Kaspersky Security 9.0 für Microsoft Exchange Server MR 7

Inhalt

[Topic 22779]

Über Kaspersky Security 9.0 für Microsoft Exchange Server

Kaspersky Security 9.0 für Microsoft Exchange Server ist ein Programm zum Schutz von E-Mail-Servern unter Microsoft Exchange Server vor Viren, Trojanern, Würmern und anderen Bedrohungen, die über eingehende E-Mails auf den Computer gelangen können, sowie vor Spam und Phishing.

Kaspersky Security schützt die E-Mail-Server Ihres Unternehmens vor Spam. Unerwünschte E-Mails müssen also nicht mehr von jedem Mitarbeiter von Hand gelöscht werden.

Kaspersky Security schützt E-Mail-Postfächer, öffentliche Ordner und den gesamten E-Mail-Verkehr über den Microsoft Exchange Server vor schädlichen Programmen, Spam und Phishing-Versuchen. Kaspersky Security untersucht den gesamten E-Mail-Datenverkehr, der den geschützten Microsoft Exchange Server passiert.

Kaspersky Security bietet folgende Optionen:

  • Prüfung des E-Mail-Datenverkehrs (eingehende, ausgehende und interne E-Mails) sowie der auf dem Microsoft Exchange Server gespeicherten E-Mail-Nachrichten (auch in öffentlichen Ordnern) auf schädliche Objekte. Bei der Untersuchung wird die Nachricht und alle ihre Anhänge verarbeitet. Je nach den gewählten Programmeinstellungen werden die gefundenen schädlichen Objekte desinfiziert oder gelöscht, und der Benutzer erhält eine entsprechende Meldung.
  • Filtern des E-Mail-Verkehrs auf unerwünschte E-Mails (Spam) und Erkennen verschleierter Absender (Spoofing). Durch das Anti-Spam-Modul wird der gesamte E-Mail-Verkehr auf unerwünschte E-Mails hin geprüft. Mit Anti-Spam können Sie außerdem Deny- oder Allow-Listen für E-Mail-Absenderadressen anlegen sowie unterschiedlich hohe Intensivitätsstufen zur Untersuchung von E-Mails auf Spam flexibel einstellen.
  • E-Mail-Datenverkehr auf Phishing- und schädliche Links prüfen.
  • Filterung von Anhängen und Inhalt in E-Mail-Nachrichten nach Format, Name und Größe des Dateianhangs sowie nach Schlüsselwörtern.
  • Speichern von Kopien infizierter und verdächtiger Objekte (E-Mail-Nachrichten und Anlagen), sowie Spam-Nachrichten im Backup-Ordner vor dem Desinfizieren bzw. Löschen, um sie später wiederherstellen zu können, was Informationsverluste ausschließt. Schnelle Suche nach Kopien der Ursprungsdateien über benutzerdefinierte Filter.
  • Benachrichtigung von Absendern, Empfängern und Virenschutzadministratoren über infizierte E-Mail-Nachrichten.
  • Zentrale Verwaltung einheitlicher Einstellungen mehrerer Sicherheitsserver durch Profile.
  • Führen von Ereignisprotokollen, Darstellung von Statistiken und periodische Berichterstattung zur Funktion des Programms. Berichte können nach voreingestellten Zeitplänen oder manuell erstellt werden.
  • Programmeinstellungen können individuell je nach Menge und Art des durchlaufenden E-Mail-Verkehrs konfiguriert werden, z.B. durch das Festlegen der maximalen Zeit für Verbindungen zur Effizienzsteigerung bei der Untersuchung.
  • Wahlmöglichkeit zwischen automatischen und manuellen Programmupdates für Kaspersky Security. Als Updatequellen können die FTP-Server und HTTP-Updateserver von Kaspersky über das Internet oder lokale bzw. Netzwerkordner mit den aktuellen Updates oder auch benutzerdefinierte FTP-Server und HTTP-Server dienen.
  • Untersuchung von alten (früher untersuchten) E-Mails nach Zeitplan auf neue Viren oder sonstige gefährliche Programme. Diese Prüfung wird im Hintergrund ausgeführt und beeinträchtigt die Performance des E-Mail-Servers nur geringfügig.
  • Virenschutz auf Ordnerebene aufgrund der erstellten Liste der zu schützenden Speicherordner ausführen.

In diesem Abschnitt

Lieferumfang

Neuigkeiten

Hardware- und Softwarevoraussetzungen

Über die Bereitstellung von Daten

Zum Anfang

[Topic 27818]

Lieferumfang

Sie können Kaspersky Security über die Internet-Shops von Kaspersky (beispielsweise http://www.kaspersky.com.de, Bereich Internet-Shop) oder bei unseren Vertriebspartnern kaufen.

Kaspersky Security gehört zum Lieferumfang der Programme Kaspersky Security für Mailserver und Kaspersky Total Security.

Nach dem Erwerb der Lizenz für Kaspersky Security erhalten Sie an Ihre E-Mail-Adresse einen Link zugesendet, unter dem Sie das Programm auf der Website des Internet-Shops zusammen mit der Schlüsseldatei für das Programm herunterladen können, bzw. es wird eine CD mit dem Installationspaket des Programms bereitgestellt, die Programmdateien enthält.

Lesen Sie bitte vor dem Öffnen des Umschlags mit der CD den Lizenzvertrag aufmerksam durch.

Zum Anfang

[Topic 100302]

Neuigkeiten

Kaspersky Security für Microsoft Exchange Servers bietet nun folgende Möglichkeiten und Verbesserungen:

Kaspersky Security 9.0 für Microsoft Exchange Server Maintenance Release 7 entspricht der Datenschutz-Grundverordnung (DSGVO) und den geltenden Gesetzen der Europäischen Union in den Bereichen vertrauliche Informationen, persönliche Daten und Datenschutz.

Zum Anfang

[Topic 28855]

Hardware- und Softwarevoraussetzungen

Für die ordnungsgemäße Funktion von Kaspersky Security muss der Computer die nachstehenden Hardware- und Softwarevoraussetzungen erfüllen.

Hardwarevoraussetzungen

Hardwarevoraussetzungen für die Installation des Sicherheitsservers entsprechen den Hardwarevoraussetzungen des zu schützenden Microsoft Exchange Servers, mit Ausnahme der Arbeitsspeichergröße. Zusammen mit dem Sicherheitsserver wird auch die Management-Konsole installiert.

Hardwarevoraussetzungen für die Installation des Sicherheitsservers:

  • Prozessor – in Übereinstimmung mit den Hardwarevoraussetzungen für den geschützten Microsoft Exchange Server
  • mind. 2 GB freier Arbeitsspeicher
  • 6 GB freier Speicherplatz auf der Festplatte

    Je nach Programmeinstellungen und -modi kann zusätzlicher Speicherplatz erforderlich werden.

Die Management-Konsole kann auch separat vom Sicherheitsserver installiert werden.

Hardwarevoraussetzungen für die Installation der Management-Konsole:

  • Prozessor Intel Pentium 400 MHz oder höher (empfohlen werden 1000 MHz)
  • 256 MB freier Arbeitsspeicher
  • 500 MB freier Speicherplatz auf dem lokalen Datenträger für die Installation

Softwarevoraussetzungen

Für die Installation des Sicherheitsservers ist eines der folgenden Betriebssysteme erforderlich:

  • Microsoft Windows Server 2025 Standard oder Datacenter
  • Microsoft Windows Server 2022 Standard oder Datacenter
  • Microsoft Windows Server 2019 Standard oder Datacenter
  • Microsoft Windows Server 2016 Standard oder Datacenter

Das Programm unterstützt Microsoft Windows Server-Betriebssysteme auch im Core-Modus.

Für die Installation des Sicherheitsservers ist folgende Software erforderlich:

  • Einer der folgenden Mail-Server:
    • Microsoft Exchange Server 2019 (mit dem Update CU15), der zumindest in der Postfachrolle oder Edge-Transport-Rolle installiert wurde
    • Microsoft Exchange Server 2016, der zumindest in der Postfachrolle oder Edge-Transport-Rolle installiert wurde
    • Microsoft Exchange Server 2013, der in mindestens einer der folgenden Rollen installiert wurde: E-Mail-Postfach, Cross-Border Transportation Role oder Client-Zugriffsserver (CAS) Role.
  • Microsoft .NET Framework 4.5, 4.6, 4.7, 4.8.
  • Eines der folgenden Datenbankverwaltungssysteme (SUBD):
    • Microsoft SQL Server 2022 Express, Standard oder Enterprise
    • Microsoft SQL Server 2019 Express, Standard oder Enterprise
    • Microsoft SQL Server 2017 Express, Standard oder Enterprise
    • Microsoft SQL Server 2016 Express, Standard oder Enterprise

Für die Installation der Management-Konsole ist eines der folgenden Betriebssysteme erforderlich:

  • Microsoft Windows Server 2025 Standard oder Datacenter
  • Microsoft Windows Server 2022 Standard oder Datacenter
  • Microsoft Windows Server 2019 Standard oder Datacenter
  • Microsoft Windows Server 2016 Standard oder Datacenter

    Das Programm unterstützt Microsoft Windows Server-Betriebssysteme auch im Core-Modus.

  • Microsoft Windows 11 (x64)
  • Microsoft Windows 10 (x64)

Für die Installation der Konsole ist folgende Software erforderlich:

  • Microsoft Management Console 3.0
  • Microsoft .NET Framework 4.5, 4.6, 4.7, 4.8

Um eine beliebige Programmkomponente (Sicherheitsserver oder Verwaltungskonsole) zu installieren, ist das Microsoft Windows-Updatepaket KB2999226 erforderlich.

Vor der Installation/Aktualisierung des Produkts muss das Paket Visual C++ Redistributable for Visual Studio vorinstalliert werden. Es ist erforderlich, die neuesten Versionen der Bibliotheken für beide Bitanzahlen über folgende Links zu installieren: https://aka.ms/vs/17/release/vc_redist.x64.exe, https://aka.ms/vs/17/release/vc_redist.x86.exe.

Um einen ordnungsgemäßen Betrieb des Programms nach seiner Installation und einem Update sicherzustellen, müssen die Antiviren- und Anti-Spam-Datenbanken aktualisiert werden.

Um das Administrations-Plugin zu installieren, benötigen Sie eine der folgenden Versionen von Kaspersky Security Center:

  • Kaspersky Security Center 14.2.
Zum Anfang

[Topic 101616]

Über die Bereitstellung von Daten

Für die Ausführung des Programms werden Daten verwendet, deren Verarbeitung das Einverständnis des Administrators von Kaspersky Security erfordert.

Sie können sich in den folgenden Verträgen zwischen Ihrem Unternehmen und Kaspersky mit der Auflistung dieser Daten und den Bedingungen für ihre Verwendung vertraut machen und Ihr Einverständnis für die Datenverarbeitung erteilen:

  • Im Endbenutzer-Lizenzvertrag und in der Datenschutzrichtlinie.

    Gemäß den Bedingungen des akzeptierten Endbenutzer-Lizenzvertrags stimmen Sie zu, Kaspersky automatisch die Daten bereitzustellen, die im Endbenutzer-Lizenzvertrag im Punkt „Bereitstellung von Daten“ aufgezählt sind. Diese Daten werden benötigt, um das Niveau des operativen Schutzes zu erhöhen.

  • In der Erklärung zu Kaspersky Security Network.

    Bei der Teilnahme an Kaspersky Security Network und beim Versand der KSN-Statistik an Kaspersky werden eventuell Daten übermittelt, die während der Ausführung des Programms gesammelt wurden. Eine Auflistung der übermittelten Daten finden Sie in der Erklärung zu Kaspersky Security Network.

    Sie haben folgende Möglichkeiten, sich mit den Bedingungen der Erklärung zu Kaspersky Security Network vertraut zu machen:

    • Über den Link KSN-Erklärung im Knoten Einstellungen.
    • Nach dem Lesen des Dokuments ksn_agreement.rtf, das sich im Programminstallationsverzeichnis befindet.

    Die Teilnahme an Kaspersky Security Network ist freiwillig. Sie können jederzeit die Teilnahme an Kaspersky Security Network beenden.

  • Im Abschnitt Mit persönlichen Benutzerdaten arbeiten.

    Der Administrator von Kaspersky Security muss sich mit der Liste dieser Daten vertraut machen und ihre Sicherheit gewährleisten.

