.com/adminA"

5-28

Page 131: Trend Micro™ Hosted Email Security Administratorhandbuch · Security einschließlich des Ausgangsfilters einsetzen. Einführung in Trend Micro Hosted Email Security 1-3 Hosted Email

Administration und IP-Reputation

Auf eine Co-Branding-Web EUQ Site zugreifenUm auf eine Co-Branding-Web EUQ Site zuzugreifen, müssen die Endbenutzer den Domain-Namen an die Basis-URL anhängen:

"https://us.emailsec-euq.trendmicro.com"

Wenn der Domain-Name beispielsweise "example.com" lautet, müssen Endbenutzer Folgendes in das Adressfeld ihres Browsers eingeben:

"https://us.emailsec-euq.trendmicro.com/example.com"

Hinweis: Wenn ein Endbenutzer auf eine Co-Branding-Site zugreift, ohne den Konto- oder Domain-Namen anzuhängen, wird die Site trotzdem angezeigt und ist auch funktionsfähig, jedoch ohne das Co-Branding-Erscheinungsbild.

5-29

Page 132: Trend Micro™ Hosted Email Security Administratorhandbuch · Security einschließlich des Ausgangsfilters einsetzen. Einführung in Trend Micro Hosted Email Security 1-3 Hosted Email

Trend Micro™ Hosted Email Security Administratorhandbuch

Web-ServicesMit Hosted Email Security können Sie über einen installierten Hosted Email Security Web-Service-Client in Ihrer Umgebung auf Hosted Email Security Web-Service-Anwendungen zugreifen.

Für den Zugriff auf Hosted Email Security Web-Service-Anwendungen sind drei Schritte erforderlich: Zuerst benötigen Sie einen Service-Authentifizierungsschlüssel. Dieser Schlüssel ist ein Global Unique Identifier für Ihren Web-Service-Client zur Authentifizierung seines Zugriffs auf Hosted Email Security Web-Services. Danach müssen Sie die Hosted Email Security Web-Services aktivieren. Anschließend sollten Sie den Web-Service-Client in Ihrer Umgebung auswählen und installieren.

Die Web-Service-Umgebung vorbereiten:

1. Wählen Sie Administration > Web-Services.

.ABBILDUNG 5-16. Fenster "Web-Services"

5-30

Page 133: Trend Micro™ Hosted Email Security Administratorhandbuch · Security einschließlich des Ausgangsfilters einsetzen. Einführung in Trend Micro Hosted Email Security 1-3 Hosted Email

Administration und IP-Reputation

2. Stellen Sie sicher, dass ein Service-Authentifizierungsschlüssel verfügbar ist. Unter "Aktueller Schlüssel" wird der Schlüssel angezeigt, den der Web-Service-Client verwenden sollte. Wenn Sie einen neuen Schlüssel erstellen möchten, müssen Sie Ihr Clientprogramm aktualisieren, um den neuen Schlüssel zu verwenden. Der Service-Authentifizierungsschlüssel ist vergleichbar mit einem Kennwort für Ihren Client, um mit Hosted Email Security Web-Services zu kommunizieren. Daher sollte dieser Schlüssel nur autorisierten Hosted Email Security Administratoren bekannt sein.

Hinweis: Wenn das Feld Aktueller Schlüssel leer ist, klicken Sie auf Neuen Schlüssel erstellen und erstellen Sie einen Service-Authentifizierungsschlüssel.

3. Klicken Sie auf das Symbol ( ) in der rechten Ecke, um die Funktion zu aktivieren ( ).Standardmäßig ist diese Funktion deaktiviert.

4. Wählen Sie in der Download-Liste den Hosted Email Security Web-Service-Client aus, der heruntergeladen werden soll. Klicken Sie auf das Symbol ( ), um den Client herunterzuladen.

5. Speichern Sie den Client auf Ihrem lokalen Laufwerk. 6. Installieren Sie dann den Client unter Beachtung der angegebenen

Installationshinweise.

Das Hosted Email Security Web-Services-Handbuch herunterladenTrend Micro hat ein Handbuch erstellt, in dem der Web-Service und dessen Verwendung beschrieben werden. Das Web-Services-Handbuch können Sie im Abschnitt "Downloads" im Fenster "Web-Services" herunterladen, wie in Abbildung 5-17 auf Seite 5-32 gezeigt.

Tipp: Trend Micro empfiehlt, dass Sie sich das Web-Services-Handbuch herunterladen und sich mit den Web-Services vertraut machen, bevor Sie eine weitergehende Web-Services-Konfiguration durchführen.

5-31

Page 134: Trend Micro™ Hosted Email Security Administratorhandbuch · Security einschließlich des Ausgangsfilters einsetzen. Einführung in Trend Micro Hosted Email Security 1-3 Hosted Email

Trend Micro™ Hosted Email Security Administratorhandbuch

ABBILDUNG 5-17. Herunterladen des Hosted Email Security Web-Services-Handbuchs im Abschnitt "Downloads" des Fensters "Web-Services"

Service Level Agreement anzeigenTrend Micro garantiert in einem umfangreichen SLA (Service Level Agreement) für Hosted Email Security einen sicheren und unterbrechungsfreien E-Mail-Verkehr.

Dieser SLA beinhaltet Ausführungen zur Verfügbarkeit, Wartezeit, Spam-Sperrung, falsche Positiva, Virenschutz und Support. Bestimmte SLA-Garantien sind in der aktuellen Version des Hosted Email Security Agreements enthalten, das Sie im Fenster "Service Level Agreement" anzeigen oder herunterladen können.

Hinweis: Die Bestimmungen eines SLAs richten sich nach der jeweiligen Region. Stellen Sie daher sicher, dass Sie bei Verwendung dieses Fensters die richtige Region und Sprache auswählen.

5-32

Page 135: Trend Micro™ Hosted Email Security Administratorhandbuch · Security einschließlich des Ausgangsfilters einsetzen. Einführung in Trend Micro Hosted Email Security 1-3 Hosted Email

Administration und IP-Reputation

ABBILDUNG 5-18. Hosted Email SecurityFenster "Service Level Agreement"

Den SLA für Ihre Region anzeigen:

1. Wählen Sie im linken Menü Administration > Service Agreement. Das Fenster "Hosted Email Security Service Level Agreement" wird angezeigt (sieheAbbildung 5-18).

Tipp: Deaktivieren Sie die Popup-Blocker in Ihrem Browser, um den SLA herunterzuladen.

2. Wählen Sie in der Dropdown-Liste Ihre Sprache/Region aus. Hosted Email Security öffnet ein anderes Browserfenster und zeigt ein Dokument im PDF-Format (Adobe Reader) des gewünschten SLAs für Ihre Region und in der von Ihnen ausgewählten Sprache an.

Hinweis: Trend Micro behält sich das Recht vor, den Service jederzeit und ohne vorherige Ankündigung zu ändern. Die aktuelle Version des Hosted Email Security SLAs steht für Vertragskunden und Kunden mit Testversion zur Verfügung.

5-33

Page 136: Trend Micro™ Hosted Email Security Administratorhandbuch · Security einschließlich des Ausgangsfilters einsetzen. Einführung in Trend Micro Hosted Email Security 1-3 Hosted Email

Trend Micro™ Hosted Email Security Administratorhandbuch

Remote-VerwaltungÜber das Fenster "Delegation der Kontenverwaltung" (siehe Abbildung 5-19) können Sie temporär eine Person für die Richtlinienverwaltung Ihres Hosted Email Security Kontos angeben. Diese Funktion kann für Reseller nützlich sein, welche oft die Konten mehrerer Anwender von Hosted Email Security verwalten. Verwaltungsrechte für Hosted Email Security erlauben das Einsehen und Anpassen aller Richtlinien und Einstellungen in Hosted Email Security mit Hilfe eines separaten Produkts von Trend Micro, dem Trend Micro Worry-Free Remote Manager (WFRM).

Die WFRM-Konsole bietet eine Übersicht der Hosted Email Security Einstellungen. Um Hosted Email Security über WFRM zu verwalten, klicken Reseller auf einen Link in WFRM, welcher ein Hosted Email Security Fenster öffnet. Aus diesem Fenster können Reseller beliebige Anpassungen wie von der Hosted Email Security Administrationskonsole aus vornehmen. (Weitere Informationen zu diesem Produkt finden Sie auf der Trend Micro Website.)

Zur Autorisierung einer Person müssen Sie deren Service-Autorisierungsschlüssel kennen. Diesen Schlüssel generiert Ihnen Ihr Reseller aus dem Produkt WFRM.

ABBILDUNG 5-19. Fenster "Remote-Verwaltung" (Delegation der Kontenverwaltung) ohne Delegation

5-34

Page 137: Trend Micro™ Hosted Email Security Administratorhandbuch · Security einschließlich des Ausgangsfilters einsetzen. Einführung in Trend Micro Hosted Email Security 1-3 Hosted Email

Administration und IP-Reputation

Remote-Verwaltungsrechte für ein Konto vergeben:

1. Klicken Sie im linken Menü auf Administration > Remote Manager. Das Fenster "Delegation der Kontenverwaltung" wird angezeigt. Siehe Abbildung 5-19 weiter oben.

2. Geben bzw. fügen Sie den Service-Autorisierungsschlüssel der Person ein, an welche Sie die Kontenadministration delegieren möchten, und klicken Sie auf Verbinden. Ist die Verbindung erfolgreich, wird das Fenster sich neu öffnen und der Name des Kontos und der beauftragten Person wird angezeigt; deren Hausanschrift, E-Mail-Adresse, Mobiltelefonnummer, Vertragsschlüssel und das Datum der Delegationsvergabe, siehe Abbildung 5-20 auf Seite 5-35.

ABBILDUNG 5-20. Remote-Verwaltung: Delegierte Kontenverwaltung

Sie können die Delegation jederzeit aufheben. Klicken Sie dazu auf Aufheben in diesem Fenster.

5-35

Page 138: Trend Micro™ Hosted Email Security Administratorhandbuch · Security einschließlich des Ausgangsfilters einsetzen. Einführung in Trend Micro Hosted Email Security 1-3 Hosted Email

Trend Micro™ Hosted Email Security Administratorhandbuch

Auch der bzw. die Delegierte kann die Delegation im Worry Free Remote Manager aufheben. Wenn der oder die Delegierte die Vergabe per Fernzugriff aufhebt, zeigt die Delegation der Kontenverwaltung die meisten Daten der "delegierten" Version des Fensters an (Abbildung 5-20) sowie den Grund der Aufhebung der Delegation, wie auf Abbildung 5-21 weiter unten zu sehen.

ABBILDUNG 5-21. Fenster "Delegation der Kontenverwaltung" nach Aufhebung der Delegation durch Delegierten per Fernzugriff

LizenmodiWenn Ihre Lizenz abläuft, durchläuft sie mehrere Modi, bevor sie vollständig deaktiviert wird. Die unterschiedlichen Lizenzmodi sind in der folgenden Tabelle beschrieben.

TABELLE 5-2. Lizenmodi

LIZENZ-MODUS

BESCHREI-BUNG LÄNGE SCHUTZSTATUS WAS SIE TUN

KÖNNEN

Aktiv Lizenz ist gültig.

In der Regel ein Jahr, abhängig von Abonne-ment

Domains sind durch den Dienst geschützt.

Nichts. Beobach-ten Sie das Ablaufdatum Ihrer Lizenz.

5-36

Page 139: Trend Micro™ Hosted Email Security Administratorhandbuch · Security einschließlich des Ausgangsfilters einsetzen. Einführung in Trend Micro Hosted Email Security 1-3 Hosted Email

Administration und IP-Reputation

Kulanz-zeitraum

Lizenz ist abgelaufen, befindet sich jedoch im Kulanzzeit-raum.

In der Regel ein Monat, abhängig von Abonne-ment

Domains sind durch den Dienst geschützt. Dem registrierten Besitzer der Lizenz wird eine Benachrich-tigung gesendet.

Erneuern Sie Ihre Lizenz umgehend.

Vollstän-dig abgelau-fen

Der Kulanz-zeitraum ist vorbei, und die Lizenz ist vollständig abgelaufen.

30 Tage • Der Dienst filtert Nachrichten wei-terhin, versieht eingehende Nachrichten jedoch mit einer Benachrichti-gung. E-Mail-Empfänger kön-nen diese Benachrichti-gung sehen.

