Tasks nach der Installation
Die folgenden empfohlenen Tasks befassen sich mit der Ausgangskonfiguration Ihrer ESET Mail Security-Installation.
Thema |
Beschreibung |
---|---|
Vergewissern Sie sich, dass Ihr ESET Mail Security aktiviert ist. Sie haben mehrere Optionen für die Aktivierung. |
|
Nach der Aktivierung des Produkts werden die Module automatisch aktualisiert. Überprüfen Sie den Updatestatus, um herauszufinden, ob das Update erfolgreich war. |
|
Machen Sie dich mit dem E-Mail-Quarantäne-Manager vertraut, den Sie über die Programmoberfläche erreichen. Mit dieser Funktion können Sie Nachrichten in der Quarantäne wie Spam, infizierte Anhänge mit Malware, Phishing-Nachrichten und Nachrichten mit Regeltreffern verwalten. Sie können die Details der einzelnen Nachrichten anzeigen und eine Aktion ausführen (freigeben oder löschen). |
|
Die Web-Oberfläche für die E-Mail-Quarantäne ist eine Alternative zum E-Mail-Quarantäne-Manager für die Remoteverwaltung der Elemente in der Quarantäne. Außerdem können die Benutzer (E-Mail-Empfänger) ihre Nachrichten in der Quarantäne mit der Web-Oberfläche für die E-Mail-Quarantäne selbst verwalten. Die Benutzer werden mit den per E-Mail verschickten E-Mail-Quarantäneberichten über neue Inhalte in der Quarantäne informiert. Wir empfehlen Ihnen, die Berichte zu konfigurieren. |
|
Erstellen Sie einen geplanten Task, um die E-Mail-Quarantäneberichte an sich selbst und an ausgewählte Benutzer zu verschicken, damit diese bestimmte Arten von falsch positiven Nachrichten freigeben (zustellen) und den Inhalt ihrer Quarantäne über die Web-Oberfläche für die E-Mail-Quarantäne (Online-Viewer) verwalten können. Die Benutzer können auf einen Link in den E-Mail-Quarantäneberichten und sich mit ihren Domänenanmeldeinformationen anmelden, um auf die Web-Oberfläche zuzugreifen. |
|
Der Spam-Schutz ist eine ausgeklügelte cloudbasierte Funktion, die Ihre Benutzer (E-Mail-Empfänger) vor Spam-Nachrichten schützt. Verwenden Sie die Filter- und Verifizierungsfunktionen und fügen Sie Ihre lokalen IP-Adressen zur Liste der ignorierten IP-Adressen hinzu. Anschließend werden die IP-Adressen in Ihrer Netzwerkinfrastruktur bei der Klassifizierung ignoriert. Außerdem können Sie den Rest der zugelassenen, blockierten und ignorierten Listen konfigurieren, um die Filter- und Verifizierungsfunktionen anzupassen. Bei Bedarf können Sie auch die Greylisting-Funktion aktivieren. |
|
Mit dieser leistungsstarken Funktion können Sie E-Mails anhand von definierten Bedingungen und Aktionen filtern. Sie können vordefinierte Regeln verwenden oder anpassen oder eigene, maßgeschneiderte Regeln für Ihre Anforderungen erstellen. Sie können Regeln für sämtliche Schutzebenen (Mail-Transport-Schutz, Postfach-Datenbankschutz oder On-Demand Postfachdatenbank-Scan) konfigurieren. |
|
Überprüfen, ob der Virenschutz korrekt funktioniert. |
|
Überprüfen, ob der Spam-Schutz korrekt funktioniert. |
|
Überprüfen, ob der Phishing-Schutz korrekt funktioniert. |