Die erhaltenen Informationen werden von Kaspersky gemäß den geltenden gesetzlichen Bestimmungen und bei Kaspersky geltenden Regelungen geschützt.

Zum Anfang

[Topic 26311]

Programmkomponenten und ihre Funktion

Kaspersky Security besteht aus folgenden drei Hauptkomponenten:

  • Der Sicherheitsserver wird auf dem Microsoft Exchange-Server installiert und ist für den Virenschutz und die Filterung des E-Mail-Verkehrs von Spam und Phishing verantwortlich. Der Sicherheitsserver fängt eingehende E-Mails auf dem Microsoft Exchange-Server ab und prüft sie jeweils auf Viren, Spam und Phishing mithilfe der integrierten Module Anti-Virus und Anti-Spam. Falls eine eingegangene Nachricht mit einem Virus infiziert ist oder Hinweise auf Spam oder Phishing-Links enthält, führt das Programm damit Aktionen aus, die in den Einstellungen des entsprechenden Moduls festgelegt wurden.
  • Die Management-Konsole ist ein spezielles autonomes Tool unter Verwendung von Microsoft Management Console 3.0. Über die Management-Konsole können Sie Listen von geschützten Microsoft Exchange Servern anlegen und die Sicherheitsserver verwalten. Die Management-Konsole kann sowohl auf dem Microsoft Exchange Server selbst als auch zusammen mit dem Sicherheitsserver auf einem Remotecomputer installiert werden.
  • Beim Verwaltungs-Plug-in von Kaspersky Security für Microsoft Exchange Servers handelt es sich um Bibliotheken, welche die Verwaltung des Schutzobjekts über Kaspersky Security Center ermöglichen.
Zum Anfang

[Topic 26302]

Module des Sicherheitsservers

Der Sicherheitsserver besteht aus folgenden Modulen:

  • Abfangmodul für E-Mail-Nachrichten. Fängt E-Mails ab, die auf dem Microsoft Exchange Server eingehen, und leitet sie an Anti-Virus und Anti-Spam weiter. Dieses Modul wird mithilfe der Transport-Agents-Technologie in die Prozesse von Microsoft Exchange integriert.

    Bei der Installation von Kaspersky Security wird der Transport-Agent "Kaspersky Antispam filter agent" auf dem Microsoft Exchange Server mit höchster Priorität registriert. Lassen Sie die Priorität dieses Transport-Agenten unverändert, da ansonsten das Schutzniveau beeinträchtigt werden kann.

  • Anti-Virus-Modul. Untersucht E-Mails auf Viren und andere schädliche Objekte. Dieser Modul beinhaltet den Anti-Viruskern und ein Verzeichnis, in dem temporäre Objekte zur Prüfung im Arbeitsspeicher aufbewahrt werden. Es ist das Hilfsverzeichnis Store.

    Der Ordner Store wird im Installationsordner des Programms (standardmäßig <Installationsordner des Programms>/data) angelegt. Diesen müssen Sie von der Untersuchung durch die im Firmennetzwerk installierten Virenschutzprogramme ausnehmen. Andernfalls kann es zu Funktionsfehlern bei der Ausführung von Kaspersky Security kommen.

  • Anti-Spam. Filtert unerwünschte E-Mails aus. Die Kopien gelöschter Objekte können im Backup-Ordner aufbewahrt werden.
  • Das Modul zur internen Programmsteuerung und Überwachung der Unversehrtheit. Hierbei handelt es sich um einen Dienst von Microsoft Windows mit der Bezeichnung Kaspersky Security 9.0 für Microsoft Exchange Server.

    Das Modul wird bei Übertragung der ersten E-Mail über den Microsoft Exchange Server automatisch gestartet

    Der Dienst funktioniert unabhängig vom Status des Microsoft Exchange Servers (aktiviert, angehalten). Dadurch kann das Programm konfiguriert werden, wenn der Microsoft Exchange Server angehalten wurde.

    Das Modul zur internen Programmsteuerung und Integritätskontrolle muss stets aktiv sein. Halten Sie auf keinen Fall den Dienst Kaspersky Security 9.0 für Microsoft Exchange Server manuell an, da dies zur Deaktivierung des Sicherheitsservers führt und die Prüfung angehalten wird.

Zum Anfang

[Topic 134320]

Datenbank für den Backup-Ordner und statistische Daten

Das Programm speichert die Daten des Backup-Ordners und die Statistikdaten über die Arbeit des Programms in einer speziellen Datenbank, der so genannten Datenbank für den Backup-Ordner und Statistiken (im Folgenden auch als Datenbank bezeichnet), die unter der Verwaltung von Microsoft SQL Server arbeitet.

Bei der Installation des Programms kann das Programm eine neue Datenbank anlegen oder eine früher erstellte Datenbank verwenden. Beim Löschen des Programms kann die Datenbank auf dem SQL-Server für die weitere Nutzung gespeichert werden.

Die Datenbank für den Backup-Ordner und Statistiken kann lokal auf demselben Computer wie der Sicherheitsserver gespeichert sein oder auf einem Remote-Computer im Firmennetzwerk.

Kaspersky Security nimmt keine Verschlüsselung der Daten zwischen dem Sicherheitsserver und der Datenbank vor. Wird die Datenbank auf einem Remote-Computer abgelegt, müssen Sie selbst für die Verschlüsselung der Daten bei ihrer Weitergabe über die Kommunikationskanäle sorgen, sofern dies laut den in Ihrem Unternehmen geltenden Anforderungen an die Datensicherheit erforderlich ist.

Ein Teil der Konfigurationsdaten des Programms wird in der Datenbank gespeichert. Das Programm prüft diese Daten weder auf unerlaubte Änderungen noch auf ihre Integrität. Den Schutz dieser Daten vor unerlaubtem Zugriff und die Überprüfung ihrer Integrität müssen Sie durch geeignete Maßnahmen selbst gewährleisten.

Beim Erstellen der Datenbanken verwendet der SQL-Server die lokalen Vergleichsregeln. Berücksichtigen Sie bei der Installation des Programms den Parameter Collation zur Vermeidung von registrierungsabhängigem Verhalten und Fehlern bei der Verbindung mit der Datenbank.

Parameter der Datenbank

Die Parameter der Datenbank für den Backup-Ordner und die Statistikdaten werden in der folgenden Konfigurationsdatei gespeichert:

<Installationsordner des Programms>\Configuration\BackendDatabaseConfiguration2.config

Dies ist die editierbare Datei im XML-Format. Darin sind folgende Einstellungen angegeben:

  • AdditionalConnectionParameters – die erweiterten Einstellungen für die Verbindung mit dem SQL-Server. Der Wert dieser Einstellung wird anhand der vom Administrator angegebenen Daten automatisch vom Programm festgelegt.
  • SqlServerName - der Name des SQL-Servers. Dieser wird vom Programm automatisch im Format <Name des SQL-Servers>\<Instanz> auf der Grundlage der Einstellungen angegeben, die vom Administrator bei der Programminstallation festgelegt wurden.
  • DatabaseName – der Name der Hauptdatenbank. Dieser wird vom Programm automatisch auf der Grundlage der Einstellungen angegeben, die vom Administrator bei der Programminstallation festgelegt wurden.
  • FailoverPartner - die Einstellungen (SQL-Server und Instanz) der Mirror-Datenbank. Diese werden vom Programm automatisch im Format <Name des SQL-Servers>\<Instanz> angegeben.

Es ist nicht empfehlenswert, im Feld Zusätzliche Verbindungsparameter die Parameter SqlServerName und DatabaseName anzugeben, da sie in den Feldern SQL-Servername und Datenbankname festgelegt werden.

Spiegelung der Datenbank

Das Programm unterstützt die Technologie zur Spiegelung von Datenbanken (Database Mirroring). Wenn diese Technologie in der Konfiguration Ihres SQL-Servers benutzt wird, wird sie vom Programm automatisch eingesetzt, d. h. wenn die Hauptdatenbank für den Backup-Ordner und die Statistikdaten deaktiviert wird oder ausfällt, wechselt das Programm automatisch zur gespiegelten Datenbank. Bei der Wiederherstellung der Hauptdatenbank kehrt das Programm automatisch zu ihrer Nutzung zurück.

Bei der Installation oder der Ausführung des Programms unter Verwendung einer SQL-Datenbank mit eingerichteter AlwaysOn-Technologie müssen die Rechte zwischen allen Servern, die zur Gruppe der Spiegelung der Datenbanken gehören, synchronisiert werden.

Zum Anfang

[Topic 28935]

Typische Schemata und Szenarien der Programminstallation

Dieser Abschnitt enthält Informationen zu Konfigurationen der Mail-Infrastruktur von Microsoft Exchange, innerhalb derer Kaspersky Security implementiert werden kann.

In diesem Abschnitt

Grundlegende Installationsszenarien des Programms

Besonderheiten der Programminstallation auf einem einzelnen Microsoft Exchange Server

Besonderheiten der Programminstallation in einer Database Availability Group von Microsoft Exchange

Szenario der Programminstallation

Zum Anfang

[Topic 26303]

Grundlegende Installationsszenarien des Programms

Ihnen stehen je nach der Mail-Infrastruktur von Microsoft Exchange in Ihrem Unternehmen zwei Optionen der Programminstallation zur Verfügung:

Zusätzlich können Sie die Management-Konsole auf jedem anderen Computer Ihres Firmennetzwerks für die Remote-Verwaltung der Sicherheitsserver installieren.

Zum Anfang

[Topic 67854]

Besonderheiten der Programminstallation auf einem einzelnen Microsoft Exchange Server

Das Programm kann auf einem oder mehreren einzelnen Microsoft Exchange Servern installiert werden. Auf dem Microsoft Exchange Server können gleichzeitig der Sicherheitsserver und die Management-Konsole, mit deren Hilfe die Verwaltung des Sicherheitsservers erfolgt, installiert werden.

Bei Bedarf können Sie die Management-Konsole separat vom Sicherheitsserver auf jedem Computer des Unternehmensnetzwerkes für die Remote-Steuerung des Sicherheitsservers installieren. Falls mehrere Administratoren das Programm gemeinsam verwalten, muss die Management-Konsole auf jedem ihrer Computer installiert sein.

Die Management-Konsole wird mit dem Sicherheitsserver über den TCP-Port 13100 verbunden. Dieser Port muss in der Firewall auf dem Microsoft Exchange Remoteserver geöffnet bzw. der Dienst Kaspersky Security für Microsoft Exchange Server zur Liste der vertrauenswürdigen Firewall-Programme hinzugefügt werden.

Zum Anfang

[Topic 49503]

Besonderheiten der Programminstallation in einer Database Availability Group von Microsoft Exchange

Das Programm Kaspersky Security kann auf Servern installiert werden, die der Microsoft Exchange Database Availability Group (DAG) angehören. In diesem Fall werden der Sicherheitsserver und die Management-Konsole zusammen auf jedem Microsoft Exchange Server der DAG-Gruppe installiert. Zusätzlich können Sie die Management-Konsole auf jedem anderen Computer Ihres Firmennetzwerks für die Remote-Verwaltung der Sicherheitsserver installieren.

Bei der Installation erkennt das Programm die DAG-Gruppe automatisch. Die Reihenfolge der Programminstallation auf den DAG-Knoten spielt dabei keine Rolle.

Die Installation von Kaspersky Security in einer Database Availability Group weist folgende Besonderheiten auf:

  • Es ist notwendig, eine einheitliche Datenbank für alle DAG-Knoten zu verwenden. Dazu müssen Sie diese Datenbank bei der Installation von Kaspersky Security auf allen DAG-Knoten angeben.
  • Das für die Installation verwendete Benutzerkonto muss eine Schreibberechtigung für den Konfigurationsbereich von Active Directory besitzen.
  • Wenn auf den der DAG-Gruppe angehörenden Servern eine Firewall aktiviert ist, muss der Dienst Kaspersky Security für Microsoft Exchange Server in die Liste vertrauenswürdiger Programme auf jedem Server der DAG-Gruppe aufgenommen werden. Dies ist für eine korrekte Arbeit von Kaspersky Security mit dem Backup-Ordner notwendig.