• Der Zugriff auf die Administrati-onskonsole ist gesperrt.

• Erneuern Sie Ihre Lizenz umgehend.

• Wenden Sie sich an Ihren Sup-port-Anbie-ter, um das Versehen Ihrer einge-henden Nachrichten mit einer Benachrich-tung tempo-rär deaktivie-ren zu las-sen.

Deakti-viert

Alle Abonne-mentdaten werden dau-erhaft gelöscht.

Dauerhaft • Alle Domain-, Richtlinien- und E-Mail-Daten werden gelöscht.

• Alle eingehen-den Nachrichten werden abge-lehnt (Antwort-code 554).

Besorgen Sie sich eine neue Lizenz.

TABELLE 5-2. Lizenmodi (Fortsetzung)

LIZENZ-MODUS

BESCHREI-BUNG LÄNGE SCHUTZSTATUS WAS SIE TUN

KÖNNEN

5-37

Page 140: Trend Micro™ Hosted Email Security Administratorhandbuch · Security einschließlich des Ausgangsfilters einsetzen. Einführung in Trend Micro Hosted Email Security 1-3 Hosted Email

Trend Micro™ Hosted Email Security Administratorhandbuch

5-38

Page 141: Trend Micro™ Hosted Email Security Administratorhandbuch · Security einschließlich des Ausgangsfilters einsetzen. Einführung in Trend Micro Hosted Email Security 1-3 Hosted Email

Anhang A

Häufig gestellte Fragen

Die folgenden häufig gestellten Fragen beziehen sich auf die aktuelle Version von Hosted Email Security.

Frage 1: Was ist Trend Micro™ Hosted Email Security?Antwort: Trend Micro Hosted Email Security ist ein gehosteter E-Mail-Sicherheitsservice, der sich für Unternehmen jeder Größe eignet. Wir stellen die Hardware, die Software und das Know-how bereit, um Ihre E-Mails von Spam, Viren, Würmern, Trojanern und Phishing-Angriffen (Identitätsdiebstahl) zu befreien. Die gesäuberten E-Mails werden zum Versand an die Endbenutzer direkt an Ihren Mail-Server übertragen.

Frage 2: Welche Vorteile bietet ein gehosteter E-Mail-Sicherheitsservice?Antwort: Hosted Email Security ist ein externer gehosteter Service, der Angriffe stoppen kann, bevor diese in Ihr Netzwerk eindringen. Zusätzlich zur Abwehr von Spam, Viren, Würmern, Trojanern und anderer Malware schützt Hosted Email Security Ihr Netzwerk vor Angriffen, die:• versuchen, Ihre Internet-Verbindung zu blockieren (Denial of Service)• Ihre E-Mail-Adressen für Spammer zugänglich machen (Directory Harvest Attacks)

A-1

Page 142: Trend Micro™ Hosted Email Security Administratorhandbuch · Security einschließlich des Ausgangsfilters einsetzen. Einführung in Trend Micro Hosted Email Security 1-3 Hosted Email

Trend Micro™ Hosted Email Security Administratorhandbuch

Frage 3: Welche Hardware- und Software-Voraussetzungen sind für diesen Service erforderlich?

Antwort: Hosted Email Security ist ein gehosteter Service, für den keine zusätzliche Hardware oder Software erworben werden muss. Der Service wird von Sicherheitsexperten verwaltet, um Ihrer IT-Abteilung die Installation, Wartung und Feinabstimmung eines komplexen E-Mail-Sicherheitssystems abzunehmen.

Frage 4: Wie viel kostet der Service?Antwort: Die Kosten für Trend Micro Hosted Email Security errechnen sich jährlich pro Benutzer. Je mehr Benutzer, umso geringer der Preis pro Benutzer. Einrichtungsgebühren oder Zusatzkosten für Support von Trend Micro fallen nicht an. Möglicherweise wird für die Änderung Ihres MX-Eintrags eine geringe Gebühr von Ihrem Web-Hosting-Unternehmen erhoben. Auskünfte darüber erhalten Sie bei Ihrem Web-Hosting-Service.

Frage 5: Wie diskret ist dieser Service? (Ich möchte nicht, dass irgendjemand meine E-Mails liest.)

Antwort: Die Nachrichten werden automatisch und transparent bearbeitet. Viele Nachrichten werden aufgrund einer verdächtigen IP-Adresse des Absenders bereits vor dem Eingang abgelehnt. Empfangene Nachrichten durchlaufen ein mehrschichtiges Spam- und Virenfiltersystem, das kein menschliches Eingreifen erfordert. Nachrichten werden nur gespeichert, wenn Ihr Mail-Server nicht verfügbar ist.

Frage 6: Warum sollte ich gerade Trend Micro meine E-Mails anvertrauen?

Antwort: Trend Micro ist ein anerkannter Marktführer im Bereich Bedrohungsbewältigung mit über 10 Jahren Erfahrung in der Abwehr von Spam und schädlichen Nachrichten. Seit über 25 Jahren gilt Trend Micro außerdem als führender Anbieter von Antiviren-Lösungen. Seit sechs Jahren hält Trend Micro unverändert die größten Marktanteile im Bereich Internet-Gateway-Lösungen und seit vier Jahren im Bereich Anitviren-Lösungen für Mail-Server. Wir wissen, was es heißt, ein Netzwerk vor allen Arten von Bedrohungen, ob durch E-Mails oder andere Medien, zu schützen. Ein sicheres Messaging-Gateway ist eine von mehreren Komponenten einer umfassenden Netzwerk-Sicherheitslösung.

A-2

Page 143: Trend Micro™ Hosted Email Security Administratorhandbuch · Security einschließlich des Ausgangsfilters einsetzen. Einführung in Trend Micro Hosted Email Security 1-3 Hosted Email

Häufig gestellte Fragen

Frage 7: Welche Voraussetzungen sind für diesen Service notwendig?Antwort: Um diesen Service nutzen zu können, benötigen Sie nur eine bestehende Internet-Verbindung über ein Gateway oder eine E-Mail-Verbindung für eine Arbeitsgruppe sowie einen Internet-Browser für den Zugriff auf die Online-Berichte und die Administratorkonsole.

Frage 8: Welches sind die ersten Schritte bei der Verwendung von Hosted Email Security?(Muss ich etwas installieren, konfigurieren oder warten?)

Antwort: Um den Service zu starten, müssen Sie nur Ihren MX-Eintrag ändern. Ihre E-Mails werden von Trend Micro Hosted Email Security geprüft. Spam, Viren, Würmer, Trojaner und Phishing-Angriffe werden beseitigt. Die gesäuberten Nachrichten werden dann direkt an Ihren Mail-Server gesendet.

Frage 9: Wie ändere ich meinen MX-Eintrag?Antwort: Wenn Sie Ihren Domain Name Server (DNS) selbst verwalten, können Sie Ihren MX-Eintrag leicht ändern. Wird Ihr DNS von einem Drittanbieter oder einem ISP verwaltet, können Sie diesen bitten, die Änderung vorzunehmen oder Ihnen die Änderung über das Internet zu ermöglichen. Es kann bis zu 48 Stunden dauern, bis Änderungen im gesamten System verbreitet sind.

Den richtigen Hosted Email Security FQDN finden Sie in der Trend Micro Knowledge Baseunter:http://esupport.trendmicro.com

Frage 10: Wie kann ich E-Mail vom Service akzeptieren?Antwort: So stellen Sie sicher, dass Sie vom Service verarbeitete E-Mail-Nachrichten empfangen:• Konfigurieren Sie Ihre Firewall so, dass sie Verkehr von Hosted Email Security

IP-Adressen akzeptiert• Konfigurieren Sie Ihren Mail-Server so, dass er Transaktionen von diesen

IP-Adressen akzeptiertHosted Email Security IP-Adressen können sich ändern. Eine vollständige Liste der Adressen finden Sie in der Trend Micro Knowledge Base unter:

http://esupport.trendmicro.com/Pages/How-to-accept-emails-coming-from-Hosted-Email-Security-servers-only.aspx

A-3

Page 144: Trend Micro™ Hosted Email Security Administratorhandbuch · Security einschließlich des Ausgangsfilters einsetzen. Einführung in Trend Micro Hosted Email Security 1-3 Hosted Email

Trend Micro™ Hosted Email Security Administratorhandbuch

Frage 11: Warum bleibt der Status meiner Domain auf "Überprüfen"?Antwort: Wenn Sie eine neue Domain aktivieren, führt Hosted Email Security mehrere Prüfungen aus und sendet Ihnen eine Bestätigungs-E-Mail. Sobald Sie diese E-Mail empfangen, müssen Sie den MX-Eintrag der Domain ändern, so dass er auf den richtigen Hosted Email Security FQDN zeigt. Wenn Sie den MX-Eintrag der Domain nicht aktualisieren, bleibt der Status der Domain auf "Überprüfen".

Weitere Informationen finden Sie unter Domains verwalten auf Seite 5-17.

Frage 12: Kann ich Hosted Email Security mit einer begrenzten Anzahl von Benutzern testen?

Antwort: Um Hosted Email Security zu testen, sollten Sie eine Test-Domain einrichten. Dadurch erhalten Sie einen Eindruck über die Funktionsweise des Service bei verschiedenen Arten von Benutzern.

Frage 13: Wird die Lieferung von E-Mail-Nachrichten durch diesen Service verzögert?

Antwort: Die Zeitdauer zur Überprüfung einer Nachricht beträgt nur wenige Tausendstelsekunden. Die Verzögerung beim Empfang und Versand der Nachrichten ist so gering, dass sie vom Benutzer nicht wahrgenommen wird.

Frage 14: Speichert/archiviert Trend Micro E-Mails?Antwort: Hosted Email Security speichert oder archiviert standardmäßig keine E-Mails. Alle Nachrichten werden bearbeitet und sofort an den MTA des Kunden weitergeleitet. Nachrichten werden nur dann im Spooler oder Speicher aufbewahrt, wenn Ihr Mail-Server nicht verfügbar ist. Wenn Sie jedoch eine Quarantäne-Richtlinie für Nachrichten (z. B. Spam-Nachrichten) erstellen, werden diese E-Mails maximal 21 Tage in der EMEA-Region und 15 Tage in allen anderen Regionen in unserem Rechenzentrum gespeichert.

Frage 15: Wie kann ich ein Endbenutzerkennwort für Web EUQ zurücksetzen oder erneut senden?(Ein Benutzer hat sein Kennwort vergessen.)

Antwort: Klicken Sie auf Administration > Endbenutzerkennwort, und füllen Sie das Formular "Endbenutzerkennwort ändern" aus. Der Endbenutzer empfängt eine E-Mail mit einem Aktivierungslink, muss auf den Link klicken und daraufhin die entsprechende E-Mail-Adresse sowie ein neues Kennwort im Anmeldefenster für Hosted Email Security Web EUQ eingeben. Weitere Informationen finden Sie unter Endbenutzerkennwort für Web EUQ zurücksetzen auf Seite 5-13.

A-4

Page 145: Trend Micro™ Hosted Email Security Administratorhandbuch · Security einschließlich des Ausgangsfilters einsetzen. Einführung in Trend Micro Hosted Email Security 1-3 Hosted Email

Häufig gestellte Fragen

Frage 16: Was geschieht mit E-Mails, wenn der Mail-Server vorübergehend nicht verfügbar ist?(Stellt Trend Micro Wiederherstellungslösungen bereit?)

Antwort: Wenn Ihr Mail-Server nicht verfügbar ist, verbleiben ein- und ausgehende Nachrichten automatisch so lange in der Warteschlange, bis der Server wieder online ist (maximal fünf Tage). Es gehen also auch bei Hardware- oder Software-Problemen, Stromausfällen, Netzwerkfehlern oder menschlichem Versagen keine wichtigen E-Mails verloren.

Frage 17: Was geschieht mit Nachrichten im Postausgang?Antwort: Ihre ausgehenden E-Mails werden standardmäßig direkt von Ihrem eigenen Mail-Server bearbeitet und anschließend in andere Netzwerke weitergeleitet. In der Vollversion haben Sie jedoch die Möglichkeit, Ihren ausgehenden E-Mail-Verkehr über die Hosted Email Security Services umzuleiten.

Wenn Sie über ein Trend Micro Online-Registrierungskonto (OLR) verfügen, ist die Aktivierung der Ausgangsfilterung einfach. Eine Erklärung finden Sie unter Wenn Sie ein OLR-Konto haben auf Seite 2-7.

