ESET-Onlinehilfe

Suche Deutsch
Wählen Sie ein Thema aus

E-Mail-Client-Schutz

E-Mail-Client-Schutz – Überwacht eingehende E-Mails, die mit dem POP3- und dem IMAP-Protokoll übertragen werden. Für die Prüfung eingehender Nachrichten verwendet ESET Cyber Security alle erweiterten ThreatSense-Prüfmethoden. Die POP3- und IMAP-Kommunikation wird unabhängig vom verwendeten E-Mail-Programm geprüft. Die folgenden Einstellungen stehen zur Verfügung:

E-Mail-Protokolle

Hier können Sie die Überprüfung für E-Mails aktivieren/deaktivieren, die über die POP3- und IMAP-Protokolle empfangen wurden.

Scannen des POP3-Protokolls

Das POP3-Protokoll ist das am weitesten verbreitete Protokoll für den Empfang von E-Mails mit einer E-Mail-Client-Anwendung. ESET Cyber Security bietet Schutz für dieses Protokoll unabhängig vom verwendeten E-Mail-Client.

Das Modul für diesen Schutz wird beim Systemstart automatisch gestartet und bleibt danach im Arbeitsspeicher aktiv. Vergewissern Sie sich, dass die Prüfung des POP3-Protokolls aktiviert ist, damit das Modul richtig funktioniert. Die Prüfung des POP3-Protokolls wird automatisch ausgeführt, ohne dass Sie den E-Mail-Client neu konfigurieren müssen. Standardmäßig wird der gesamte Datenverkehr über Port 110 geprüft; weitere Kommunikationsports können bei Bedarf hinzugefügt werden. Die Portnummern müssen mit einem Komma voneinander getrennt werden.

Wenn Sie die Option Prüfen des POP3-Protokolls aktivieren, wird der gesamte POP3-Datenverkehr auf Schadsoftware überwacht.

Prüfen des IMAP-Protokolls

Das Internet Message Access Protocol (IMAP) ist ein weiteres Internetprotokoll für den Abruf von E-Mails. IMAP bietet gegenüber POP3 einige Vorteile. Beispielsweise können sich mehrere Clients gleichzeitig beim selben Postfach anmelden und Statusinformationen zu den Nachrichten pflegen, z. B. ob die Nachricht gelesen, beantwortet oder gelöscht wurde. ESET Cyber Security schützt dieses Protokoll unabhängig vom eingesetzten E-Mail-Programm.

Das Modul für diesen Schutz wird beim Systemstart automatisch gestartet und bleibt danach im Arbeitsspeicher aktiv. Vergewissern Sie sich, dass die Prüfung des IMAP-Protokolls aktiviert ist, damit das Modul richtig funktioniert. Die Prüfung des IMAP-Protokolls wird automatisch ausgeführt, ohne dass Sie den E-Mail-Client neu konfigurieren müssen. Standardmäßig wird der gesamte Datenverkehr über Port 143 geprüft; weitere Kommunikationsports können bei Bedarf hinzugefügt werden. Die Portnummern müssen mit einem Komma voneinander getrennt werden.

Wenn Sie die Option Prüfen des IMAP-Protokolls aktivieren, wird der gesamte IMAP-Datenverkehr auf Schadsoftware geprüft.

E-Mail-Tags

Mit E-Mail-Tags können Sie eine Tag-Nachricht an die E-Mail-Fußnote anhängen. An jede geprüfte E-Mail wird ein Prüfhinweis mit den Prüfergebnissen angehängt. Tag-Nachrichten sind hilfreich, sollten aber nicht zur abschließenden Bestimmung der Sicherheit einer Nachricht verwendet werden, da sie in problematischen HTML-Nachrichten unter Umständen ausgelassen und von bestimmten Bedrohungen gefälscht werden können. Folgende Optionen stehen zur Verfügung:

Um E-Mails zu empfangen und zu lesen, wenn ein Ereignis eintritt – Nur E-Mails mit Malware werden als geprüft gekennzeichnet.

Für alle E-Mails beim Scannen – An alle gescannten E-Mails werden Tag-Nachrichten angehängt.

Nie – Es werden keine Tag-Nachrichten an E-Mails angehängt.

Betreff empfangener E-Mails aktualisieren – Aktivieren Sie dieses Kontrollkästchen, um infizierte E-Mails zu kennzeichnen. Auf diese Weise können infizierte Nachrichten leicht gefiltert werden. Die Warnung erhöht außerdem die Glaubwürdigkeit beim Empfänger und bietet beim Erkennen einer Infiltration wertvolle Informationen zur Gefährdung durch eine bestimmte E-Mail oder einen Absender.

Text, der zum Betreff der erkannten E-Mail hinzugefügt wird - Geben Sie hier den Text ein, der das Präfix in der Betreffzeile von infizierten E-Mails ersetzen soll.

ThreatSense-Parameter

In den erweiterten Einstellungen für Scanvorgang können Sie Säuberungsstufen, Scanoptionen und vom Scan ausgeschlossene Dateierweiterungen konfigurieren.