Während des Updates der vorigen Version des Programms auf den DAG-Servern wird davon abgeraten, eine Verbindung zu diesen Servern mit Hilfe der Management-Konsole herzustellen und die Parametereinstellungen des Programms zu verändern. Andernfalls könnte das Update fehlerhaft beendet werden, was zu Unterbrechungen im Programmbetrieb führen kann. Wenn eine Verbindung während des Updates erforderlich ist, muss zunächst sichergestellt werden, dass die Versionen des Sicherheitsservers und der Management-Konsole, über welche die Verbindung hergestellt wird, identisch sind.

Nach Installation des Programms auf Servern der DAG-Gruppe wird ein großer Teil der Programmeinstellungen im Active Directory gespeichert, und alle zur DAG-Gruppe gehörenden Server verwenden diese Einstellungen. Kaspersky Security erkennt automatisch die aktiven Server und übernimmt für sie die Konfigurationseinstellungen aus Active Directory. Allerdings müssen die individuellen Einstellungen des Microsoft Exchange Servers für jeden Server manuell eingestellt werden. Individuelle Einstellungen des Microsoft Exchange Servers sind z. B. Einstellungen des Virenschutzes für die Hub-Transport-Rolle, Einstellungen der Untersuchung auf Spam und Backup-Einstellungen sowie Einstellungen der Berichte über die Arbeit von Anti-Spam und Anti-Virus für die Hub-Transport-Rolle, und Update-Einstellungen für die Anti-Spam-Datenbanken.

Die Verwendung von Profilen für die Anpassung der einer DAG-Gruppe zugeordneten Servereinstellungen hat folgende Besonderheiten:

  • Sie können einem Profil nur alle DAG-Server gleichzeitig hinzufügen.
  • Wenn eine DAG-Gruppe einem Profil zugeordnet wird, werden alle Server und deren Rollen (einschließlich die Hub-Transport-Rolle) diesem Profil zugeordnet.
  • Sie können aus einem Profil nur alle DAG-Server gleichzeitig löschen.

Nach der Deinstallation von Kaspersky Security auf den DAG-Servern bleibt die Konfiguration im Active Directory erhalten und kann ggf. bei einer Neuinstallation des Programms verwendet werden.

Zum Anfang

[Topic 89867]

Szenario der Programminstallation

Vor der Installation des Programms müssen die folgenden Benutzerkonten vorbereitet werden:

  • Konto für die Programminstallation. Unter diesem Konto werden der Installationsassistent und der Konfigurationsassistent des Programms gestartet.
  • Konto für den Start des Programmdienstes. Wenn sich der SQL-Server auf demselben Computer befindet, auf dem auch die Programminstallation vorgenommen wird, kann das Konto Local System die Rolle dieses Kontos übernehmen. In diesem Fall ist es nicht erforderlich, ein spezielles Konto für den Start des Dienstes anzulegen.
  • Konto für die Vorbereitung der Datenbank. Unter diesem Konto bereitet der Installationsassistent die Programmdatenbank auf dem SQL-Server vor. Nach Abschluss der Installation wird dieses Konto nicht mehr verwendet.

Damit das Programm funktioniert, muss der TCP-Port 13100 auf allen Computern, die für die Installation des Sicherheitsservers und der Management-Konsole vorgesehen sind, sowie auf dem Datenübertragungspfad zwischen ihnen geöffnet sein. Für die Interaktion mit

und für wird der folgende Netzwerkport verwendet: HTTPS 433. Für die Interaktion mit der Datenbank des Backup-Speichers und der Statistik wird folgender Netzwerkport verwendet: TCP 1433. Für die Interaktion mit Active Directory werden die folgenden Netzwerkports verwendet: LDAP 389 und LDAP GC 3268.

Die Installation des Programms kann nach einem der folgenden Szenarien erfolgen:

  • Szenario der Programminstallation mit allen Zugriffsrechten.
  • Szenario der Programminstallation mit eingeschränkten Zugriffsrechten.

In diesem Abschnitt

Szenario der Programminstallation mit allen Zugriffsrechten

Szenario der Programminstallation mit eingeschränkten Zugriffsrechten

Zum Anfang

[Topic 89868]

Szenario der Programminstallation mit allen Zugriffsrechten

Dieses Installationsszenario ist für Sie geeignet, wenn Sie über ausreichende Rechte verfügen, um den gesamten Installationsvorgang selbstständig durchführen zu können, ohne andere Spezialisten hinzuziehen zu müssen, Ihr Konto also die entsprechenden Zugriffsrechte aufweist.

Gehen Sie wie folgt vor, um die Programminstallation mit vollen Zugriffsrechten vorzunehmen:

  1. Vergewissern Sie sich, dass das für die Programminstallation vorgesehene Konto der lokalen Gruppe „Administratoren“ auf dem Microsoft Exchange Server angehört, auf dem die Programminstallation erfolgt.
  2. Vergewissern Sie sich, dass das für die Programminstallation vorgesehene Konto den Gruppen "Administratoren auf Domainebene" und "Administratoren des Unternehmens" angehört. Ist dies nicht der Fall, müssen Sie das Konto diesen Gruppen hinzufügen. Dies ist erforderlich, damit der Installationsassistent die Konfigurationsablage und die Gruppen für die Differenzierung des Zugriffs im Active Directory anlegen kann.

    Ist die Programminstallation bereits auf mindestens einem Computer im Netzwerk des Unternehmens erfolgt, genügt bei der Installation auf anderen Computern des Unternehmens das Benutzerkonto des lokalen Administrators. Dazu muss dem Benutzerkonto, das für die Programminstallation vorgesehen ist, die Leseberechtigung für die Konfigurationsdaten von Microsoft Exchange aus dem folgenden Active-Directory-Container und dessen untergeordneten Objekten gewährt werden:
    CN=Microsoft Exchange,CN=Services,CN=Configuration,DC=<root domain>

  3. Weisen Sie dem Konto, das für die Vorbereitung der Datenbank vorgesehen ist, auf dem SQL-Server die Rolle sysadmin zu. Diese Rechte sind für die Erstellung und Konfiguration der Datenbank erforderlich. Das Benutzerkonto muss außerdem über das Recht "Allow Logon Locally" („Lokale Anmeldung im System erlauben“) verfügen, das mittels einer lokalen Sicherheitsrichtlinie auf dem Microsoft Exchange Server erteilt wird, auf dem die Programminstallation erfolgt.
  4. Fügen Sie das für den Start des Dienstes vorgesehene Konto der lokalen Gruppe „Administratoren“ auf dem Microsoft Exchange Server hinzu, auf dem die Programminstallation erfolgt.

    Wenn Sie zuvor das Debug Programs Recht, das der „Administratoren“ Gruppe standardmäßig erlaubt worden ist, entfernt haben, können Sie dieses Recht dem Konto, das für den Start des Programmdienstes vorgesehen ist, gewähren.

  5. Fügen Sie das für den Start des Dienstes vorgesehene Konto der Gruppe Organization Management hinzu. Dies ist unumgänglich, damit das Programm die Konfigurationseinstellungen des Microsoft Exchange Servers abrufen kann.
  6. Starten Sie den Installationsassistenten und den Konfigurationsassistenten und führen Sie die jeweiligen Schritte aus.

    Wenn Sie das Kerberos-Netzwerkauthentifizierungsprotokoll verwenden möchten, stellen Sie sicher, dass das zur Installation des Programms verwendete Konto über die Berechtigung zum Registrieren des SPN-Eintrags verfügt. Wenn das Konto über eine solche Berechtigung nicht verfügt, können Sie den SPN nach der Installation des Programms manuell registrieren.

  7. Weisen Sie Konten, die Benutzern gehören, die in Ihrer Organisation verschiedene Verpflichtungen haben, die entsprechenden Benutzerrollen zu. Fügen Sie die Benutzerkonten zu den folgenden Active Directory-Benutzergruppen hinzu:
    • Administratorkonten zur Gruppe Kse Administrators
    • Konten der Experten für Antiviren-Sicherheit zur Gruppe Kse AV Security Officers
    • Konten der Operatoren für Antiviren-Sicherheit zur Gruppe Kse AV Operators
  8. Replizieren Sie die Daten des Active Directory im gesamten Unternehmen. Dies ist erforderlich, damit die im Active Directory gespeicherten Programmeinstellungen für nachfolgende Programminstallationen auf anderen Microsoft Exchange Servern Ihres Unternehmens verfügbar sind.

Beim Erstellen der Datenbanken verwendet der SQL-Server die lokalen Vergleichsregeln. Berücksichtigen Sie bei der Installation des Programms den Parameter Collation zur Vermeidung von registrierungsabhängigem Verhalten und Fehlern bei der Verbindung mit der Datenbank.

Bei der Installation oder der Ausführung des Programms unter Verwendung einer SQL-Datenbank mit eingerichteter AlwaysOn-Technologie müssen die Rechte zwischen allen Servern, die zur Gruppe der Spiegelung der Datenbanken gehören, synchronisiert werden.

Zum Anfang

[Topic 89869]

Szenario der Programminstallation mit eingeschränkten Zugriffsrechten

Dieses Installationsszenario ist für Sie geeignet, wenn die Sicherheitsrichtlinie Ihres Unternehmens es nicht gestattet, den gesamten Installationsvorgang unter Ihrem Konto auszuführen, und die Zugriffsrechte für den SQL-Server oder das Active Directory beschränkt. Dies ist beispielsweise der Fall, wenn die Verwaltung der Datenbanken im Unternehmen durch eine andere Person mit Vollzugriff auf den SQL-Server erfolgt.

Um die Installation mit eingeschränkten Zugriffsrechten für den SQL-Server oder Active Directory vorzubereiten, gehen Sie wie folgt vor:

  1. Vergewissern Sie sich, dass das für die Programminstallation vorgesehene Konto der lokalen Gruppe „Administratoren“ auf dem Microsoft Exchange Server angehört, auf dem die Programminstallation erfolgt. Ist dies nicht der Fall, müssen Sie das Konto dieser Gruppe hinzufügen.
  2. Erstellen Sie im Active Directory den folgenden Container:

    CN=KasperskyLab,CN=Services,CN=Configuration,DC=<root domain>

  3. Richten Sie für das Benutzerkonto, unter dem die Programminstallation erfolgen soll, vollen Zugriff auf diesen Container und alle darin enthaltenen Unterobjekte ein.
  4. Richten Sie die Benutzerkontengruppe Kse Watchdog Service ein. Gruppentyp – "Allgemein". Fügen Sie dieser Gruppe das Konto hinzu, unter dem der Dienst des Programms laufen soll. Wird hierfür das Konto Local System verwendet, müssen Sie der Gruppe Kse Watchdog Service außerdem das Konto des Computers hinzufügen, auf dem die Installation stattfindet.
  5. Fügen Sie die Gruppe Kse Watchdog Service der lokalen Gruppe „Administratoren“ auf dem Microsoft Exchange Server hinzu, auf dem die Programminstallation erfolgt.

    Wenn Sie zuvor das Debug Programs Recht, das der „Administratoren“ Gruppe standardmäßig erlaubt worden ist, entfernt haben, können Sie dieses Recht der Kse Watchdog Service Gruppe gewähren.