Falls Sie noch kein OLR-Konto besitzen, folgen Sie den Anweisungen unter Wenn Sie kein OLR-Konto haben auf Seite 2-8.

Frage 18: Können sich Händler und Endbenutzer dennoch mit den vorhandenen Anmeldedaten anmelden?

Antwort: Ja Es gibt keine Veränderung für xSP-Händler und Endbenutzer. xSP-Händler können nach wie vor die Rolle "im Auftrag von" für die Verwaltung ihrer Endkunden verwenden. xSP-Händler und Endkunden können nicht das Fenster "Domain-Management" für die Verwaltung ihrer Domains verwenden. Sie können dies jedoch wie zuvor über die Eingabeaufforderung tun.

Frage 19: Wie kann ich den Namen einer verwalteten Domain ändern?Antwort: Im Fenster "Domain-Management" können Sie manuell alle Domain-Informationen außer dem Domain-Namen ändern. Um den Domain-Namen zu ändern, müssen Sie die vorhandene Domain deaktivieren und anschließend den neuen Domain-Namen hinzufügen.

A-5

Page 146: Trend Micro™ Hosted Email Security Administratorhandbuch · Security einschließlich des Ausgangsfilters einsetzen. Einführung in Trend Micro Hosted Email Security 1-3 Hosted Email

Trend Micro™ Hosted Email Security Administratorhandbuch

Frage 20: Wie verwende ich die Funktion "Test-E-Mail"?Antwort: Die Funktion "Test-E-Mail" dient der Überprüfung, ob das Hosted Email Security System einwandfrei funktioniert. Falls Sie seit einiger Zeit keine E-Mails empfangen haben, können Sie prüfen, ob Hosted Email Security funktioniert, indem Sie eine Test-E-Mail senden. Wenn Ihnen die E-Mail zugestellt wird, funktioniert Hosted Email Security ordnungsgemäß. Falls Sie die E-Mail nicht erhalten, wenden Sie sich an Ihren Support-Anbieter.

Frage 21: Warum ist das Fenster "Domain-Management" deaktiviert?Antwort: Dieses Problem kann auftreten, wenn Sie sich bei einem lokalen Konto anmelden. Nachdem Sie ein Trend Micro Online-Registrierungskonto (OLR) erstellt haben, können Sie sich nach wie vor für eine bestimmte Zeit mit Ihren alten Anmeldedaten bei Hosted Email Security anmelden. Wenn Sie jedoch bei Ihrem alten Konto angemeldet sind, können Sie im Fenster "Domain-Management" keine Änderungen vornehmen.Eine neue Domain hinzufügen oder eine vorhandene Domain verwalten:

1. Öffnen Sie das Anmeldefenster von Hosted Email Security.2. Wählen Sie Melden Sie sich mit dem Benutzernamen und dem Kennwort für

die Trend Micro Online-Registrierung an.3. Geben Sie den Benutzernamen und das Kennwort für Ihr OLR-Konto ein.4. Klicken Sie auf Anmelden. Das Fenster "Berichte" wird angezeigt.5. Fügen Sie Domains hinzu, oder verwalten Sie vorhandene Domains wie unter

Domains verwalten auf Seite 5-17 beschrieben.

Frage 22: Was passiert, wenn meine Lizenz abläuft?Antwort: Wenn Ihre Lizenz abläuft, durchläuft sie einen Kulanzzeitraum, in dem der Service wie erwartet weiter ausgeführt wird. Nach dem Kulanzzeitraum werden Ihre eingehenden Nachrichten jedoch mit einer Benachrichtigung versehen, und Sie verlieren den Zugriff auf die Administrationskonsole. Letztendlich werden Ihre Daten dauerhaft gelöscht. Um unnötige Unterbrechungen Ihres E-Mail-Services zu vermeiden, erneuern Sie Ihre Lizenz bitte, bevor sie abläuft.

Weitere Informationen zu Lizenzmodi und zur Gültigkeit Ihrer Lizenz finden Sie unter Lizenmodi auf Seite 5-36.

A-6

Page 147: Trend Micro™ Hosted Email Security Administratorhandbuch · Security einschließlich des Ausgangsfilters einsetzen. Einführung in Trend Micro Hosted Email Security 1-3 Hosted Email

Anhang B

Kontaktdaten und webbasierte Ressourcen

Dieser Anhang enthält Informationen für den Support bei technischen Fragen und Problemen.

Dieser Anhang enthält die folgenden Themen:• Kontaktaufnahme mit dem technischen Support auf Seite B-2• Security Information Center auf Seite B-7• Verfügbare Service-Levels auf Seite B-3• Verdächtigen Code an Trend Micro senden auf Seite B-4• TrendLabs auf Seite B-7

B-1

Page 148: Trend Micro™ Hosted Email Security Administratorhandbuch · Security einschließlich des Ausgangsfilters einsetzen. Einführung in Trend Micro Hosted Email Security 1-3 Hosted Email

Trend Micro™ Hosted Email Security Administratorhandbuch

Kontaktaufnahme mit dem technischen Support

Zusätzlich zur Hosted Email Security Online-Hilfe durch die Administrationskonsole bietet Trend Micro technische Unterstützung über die Trend Micro Website an.

Statt dem bisher angebotenen E-Mail-Support ermöglicht Trend Micro Ihnen jetzt die Einsendung von Supportanfragen online unter:

http://de.trendmicro.com/de/products/enterprise/hosted-email-security/support/index.html

Auf der unten stehenden Website finden Sie die aktuellen Support-Kontaktdaten sowie den Link zur Trend Micro Knowledge Base.

Kunden mit Konten bei Hosted Email Security im Rahmen der Worry Free Business Security mit Hosted Email Security finden auf der oben stehenden Seite auch die Kontaktdaten für das Produkt.

B-2

Page 149: Trend Micro™ Hosted Email Security Administratorhandbuch · Security einschließlich des Ausgangsfilters einsetzen. Einführung in Trend Micro Hosted Email Security 1-3 Hosted Email

Kontaktdaten und webbasierte Ressourcen

Allgemeine KontaktdatenAllgemeine Telefon- und Faxnummern in den USA:

Telefon: +1 (408) 257-1500 (Zentrale)

Fax: +1 (408) 257-2003

Unser Hauptsitz in den USA liegt mitten im Silicon Valley:Trend Micro Inc.10101 N. De Anza Blvd.Cupertino, CA 95014

Verfügbare Service-LevelsWährend Wartungsarbeiten, die von Zeit zu Zeit durchgeführt werden, ist der Service vorübergehend nicht verfügbar. Sie werden dann jedoch mindestens 24 Stunden vorher entsprechend benachrichtigt. Von wenigen unvorhersehbaren Ausfallzeiten abgesehen, garantieren wir, dass unser Service 99,99 Prozent im Jahr zur Verfügung steht.

E-Mail-ZustellungDie Zustellung von E-Mail-Nachrichten garantieren wir auch dann, wenn Ihr Mail-Server vorübergehend nicht verfügbar ist. In diesem Fall setzt der Service die Überprüfung und Verarbeitung von E-Mails fort. Gültige Nachrichten werden dabei je nach Speichervolumen bis zu 5 Tagen in der Warteschlange gespeichert. Sobald Ihre lokalen Mail-Server verfügbar sind, werden die Nachrichten über intelligente Datenflusssteuerung zugestellt, um eine Überlastung der nachgeschalteten Ressourcen zu vermeiden.

B-3

Page 150: Trend Micro™ Hosted Email Security Administratorhandbuch · Security einschließlich des Ausgangsfilters einsetzen. Einführung in Trend Micro Hosted Email Security 1-3 Hosted Email

Trend Micro™ Hosted Email Security Administratorhandbuch

Knowledge BaseÜber die Knowledge Base von Trend Micro können Sie rund um die Uhr auf Tausende von Lösungsvorschlägen zu technischen Problemen mit Trend Micro Produkten zugreifen. Verwenden Sie die Knowledge Base zum Beispiel, wenn Sie eine Fehlermeldung erhalten und nicht wissen, was zu tun ist. Täglich kommen neue Tipps und Informationen hinzu.

Außerdem enthält die Knowledge Base häufig gestellte Fragen zu Serviceangeboten, aktuelle Tipps und Hinweise zur Vorbeugung gegen Viren und regionale Kontaktinformationen für Support und Vertrieb.

http://esupport.trendmicro.com/

Und wenn Sie zu einem bestimmten Problem keine Lösung finden, bietet die Knowledge Base einen zusätzlichen Service, über den Sie Ihre Frage per E-Mail an Trend Micro schicken können. Die Antwort erhalten Sie in der Regel nach maximal 24 Stunden.

Verdächtigen Code an Trend Micro sendenSie können Viren, infizierte Dateien, Trojaner, mutmaßliche Würmer, Spyware und andere verdächtige Dateien zur Auswertung an Trend Micro schicken. Rufen Sie dazu die Adresse des Trend Micro Submission Wizard auf:

http://subwiz.trendmicro.com/SubWiz

Klicken Sie auf den Link Submit a suspicious file/undetected virus.

B-4

Page 151: Trend Micro™ Hosted Email Security Administratorhandbuch · Security einschließlich des Ausgangsfilters einsetzen. Einführung in Trend Micro Hosted Email Security 1-3 Hosted Email

Kontaktdaten und webbasierte Ressourcen

ABBILDUNG B-22. Fenster "Submisson Wizard"

B-5

Page 152: Trend Micro™ Hosted Email Security Administratorhandbuch · Security einschließlich des Ausgangsfilters einsetzen. Einführung in Trend Micro Hosted Email Security 1-3 Hosted Email

Trend Micro™ Hosted Email Security Administratorhandbuch

Dort werden Sie zur Eingabe folgender Informationen aufgefordert:• E-Mail: Die E-Mail-Adresse, an die die Antwort des Antiviren-Teams gesendet

werden soll.• Produkt: Das Produkt oder der Service, den Sie momentan verwenden. Bei

Verwendung mehrerer Trend Micro Produkte (oder Services) wählen Sie das unmittelbar betroffene oder das am häufigsten eingesetzte Produkt (Service) aus.

• Anzahl der infizierten Arbeitsplätze: Die Anzahl der infizierten Computerarbeitsplätze im Unternehmen.

• Upload-Datei: Trend Micro empfiehlt, aus der verdächtigen Datei eine kennwortgeschützte ZIP-Datei zu erstellen. Verwenden Sie das Wort "Virus" als Kennwort. Wählen Sie dann die geschützte ZIP-Datei im Feld Upload-Datei aus.

• Beschreibung: Beschreiben Sie kurz die Symptome, die Ihnen aufgefallen sind. Unser Antiviren-Team analysiert die Datei, um festzustellen, ob irgendeine Gefahr von ihr ausgeht. Die gesäuberte Datei erhalten Sie in der Regel innerhalb von 48 Stunden zurück.

Hinweis: Einsendungen, die über den Submission Wizard/Virus Doctor erfolgen, werden umgehend bearbeitet und unterliegen nicht den Richtlinien und Einschränkungen des Trend Micro Virus Response Service Level Agreement.

Wenn Sie auf Weiter klicken, wird eine Einverständniserklärung angezeigt. In diesem Fenster wird außerdem eine Identifikationsnummer für das gesendete Problem angezeigt.

Wenn Sie sich lieber per E-Mail an Trend Micro wenden möchten, senden Sie eine Anfrage an folgende Adresse:

[email protected]

In den USA steht außerdem die folgende gebührenfreie Rufnummer zur Verfügung:

(877) TRENDAV oder 877-873-6328

B-6

Page 153: Trend Micro™ Hosted Email Security Administratorhandbuch · Security einschließlich des Ausgangsfilters einsetzen. Einführung in Trend Micro Hosted Email Security 1-3 Hosted Email

Kontaktdaten und webbasierte Ressourcen

TrendLabsTrendLabs ist das weltweite Netzwerk von Zentren für Antiviren-Forschung und technischen Support von Trend Micro, die für Kunden neueste Sicherheitsinformationen bereitstellen.

Die Viren-Experten von TrendLabs überwachen potenzielle Sicherheitsrisiken weltweit, um sicherzustellen, dass die Produkte und Services von Trend Micro vor neuen Bedrohungen geschützt sind. Die Ergebnisse aus diesen Bemühungen werden täglich zusammengefasst und den Kunden in Form aktueller Viren-Pattern und Verbesserungen der Scan Engine zur Verfügung gestellt.

