Tasks nach der Installation
Die folgenden empfohlenen Tasks befassen sich mit der Ausgangskonfiguration Ihrer ESET Mail Security-Installation.
Task |
Beschreibung |
---|---|
Stellen Sie sicher, dass ESET Mail Security aktiviert ist. Sie können die Aktivierung auf verschiedene Arten durchführen. |
|
Nach der Aktivierung des Produkts werden die Module automatisch aktualisiert. Überprüfen Sie den Updatestatus, um herauszufinden, ob das Update erfolgreich war. |
|
Machen Sie sich mit dem E-Mail-Quarantäne-Manager vertraut, den Sie über das Hauptprogrammfenster der Anwendung erreichen. Mit dieser Funktion können Sie Nachrichten in der Quarantäne wie Spam, infizierte Anhänge mit Malware, Phishing-Nachrichten und Nachrichten mit Regeltreffern verwalten. Sie können die Details der einzelnen Nachrichten anzeigen und eine Aktion ausführen (freigeben oder löschen). |
|
Die Web-Oberfläche für die E-Mail-Quarantäne ist eine Alternative zum E-Mail-Quarantäne-Manager für die Remoteverwaltung der Elemente in der Quarantäne. In der Weboberfläche der E-Mail-Quarantäne können Benutzer (E-Mail-Empfänger) außerdem ihre in die Quarantäne verschobenen Nachrichten verwalten. Die Benutzer werden mit den per E-Mail verschickten E-Mail-Quarantäneberichten über neue Inhalte in der Quarantäne informiert. Wir empfehlen, die Berichte zu konfigurieren. |
|
Der Spam-Schutz ist eine ausgeklügelte cloudbasierte Funktion, die Ihre Benutzer (E-Mail-Empfänger) vor Spam-Nachrichten schützt. Verwenden Sie die Filter- und Verifizierungsfunktionen und fügen Sie Ihre lokalen IP-Adressen zur Liste der ignorierten IP-Adressen hinzu. Anschließend werden die IP-Adressen in Ihrer Netzwerkinfrastruktur bei der Klassifizierung ignoriert. Außerdem können Sie den Rest der zugelassenen, blockierten und ignorierten Listen konfigurieren, um die Filter- und Verifizierungsfunktionen anzupassen. Bei Bedarf können Sie auch die Greylisting-Funktion aktivieren. |
|
Überprüfen, ob der Virenschutz korrekt funktioniert. |
|
Überprüfen, ob der Spam-Schutz korrekt funktioniert. |
|
Überprüfen, ob der Phishing-Schutz korrekt funktioniert. |
|
Mit dieser leistungsstarken Funktion können Sie E-Mails anhand von definierten Bedingungen und Aktionen filtern. Sie können vordefinierte Regeln verwenden oder anpassen oder eigene, maßgeschneiderte Regeln für Ihre Anforderungen erstellen. Sie können Regeln für sämtliche Schutzebenen (Mail-Transport-Schutz, Postfach-Datenbankschutz oder On-Demand Postfachdatenbank-Scan) konfigurieren. |
Fahren Sie mit der Einrichtung der Berichte fort.