  6. Weisen Sie der Gruppe Kse Watchdog Service und dem Benutzerkonto, das für die Programminstallation vorgesehen ist, Leseberechtigung auf die Konfigurationsdaten von Microsoft Exchange aus dem folgenden Active Directory-Container und dessen untergeordneten Objekten zu:

    CN=Microsoft Exchange,CN=Services,CN=Configuration,DC=<root domain>

  7. Weisen Sie der Gruppe Kse Watchdog Services das Recht ms-Exch-Store-Admin zu. Führen Sie hierzu in der Konsole Exchange Management Shell folgenden Befehl aus:

    Add-ADPermission -Identity "<Pfad zum Container mit der Konfiguration von Microsoft Exchange>" -User "<Domänenname>\Kse Watchdog Service" -ExtendedRights ms-Exch-Store-Admin

    Beispiel:

    Add-ADPermission -Identity "CN=Microsoft Exchange,CN=Services,CN=Configuration,DC=<root domain>" -User "domain\Kse Watchdog Service" -ExtendedRights ms-Exch-Store-Admin

  8. Weisen Sie der Gruppe Kse Watchdog Service das Recht zum Start unter einem anderen Namen (impersonation) zu. Führen Sie hierzu in der Konsole Exchange Management Shell folgenden Befehl aus:

    New-ManagementRoleAssignment -Name KSE_IMPERSONATION -Role applicationImpersonation -SecurityGroup "Kse Watchdog Service"

  9. Erstellen Sie folgende Kontogruppen: Kse Administrators, Kse AV Security Officers, Kse AV Operators. Diese Gruppen können in einer beliebigen Domäne des Unternehmens erstellt werden. Gruppentyp – "Allgemein".
  10. Replizieren Sie die Daten des Active Directory im gesamten Unternehmen.
  11. Weisen Sie Konten, die Benutzern gehören, die in Ihrer Organisation verschiedene Verpflichtungen haben, die entsprechenden Benutzerrollen zu. Fügen Sie die Benutzerkonten zu den folgenden Active Directory-Benutzergruppen hinzu:
    • Administratorkonten zur Gruppe Kse Administrators
    • Konten der Experten für Antiviren-Sicherheit zur Gruppe Kse AV Security Officers
    • Konten der Operatoren für Antiviren-Sicherheit zur Gruppe Kse AV Operators

    Wenn Sie planen, das Programm mithilfe von Kaspersky Security Center zu verwalten, fügen Sie die Benutzerkonten aller Computer hinzu, auf die Sie Kaspersky Security in die Gruppe KSE Administrators in Active Directory installieren.

    Wenn Sie nicht die Benutzerkonten aller Computer, auf die Sie Kaspersky Security in die Gruppe KSE Administrators in Active Directory installieren, hinzugefügt haben, erscheint am Bildschirm die Nachricht mit den Informationen darüber, wie die Programmverwaltung mithilfe von Kaspersky Security Center gewährleistet werden kann.

  12. Vergewissern Sie sich, dass das für die Programminstallation vorgesehene Benutzerkonto ferner zur Gruppe KSE Administrators in Active Directory gehört.

    Ist die Programminstallation bereits auf mindestens einem Computer im Netzwerk des Unternehmens erfolgt, genügt bei der Installation auf anderen Computern des Unternehmens das Benutzerkonto des lokalen Administrators. Dazu muss dem Benutzerkonto, das für die Programminstallation vorgesehen ist, die Leseberechtigung für die Konfigurationsdaten von Microsoft Exchange aus dem folgenden Active-Directory-Container und dessen untergeordneten Objekten gewährt werden:
    CN=Microsoft Exchange,CN=Services,CN=Configuration,DC=<root domain>

  13. Gewährleisten Sie die Erstellung der Programmdatenbank. Übernehmen Sie diesen Vorgang selbst oder delegieren Sie ihn an einen entsprechenden Spezialisten.
  14. Erstellen Sie auf dem SQL-Server ein Benutzerkonto für die folgenden Active-Directory-Gruppe: Kse Watchdog Service.
  15. Weisen Sie der Benutzerkontengruppe Kse Watchdog Service auf der Ebene der Programm-Datenbank die Rolle db_owner zu.
  16. Weisen Sie dem für die Vorbereitung der Datenbank vorgesehenen Benutzerkonto die Rolle db_owner auf Programm-Datenbanken-Ebene und die Berechtigungen "VIEW ANY DEFINITION" auf SQL-Server-Ebene zu.

    Wenn Sie diesem Benutzerkonto die Berechtigung "VIEW ANY DEFINITION" nicht zugewiesen haben, erscheint bei der Überprüfung der Rollen und der Berechtigungen der Benutzer für die Programm-Datenbank auf dem Bildschirm eine Anfragemeldung für die Berechtigung "ALTER ANY LOGIN". Die Berechtigung ALTER ANY LOGIN wird vom Installationsassistenten benötigt, um die Benutzer des SQL-Servers anzulegen und diesen Benutzern Rollen sowie Berechtigungen für die Nutzung der Datenbank zuzuweisen.

  17. Weisen Sie dem Benutzerkonto, das für die Vorbereitung der Datenbanken vorgesehen ist, die Berechtigung Allow Logon Locally („Lokale Anmeldung im System erlauben“) zu.
  18. Weisen Sie dem Benutzerkonto, unter dem der Dienst des Programms laufen soll, die Berechtigung Allow Logon Locally („Lokale Anmeldung im System erlauben“) zu.
  19. Führen Sie die Schritte des Installationsassistenten und des Konfigurationsassistenten unter dem für die Programminstallation vorgesehenen Benutzerkonto aus.

    Wenn Sie das Kerberos-Netzwerkauthentifizierungsprotokoll verwenden möchten, stellen Sie sicher, dass das zur Installation des Programms verwendete Konto über die Berechtigung zum Registrieren des SPN-Eintrags verfügt. Wenn das Konto über eine solche Berechtigung nicht verfügt, können Sie den SPN nach der Installation des Programms manuell registrieren.

  20. Replizieren Sie die Daten des Active Directory im gesamten Unternehmen. Dies ist erforderlich, damit die im Active Directory gespeicherten Programmeinstellungen für nachfolgende Programminstallationen auf anderen Microsoft Exchange Servern Ihres Unternehmens verfügbar sind.

Beim Erstellen der Datenbanken verwendet der SQL-Server die lokalen Vergleichsregeln. Berücksichtigen Sie bei der Installation des Programms den Parameter Collation zur Vermeidung von registrierungsabhängigem Verhalten und Fehlern bei der Verbindung mit der Datenbank.

Bei der Installation oder der Ausführung des Programms unter Verwendung einer SQL-Datenbank mit eingerichteter AlwaysOn-Technologie müssen die Rechte zwischen allen Servern, die zur Gruppe der Spiegelung der Datenbanken gehören, synchronisiert werden.

Zum Anfang

[Topic 132228]

Programm installieren, konfigurieren, wiederherstellen und deinstallieren

Dieser Abschnitt enthält Informationen über die Installation, die Erstkonfiguration, die Wiederherstellung und die Deinstallation des Programms.

In diesem Abschnitt

Programm mithilfe des Installationsassistenten installieren

Programm mithilfe der Befehlszeile installieren

Erstkonfiguration des Programms

Programm wiederherstellen

Programm deinstallieren

Zum Anfang

[Topic 28917]

Programm mithilfe des Installationsassistenten installieren

Während der Installation von Kaspersky Security müssen die Dienstprogramme MSExchangeTransport und MSExchangeIS neu gestartet werden. Der Neustart der Dienste wird automatisch ohne zusätzliche Anfragen durchgeführt.

Sie können das Programm installieren, indem Sie den Installationsassistenten starten, der Sie über die erforderlichen Aktionen bei jedem Schritt informiert. Mithilfe der Schaltflächen Zurück und Weiter können Sie zwischen den einzelnen Fenstern des Installationsassistenten navigieren. Die Schaltfläche Abbrechen dient zum Beenden des Installationsassistenten.

Bei der Installation mithilfe der Befehlszeile können sich die Standardeinstellungen von den Einstellungen unterscheiden, die bei der Installation mithilfe des Installationsassistenten als Standardwerte vorgeschlagen werden.

Vor dem Start der Programminstallation muss sichergestellt sein, dass alle erforderlichen Vorbereitungen getroffen wurden.

Während der Erstinstallation von Kaspersky Security im Unternehmen fügt der Installationsassistent des Programms das Benutzerkonto des Computers, auf dem die Installation ausgeführt wird, automatisch zur Gruppe KSE Administrators in Active Directory hinzu. Das Hinzufügen des Benutzerkontos des Computers zur Gruppe KSE Administrators ist erforderlich, wenn Sie planen, die Ausführung von Kaspersky Security mithilfe von Kaspersky Security Center zu verwalten.

Um Konten zu erstellen und ein hohes Maß an Sicherheit zu gewährleisten, müssen Sie in Active Directory eine Domänenkennwortrichtlinie konfigurieren.

Es wird empfohlen, ein Kennort festzulegen, das die folgenden Bedingungen erfüllt:

  • Das Kennwort muss mindestens 8 Zeichen lang sein.
  • Das Kennwort muss Zeichen aus mindestens drei Gruppen aus der folgenden Liste enthalten:
    • Großbuchstabe (A–Z);
    • Kleinbuchstaben (a–z);
    • Zahlen (0–9);
    • Sonderzeichen (!$#%).
  • Es muss ein Sperrschwellenwert festgelegt werden, der angibt, wie oft ein Benutzer versuchen kann, ein falsches Kennwort einzugeben, bevor sein Konto gesperrt wird.
  • Es muss die Sperrdauer angegeben werden, also die Zeit, für die das Konto gesperrt werden muss, wenn der Benutzer mehrmals das falsche Kennwort eingegeben hat.

Wenn die Installation bereits auf mindestens einem Computer im Netzwerk des Unternehmens ausgeführt wurde, genügt bei der Installation einer identischen Version auf anderen Computern des Unternehmens das Benutzerkonto des lokalen Administrators. Dazu ist es erforderlich, dem Benutzerkonto, das für die Programminstallation vorgesehen ist, Leseberechtigung auf die Konfigurationsdaten von Microsoft Exchange aus dem folgenden Active Directory-Container und dessen untergeordneten Objekten zuzuweisen:
CN=Microsoft Exchange,CN=Services,CN=Configuration,DC=<root domain>

Um die Programminstallation mithilfe des Installationsassistenten zu starten, gehen Sie wie folgt vor:

Starten Sie die Installationsdatei, die im Installationspaket des Programms enthalten ist.

Das Begrüßungsfenster des Installationsassistenten wird geöffnet.

In diesem Abschnitt

1. Schritt: Vorhandensein der obligatorischen Software prüfen

2. Schritt: Anzeigen von Informationen über den Installationsbeginn. Kennenlernen des Endbenutzer-Lizenzvertrags und der Datenschutzrichtlinie

3. Schritt: Installationstyp auswählen

4. Schritt: Programmkomponenten und -Module auswählen

5. Schritt: Datenbank erstellen und Verbindung des Programms zum SQL Server konfigurieren

6. Schritt: Konto für den Start des Dienstes Kaspersky Security auswählen

7. Schritt: Installation abschließen

Zum Anfang

[Topic 28951]

1. Schritt: Vorhandensein der obligatorischen Software prüfen

Das Begrüßungsfenster des Installationsassistenten für das Programm enthält allgemeine Informationen zur Installation sowie einen Link zur Online-Hilfe des Programms.

In diesem Schritt prüft der Installationsassistent, ob die für die Ausführung des Programms erforderliche Software – Microsoft .NET Framework 4.5, 4.6, 4.7, 4.8 – auf dem Computer vorhanden ist. Wenn Microsoft .NET Framework nicht installiert ist, wird eine Fehlermeldung angezeigt, und der Installationsassistent wird beendet.

Zum Anfang

[Topic 22863]

2. Schritt: Anzeigen von Informationen über den Installationsbeginn. Kennenlernen des Endbenutzer-Lizenzvertrags und der Datenschutzrichtlinie

In diesem Schritt können Sie im Fenster des Installationsassistenten die Informationen über den Start der Installation von Kaspersky Security auf Ihrem Computer anzeigen und über die Schaltfläche Weiter zum Fenster mit dem Endbenutzer-Lizenzvertrag wechseln. Der Endbenutzer-Lizenzvertrag wird zwischen dem Nutzer und Kaspersky abgeschlossen. Um den Text der Datenschutzrichtlinie anzuzeigen, klicken Sie auf den Link im Text der Zustimmungserklärung zur Datenschutzrichtlinie. Die Datenschutzrichtlinie beschreibt die Verarbeitung der persönlichen Daten des Benutzers und die Wahrung der Vertraulichkeit dieser Daten.

Bestätigen Sie, dass Sie die Bedingungen des Endbenutzer-Lizenzvertrags und der Datenschutzrichtlinie vollständig gelesen, verstanden und akzeptiert haben, indem Sie die entsprechenden Kontrollkästchen aktivieren.

Wenn Sie die Bedingung des Lizenzvertrages und der Datenschutzrichtlinie nicht akzeptieren, können Sie Kaspersky Security nicht installieren.

Nach der Installation von Kaspersky Security sind die Textdateien des Endbenutzer-Lizenzvertrags und der Datenschutzrichtlinie (License.rtf, Privacy_policy.txt) im Ordner mit den Produktdateien verfügbar.