Bei TrendLabs sorgen mehrere hundert Techniker und zertifizierte Support-Experten für einen umfassenden technischen Support für viele Produkte und Services. Service-Zentren und Rapid-Response-Teams befinden sich in Tokyo, Manila, Taipeh, München, Paris und im kalifornischen Lake Forest.

Security Information Center Umfassende Sicherheitsinformationen finden Sie kostenfrei im Internet auf der Trend Micro Security Information Website unter:

http://www.trendmicro.com/vinfo/de/virusencyclo/default.asp

Im Security Information Center finden Sie:• Den Wöchentlichen Virenbericht mit einer Liste anstehender Bedrohungen und

einer Beschreibung der weltweit 10 häufigsten Risiken im Beobachtungszeitraum.• Eine Virenenzyklopädie mit Risikobewertungen, Infektionsmerkmalen, gefährdeten

Plattformen, Schadensroutinen und Hinweisen zum Entfernen des Virus. Die Virenenzyklopädie enthält außerdem eine Liste bekannter Viren-Falschmeldungen, so genannter Hoaxes.

• Ein Bereich zum Download von Testdateien des European Institute of Computer Anti-virus Research (EICAR). Mit diesen Dateien können Sie testen, ob Ihre Antiviren-Software ordnungsgemäß konfiguriert ist.

• Allgemeine Informationen über Viren:• Die Viren-Fibel, die den Unterschied zwischen Viren, Trojanern, Würmern und

anderen Bedrohungen erläutert.• Der Leitfaden für sicheres Arbeiten am Computer von Trend Micro.

B-7

Page 154: Trend Micro™ Hosted Email Security Administratorhandbuch · Security einschließlich des Ausgangsfilters einsetzen. Einführung in Trend Micro Hosted Email Security 1-3 Hosted Email

Trend Micro™ Hosted Email Security Administratorhandbuch

• Eine Beschreibung der Risikobewertungen zum besseren Verständnis der verschiedenen Risikokategorien von sehr niedrig oder niedrig bis hin zu mittel oder hoch.

• Ein Glossar mit Begriffen rund um das Thema Virenschutz.• Ein Bereich zum Download von Whitepapern.

ABBILDUNG B-23. Das Fenster "Trend Micro Sicherheitsinformationen"

• Abonnieren Sie den kostenfreien Virus Alert Service von Trend Micro, um sich zeitnah über neue Bedrohungen zu informieren und den "Wöchentlichen Virenbericht" zu lesen.

• Informationen über kostenlose Update-Tools für Webmaster

B-8

Page 155: Trend Micro™ Hosted Email Security Administratorhandbuch · Security einschließlich des Ausgangsfilters einsetzen. Einführung in Trend Micro Hosted Email Security 1-3 Hosted Email

Anhang C

Einführung in Web EUQ

Dieser Anhang bietet Informationen zum Verständnis und der Verwendung von Hosted Email Security Web End User Quarantine. Er enthält den vollständigen Inhalt des Trend Micro Web End User Quarantine Benutzerhandbuchs, das als separates PDF-Handbuch heruntergeladen werden kann.

Hosted Email Security Web End User Quarantine (EUQ) ist eine als Hilfe für Endbenutzer gedachte Oberfläche zur Verwaltung von Spam-Mails in Quarantäne. Endbenutzer können außerdem eine Liste zulässiger E-Mail-Absender erstellen, deren Nachrichten nicht in Quarantäne verschoben, sondern zugestellt werden sollen. Abbildung C-1 zeigt, wie einfach das geht.

ABBILDUNG C-1. Erste Schritte mit Hosted Email Security Web EUQ

Auf den Service

zugreifen

Ein Konto

erstellenAnmelden

Nachrichten in

Quarantäne verwalten

Zulässige Absender

konfigurieren

C-1

Page 156: Trend Micro™ Hosted Email Security Administratorhandbuch · Security einschließlich des Ausgangsfilters einsetzen. Einführung in Trend Micro Hosted Email Security 1-3 Hosted Email

Trend Micro™ Hosted Email Security Administratorhandbuch

Auf den Web End User QuarantineUm auf den Web End User Quarantine Service zuzugreifen, benötigen Sie einen Internetzugang und einen der folgenden Browser:• Microsoft™ Internet Explorer™, Version 6.0 oder höher• Mozilla™ Firefox™ Version 2.0 oder höher

Auf den Service zugreifen:

1. Öffnen Sie Ihren Browser.2. Gehen Sie zur Internet-Adresse, die Sie von Ihrem E-Mail-Administrator erhalten

haben.

Ein Konto erstellenDie Verwendung von Web EUQ setzt ein Konto voraus.

Ein neues Konto registrieren:

1. Rufen Sie den Service auf.2. Klicken Sie auf den Link Ein neues Konto registrieren auf der Anmeldeseite,

siehe Abbildung C-2.

ABBILDUNG C-2. Hosted Email Security Die Anmeldeseite von Web EUQ

C-2

Page 157: Trend Micro™ Hosted Email Security Administratorhandbuch · Security einschließlich des Ausgangsfilters einsetzen. Einführung in Trend Micro Hosted Email Security 1-3 Hosted Email

Einführung in Web EUQ

3. Geben Sie Ihren Vor- und Nachnamen in die Felder "Persönliche Angaben" ein, wie in Abbildung C-3 dargestellt.

ABBILDUNG C-3. Fenster "Ein neues Konto erstellen"

4. Geben Sie Ihre E-Mail-Adresse und die Bestätigung in die Felder "Anmeldeinformationen" ein.

5. Geben Sie für das neue Konto ein Kennwort ein, und bestätigen Sie es durch erneute Eingabe.

6. Wählen Sie eine Sicherheitsfrage, und geben Sie die Antwort ein.7. Geben Sie den im Bild angezeigten Text ein.8. Klicken Sie auf Fertig stellen.

C-3

Page 158: Trend Micro™ Hosted Email Security Administratorhandbuch · Security einschließlich des Ausgangsfilters einsetzen. Einführung in Trend Micro Hosted Email Security 1-3 Hosted Email

Trend Micro™ Hosted Email Security Administratorhandbuch

Nach der Authentifizierung Ihrer Daten erhalten Sie eine E-Mail mit einem Aktivierungs-Link. Klicken Sie auf den Link, um Ihr neues Kennwort zu aktivieren. Melden Sie sich mit dem in Schritt 5 gewählten Kennwort an der Web EUQ Konsole an.

Bei Hosted Email Security Web End User Quarantine anmelden

Nach der Erstellung eines neuen Kontos erhalten Sie eine E-Mail-Benachrichtigung, die Sie über die Authentifizierung Ihrer Daten und die Erstellung Ihres Kontos informiert.

Zum ersten Mal bei Web End User Quarantine anmelden:

1. Öffnen Sie die E-Mail, in der Sie über die Erstellung Ihres Kontos informiert wurden.

2. Klicken Sie auf den Aktivierungs-Link.Die in Abbildung C-2 dargestellte Web EUQ Anmeldeseite wird angezeigt.

3. Geben Sie die E-Mail-Adresse ein, die Sie beim Erstellen des Kontos verwendet haben.

4. Geben Sie das Kennwort ein, das Sie beim Erstellen des Kontos ausgewählt haben.5. Klicken Sie auf Anmelden.

Spam in Quarantäne verwaltenNach der Anmeldung bei Hosted Email Security Web EUQ wird das Fenster "Spam in Quarantäne" angezeigt. In diesem Fenster können Sie die folgenden Aktionen durchführen:• Eine Liste von Nachrichten in Quarantäne, die nicht in Ihren Posteingang gelangt

sind, anzeigen und sortieren• Eine von drei möglichen Aktionen für Ihre Nachricht(en) in Quarantäne ausführen:

• Löschen• Zustellen (kein Spam)• Zustellen und Absender zulassen

C-4

Page 159: Trend Micro™ Hosted Email Security Administratorhandbuch · Security einschließlich des Ausgangsfilters einsetzen. Einführung in Trend Micro Hosted Email Security 1-3 Hosted Email

Einführung in Web EUQ

Die Anzahl der aktuell zulässigen Absenderadressen wird im Fenster "Spam in Quarantäne" oberhalb der Tabelle angezeigt. Im Abschnitt Das Fenster "Zulässige Absender" verwenden auf Seite C-6 erfahren Sie, wie Sie Adressen zulässiger Absender hinzufügen oder bearbeiten können.

ABBILDUNG C-4. Das Fenster "Spam in Quarantäne"

Elemente in Quarantäne in der Tabelle anzeigen und sortieren:

1. Verändern Sie bei Bedarf die Anzahl der angezeigten Nachrichteneinträge (10, 25, 50, 100, 250, 500) über das Listenfeld unten rechts in der Tabelle.

2. Navigieren Sie zwischen den Nachrichteneinträgen, indem Sie auf die Bilder rechts neben der Kopfzeile klicken:• |< Erste Seite• < Eine Seite zurück• > Eine Seite weiter• |> Letzte Seite

3. Sortieren Sie Nachrichteneinträge innerhalb der folgenden Kategorien in auf- oder absteigender Reihenfolge:• Uhrzeit und Datum des Empfangs (MM/TT/JJ, hh:mm:ss)• Adresse des Absenders• Betreff

C-5

Page 160: Trend Micro™ Hosted Email Security Administratorhandbuch · Security einschließlich des Ausgangsfilters einsetzen. Einführung in Trend Micro Hosted Email Security 1-3 Hosted Email

Trend Micro™ Hosted Email Security Administratorhandbuch

Eine von drei Aktionen für Elemente in Quarantäne ausführen:

1. Wählen Sie die entsprechenden Nachrichten folgendermaßen aus:• Aktivieren Sie die Kontrollkästchen links neben dem jeweiligen Eintrag• Aktivieren Sie das Kontrollkästchen links neben der Spaltenüberschrift

"Datum", um alle Nachrichten auf der aktuell sichtbaren Seite auszuwählen2. Wählen Sie die gewünschte Aktion:

• Löschen ( ): Ausgewählte Nachrichten werden gelöscht.• Zustellen (kein Spam) ( ): Ausgewählte Nachrichten werden an Ihr

E-Mail-Konto gesendet.• Zustellen und Absender zulassen ( ): Ausgewählte Nachrichten werden

an Ihr E-Mail-Konto gesendet, und der Absender wird in Ihre Liste der zulässigen Absender eingetragen.

Hinweis: Trend Micro Hosted Email Security speichert Nachrichten in Quarantäne in der EMEA-Region 21 Tage lang und in allen anderen Regionen 15 Tage lang. Anschließend werden diese Nachrichten gelöscht.

Das Fenster "Zulässige Absender" verwendenIm Fenster "Zulässige Absender" können Sie die folgenden Aktionen durchführen:• Eine Liste der vorhandenen zulässigen Absender anzeigen und sie nach Datum oder

Absender sortieren.• Bestimmte Adressen und/oder Domains für das Versenden von E-Mails an Ihre

E-Mail-Adresse zulassen.• Vorhandene zulässige Absenderadressen oder Domains löschen.• Vorhandene zulässige Absenderadressen oder Domains bearbeiten.

Bei Verwendung des Fensters "Zulässige Absender" gelten die folgenden Bedingungen:• Hosted Email Security enthält nicht mehr als 50 zulässige Absender.• Die Email Reputation Services (ERS) sperren keine Nachrichten der angegebenen

Absender (oder Domains).

C-6

Page 161: Trend Micro™ Hosted Email Security Administratorhandbuch · Security einschließlich des Ausgangsfilters einsetzen. Einführung in Trend Micro Hosted Email Security 1-3 Hosted Email

Einführung in Web EUQ

• Inhaltsbasierte, heuristische Spam-Regeln gelten nicht für E-Mails der angegebenen Absender oder Domains.

• Alle von Ihrem Administrator festgelegten Regeln über Inhalte, Viren und Anhänge gelten weiterhin.

ABBILDUNG C-5. Eine Adresse im Fenster "Zulässige Absender" bearbeiten

Nachrichteneinträge sortierenSie können die vorhandenen zulässigen Absender nach den folgenden Kriterien auf- oder absteigend sortieren:• Uhrzeit und Datum der Zulassung (MM/TT/JJ, hh:mm:ss)• Adresse des Absenders

Zulässige Absender hinzufügen oder bearbeitenEinen zulässigen Absender hinzufügen:

1. Geben Sie im Feld Hinzufügen eine einzelne Adresse oder Domain ein.• Verwenden Sie für eine einzelne Adresse das folgende Muster:

[email protected]• Verwenden Sie für eine Domain das folgende Muster: *@beispiel.de

C-7

Page 162: Trend Micro™ Hosted Email Security Administratorhandbuch · Security einschließlich des Ausgangsfilters einsetzen. Einführung in Trend Micro Hosted Email Security 1-3 Hosted Email

Trend Micro™ Hosted Email Security Administratorhandbuch

Hinweis: Das Sternchen (*) ist nur zulässig, wenn es vor dem @-Zeichen steht. Die beiden oben genannten Beispiele sind die einzig möglichen Formate für einen zulässigen Absender. *@* oder andere variable Adressformate sind nicht zulässig.

2. Klicken Sie auf Hinzufügen.

Vorhandene zulässige Adressen und/oder Domains bearbeiten:

1. Klicken Sie auf den Link der zu bearbeitenden E-Mail-Adresse. Das Feld wird zur Bearbeitung freigegeben.

2. Bearbeiten Sie die Adresse oder Domain.3. Klicken Sie auf Absenden, um die bearbeitete Adresse oder Domain zu speichern.

Ihr Kennwort ändernTrend Micro empfiehlt, das Kennwort regelmäßig zu ändern. Außerdem sollte das Kennwort für Hosted Email Security EUQ Web End User Quarantine zwischen 8 und 32 Zeichen umfassen.

Es gibt zwei Möglichkeiten, Ihr Web EUQ Kennwort zu ändern:• Ein bekanntes Kennwort ändern:• Ihr Kennwort zurücksetzen:

Ein bekanntes Kennwort ändern:

1. Klicken Sie im linken Menü auf Kennwort.2. Geben Sie Ihr aktuelles und Ihr altes Kennwort ein.

Hinweis: Trend Micro empfiehlt dringend die Verwendung von Kennwörtern aus mehreren Zeichentypen (eine Mischung aus Buchstaben, Zahlen und Sonderzeichen).

3. Geben Sie Ihr neues Kennwort ein, und bestätigen Sie es.4. Klicken Sie auf Speichern.

Um Ihr Web EUQ Kennwort zurückzusetzen, müssen Sie sich an die Sicherheitsfrage erinnern, die Sie beim Erstellen des Kontos gewählt haben. Wenn Sie sich weder an die Frage noch an die Antwort erinnern, kann Ihr E-Mail-Administrator Ihr Kennwort zurücksetzen.

C-8

Page 163: Trend Micro™ Hosted Email Security Administratorhandbuch · Security einschließlich des Ausgangsfilters einsetzen. Einführung in Trend Micro Hosted Email Security 1-3 Hosted Email

Einführung in Web EUQ

Ihr Kennwort zurücksetzen:

1. Wechseln Sie zum Anmeldefenster und klicken Sie auf den Link "Kennwort vergessen?".Das in Abbildung Abbildung C-6 dargestellte Fenster wird angezeigt.

ABBILDUNG C-6. Dialogfeld "Kennwort vergessen"

2. Wenn Sie über ein Trend Micro Online-Registrierungskonto (OLR) verfügen, klicken Sie auf Ja und werden daraufhin von Web EUQ auf die Seite "Kennwort vergessen" auf der OLR-Website weitergeleitet.

3. Wenn Sie nicht über ein ORL-Konto verfügen, klicken Sie auf Nein. Das in Abbildung Abbildung C-7 auf Seite C-10 dargestellte Fenster wird angezeigt.

C-9

Page 164: Trend Micro™ Hosted Email Security Administratorhandbuch · Security einschließlich des Ausgangsfilters einsetzen. Einführung in Trend Micro Hosted Email Security 1-3 Hosted Email

Trend Micro™ Hosted Email Security Administratorhandbuch

ABBILDUNG C-7. Das Fenster "Kennwort zurücksetzen" für Benutzer ohne OLR-Konto

4. Geben Sie Ihren Hosted Email Security Benutzernamen und Ihre E-Mail-Adresse ein.

Hinweis: Die E-Mail-Adresse muss mit der Adresse übereinstimmen, die Sie bei der Aktivierung des Services eingegeben haben.

5. Geben Sie den im CAPTCHA-Bild angezeigten Text ein.6. Klicken Sie auf Speichern. Nach der Authentifizierung Ihrer Daten erhalten Sie

eine E-Mail mit einem Aktivierungs-Link. 7. Klicken Sie auf den in der E-Mail enthaltenen Aktivierungs-Link. Hosted Email

Security Web EUQ aktiviert Ihr neues Kennwort und es wird eine Bestätigungsseite angezeigt.

C-10

Page 165: Trend Micro™ Hosted Email Security Administratorhandbuch · Security einschließlich des Ausgangsfilters einsetzen. Einführung in Trend Micro Hosted Email Security 1-3 Hosted Email

Einführung in Web EUQ

8. Klicken Sie auf der Bestätigungsseite auf Weiter und melden Sie sich mit dem in Schritt 5 gewählten Kennwort an der Web EUQ Konsole an.

Hinweis: Können Ihre Daten nicht authentifiziert werden, wird Ihr Kennwort nicht zurückgesetzt. Wenn Sie Ihre ursprüngliche E-Mail-Adresse vergessen haben, wenden Sie sich bitte an Ihren Systemadministrator. Ihr Systemadministrator kann Ihr Kennwort für Sie zurücksetzen.

C-11

Page 166: Trend Micro™ Hosted Email Security Administratorhandbuch · Security einschließlich des Ausgangsfilters einsetzen. Einführung in Trend Micro Hosted Email Security 1-3 Hosted Email

Trend Micro™ Hosted Email Security Administratorhandbuch

C-12

Page 167: Trend Micro™ Hosted Email Security Administratorhandbuch · Security einschließlich des Ausgangsfilters einsetzen. Einführung in Trend Micro Hosted Email Security 1-3 Hosted Email

GlossarIn diesem Glossar werden spezielle Begriffe beschrieben, die in diesem Dokument oder der Online-Hilfe verwendet werden.

BEGRIFF ERKLÄRUNG

(administrative) Domain Eine Gruppe von Computern, die gemeinsam eine Datenbank und Sicherheitsrichtlinie nutzen.

Administrator Gemeint ist der "Systemadministrator". Das ist die Person in einer Organisation, die für Aktivitäten wie das Einrichten neuer Hardware und Software, das Zuweisen von Benutzernamen und Kennwörtern, das Überwachen des Festplattenspeichers und anderer IT-Ressourcen, das Durchführen von Datensicherungen und das Verwalten der Netzwerksicherheit verantwortlich ist.

Administrator-E-Mail-Adresse

Die Adresse des Administrators Ihres Trend Micro Produktes, zur Verwaltung von Benachrichtigungen und Warnungen.

Administratorkonto Ein Benutzername und ein Kennwort, die zusammen über Administratorberechtigungen verfügen.

Adware Durch Werbung unterstützte Software, in der Werbebanner während der Ausführung des Programms angezeigt werden. Adware, die ohne das Wissen des Benutzers eine so genannte "Backdoor" (Nachverfolgungsmechanismus) installiert, wird "Spyware" genannt.

GL-1

Page 168: Trend Micro™ Hosted Email Security Administratorhandbuch · Security einschließlich des Ausgangsfilters einsetzen. Einführung in Trend Micro Hosted Email Security 1-3 Hosted Email

Trend Micro™ Hosted Email Security Administratorhandbuch

Aktion

(Siehe auch Benachrichtigung.)

Der Vorgang, der durchzuführen ist, wenn:

• ein Virus erkannt wurde• Spam erkannt wurde• eine Inhaltsverletzung aufgetreten ist• ein Versuch unternommen wurde, auf eine

blockierte URL zuzugreifen, oder • die Dateisperre ausgelöst wurde.

Die Vorgänge erstrecken sich üblicherweise auf das Desinfizieren und Zustellen, Verschieben in Quarantäne, Löschen oder Zustellen/Übermitteln. Zustellen/Übermitteln wird nicht empfohlen. Das Zustellen einer infizierten Nachricht oder das Übermitteln einer infizierten Datei kann Ihr Netzwerk gefährden.

aktivieren Ihre Software nach dem Abschluss des Registrierungsvorgangs aktivieren. Produkte von Trend Micro funktionieren erst nach Abschluss der Produktaktivierung. Aktivieren Sie das Produkt während der Installation oder anschließend im Fenster "Produktlizenz" in der Management-Konsole.

Aktivierungscode Ein 37-stelliger Code mit Bindestrichen, der zur Aktivierung der Produkte von Trend Micro verwendet wird. Ein Beispiel für einen Aktivierungscode ist SM-9UE7-HG5B3-8577B-TD5P4-Q2XT5-48PG4.Siehe auch Registrierungsschlüssel.

Antivirus Computerprogramme zum Erkennen und Desinfizieren von Computerviren.

Arbeitsplatz Eine Lizenz für eine Person für die Verwendung eines Trend Micro Produkts.

Archiv Eine einzelne Datei, die eine oder (meistens) mehrere einzelne Dateien enthält. Außerdem enthält ein Archiv Informationen darüber, mit welchem Programm die enthaltenen Dateien extrahiert (entpackt) werden können, wie z. B. eine .zip-Datei.

BEGRIFF ERKLÄRUNG

GL-2

Page 169: Trend Micro™ Hosted Email Security Administratorhandbuch · Security einschließlich des Ausgangsfilters einsetzen. Einführung in Trend Micro Hosted Email Security 1-3 Hosted Email

Glossar

Ausgangsfilter(ung) Eine optionale Funktion von Hosted Email Security, mit der ausgehende E-Mails nach Spam gefiltert werden. Diese Funktion muss vor der Aktivierung der E-Mail-Verschlüsselung aktiviert werden.

ausgehend E-Mails oder andere Daten, die Ihr Netzwerk verlassen bzw. an das Internet gesendet werden.

Authentifizierung Die Identitätsüberprüfung einer Person oder eines Vorgangs. Eine Authentifizierung stellt sicher, dass digitale Datenübertragungen an den vorgesehenen Empfänger zugestellt werden. Sie garantiert dem Empfänger auch die Integrität der Nachricht und ihrer Quelle (Absender).

Die einfachste Form der Authentifizierung erfordert einen Benutzernamen und ein Kennwort, um Zugriff auf ein bestimmtes Konto zu erhalten. Authentifizierungsprotokolle können auch auf einem Verschlüsselungsverfahren basieren wie dem Data Encryption Standard (DES)-Algorithmus oder auf einem Public-Key-System mit digitalen Signaturen.

Siehe auch Public-Key-Verschlüsselung und digitale Signatur.

Benachrichtigung

(Siehe auch Aktion oder Ziel.)

Eine Nachricht, die an einen oder mehrere der folgenden Empfänger weitergeleitet wird:

• Systemadministrator• Absender einer Nachricht• Empfänger einer Nachricht, Datei-Download oder

Dateiübertragung.

blockieren Den Zugang in Ihr Netzwerk verhindern.

Client Ein Computersystem oder Vorgang, das/der die Dienste eines anderen Computersystems/Vorgangs (ein "Server") benötigt und die Antworten des Servers akzeptiert. Dabei werden Protokolle verwendet. Ein Client ist Teil einer Client-Server-Softwarearchitektur.

BEGRIFF ERKLÄRUNG

GL-3

Page 170: Trend Micro™ Hosted Email Security Administratorhandbuch · Security einschließlich des Ausgangsfilters einsetzen. Einführung in Trend Micro Hosted Email Security 1-3 Hosted Email

Trend Micro™ Hosted Email Security Administratorhandbuch

Dateityp Die Art der in einer Datei gespeicherten Daten. Die meisten Betriebssysteme verwenden Dateinamenerweiterungen, um den Dateityp zu bestimmen. Der Dateityp wird verwendet, um ein passendes Symbol für die Darstellung der Datei auf der Benutzeroberfläche und die korrekte Anwendung zum Anzeigen, Bearbeiten, Ausführen oder Drucken der Datei zu wählen.

desinfizieren Virencode aus einer Datei oder Nachricht entfernen.

digitale Signatur Zusätzliche Daten, die an eine Nachricht angehängt werden und den Absender sowie die Nachricht identifizieren und authentifizieren. Dafür wird die so genannte Public-Key-Verschlüsselung verwendet. Siehe auch Public-Key-Verschlüsselung und Authentifizierung.