Zum Anfang

[Topic 22864]

3. Schritt: Installationstyp auswählen

In diesem Schritt wählen Sie folgenden Typ der Programminstallation aus:

  • Standard: Das Programm installiert alle Komponenten und Module des Programms. Die Programmdateien werden in den standardmäßigen Installationsordner des Programms und den Ordner für die Datenspeicherung kopiert werden. Wenn Sie diesen Installationstyp ausgewählt haben, geht der Assistent zu Schritt 5. Verbindungseinstellungen des Programms mit der Datenbank für Backup und Statistik.
  • Benutzerdefiniert: In diesem Fall können Sie im nächsten Schritt des Installationsassistenten die zu installierenden Komponenten und Module des Programms sowie den Installationsordner und den Ordner der Datenspeicherung auswählen. Wenn Sie diesen Installationstyp ausgewählt haben, geht der Assistent zu Schritt 4. Programmkomponenten und -Module auswählen.
Zum Anfang

[Topic 22868]

4. Schritt: Programmkomponenten und -Module auswählen

In diesem Schritt können Sie Programmkomponenten und -Module auswählen, die installiert werden sollen, sowie Pfade zum Installationsordner und zum Ordner der Datenspeicherung angeben. Die Auswahl der für die Installation verfügbaren Komponenten und Module hängt vom Vorhandensein eines auf dem Computer installierten Microsoft Exchange Servers und von den Rollen, für die er installiert ist, ab.

Für die Installation auf dem Microsoft Exchange 2013-Server verfügbare Komponenten und Module

Rollen des Microsoft Exchange 2013-Servers

Management-Konsole

Anti-Spam

Anti-Virus für die Postfachrolle

CAS-Hook

Anti-Virus für Hub Transport Role

Clientzugriffsserver (Client Access Server)

Ja

Nein

Nein

Ja

Nein

Mailbox (Mailbox Server)

Ja

Ja

Ja

Nein

Ja

Edge-Transport-Server.

Ja

Ja

Nein

Nein

Ja

Das CAS-Hook-Modul ist nur dann zur Auswahl verfügbar, wenn der Microsoft Exchange Server 2013 ausschließlich in der Rolle Clientzugriffsserver installiert ist.

Das CAS-Hook-Modul dient zur Verbesserung der Spam-Erkennung. Es wird empfohlen, ihn auf allen Microsoft Exchange Servern 2013 ausschließlich in der Rolle Clientzugriffsserver zu installieren. Auf Microsoft Exchange Servern 2013, die in der Postfachrolle installiert sind, wird dieses Modul automatisch zusammen mit dem Anti-Spam-Modul (wenn Anti-Spam für die Installation ausgewählt wurde) installiert.

Für die Installation auf dem Microsoft Exchange 2016-Server verfügbare Komponenten und Module

Rollen des Microsoft Exchange 2016-Servers

Management-Konsole

Anti-Spam

Anti-Virus für die Postfachrolle

Anti-Virus für Hub Transport Role

Mailbox (Mailbox Server)

Ja

Ja

Ja

Ja

Edge-Transport-Server.

Ja

Ja

Nein

Ja

Für die Installation auf dem Microsoft Exchange 2019-Server verfügbare Komponenten und Module

Rollen des Microsoft Exchange 2019-Servers

Management-Konsole

Anti-Spam

Anti-Virus für die Postfachrolle

Anti-Virus für Hub Transport Role

Mailbox (Mailbox Server)

Ja

Ja

Ja

Ja

Edge-Transport-Server.

Ja

Ja

Nein

Ja

Wählen Sie die Programmkomponenten und -Module, die installiert werden sollen. Um Ihre Komponentenauswahl rückgängig zu machen und zur Standardauswahl zurückzukehren, klicken Sie auf die Schaltfläche Verwerfen.

Um Informationen über den freien Speicherplatz auf den lokalen Laufwerken, der für die Installation der ausgewählten Komponenten erforderlich ist, anzuzeigen, klicken Sie auf die Schaltfläche Laufwerke.

Im unteren Teil des Fensters wird im Feld Zielordner der standardmäßige Pfad zum Installationsordner für das Programm angezeigt. Geben Sie bei Bedarf einen anderen Zielordner an. Klicken Sie hierfür auf die Schaltfläche Durchsuchen und geben Sie in dem sich öffnenden Fenster den gewünschten Ordner an.

Weiter unten im Feld Speicherordner für Daten wird der Pfad zum standardmäßig installierten Speicherordner der Programmdaten abgebildet (<Installationsordner des Programms>\data). Dieser Ordner ist für die temporäre Speicherung von zu untersuchenden Objekten und Hilfsdateien vorgesehen. Geben Sie bei Bedarf einen anderen Ordner für die Datenspeicherung an. Klicken Sie hierfür auf die Schaltfläche Durchsuchen und geben Sie in dem sich öffnenden Fenster den gewünschten Ordner an.

Zum Anfang

[Topic 28955]

5. Schritt: Datenbank erstellen und Verbindung des Programms zum SQL Server konfigurieren

Gehen Sie folgendermaßen vor, um eine Datenbank auf dem SQL-Server zu erstellen und eine Verbindung damit zu konfigurieren:

  1. Geben Sie im Feld SQL-Servername den Namen oder die IP-Adresse des Computers an, auf dem der SQL-Server installiert ist, sowie den Namen der SQL-Instanz, z. B. MYCOMPUTER\SQLEXPRESS.

    Durch Klick auf die Schaltfläche Durchsuchen gegenüber dem Feld SQL-Servername können Sie den SQL-Server im Netzwerk-Segment auswählen, in dem sich der Computer befindet.

    Falls für die Verbindung zum SQL-Server eine Remoteverbindung verwendet werden soll, stellen Sie sicher, dass auf dem SQL-Server die TCP/IP-Unterstützung als Client-Protokoll aktiviert ist. Der gewünschte SQL-Server kann in der Liste der SQL-Server fehlen, wenn auf dem Computer, auf dem sich der SQL-Server befindet, nicht der Browserdienst des SQL-Servers gestartet wurde.

  2. Geben Sie im Feld Datenbankname den Namen der Datenbank ein, die zur Speicherung der Backup-Daten, der Statistikdaten und Informationen über die Programmeinstellungen verwendet wird.

    Weisen Sie dem Benutzerkonto, unter dessen Namen der Installationsassistent gestartet wurde, die Rolle db_owner auf der Ebene der Programm-Datenbanken und die Berechtigung ALTER ANY LOGIN auf der SQL-Serverebene zu. Die Berechtigung ALTER ANY LOGIN wird vom Installationsassistenten benötigt, um die Benutzer des SQL-Servers anzulegen und diesen Benutzern Rollen sowie Berechtigungen für die Nutzung der Datenbank zuzuweisen. Die Rolle db_owner gewährleistet eine Auswahl von Rechten zur Durchführung aller Aktionen für die Einrichtung und Bedienung von Datenbanken sowie zum Löschen von Datenbanken.

    Sie können für die Arbeit mit dem Programm eine der folgenden Datenbanken verwenden:

    • Eine vom SQL-Server-Administrator im Vorfeld erstellte Datenbank;
    • Eine vom Installationsassistenten des Programms automatisch erstellte Datenbank

    Wenn Sie eine zentrale Datenbank für Backup und Statistik für mehrere Sicherheitsserver verwenden möchten, müssen die Namen des SQL-Servers und der SQL-Datenbank für alle Sicherheitsserver übereinstimmen. Geben Sie in diesem Fall bei der Installation des Programms auf dem zweiten und den nachfolgenden Sicherheitsservern identische Werte in den Feldern SQL-Servername, Datenbankname und Zusätzliche Verbindungsparameter für die Verbindung mit der Datenbank, die bei der Installation des Programms auf dem ersten Sicherheitsserver erstellt wurde, an. Wenn Sie keine einheitliche Datenbank verwenden möchten, können Sie eigene Einstellungen für die Verbindung mit der SQL-Datenbank für jeden Server angeben.

    Sie können eine Datenbank der vorigen Programmversion verwenden. Die Verbindung der Datenbank der vorigen Programmversion wird beim Update des Programms ausgeführt. Wenn Sie die neue Programmversion mit Hilfe des Installationsassistenten erst löschen und dann erneut installieren, kann die Datenbank der vorherigen Version nicht mehr verwendet werden.

  3. Geben Sie im Feld Zusätzliche Verbindungsparameter die erweiterten Einstellungen der Verbindung mit dem Server der Datenbank für Backup und Statistik an.

    Die Beschreibung der Einstellungen für die Verbindung mit dem Server der Datenbank finden Sie auf der Microsoft-Website unter dem Link: Einstellungen der Verbindungszeile.

    Beispiel:

    • Connection Timeout=30;Integrated Security=SSPI;MultiSubnetFailover=true

    Es ist nicht empfehlenswert, im Feld Zusätzliche Verbindungsparameter die Einstellungen Data Source und Database anzugeben, da sie in den Feldern SQL-Servername und Datenbankname festgelegt werden.

  4. Klicken Sie auf Weiter, um die Konfiguration der Datenbank zu beenden und zum nächsten Schritt des Installationsassistenten zu gelangen.

Kaspersky Security unterstützt bei der Übertragung von Daten zwischen dem Server und der SQL-Datenbank keine Kanalverschlüsselung. Die Verwendung unverschlüsselter Kommunikationskanäle während der Netzwerkinteraktion birgt das Risiko einer Gefährdung der übertragenen Daten, insbesondere der Fälschung und des Abfangens vertraulicher oder anderer Daten sowie des Zugriffs auf die Datenbank im Namen und mit Rechten von KSE. Um Risiken zu minimieren und über das Netzwerk übertragene Daten zu schützen, wird dringend empfohlen, eine verschlüsselte Verbindung zum Datenbankserver zu verwenden. Die verschlüsselte Verbindung muss auf der SQL-Server-Seite konfiguriert werden. Eine ausführliche Beschreibung der Einstellungen finden Sie auf der Dokumentationsseite des Microsoft SQL Servers.

Um verschlüsselte Kommunikationskanäle zu nutzen, nehmen Sie auf dem Server, auf dem das Programm installiert ist, Einstellungen auf eine der folgenden Arten vor:

  • Konfigurieren Sie die Systemeinstellungen im Dialogfeld „Serverkonfigurations-Manager -> SQL Native Client-Konfiguration“ und installieren Sie das Zertifikat im vertrauenswürdigen Speicher.
  • Geben Sie bei der Installation des Produkts im SQL-Verbindungsfenster zusätzliche Verbindungsparameter an (Encrypt= Yes; Trust Server Certificate = Yes).
Zum Anfang

[Topic 64684]

6. Schritt: Konto für den Start des Dienstes Kaspersky Security auswählen

In diesem Schritt geben Sie das Konto an, das für den Start des Programmdienstes und für die Verbindung von Kaspersky Security zum SQL-Server benutzt wird:

  • Benutzerkonto Local System. In diesem Fall werden der Programmdienst und die Verbindung mit dem SQL-Server durch das Konto des lokalen Systems gestartet.
  • Anderes Benutzerkonto. In diesem Fall werden der Programmdienst und die Verbindung mit dem SQL-Server über ein anderes Konto gestartet. Sie müssen den Namen und das Kennwort für das Konto angeben. Sie können das Konto auch über die Schaltfläche Durchsuchen auswählen.

Das angegebene Konto muss über ausreichende Rechte verfügen. Informationen über die Zuweisung von Zugriffsrechten für Konten, die für den Start des Programmdienstes vorgesehen sind, sind in den Szenarien zur Implementierung des Programms mit vollständigen bzw. eingeschränkten Zugriffsrechten angeführt.

Zum Anfang

[Topic 22870]

7. Schritt: Installation abschließen

In diesem Schritt werden Programmdateien auf den Computer kopiert, Komponenten im System registriert und temporäre Dateien aus dem Backup gelöscht.

Klicken Sie auf die Schaltfläche Installieren im Fenster des Installationsassistenten.

Der Installationsassistent führt das Kopieren der Programmdateien, das Registrieren der Komponenten im System, das Anlegen der Datenbank auf dem SQL-Server (wenn Sie das Anlegen einer neuen Datenbank ausgewählt haben) und den Neustart der Dienste MSExchangeTransport und MSExchangeIS aus.

Neustart der Dienste MSExchangeTransport und MSExchangeIS wird automatisch ohne zusätzliche Anfragen durchgeführt.