DNS Domain Name System – Ein universeller Datenabfragedienst, der im Internet vorwiegend für das Übersetzen von Hostnamen in IP-Adressen verwendet wird.

DNS-Auflösung Wenn ein DNS-Client einen Hostnamen und Adressdaten von einem DNS-Server abfragt, wird dies Auflösung genannt. Die grundlegende DNS-Konfiguration findet auf einem Server statt, der eine standardmäßige Auflösung durchführt. Ein Remote-Server fordert beispielsweise von einem anderen Server Daten zu einer Maschine in der aktuellen Zone an. Die Client-Software auf dem Remote-Server fragt den Resolver, der die Antwort aus seinen Datenbankdateien zieht.

Domain-Name Der vollständige Name eines Systems bestehend aus dem Namen des lokalen Hosts und dessen Domain- Namen, z. B. tellsitall.com. Ein Domain-Name sollte ausreichen, um eine eindeutige Internetadresse für einen beliebigen Host im Internet darzustellen. Dieser Vorgang wird "Namensauflösung" genannt und verwendet das Domain Name System (DNS).

BEGRIFF ERKLÄRUNG

GL-4

Page 171: Trend Micro™ Hosted Email Security Administratorhandbuch · Security einschließlich des Ausgangsfilters einsetzen. Einführung in Trend Micro Hosted Email Security 1-3 Hosted Email

Glossar

DoS (Denial of Service) -Angriff

An Gruppen adressierte E-Mail-Nachrichten mit großen Anhängen, die Ihre Netzwerkressourcen vereinnahmen, bis der Nachrichtendienst merklich langsam ist oder sogar stoppt.

DUL (Dynamic User List) Diese den Trend Micro Email Reputation Services zugeordnete Liste enthält dynamisch zugewiesene IP-Adressen oder Adressen mit einer Richtlinie zur akzeptablen Verwendung, die öffentliche Mail-Server verbietet.

eingehend E-Mails oder andere Daten, die in Ihr Netzwerk geleitet werden.

End User Quarantine (EUQ, Web EUQ)

Eine webbasierte Benutzeroberfläche für den Endbenutzer zur Verwaltung von Spam-Mails in Quarantäne.

Endbenutzerlizenzvereinbarung (EULA)

Eine Endbenutzerlizenzvereinbarung oder EULA ist ein rechtlich bindender Vertrag zwischen einem Softwarehersteller und dem Softwarenutzer. Der Vertrag enthält Nutzungseinschränkungen für den Benutzer, der während der Installation durch Klicken auf "Ich stimme nicht zu" den Vertragsabschluss ablehnen kann. Durch Klicken auf "Ich stimme nicht zu" wird die Installation der Software abgebrochen.Bei der Installation von kostenloser Software stimmen viele Benutzer unbeabsichtigterweise beim Klicken auf "Ich stimme zu" oft auch der Installation von Spyware und Adware zu.

BEGRIFF ERKLÄRUNG

GL-5

Page 172: Trend Micro™ Hosted Email Security Administratorhandbuch · Security einschließlich des Ausgangsfilters einsetzen. Einführung in Trend Micro Hosted Email Security 1-3 Hosted Email

Trend Micro™ Hosted Email Security Administratorhandbuch

Ethernet Eine Technologie für Local Area Networks (LAN, lokale Netzwerke), die von Xerox Corporation, Palo Alto Research Center erfunden wurde. Ethernet ist ein Best-Effort-Zustellungssystem, das CSMA/CD-Technologie verwendet. Es kann über unterschiedlichste Kabel betrieben werden wie z. B. dicke und dünne Koaxialkabel, Twisted Pair-Kabel oder Glasfaserkabel. Ethernet ist ein Standard für die Verbindung von Computern in einem lokalen Netzwerk. Die gängigste Form von Ethernet ist 10BaseT, bei dem Übertragungsgeschwindigkeiten von bis zu 10 Mbit/s in einem kupfernen Twisted Pair-Kabel erreicht werden.

EUQ Siehe End User Quarantine.

falsch-positiv Eine E-Mail, die durch den Spam-Filter als Spam identifiziert wurde, jedoch kein Spam ist.

Firewall Ein Gateway-Mechanismus mit speziellen Sicherheitsmaßnahmen für die Verbindungsüberprüfung von systemfremden Netzwerken (z. B. das Internet) und Datenfernübertragungen.

Gateway Eine Schnittstelle zwischen Informationsquelle und einem Webserver.

Header (Netzwerk) Teil eines Datenpakets, das transparente Informationen über die Datei oder Übertragung enthält.

Host Ein mit einem Netzwerk verbundener Computer.

HTTP Hypertext Transfer Protocol – Das TCP/IP-Protokoll zwischen Client und Server, das für den Austausch von HTML-Dokumenten im Internet verwendet wird. Dabei wird üblicherweise Port 80 verwendet.

HTTPS Hypertext Transfer Protocol Secure – Eine Variante von HTTP für sichere Übertragungen.

BEGRIFF ERKLÄRUNG

GL-6

Page 173: Trend Micro™ Hosted Email Security Administratorhandbuch · Security einschließlich des Ausgangsfilters einsetzen. Einführung in Trend Micro Hosted Email Security 1-3 Hosted Email

Glossar

Inhaltsfilter Das Scannen des Inhalts von E-Mails auf Inhalte (Wörter oder Wortgruppen), die von der Personalabteilung oder IT-Nachrichtenrichtlinien Ihrer Organisation verboten wurden wie z. B. volksverhetzende, vulgäre oder pornographische Inhalte.

Inhaltsverletzung Ein Ereignis, das den Inhaltsfilter ausgelöst hat.

Internet Protocol (IP) Ein standardmäßiges Internetprotokoll, in dem eine grundlegende Dateneinheit definiert wird, das sogenannte Datagramm. Ein Datagramm wird in einem verbindungslosen Best-Effort- Zustellungssystem verwendet. Das Internetprotokoll legt fest, wie Informationen zwischen Systemen im Internet übertragen werden.

KB Kilobyte – 1.024 Byte Speicherkapazität

komprimierte Datei Eine einzelne Datei, die eine oder mehrere einzelne Dateien enthält. Außerdem enthält ein Archiv Informationen darüber, mit welchem Programm die enthaltenen Dateien extrahiert werden können, wie z.B. eine WinZip-Datei.

Konfiguration Die Auswahl von Optionen für die Funktion Ihres Trend Micro Produkts, z. B. die Auswahl, ob eine infizierte E-Mail in die Quarantäne verschoben oder gelöscht werden soll.

LDAP (Lightweight Directory Access Protocol)

Ein Internetprotokoll, das E-Mail-Progamme für die Abfrage von Kontaktinformationen von einem Server verwenden. Wenn Sie beispielsweise alle E-Mail-Adressen von Mitarbeitern aus München mit dem darin enthaltenen Namen "Peter" ermitteln möchten, würde Ihnen eine LDAP-Suche alle E-Mail-Adressen liefern, die diese Kriterien erfüllen.

Lizenz Eine gesetzliche Autorisierung, ein Trend Micro Produkt oder einen Trend Micro Service zu nutzen.

BEGRIFF ERKLÄRUNG

GL-7

Page 174: Trend Micro™ Hosted Email Security Administratorhandbuch · Security einschließlich des Ausgangsfilters einsetzen. Einführung in Trend Micro Hosted Email Security 1-3 Hosted Email

Trend Micro™ Hosted Email Security Administratorhandbuch

Malware (bösartige Software)

Programme oder Dateien, die nur zu dem Zweck erstellt wurden, Schaden zu verursachen, z. B. Viren, Würmer und Trojaner.

Management-Konsole Die Benutzeroberfläche für Ihr Trend Micro Produkt oder Ihren Trend Micro Service.

MB Megabyte – 1.024 Kilobyte Speicherkapazität.

MTA (Mail Transfer Agent)

Das Programm, das für die Zustellung von E-Mails verantwortlich ist. Siehe auch SMTP-Server.

Online-Hilfe Dokumentation, die in eine grafische Benutzeroberfläche integriert ist.

Open Proxy Stopper (OPS)

Diese den Trend Micro Email Reputation Services zugeordnete Liste enthält IP-Adressen von Open-Proxy-Servern, die in der Vergangenheit Spam gesendet haben.

Pattern-Datei (auch Official Pattern Release)

Eine Pattern-Datei (auch Official Pattern Release, kurz OPR) ist die neueste Zusammenstellung von Pattern zur Identifizierung von Bedrohungen. Es wird sichergestellt, dass die Datei eine Reihe von kritischen Tests durchlaufen hat, um einen optimalen Schutz vor aktuellen Bedrohungen zu gewährleisten. Pattern-Dateien sind am effektivsten, wenn Sie mit der neuesten Scan Engine verwendet werden.

Payload Payload bezieht sich auf eine Aktion, die ein Virus auf einem infizierten Computer durchführt. Dabei kann es sich um relativ harmlose Vorgänge wie etwa die Anzeige von Nachrichten oder das Auswerfen einer CD handeln, jedoch auch um zerstörerische Vorgänge wie das Löschen einer ganzen Festplatte.

Proxy Ein Vorgang, bei dem ein Zwischenspeicher für Elemente anderer Server eingerichtet wird, die vermutlich langsamer oder im Zugriff teurer sind.

BEGRIFF ERKLÄRUNG

GL-8

Page 175: Trend Micro™ Hosted Email Security Administratorhandbuch · Security einschließlich des Ausgangsfilters einsetzen. Einführung in Trend Micro Hosted Email Security 1-3 Hosted Email

Glossar

Proxy-Server Ein Internetserver, der URLs mit einem bestimmten Präfix akzeptiert. Er wird verwendet, um Dokumente entweder aus einem lokalen Zwischenspeicher oder von einem Remote-Server abzurufen Er liefert die URL anschließend an den Anforderer zurück.

Public-Key-Verschlüsselung

Eine Verschlüsselungsmethode, bei der jede Person ein Schlüsselpaar erhält, das sich aus einem öffentlichen und einem privaten Schlüssel zusammensetzt. Jeder öffentliche Schlüssel wird veröffentlicht, während der private Schlüssel geheim bleibt. Nachrichten werden mithilfe des öffentlichen Schlüssels des vorgesehenen Empfängers verschlüsselt und können nur mit dem privaten Schlüssel des Empfängers entschlüsselt werden. Siehe auch Authentifizierung und digitale Signatur.

QIL (Quick IP List) Ein früher Name für die Dynamic Reputation Database von Trend Micro Email Reputation Services.

Real-time Blackhole List (RBL)

Eine Liste der IP-Adressen von Mail-Servern, die bekannte Spam-Quellen sind.

regelbasiertes, heuristisches Scannen

Das Scannen des Datenverkehrs in einem Netzwerk mithilfe einer logischen Eigenschaftenanalyse. Dadurch wird die Suche nach Lösungen reduziert.

Registrierung Der Vorgang, der Sie als Kunde von Trend Micro identifiziert. In einigen Regionen wird dafür ein Produktregistrierungsschlüssel im Trend Micro Online-Registrierungsfenster verwendet.https://olr.trendmicro.com/registration

Registrierungsschlüssel Ein 22stelliger Code mit Bindestrichen, der in einigen Regionen für die Registrierung in der Trend Micro Kundendatenbank verwendet wird. Ein Beispiel für einen Registrierungsschlüssel ist SM-27RT-UY4Z-39HB-MNW8.Siehe auch Aktivierungscode.

BEGRIFF ERKLÄRUNG

GL-9

Page 176: Trend Micro™ Hosted Email Security Administratorhandbuch · Security einschließlich des Ausgangsfilters einsetzen. Einführung in Trend Micro Hosted Email Security 1-3 Hosted Email

Trend Micro™ Hosted Email Security Administratorhandbuch

Relay Spam Stopper (RSS)

Diese den Trend Micro Email Reputation Services zugeordnete Liste enthält IP-Adressen von Mail-Servern, bei denen es sich um Open Mail Relays handelt, die in der Vergangenheit Spam gesendet haben.