Nach Abschluss des Kopiervorgangs und der Registrierung der Programmkomponenten im System erscheint im Installationsassistenten die Meldung, dass die Installation des Programms abgeschlossen ist.

Zum Abschließen der Installation klicken Sie auf die Schaltfläche Weiter.

Der Konfigurationsassistent für das Programm wird automatisch gestartet. Der Konfigurationsassistent führt Sie durch die Erstkonfiguration des Programms.

Um einen ordnungsgemäßen Betrieb des Programms nach der Installation sicherzustellen, müssen die Antiviren- und Anti-Spam-Datenbanken aktualisiert werden.

Zum Anfang

[Topic 196623]

Programm mithilfe der Befehlszeile installieren

Während der Installation von Kaspersky Security müssen die Dienstprogramme MSExchangeTransport und MSExchangeIS neu gestartet werden. Der Neustart der Dienste wird automatisch ohne zusätzliche Anfragen durchgeführt.

Sie können das Programm installieren, indem Sie in der Befehlszeile die Installationsdatei starten, die zum Lieferumfang gehört, und die Installationsparameter angeben.

Die Installation im Befehlszeilenmodus läuft nach dem festgelegten Szenario ab, dabei müssen Sie die gewünschten Komponenten eigenständig für die Installation auswählen.

Der CAS-Hook gehört bei der Installation mithilfe der Befehlszeile nicht zu den verfügbaren Komponenten.
Die Management-Konsole wird bei der Installation anderer Komponenten immer ohne Angabe zusätzlicher Parameter installiert.

Vor dem Start der Programminstallation muss sichergestellt sein, dass alle erforderlichen Vorbereitungen getroffen wurden.

Während der Erstinstallation von Kaspersky Security im Unternehmen fügt der Installationsassistent des Programms das Benutzerkonto des Computers, auf dem die Installation ausgeführt wird, automatisch zur Gruppe KSE Administrators in Active Directory hinzu. Das Hinzufügen des Benutzerkontos des Computers zur Gruppe KSE Administrators ist erforderlich, wenn Sie planen, die Ausführung von Kaspersky Security mithilfe von Kaspersky Security Center zu verwalten.

Wenn die Installation bereits auf mindestens einem Computer im Netzwerk des Unternehmens ausgeführt wurde, genügt bei der Installation einer identischen Version auf anderen Computern des Unternehmens das Benutzerkonto des lokalen Administrators. Dazu ist es erforderlich, dem Benutzerkonto, das für die Programminstallation vorgesehen ist, Leseberechtigung auf die Konfigurationsdaten von Microsoft Exchange aus dem folgenden Active Directory-Container und dessen untergeordneten Objekten zuzuweisen:
CN=Microsoft Exchange,CN=Services,CN=Configuration,DC=<root domain>

Um Kaspersky Security Center mithilfe der Befehlszeile zu installieren, gehen Sie wie folgt vor:

Starten Sie Installationsdatei aus dem Installationspaket des Programms mithilfe der Befehlszeile und geben Sie folgende Parameter an:

--install-mode=install --accept-eula --accept-privacy-policy

Um einen ordnungsgemäßen Betrieb des Programms nach der Installation sicherzustellen, müssen die Antiviren- und Anti-Spam-Datenbanken aktualisiert werden.

In diesem Abschnitt

Einstellungen für die Arbeit mit der Befehlszeile

Zum Anfang

[Topic 196766]

Einstellungen für die Arbeit mit der Befehlszeile

Um in den Modus zur Installation, Deinstallation, zum Update oder zur Wiederherstellung des Programms zu wechseln, müssen Sie die Installationsdatei aus dem Installationspaket des Programms mithilfe der Befehlszeile starten und dabei die entsprechenden Parameter angeben.

Vor jedem Parameter muss das Zeichen "--" angegeben werden. Zum Beispiel: --param1=value1.
Mehrere Parameter müssen durch Leerzeichen getrennt werden.

Es gibt folgende Arten von Parametern:

  • Flag: --flag
  • Schlüssel-Wert: --key=value
  • Komponentenliste: --features=feature1,feature2

Eine vollständige Liste der Parameter finden Sie nachstehend.

install-mode

Dieser optionale Parameter vom Typ Schlüssel wird zur Auswahl der Modi Installation, Deinstallation, Update und Programmwiederherstellung verwendet.

Verfügbare Parameterwerte:

  • install – Programminstallation
  • delete – Programmdeinstallation
  • upgrade – Programm-Update
  • repair – Programmwiederherstellung

Standardwert: install.

Überprüfungen:

  • Überprüfung der Korrektheit der Parameterbezeichnung.
    Fehler: Meldung eines nicht bekannten Parameters.
  • Überprüfung auf Übereinstimmung mit erlaubten Werten.
    Fehler: Meldung eines nicht erlaubten Parameterwertes.

accept-eula

Dieser verpflichtende Parameter vom Typ Flag wird bei der Annahme der Bedingungen des Endbenutzer-Lizenzvertrags im Rahmen der Installation oder eines Updates des Programms verwendet.

Der Parameter wird in den folgenden Modi verwendet:

  • install – Programminstallation
  • upgrade – Programm-Update.

Überprüfungen:

  • Überprüfung der Korrektheit der Parameterbezeichnung.
    Fehler: Meldung eines nicht bekannten Parameters.
  • Überprüfung des Vorhandenseins eines Parameters.
    Fehler: Meldung einer nicht möglichen Installation des Produkts ohne Annahme der Bedingungen des Endbenutzer-Lizenzvertrags.

accept-privacy-policy

Dieser verpflichtende Parameter vom Typ Flag wird bei der Annahme der Datenschutzrichtlinie im Rahmen der Installation oder eines Updates des Programms verwendet.

Der Parameter wird in den folgenden Modi verwendet:

  • install – Programminstallation
  • upgrade – Programm-Update.

Überprüfungen:

  • Überprüfung der Korrektheit der Parameterbezeichnung.
    Fehler: Meldung eines nicht bekannten Parameters.
  • Überprüfung des Vorhandenseins eines Parameters.
    Fehler: Meldung einer nicht möglichen Installation des Produkts ohne Annahme der Datenschutzrichtlinie.

components

Dieser optionale Parameter vom Typ Features wird bei der Auswahl der Komponenten verwendet, die installiert werden sollen.

Der Parameter wird nur im Modus install (Programminstallation) verwendet.

Verfügbare Parameterwerte:

  • Antispam – Anti-Spam
  • AntivirusForMailbox – Anti-Virus für die Postfachrolle
  • AntivirusForTransport – Anti-Virus für Hub Transportation Role und Cross-Border Transportation Role.

Die erforderlichen Komponenten werden durch Komma getrennt angegeben. Die Komponente "Management-Konsole" wird ohne Angabe zusätzlicher Parameter installiert. Der CAS-Hook gehört bei der Installation mithilfe der Befehlszeile nicht zu den verfügbaren Komponenten.

Überprüfungen:

  • Überprüfung der Korrektheit der Parameterbezeichnung.
    Fehler: Meldung eines nicht bekannten Parameters.
  • Überprüfung auf Übereinstimmung des eingegebenen Wertes mit einem der erlaubten.
    Fehler: Meldung eines nicht erlaubten Parameterwertes.

install-dir

Dieser optionale Parameter vom Typ Key wird zur Angabe des Installationsordners des Programms verwendet. Falls der angegebene Ordner nicht existiert, wird er automatisch erstellt.

Der Parameter wird nur im Modus install (Programminstallation) verwendet.

Standardwert: %Program Files (x86)%\Kaspersky\Kaspersky Security for Microsoft Exchange Servers.

Überprüfungen:

  • Überprüfung der Korrektheit der Parameterbezeichnung.
    Fehler: Meldung eines nicht bekannten Parameters.
  • Überprüfung auf Übereinstimmung des eingegebenen Pfades.
    Fehler: Meldung eines nicht erlaubten Parameterwertes.

data-dir

Dieser optionale Parameter vom Typ Key wird zur Angabe des Ordners für die Datenspeicherung verwendet. Falls der angegebene Ordner nicht existiert, wird er automatisch erstellt.

Der Parameter wird nur im Modus install (Programminstallation) verwendet.

Standardwert: <Installationsordner des Programms>\data.

Überprüfungen:

  • Überprüfung der Korrektheit der Parameterbezeichnung.
    Fehler: Meldung eines nicht bekannten Parameters.
  • Überprüfung auf Übereinstimmung des eingegebenen Pfades.
    Fehler: Meldung eines nicht erlaubten Parameterwertes.

sql-server-name

Dieser optionale Parameter vom Typ Key wird zur Angabe des Namens des SQL-Servers verwendet.

Der Parameter wird nur im Modus install (Programminstallation) verwendet.

Standardwert: Name des aktuellen Computers.

Wenn die Version SQL Server Express installiert wurde, geben Sie den Namen oder die IP-Adresse des Computers an, auf dem der SQL-Server installiert ist, sowie den Namen der SQL-Instanz, z. B. MYCOMPUTER\SQLEXPRESS. Andernfalls wird der Installationsvorgang abgebrochen.

Überprüfungen: Überprüfung der Korrektheit der Parameterbezeichnung.
Fehler: Meldung eines nicht bekannten Parameters.

sql-db-name

Dieser optionale Parameter vom Typ Key wird zur Angabe der SQL-Datenbank verwendet, die zur Speicherung der Backup-Ordner-Daten, der Statistikdaten und Informationen über die Programmeinstellungen verwendet wird.

Der Parameter wird nur im Modus install (Programminstallation) verwendet.

Standardwert: SecurityForExchange.

Überprüfungen: Überprüfung der Korrektheit der Parameterbezeichnung.
Fehler: Meldung eines nicht bekannten Parameters.

additional-sql-params

Dieser optionale Parameter vom Typ Key wird zur Angabe zusätzlicher Parameter für die Verbindung mit dem Server der Datenbank für den Backup-Ordner und Statistiken verwendet.

Der Parameter wird nur im Modus install (Programminstallation) verwendet.

Die Auflistung der Parameter und ihrer Werte erfolgt in einer Zeile.

Beispiel: Connection Timeout=30;Integrated Security=SSPI;MultiSubnetFailover=true.

Überprüfungen: Überprüfung der Korrektheit der Parameterbezeichnung.
Fehler: Meldung eines nicht bekannten Parameters.

service-account-name

Dieser optionale Parameter vom Typ Key wird zur Angabe des Benutzerkonto-Namens für den Start des Dienstes KSE 9.0 verwendet.

Der Parameter wird nur im Modus install (Programminstallation) verwendet.

Standardwert: Identifikationsangaben für das Benutzerkonto LocalSystem.

Überprüfungen:

  • Überprüfung der Korrektheit der Parameterbezeichnung.
    Fehler: Meldung eines nicht bekannten Parameters.
  • service-account-pwd ist ausgefüllt, service-account-name darf nicht leer sein oder in der Installationsbefehlszeile fehlen.
    Fehler: Meldung "Benutzerkonto-Namen für den Start des Dienstes KSE 9.0 nicht angegeben".

service-account-pwd

Dieser optionale Parameter vom Typ Key wird zur Angabe des Kennworts des Benutzerkontos für den Start des Dienstes KSE 9.0 verwendet.

Der Parameter wird nur im Modus install (Programminstallation) verwendet.

Standardwert: Identifikationsangaben für das Benutzerkonto LocalSystem.

Überprüfungen:

  • Überprüfung der Korrektheit der Parameterbezeichnung.
    Fehler: Meldung eines nicht bekannten Parameters.
  • service-account-name ist ausgefüllt, service-account-pwd <>Null.
    Fehler: Kennwortabfrage im interaktiven Betrieb.

installation-log-name

Dieser optionale Parameter vom Typ Key gibt den Pfad zur Log-Datei des ausgeführten Vorgangs an.

Die Angabe eines nicht vorhandenen Pfades im Parameter löst eine Fehlermeldung aus; dabei wird der Vorgang nicht unterbrochen. Nach Abschluss des Vorgangs wird in der Befehlszeile der Pfad zur Log-Datei angezeigt.

Der Parameter wird in den folgenden Modi verwendet:

  • install – Programminstallation
  • delete – Programmdeinstallation
  • upgrade – Programm-Update
  • repair – Programmwiederherstellung

Standardwert: %TMP%\kseinstall.log.