Richtlinien Richtlinien sind ein erster Schutzmechanismus für die Firewall, mit denen Sie festlegen können, welche Daten basierend auf IP-Sitzungsdaten die Firewall passieren. Sie schützen ein vertrauenswürdiges Netzwerk vor Angriffen von außen wie beispielsweise dem Scannen von vertrauenswürdigen Servern. Richtlinien erstellen eine Umgebung, in der Sie Sicherheitsrichtlinien einrichten können. Diese überwachen den Datenverkehr, der Ihre Firewall passiert.

RSS Siehe Relay Spam Stopper.

Scan Engine Das Modul, das im Host-Produkt, in das es integriert ist, Bedrohungen scannt und erkennt.

Schadensroutine Der zerstörerische Teil eines Virencodes, auch "Payload" genannt.

SMTP Simple Mail Transfer Protocol – Ein Protokoll für die Übertragung von elektronischer Post zwischen Computern, typischerweise über das Ethernet. Es ist ein Server-zu-Server-Protokoll. Für den Zugriff auf die Nachrichten werden andere Protokolle verwendet.

SMTP-Server Ein Server, der E-Mails an das Ziel überträgt.

SNMP Simple Network Management Protocol – Ein Protokoll, das die Überwachung von Netzwerkgeräten auf Zustände hin unterstützt, die der Aufmerksamkeit der Administration bedürfen.

BEGRIFF ERKLÄRUNG

GL-10

Page 177: Trend Micro™ Hosted Email Security Administratorhandbuch · Security einschließlich des Ausgangsfilters einsetzen. Einführung in Trend Micro Hosted Email Security 1-3 Hosted Email

Glossar

SNMP-Trap Ein Trap ist ein Programmierungsmechanismus, bei dem Fehler oder andere Probleme in einem Computerprogramm verarbeitet werden. Ein SNMP-Trap verarbeitet Fehler, die während der Überwachung von Netzwerkgeräten aufgetreten sind. Siehe SNMP.

Spyware Von Werbung unterstützte Software, die üblicherweise Nachverfolgungssoftware in Ihrem System installiert. Diese Software kann Ihre persönlichen Daten an andere Personen schicken. Die Gefahr dabei ist, dass Benutzer nicht kontrollieren können, was gesendet wird oder wie es verwendet wird.

Trigger Ein Ereignis, dass die Ausführung einer Aktion zur Folge hat. Ihr Trend Micro Produkt könnte beispielsweise einen Virus in einer E-Mail erkennen. Diese Erkennung kann das Produkt oder den Service dazu bringen (triggern), die E-Mail in die Quarantäne zu verschieben und eine Benachrichtigung an den Systemadministrator, den Absender oder den Empfänger zu schicken.

Verschlüsselung Verschlüsselung ist ein Vorgang, bei dem Daten in eine Form gebracht werden, die nur vom vorgesehenen Empfänger gelesen werden können. Um die Nachricht zu entschlüsseln, muss der Empfänger der verschlüsselten Daten über den richtigen Entschlüsselungsschlüssel verfügen. Bei der herkömmlichen Verschlüsselung verwenden Absender und Empfänger den gleichen Schlüssel, um die Daten zu verschlüsseln und entschlüsseln. Bei der Public-Key-Verschlüsselung werden zwei Schlüssel verwendet: ein öffentlicher Schlüssel, der von jedem verwendet werden kann und ein entsprechender privater Schlüssel, den nur die Person besitzt, die ihn erstellt hat. Mit dieser Methode kann jeder eine Nachricht senden, die mit dem öffentliche Schlüssel des Besitzers verschlüsselt wurde, doch nur der Besitzer hat den privaten Schlüssel, um die Nachricht zu entschlüsseln. PGP (Pretty Good Privacy) und DES (Data Encryption Standard) sind zwei der gängigsten Public-Key-Verschlüsselungen.

BEGRIFF ERKLÄRUNG

GL-11

Page 178: Trend Micro™ Hosted Email Security Administratorhandbuch · Security einschließlich des Ausgangsfilters einsetzen. Einführung in Trend Micro Hosted Email Security 1-3 Hosted Email

Trend Micro™ Hosted Email Security Administratorhandbuch

Virus Ein Computervirus ist ein Programm (ein Teil eines ausführbaren Codes), das einzig und allein den Computer infiziert. Wie biologische Viren können sich Computerviren schnell ausbreiten und sind schwer zu vernichten.

Neben der schnellen Vermehrung besitzen einige Computerviren noch eine andere Gemeinsamkeit: eine Schadensroutine, die die Virus-Payload darstellt. Während einige Payloads nur Nachrichten oder Bilder anzeigen, können andere wiederum Dateien zerstören, Festplatten formatieren oder anderen Schaden anrichten. Auch wenn ein Virus keine Schadensroutine enthält, kann es für Probleme sorgen, indem es übermäßig viel Speicherplatz und Arbeitsspeicher einnimmt und dadurch die Leistung Ihres Computers verringert.

Web EUQ Siehe End User Quarantine.

Zone Eine Zone kann ein Netzwerksegment sein, auf das Sicherheitsmaßnahmen angewendet werden (eine Sicherheitszone), ein logisches Segment, an das eine VPN-Tunnelschnittstelle gebunden ist (Tunnelzone) oder eine physische oder logische Einheit, die eine bestimmte Funktion ausführt (eine Funktionszone).

BEGRIFF ERKLÄRUNG

GL-12

Page 179: Trend Micro™ Hosted Email Security Administratorhandbuch · Security einschließlich des Ausgangsfilters einsetzen. Einführung in Trend Micro Hosted Email Security 1-3 Hosted Email

Index

Aabgelaufen 5-37

Ablauf der Lizenz A-6

Ablaufdatum 5-36

Administration 5-11Administration (Menü)

Kennwort ändern 5-11

Richtlinie 3-2

Administratorkonsole 5-37, A-6

aktiv 5-36

Aktivierung 2-3

Aktivierungscode 2-4, 2-9

Anhang mit hohem Risiko 3-5

Anhang, hohes Risiko 3-5

Anmelden 2-10

Antwortcode 5-37

Archivierte E-Mails A-4

Ausfallzeit B-3

Ausführungsreihenfolge von Regeln 3-27

Ausgehende E-Mails A-5

Ausgehende Mails 2-16

Ausgehende Mails nachverfolgen 2-15–2-16, 4-14–4-15

Ausgehende Mails, gesperrter Datenverkehr 2-16Ausschlussstufe für Mail-Server mit hohem

Mail-Volumen 5-5

BBedrohungen, Details

Tabelle mit Gesamtwerten 2-24Benachrichtigung

Anhängen einer Kopie des Originals 3-20Können nur an die eigene Domain gesendet

werden 3-20

Variablenliste 3-20

Benachrichtigung konfigurieren 3-19

Benachrichtigung über eine verschlüsselte E-Mail 3-24Benachrichtigungen

versehen 5-37Benachrichtigungs-Mail

Für Überwachungsaktionen 3-28Benutzerverzeichnis

überprüfen 5-16

Benutzerverzeichnis importieren 5-14

Benutzerverzeichnis überprüfen 5-16Benutzerverzeichnisdatei

exportieren 5-15

importieren 5-15Bericht: Details zu Bedrohungen

nicht infiziert, Anzahl 2-23

Phishing, Anzahl 2-23

IN-1

Page 180: Trend Micro™ Hosted Email Security Administratorhandbuch · Security einschließlich des Ausgangsfilters einsetzen. Einführung in Trend Micro Hosted Email Security 1-3 Hosted Email

Trend Micro™ Hosted Email Security Administratorhandbuch

sonstige Nachricht, Anzahl 2-23

Spam-Nachrichten, Anzahl 2-23

Tabelle mit Gesamtwerten 2-24

tägliche Statistik 2-24

Virus, Anzahl 2-23

Bericht: Gesamter Datenverkehr 2-15

Bericht: Häufigste Empfänger von Spam 2-27

Bericht: Überblick über Bedrohungen 2-20

gesamt 2-20

Gesperrt (Feld) 2-20

Nicht infiziert (Feld) 2-20

Phishing (Feld) 2-20

Sonstige (Feld) 2-20

Spam 2-20

Virus (Feld) 2-20Berichte

Gesamter Datenverkehr 2-15

Gesperrter Datenverkehr 2-15

Übersicht 2-12

Übersicht über Bedrohungen 2-20

Bot-Netz 1-4

Branding 5-22

Browser-Anforderungen C-2

CCAPTCHA C-10

CAPTCHA-Bild mit E-Mail-Verschlüsselungsservice 3-26

Co-Branding 5-22

CSV-Verzeichnisdatei 5-14

DDas Fenster "Mail-Nachverfolgung" 4-14

Datenschutz des Hosted Email Security Services A-2

deaktiviert 5-37

Denial-of-Service (DOS) 3-4

Details zur Mail-Nachverfolgung 4-15

akzeptiert 4-15

für Verarbeitung zugelassen 4-15

gesperrt oder verzögert 4-15

mit Virus gelöscht 4-15

ungelöst 4-15

verarbeitet 4-15

zugestellt 4-15DHA. Siehe "Directory Harvest Attacks".Directory Harvest Attacks 5-13, A-1

Dynamische IP-Reputation – Einstellungen 5-3

Dynamische Reputation (Schieberegler) 5-3

EEICAR-Testdatei B-7

Eine Benutzerverzeichnisdatei exportieren 5-15

Eine Benutzerverzeichnisdatei importieren 5-14–5-15

Eine neue Regel hinzufügen 3-30

Eine Regel bearbeiten 3-30, 3-36

Eine Regel kopieren 3-38

Eine Regel löschen 3-38

Eine verschlüsselte E-Mail lesen 3-23

Eingehende Mails, gesperrter Datenverkehr 2-15

eingehende Nachrichten 5-37

Einstellungen für die IP-Reputation (Fenster) 5-2

Einstellungen, standardmäßig 1-6E-Mail

Archiviert A-4

Inhaltsfilter 1-4

speichern A-4

IN-2

Page 181: Trend Micro™ Hosted Email Security Administratorhandbuch · Security einschließlich des Ausgangsfilters einsetzen. Einführung in Trend Micro Hosted Email Security 1-3 Hosted Email

Index

Verbindungsschicht, Reputationsfilter 1-4

Verschlüsselung 3-22, 3-24–3-26, 3-29

verzögern A-4

Zustellung B-3

E-Mail an den technischen Support B-4

Email Encryption Client 3-23

Email Reputation Services 1-4E-Mail-Nachricht verschlüsseln

Regelaktion 3-22

E-Mail-Verbindungsschicht, Reputationsfilter 1-4E-Mail-Verschlüsselung

allgemeine Verwendung von 3-22

Entschlüsseln 3-23

konfigurieren 3-22

Regelaktion 3-29

Systemvoraussetzungen 3-24

Verschlüsselte E-Mail-lesen 3-23, 3-26

E-Mail-Verschlüsselung erwerben 2-9

E-Mail-Verschlüsselungsservice 1-2, 3-22, 3-29

Add-On-Komponente 2-2

aktivieren 2-7Benachrichtigung über den Erhalt einer

verschlüsselten Nachricht 3-24

CAPTCHA 3-26

erwerben 2-9

Open my email (Schaltfläche) 3-25

E-Mail-Verschlüsselungsservice aktivieren 2-7E-Mail-Verweilzeit

Bei unerreichbarem MTA A-5

Nachrichten in Quarantäne 4-6E-Mail-Weiterleitung über Hosted Email Security

Server 1-3

E-Mail-Zustellung, benötigte Zeit A-4

Empfänger der Benachrichtigung 3-19End User Quarantine

Kennwort über den E-Mail-Administrator zurücksetzen 4-13

Kennwort vergessen (Link) 4-13

Entschlüsselte E-Mail 3-23

Ereignisdetails auf der Seite "Mail-Nachverfolgung" 4-15

ERS. Siehe Email Reputation Services.EUQ. Siehe End User Quarantine

FFenster "Spam in Quarantäne" C-5

Filter auf IP-Ebene 5-7

Filtern von ausgehenden Nachrichten 1-2, 2-7

Kontakt mit Trend Micro aufnehmen 2-8

Firewall A-3

FQDN A-3

Funktionen der Vollversion 1-2

GGateway

Internet-Gateway-Lösungen A-2

Gehosteter E-Mail-Sicherheitsservice, Vorteile A-1

Gesamtanzahl der Nachrichten (Feld) 2-16

Gesamtgröße (Feld) 2-18Gesperrte Nachrichten

Prozentsatz 2-24Gesperrter Datenverkehr, ein- und ausgehende

Nachrichten 2-15Gesperrtes Feld im Bericht: Überblick über

Bedrohungen 2-20

Glossar (Security Information Center) B-8

Größe der Nachrichten, Standardrichtlinie für 3-4

IN-3

Page 182: Trend Micro™ Hosted Email Security Administratorhandbuch · Security einschließlich des Ausgangsfilters einsetzen. Einführung in Trend Micro Hosted Email Security 1-3 Hosted Email