Überprüfungen:

  • Überprüfung der Korrektheit der Parameterbezeichnung.
    Fehler: Meldung eines nicht bekannten Parameters.
  • Überprüfung auf Übereinstimmung des eingegebenen Pfades.
    Fehler: Meldung eines nicht erlaubten Parameterwertes.

read-eula

Dieser optionale Parameter vom Typ Flag wird zur Ausgabe des Textes des Endbenutzer-Lizenzvertrags auf dem Bildschirm verwendet.

Wenn der Parameter mit anderen Installationsparametern verwendet wird, wird nur er verarbeitet und die anderen Parameter werden ignoriert.

Überprüfungen: Überprüfung der Korrektheit der Parameterbezeichnung.
Fehler: Meldung eines nicht bekannten Parameters.

read-privacy-policy

Dieser optionale Parameter vom Typ Flag wird zur Ausgabe des Textes der Datenschutzrichtlinie auf dem Bildschirm verwendet.

Wenn der Parameter mit anderen Installationsparametern verwendet wird, wird nur er verarbeitet und die anderen Parameter werden ignoriert.

Überprüfungen: Überprüfung der Korrektheit der Parameterbezeichnung.
Fehler: Meldung eines nicht bekannten Parameters.

help

Dieser optionale Parameter von Typ Flag wird zur Ausgabe des Hilfetextes zu den Parametern für die Arbeit mit der Befehlszeile auf dem Bildschirm verwendet.

Überprüfungen: Überprüfung der Korrektheit der Parameterbezeichnung.
Fehler: Meldung eines nicht bekannten Parameters.

Zum Anfang

[Topic 28904]

Erstkonfiguration des Programms

Mithilfe des Konfigurationsassistenten können Sie die minimale Auswahl von Einstellungen festlegen, die für den Aufbau des zentralen Administrationssystems für den Schutz des Microsoft Exchange-Servers erforderlich sind.

Der Konfigurationsassistent hilft Ihnen bei der Ausführung folgender Aktionen:

  • Programm mithilfe eines Schlüssels aktivieren
  • Schutzeinstellungen für den Microsoft Exchange-Server mithilfe der Module Anti-Virus und Anti-Spam anpassen
  • Nutzung der Dienste von Kaspersky Security Network (weiter KSN) aktivieren
  • Einstellungen des Proxyservers anpassen

Der Konfigurationsassistent des Programms wird automatisch nach Abschluss der Installation mithilfe des Installationsassistenten gestartet. Er führt Sie durch alle Schritte des Vorgangs. Mithilfe der Schaltflächen Zurück und Weiter können Sie zwischen den einzelnen Fenstern des Installationsassistenten navigieren. Sie können den Konfigurationsassistenten an einer beliebigen Stelle beenden, indem Sie das Fenster des Konfigurationsassistenten schließen.

Sie können die Konfiguration des Programms überspringen und den Assistenten schließen, indem Sie im Begrüßungsfenster des Assistenten auf die Schaltfläche Abbrechen klicken. Sie können die Konfiguration des Programms in der Management-Konsole ausführen, nachdem diese gestartet wurde.

In diesem Abschnitt

1. Schritt: Aktivierung des Programms

2. Schritt: Schutz des Microsoft Exchange-Servers konfigurieren

3. Schritt: KSN aktivieren

4. Schritt: Konfiguration des Proxyservers

5. Schritt: Konfiguration abschließen

Fenster Programmaktivierung

Fenster Schutz-Einstellungen

Fenster Nutzung der Dienste von Kaspersky Security Network

Fenster Proxyserver-Einstellungen

Knoten Einstellungen

Zum Anfang

[Topic 28944]

1. Schritt: Aktivierung des Programms

In diesem Schritt können Sie einen Schlüssel für die Aktivierung von Kaspersky Security hinzufügen.

Sie können auch diesen Schritt auslassen und den Schlüssel später, nach Abschluss des Assistenten und Programmstart, hinzufügen.

Wenn der Schlüssel nicht hinzugefügt wurde, wird Kaspersky Security im Modus "Nur Verwaltung" ausgeführt und bietet keinen Schutz für den Microsoft Exchange-Server. Um Kaspersky Security weiterhin mit der vollen Funktionalität zu verwenden, muss ein Schlüssel hinzugefügt werden.

Wenn Sie die folgenden Aktivierungsarten verwenden, überspringen Sie diesen Schritt, damit Sie die Aktivierung des Programms in der Management-Konsole des Programms nach Abschluss des Konfigurationsassistenten für das Programm ausführen können:

  • Wenn Sie das Programm mit einem Aktivierungscode aktivieren
  • Wenn Sie das Programm auf Basis des Lizenztyps Kommerzielle Lizenz (Abonnement) aktivieren.

Gehen Sie folgendermaßen vor, um das Programm zu aktivieren:

  1. Klicken Sie auf die SchaltflächeHinzufügen.
  2. Geben Sie im nächsten Fenster im Feld Dateiname den Pfad zur Schlüsseldatei ein (Dateierweiterung *.key).
  3. Klicken Sie auf die Schaltfläche Öffnen.

Der Schlüssel wird als aktiver Schlüssel hinzugefügt. Mit einem aktiven Schlüssel können Sie das Programm Kaspersky Security während der Geltungszeit der Lizenz gemäß den im Endbenutzer-Lizenzvertrag angegebenen Bedingungen nutzen.

Programmaktivierung bei der Installation in der DAG-Gruppe der Microsoft Exchange Server

Wenn Sie Kaspersky Security in der DAG-Gruppe der Microsoft Exchange Server installieren, genügt es, den Schlüssel bei der Installation des Programms einmal auf einem beliebigen zur DAG-Gruppe gehörenden Microsoft Exchange-Server hinzuzufügen. Im Folgenden findet der Konfigurationsassistent bei der Installation des Programms auf anderen Microsoft Exchange-Servern, die zu dieser DAG-Gruppe gehören, den hinzugefügten Schlüssel automatisch. In diesem Fall müssen auf den anderen Microsoft Exchange-Servern der DAG-Gruppe keine Schlüssel hinzugefügt werden.

Besonderheiten der Programmaktivierung für verschiedene Implementierungsschemata

Die Programmaktivierung hängt vom Schema der Programminstallation ab:

  • Wenn das Programm auf einzelnen Microsoft Exchange-Servern verwendet wird, muss auf jedem Server ein Schlüssel des Sicherheitsservers hinzugefügt werden.
  • Wenn das Programm auf Microsoft Exchange-Servern verwendet wird, die zur DAG gehören, muss ein einziger Schlüssel des Sicherheitsservers hinzugefügt werden. Die Schlüssel gelten für die gesamte DAG.
  • Wenn Sie Profile verwenden, um mehrere Sicherheitsserver zu verwalten, müssen Sie einen einzigen Schlüssel des Sicherheitsservers hinzufügen. Die Schlüssel gelten für alle Sicherheitsserver des Profils.
Zum Anfang

[Topic 35006]

2. Schritt: Schutz des Microsoft Exchange-Servers konfigurieren

In diesem Schritt können Sie die Einstellungen für den Schutz des Microsoft Exchange-Servers vor Spam, Viren und anderer Schadsoftware anpassen. Die Module Anti-Virus und Anti-Spam nehmen ihre Arbeit direkt nach dem Programmstart auf. Standardmäßig sind die Anti-Virus- und Anti-Spam-Programme nicht aktiviert. Der Schnell-Update-Service der Anti-Spam-Datenbanken „Enforced Anti-Spam Updates Service“ und der automatische Update-Modus der Programm-Datenbanken (Antiviren-Datenbanken und Anti-Spam-Datenbanken) wird ebenfalls standardmäßig verwendet.

Für die Arbeit des Enforced Anti-Spam Updates Service ist eine ständige Internet-Verbindung des Computers, auf dem der Sicherheitsserver installiert ist, notwendig.

Wenn Sie nicht wollen, dass Anti-Virus und Anti-Spam die Arbeit gleich nach dem Programmstart aufnehmen, deaktivieren Sie die Kontrollkästchen Virenschutz aktivieren und Spamschutz aktivieren. Sie können den Schutz später über die Management-Konsole aktivieren.

Wenn Sie die Benutzung des Schnell-Update-Services der Anti-Spam-Datenbanken Enforced Anti-Spam Updates Service deaktivieren möchten, deaktivieren Sie das Kontrollkästchen Enforced Anti-Spam Updates Service aktivieren.

Wenn Sie das Datenbanken-Update für Anti-Spam und Anti-Virus von den Kaspersky-Servern direkt nach dem Programmstart ausschalten möchten, deaktivieren Sie das Kontrollkästchen Automatisches Datenbanken-Update aktivieren.

Zum Anfang

[Topic 52094]

3. Schritt: KSN aktivieren

In diesem Fenster können Sie die Verwendung des KSN-Dienstes (Kaspersky Security Network) aktivieren.

Kaspersky Security Network (KSN) ist eine Infrastruktur von Cloud-Diensten, die Zugriff auf die aktuelle Wissensdatenbank von "Kaspersky" mit Informationen über die Reputation von Dateien, Internet-Ressourcen und Programmen bietet. Die Nutzung der Daten aus dem Kaspersky Security Network gewährleistet eine höhere Reaktionsschnelligkeit der Kaspersky-Programme auf Bedrohungen, erhöht die Effektivität vieler Schutzkomponenten und verringert die Wahrscheinlichkeit von Fehlalarmen.

Die Nutzung des KSN-Dienstes wird unter Bedingungen der speziellen Kaspersky Security Network-Vereinbarung erlaubt. Öffnen Sie den vollständigen Text der KSN-Vereinbarung mithilfe der Schaltfläche KSN-Erklärung in einem gesonderten Fenster.

Wenn Sie den KSN-Dienst für die Spamverarbeitung verwenden möchten, aktivieren Sie das Kontrollkästchen Ich akzeptiere die Erklärung zu Kaspersky Security Network und möchte die KSN-Dienste für den Schutz nutzen. Damit bestätigen Sie, dass Sie die KSN-Vereinbarung gelesen haben und mit deren Bedingungen einverstanden sind.

Siehe auch

Fenster Nutzung der Dienste von Kaspersky Security Network

Über Kaspersky Security Network

Zum Anfang

[Topic 23784]

4. Schritt: Konfiguration des Proxyservers

In diesem Schritt können Sie die Einstellungen des Proxyservers anpassen. Diese Einstellungen dienen der Verbindung des Programms mit den Update-Servern von Kaspersky beim Update der Programmdatenbanken und bei Herstellung der Verbindung mit Kaspersky Security Network.

Aktivieren Sie das Kontrollkästchen Proxyserver verwenden, wenn Sie möchten, dass das Programm die Verbindung zu den Update-Servern von Kaspersky über einen Proxyserver herstellt, und geben Sie die Einstellungen für die Verbindung mit dem Proxyserver in den Feldern Proxyserver-Adresse und Port an. Standardmäßig wird Port 8080 verwendet.

Um die Authentifizierung für den gewählten Proxyserver zu verwenden, aktivieren Sie das Kontrollkästchen Authentifizierung verwenden und geben in den Feldern Benutzerkonto und Kennwort die Anmeldedaten ein. Um ein existierendes Konto zu wählen, klicken Sie auf die Schaltfläche .

Zum Anfang

[Topic 65000]

5. Schritt: Konfiguration abschließen

In diesem Schritt werden die angepassten Programmeinstellungen gespeichert und die Konfiguration abgeschlossen.

Standardmäßig wird nach dem Abschluss der Konfiguration automatisch die Management-Konsole gestartet. Wenn Sie die Management-Konsole deaktivieren möchten, deaktivieren Sie das Kontrollkästchen Nach Abschluss des Konfigurationsassistenten Management-Konsole starten.

Klicken Sie auf die Schaltfläche Beenden, um den Konfigurationsassistenten zu schließen.

Zum Anfang

[Topic 24086]

Fenster Programmaktivierung

Alle erweitern | Alle schließen

Hinzufügen / Ersetzen

Schaltfläche zum Hinzufügen oder Ersetzen des aktiven Schlüssels bzw. des Reserveschlüssels.

Schlüssel

Individuelle Abfolge von Buchstaben und Ziffern.