Trend Micro™ Hosted Email Security Administratorhandbuch

HHäufig gestellte Fragen A-1

Häufigste Empfänger von Viren 2-28

Heuristische Regeln 1-4Hosted Email Security

Systemvoraussetzungen 1-5Hosted Email Security (Vollversion)

auf...beschränkte Funktionen 1-2Hosted Email Security Server

E-Mail-Nachrichten weiterleiten 1-3

IImportierte Benutzerverzeichnisse 5-14

In Quarantäne (Feld) 2-18

Inhalt mit regulären Ausdrücken filtern 3-9

Inhaltsfilter 1-4, 3-6

mit regulären Ausdrücken 3-9

Unterscheidung Groß-/Kleinschreibung 3-11, 3-13

Mit Schlüsselwörtern 3-6Schlüsselwortausdrücke

Gewichtung 3-11, 3-13Inhaltsfilter mit regulären Ausdrücken filtern 3-9

interne Aktion 4-8, 4-10, 4-12

IP-Adresse von Hosted Email Security 1-3

IP-Adressen A-3

IP-Ausschluss – Einstellung 5-4

KKennwort

Administratorkennwort ändern 5-12

ändern 2-11, 5-11

Das Administratorkennwort ändern 5-12

Endbenutzerkennwort ändern (Web EUQ) 5-13

Kennwort eines Endbenutzers zurücksetzen 5-13

Kennwort ändern 5-11

Kennwortgeschützte komprimierte Dateien 3-5

Anhänge 3-5

Knowledge Base A-3, B-4Komprimierte Dateien

kennwortgeschützt 3-5konfigurieren

Mail Transfer Agent 2-6

Konfigurieren einer Benachrichtigung 3-19Kontakt

allgemeine Daten B-3Kosten für die Nutzung des Trend Micro Hosted

Email Security Services A-2

Kulanzzeitraum 5-37, A-6

LLDAP Data Interchange Format 5-14

LDIF 5-14

LDIFDE-Tool 5-15

Hinweise zur Verwendung 5-15

Leitfaden für sicheres Arbeiten am Computer B-7

Link für Schlüsselwortausdrücke 3-7, 3-23Links

Knowledge Base B-4

Security Information Center B-7

Liste der gesperrten Absender 5-7

Liste der zulässigen Absender 5-7

Lizenmodi 5-36, A-6Logo

Unternehmen anzeigen 5-25

Verwendung 5-22

IN-4

Page 183: Trend Micro™ Hosted Email Security Administratorhandbuch · Security einschließlich des Ausgangsfilters einsetzen. Einführung in Trend Micro Hosted Email Security 1-3 Hosted Email

Index

MMail eXchange

umleiten A-3

Mail Transfer Agent 2-6

Mail-eXchange (MX)-Eintrag 1-3, 2-5, A-3

Mail-Nachverfolgung 4-15Mail-Server

Hohes Mail-Volumen 5-5

Server mit hohem Mail-Volumen sperren 5-2Was geschieht mit E-Mails, wenn der

Mail-Server vorübergehend nicht verfügbar ist? A-5

Mail-Server mit hohem Mail-VolumenAusschlussstufe 5-5

Maschinenlernen 1-4

MX umleiten A-3

MX-Eintrag 1-3, 2-5, A-2

konfigurieren 2-6

Umleiten A-3

NNachrichten

akzeptiert 2-15–2-16

gesamt 2-16, 2-20

Gesamtgröße 2-18

gesperrt 2-15, 2-20

gesperrt in Prozent 2-15–2-16

in Quarantäne 2-18

Nicht in Quarantäne 2-18

nicht infiziert 2-20

Phishing 2-20

Spam 2-20

Virus 2-20

Was geschieht mit E-Mails, wenn der Mail-Server vorübergehend nicht verfügbar ist? A-5

Nachrichten ablehnen 3-21Nachrichten über Hosted Email Security Server

weiterleiten 1-3

Nachrichtenfluss 1-3

Nachrichtengröße, Standardrichtlinie für 3-4

Nicht in Quarantäne (Feld) 2-18

Nicht infizierte Nachricht, Anzahl 2-23–2-24Nicht infiziertes Feld im Bericht: Überblick über

Bedrohungen 2-20Nicht verfügbar

Was geschieht mit E-Mails, wenn der Mail-Server vorübergehend nicht verfügbar ist? A-5

OOnline-Hilfe 2-11

Online-Registrierungsseite 2-9

PPattern-Dateien 1-4

Phishing 2-20

Anzahl (Bericht: Details zu Bedrohungen) 2-23

Standardrichtlinie 3-4

Preis A-2

Produktwartung B-7

Protokolle 4-14

Details zur Mail-Nachverfolgung 4-15

Prozentsatz der gesperrten Nachrichten 2-15–2-16

Prozessablauf 1-3

QQIL 5-9

IN-5

Page 184: Trend Micro™ Hosted Email Security Administratorhandbuch · Security einschließlich des Ausgangsfilters einsetzen. Einführung in Trend Micro Hosted Email Security 1-3 Hosted Email

Trend Micro™ Hosted Email Security Administratorhandbuch

Quarantäne 4-3

E-Mail-Verweilzeit 4-6

RRBL 5-8Regelaktion

eine Nachricht ablehnen 3-21

eine Regel umgehen 3-21

Regelliste 3-3Regeln

aktivieren/deaktivieren 3-3

Ausführungsreihenfolge 3-27

bearbeiten 3-30, 3-36

hinzufügen 3-30

kopieren 3-38

löschen 3-38

Regeln aktivieren 3-3

Regeln deaktivieren 3-3

Regeln umgehen 3-21

Regelreihenfolge, Ausführung 3-27

regex 3-10

registrieren Sie sich online 2-9Registrierung

Registrierungsschlüssel besitzen, 2-2

Registrierungsschlüssel (RK) 2-9

Reguläre Ausdrücke 3-9–3-10

Für Inhaltsfilter verwenden 3-9

Inhalt filtern 3-9

verfügbare Operatoren 3-10Reputationseinstellungen

Dynamisch 5-3

Reputationsfilter 1-4

Reseller 5-22

Richtlinienadministration 3-2

Regelliste 3-3

Richtlinieneinstellungen, Standard 3-3

Risikobewertungen B-8RS. Siehe Registrierungsschlüssel.

SSchlüsselwort, mit Inhaltsfilter verwenden 3-6Schlüsselwortausdrücke

Gewichtung 3-13

Schlüsselwortausdrücke (Fenster) 3-7, 3-9

Schlüsselwortausdrücke hinzufügen (Fenster) 3-10

Schutzebenen 1-4

Schutzstufen 1-4

Security Information Center B-7–B-8

Service-Authentifizierungsschlüssel 5-30–5-31

Sicheres Messaging-Gateway, Vertrauenswürdigkeit A-2

Sonstige Meldungen, Feld Anzahl der (Bericht: Details zu Bedrohungen) 2-24

Spam 2-20

Standardrichtlinien 3-4–3-5

Spam-Nachrichten, Anzahl 2-23–2-24

Spam-Trefferquoten 5-7

Spam-Übersicht 4-4, 4-6–4-12

Absender oder Nachrichten intern bestätigen 4-8, 4-12

interne Aktion 4-10

Systemvoraussetzungen 4-11

Textformat 4-9

Speichern, E-Mails A-4

Standardeinstellungen 1-6

Standardrichtlinien 3-3, 3-5

IN-6

Page 185: Trend Micro™ Hosted Email Security Administratorhandbuch · Security einschließlich des Ausgangsfilters einsetzen. Einführung in Trend Micro Hosted Email Security 1-3 Hosted Email

Index

Anhang mit hohem Risiko 3-5

Nachrichtengröße 3-4

Newsletter oder spamähnliche E-Mails 3-5

Spam oder Phishing 3-4Virus

entfernbar 3-4Massen-Mail-Kampagnen 3-4Nicht entfernbar 3-4

Standard-Service – Einstellungen 5-5

Submission Wizard B-4–B-5Sucheinschränkungen

eine Nachricht ablehnen 3-21

eine Regel umgehen 3-21

Regelaktion 3-29Support

Kontaktieren B-2

Webbasierte Ressourcen B-1

Support über E-Mail B-4

Systemvoraussetzungen 1-5

TTabelle mit Gesamtwerten

gesperrte Nachrichten, Anzahl 2-24

gesperrte Nachrichten, Prozentsatz 2-24

nicht infizierte Nachricht, Anzahl 2-24

Phishing, Anzahl 2-24

sonstige Nachrichten, Anzahl 2-24

Spam-Nachrichten, Anzahl 2-24

Virus, Anzahl 2-24Technischer Support

Kontaktieren B-2Testversion

Installation A-4Trend Micro

Kontaktdaten B-3Marktanteile im Bereich

Internet-Gateway-Lösungen A-2

TrendLabs B-7

UÜbersicht, Spam 4-4, 4-6–4-12Umleiten, Mail

E-Mail umleiten A-3Unterscheidung Groß-/Kleinschreibung

(Kontrollkästchen), Regel hinzufügen > Schlüsselwortausdrücke (Fenster) 3-13

Updates von Viren-Pattern B-7

URL der Knowledge Base B-7

URL-Reputation 1-4

VVerbesserungen der Scan Engine B-7

Verbindungsschicht, Reputationsfilter 1-4

verdächtige Dateien B-4

verdächtigen Code an Trend Micro senden B-4

verdächtiger Code B-4

senden B-6

Verfügbare Service-Levels B-3Verschlüsselte Nachricht

Benachrichtigung 3-24

Entschlüsseln 3-23

Verschlüsselung, Add-On-Service 1-2

Verschlüsselung, E-Mail 3-22, 3-24–3-26, 3-29

Vertraulichkeit des Hosted Email Security Services A-2

Verweilzeit von E-Mails bei unerreichbarem MTA A-5

Verzeichnisverwaltung (Fenster) 5-14

verzögern A-4

Viren, Anzahl der (Bericht: Details zu Bedrohungen)

IN-7

Page 186: Trend Micro™ Hosted Email Security Administratorhandbuch · Security einschließlich des Ausgangsfilters einsetzen. Einführung in Trend Micro Hosted Email Security 1-3 Hosted Email

Trend Micro™ Hosted Email Security Administratorhandbuch

2-24Virenenzyklopädie B-7

Viren-Experten B-6Viren-Experten siehe TrendLabs.Viren-Fibel B-7

Virus 2-20

Standardregel 3-4

Virus Alert Service B-8

[email protected] B-6

vollständig abgelaufen 5-37Vollversion

Funktionen 1-2

Vorteile eines gehosteten E-Mail-Sicherheitsservice A-1

WWartung B-3

Web EUQ 4-13, C-1, C-3–C-4

Aktionen C-6

Anmelden C-4

Anmelden (Fenster) C-2

Das Fenster "Zulässige Absender" C-7

Das Fenster Zulässige Absender C-6

Ein neues Konto erstellen C-3

Ihr Kennwort ändern C-8

im Detail C-1

Online-Hilfe 4-13

Service C-2

Spam in Quarantäne (Fenster) C-4Vorhandene zulässige Absenderadressen oder

Domains bearbeiten C-8

Web EUQ Endbenutzerhandbuch 4-13Webbasierte End User Quarantine. Siehe Web EUQ.Webbasierte Ressourcen B-1

Web-Services zu aktivieren 5-30

Web-Services-Clients 5-30

Website der End User Quarantine 4-11

Whitepapers B-8

Wiederherstellung A-5

wöchentlicher Virenbericht B-7

ZZeitdauer für die E-Mail-Zustellung A-4

Zip of Death 3-4

Zombie 1-4Zulässige Größe (Bericht)

Gesamtgröße (Feld) 2-18

In Quarantäne (Feld) 2-18

Nicht in Quarantäne (Feld) 2-18

zulässige Nachrichten 2-15–2-16Zustellung

E-Mail B-3

IN-8