Lizenztyp

Kann folgende Werte annehmen:

  • Demo-Lizenz. Lizenz für Probeanwendung des Programms. Wird für einen von Kaspersky bestimmten Zeitraum gewährt. Nach Ablauf der Demolizenz stellt das Programm alle Funktionen ein. Sie können das Programm mit einem Schlüssel oder einem Aktivierungscode aktivieren.
  • Kommerziell. Lizenz für kommerzielle Anwendung des Programms. Wird für den Zeitraum gewährt, der von Kaspersky beim Kauf der Lizenz definiert wird. Nach Ablauf der kommerziellen Lizenz funktioniert das Programm auch weiterhin, jedoch lediglich mit eingeschränktem Funktionsumfang. Update der Programmdatenbanken, Download neuer Programmversionen sowie Technischer Support stehen nicht zur Verfügung. Sie können das Programm mit einem Schlüssel oder einem Aktivierungscode aktivieren.
  • Kommerzielle Lizenz (Abonnement). Lizenz für die kommerzielle Nutzung des Programms, die vom Dienstanbieter des Abonnements zur Verfügung gestellt wird. Wird für einen vom Dienstanbieter des Abonnements bestimmten Zeitraum gewährt. In Übereinstimmung mit der Lizenzbeschränkung können Sie das Programm während des beim Dienstanbieter abonnierten Zeitraums verwenden. Sie können das Programm mithilfe des Aktivierungscodes aktivieren. Eine Programmaktivierung mithilfe eines Schlüssels ist nicht möglich.

Vertreter

Kontaktperson der Organisation, die den Endbenutzer-Lizenzvertrag abgeschlossen hat.

Anzahl der Postfächer

Maximale Anzahl der Postfächer, die vom Programm mit diesem Schlüssel geschützt werden.

Gültig bis

Ablauffrist für die Gültigkeit der Lizenz.

Status

  • Das Feld Status wird nur für aktive Schlüssel eingeblendet. Folgende Varianten des Schlüsselstatus des Sicherheitsservers und der entsprechenden Einschränkungen des Programms sind möglich:
    • Gültige Lizenz. Der Funktionsumfang der Module Anti-Virus und Anti-Spam ist nicht eingeschränkt.
    • Demolizenz ist abgelaufen. Die Funktionalität der Module Anti-Virus und Anti-Spam ist nicht verfügbar, ein Datenbanken-Update für Anti-Virus und Anti-Spam ist verboten.
    • Die Lizenz ist abgelaufen. Ein Datenbanken-Update für Anti-Virus und Anti-Spam ist verboten, die Nutzung von Kaspersky Security Network ist nicht möglich. Der Funktionsumfang der Module Anti-Virus und Anti-Spam ist verfügbar.
    • Die Datenbanken sind beschädigt. Datenbanken von Anti-Virus oder Anti-Spam fehlen oder sind beschädigt.
    • Kein Schlüssel vorhanden. Die Funktionalität der Module Anti-Virus und Anti-Spam ist nicht verfügbar, ein Datenbanken-Update für Anti-Virus und Anti-Spam ist verboten.
    • Der Schlüssel wurde blockiert. Der Funktionsumfang von Anti-Virus und Anti-Spam ist nicht verfügbar. Nur das Datenbanken-Update für Anti-Virus und Anti-Spam ist verfügbar.
    • Schwarze Liste der Schlüssel ist beschädigt oder wurde nicht gefunden. Der Funktionsumfang von Anti-Virus und Anti-Spam ist nicht verfügbar. Nur das Datenbanken-Update für Anti-Virus und Anti-Spam ist verfügbar.
    • Der Lizenzstatus konnte nicht aktualisiert werden. Der Funktionsumfang der Module Anti-Virus und Anti-Spam ist nicht eingeschränkt. Sie können die Fehlerbeschreibung im Block Serverstatus im Feld Lizenzstatus einsehen.

Verwenden Sie die gewählten Einstellungen für folgende Aufgaben

1. Schritt: Aktivierung des Programms

Zum Anfang

[Topic 35007]

Fenster Schutz-Einstellungen

Alle erweitern | Alle schließen

Virenschutz aktivieren

Aktivierung des Anti-Virus-Moduls. Wenn dieses Kontrollkästchen aktiviert ist, beginnt Anti-Virus sofort nach der Fertigstellung des Konfigurationsassistenten mit der Überwachung. Ist das Kontrollkästchen nicht aktiviert, wird Anti-Virus nicht sofort nach Fertigstellung des Konfigurationsassistenten aktiviert. Standardmäßig ist die Option aktiviert.

Spamschutz aktivieren

Aktivierung des Anti-Spam-Moduls. Wenn dieses Kontrollkästchen aktiviert ist, beginnt Anti-Spam sofort nach der Fertigstellung des Konfigurationsassistenten mit der Überwachung. Ist das Kontrollkästchen nicht aktiviert, wird Anti-Spam nicht sofort nach Fertigstellung des Konfigurationsassistenten aktiviert. Standardmäßig ist die Option aktiviert.

Enforced Anti-Spam Updates Service aktivieren

Aktivierung des Dienstes zur schnellen Aktualisierung der Anti-Spam-Datenbanken (Enforced Anti-Spam Updates Service). Wenn dieses Kontrollkästchen aktiviert ist, beginnt das Programm nach der Fertigstellung des Konfigurationsassistenten mit der Nutzung des Dienstes zur schnellen Aktualisierung der Anti-Spam-Datenbanken. Ist das Kontrollkästchen deaktiviert, wird der Dienst zur schnellen Aktualisierung der Anti-Spam-Datenbanken nach der Fertigstellung des Konfigurationsassistenten nicht genutzt. Standardmäßig ist die Option aktiviert.

Automatisches Datenbanken-Update aktivieren

Aktivierung des automatischen Updates der Anti-Virus- und Anti-Spam-Datenbanken von den Servern von Kaspersky. Wenn dieses Kontrollkästchen aktiviert ist, wird nach der Fertigstellung des Konfigurationsassistenten ein automatisches Datenbanken-Update von den Servern von Kaspersky durchgeführt. Ist das Kontrollkästchen deaktiviert, wird nach der Fertigstellung des Konfigurationsassistenten kein automatisches Datenbanken-Update ausgeführt. Standardmäßig ist die Option aktiviert.

Verwenden Sie die gewählten Einstellungen für folgende Aufgaben

2. Schritt: Schutz des Microsoft Exchange-Servers konfigurieren

Zum Anfang

[Topic 51803]

Fenster Nutzung der Dienste von Kaspersky Security Network

Alle erweitern | Alle schließen

In diesem Fenster können Sie die Verwendung der Dienste von Kaspersky Security Network (KSN) im Programm aktivieren. Kaspersky Security Network ist eine Infrastruktur von Cloud-Diensten, die Zugriff auf die aktuelle Wissensdatenbank von "Kaspersky" mit Informationen über die Reputation von Dateien, Internet-Ressourcen und Programmen bietet. Das Kaspersky Security Network dient der besseren Virenerkennung und der besseren Erkennung anderer Bedrohungen wie Spam und Phishing-Links und erstellt ferner Statistiken, die zur Entdeckung von Bedrohungen genutzt werden. Die Nutzung von Kaspersky Security Network wird durch eine spezielle Vereinbarung, der KSN-Vereinbarung, geregelt. Um Kaspersky Security Network im Programm aktivieren zu können, müssen Sie den Bestimmungen der Vereinbarung zustimmen.

Ich akzeptiere die Erklärung zu Kaspersky Security Network und möchte die KSN-Dienste für den Schutz nutzen

Nutzung des Dienstes (Kaspersky Security Network) im Programm.

Wenn das Kontrollkästchen aktiviert ist, verwendet das Programm die Dienste von Kaspersky Security Network. Ist das Kontrollkästchen nicht aktiviert, dann werden die Dienste von Kaspersky Security Network nicht verwendet.

Dieses Kontrollkästchen ist standardmäßig deaktiviert.

Verwenden Sie die gewählten Einstellungen für folgende Aufgaben

3. Schritt: KSN aktivieren

Zum Anfang

[Topic 51879]

Fenster Proxyserver-Einstellungen

Alle erweitern | Alle schließen

Die Verbindungsaufnahme des Programms über einen Proxy-Server für die Verbindung zu folgenden Ressourcen genutzt:

  • zu den Quellen der Aktualisierung von Datenbanken;
  • zu den Diensten des KSN (Kaspersky Security Network);
  • zu externen Anti-Spam-Diensten wie Enforced Anti-Spam Updates Service;
  • zu den Aktivierungsservern von Kaspersky.

Proxyserver verwenden

Ist das Kontrollkästchen aktiviert, stellt das Programm die Verbindung mit Update-Quellen, Diensten von Kaspersky Security Network, externen Diensten von Anti-Spam und Aktivierungsservern von Kaspersky über einen Proxyserver unter Berücksichtigung der im Programm angegebenen Einstellungen her.

Ist das Kontrollkästchen deaktiviert, wird die Verbindung entsprechend der im Betriebssystem standardmäßig festgelegten Einstellungen hergestellt.

Dieses Kontrollkästchen ist standardmäßig deaktiviert.

Adresse des Proxyservers

IP-Adresse oder Domain-Name des Proxyservers.

Port

Port des Proxyservers.

Der Standardwert beträgt 8080.

Authentifizierung verwenden

Aktivierung/Deaktivierung der Authentifizierung bei der Verbindungsaufnahme zum Proxyserver.

Dieses Kontrollkästchen ist standardmäßig deaktiviert.

Benutzerkonto und Kennwort

Benutzername und Kennwort für die Authentifizierung bei der Verbindung zum Proxyserver.

Schaltfläche

Diese Schaltfläche öffnet ein Dialogfenster des Betriebssystems, in dem Sie ein Benutzerkonto aus der Active Directory wählen können.

Verwenden Sie die gewählten Einstellungen für folgende Aufgaben

4. Schritt: Konfiguration des Proxyservers

Zum Anfang

[Topic 20712]

Knoten Einstellungen

Alle erweitern | Alle schließen

Im Einstellungsblock Konfigurationsverwaltung können Sie die Konfiguration des Programms für den Server oder das Profil in eine Datei im XML-Format exportieren, damit sie anschließend aus der Datei ins Programm, das auf einem anderen Microsoft Exchange Server installiert ist, importiert werden kann. Sie können die Konfiguration sowohl auf einen nicht verteilten Sicherheitsserver als auch auf den Sicherheitsserver im Profil importieren.

Exportieren

Diese Schaltfläche öffnet das Fenster Konfigurationseinstellungen. In diesem Fenster können Sie die Konfigurationseinstellungen des Programms für den Export in eine Datei auswählen.

Importieren

Schaltfläche zum Öffnen eines Fensters zur Auswahl der Datei mit den Einstellungen des Programms, die importiert werden soll.

Im Einstellungsblock Daten aufbewahren können Sie die Backup-Einstellungen anpassen.

Größe des Backup-Ordners einschränken

Beschränkung der Größe des Backup-Speichers.

Wenn dieses Kontrollkästchen aktiviert ist, darf die Gesamtgröße von Objekten, die sich im Backup-Speicher befinden, nicht über dem im Feld Maximale Größe des Backup-Ordners festgelegten Wert (in Megabyte) liegen.

Ist das Kontrollkästchen deaktiviert, dann liegt keine Beschränkung der Größe des Backup-Speichers vor.

Standardmäßig ist die Option aktiviert.

In der Standardeinstellung ist die Größe des Backup-Speichers auf 5120 MB beschränkt.

Aufbewahrungsdauer für Objekte im Backup-Ordner einschränken

Beschränkung der Aufbewahrungsdauer für Objekte im Backup-Ordner.

Wenn das Kontrollkästchen aktiviert ist, werden Objekte im Backup-Speicher für die Dauer des im Feld Objekte maximal aufbewahren für festgelegten Zeitraums (in Tagen) aufbewahrt.

Ist das Kontrollkästchen deaktiviert, dann ist die Aufbewahrungsdauer für Objekte im Backup-Speicher nicht beschränkt.

Standardmäßig ist die Aufbewahrungsfrist der Objekte im Backup-Ordner auf 45 Tage beschränkt.

Im Block Diagnose können die Einstellungen für die Ereignisprotokolle von Kaspersky Security angepasst werden.

Ordner für Berichte

Pfad zum Ordner der Ereignisprotokolle.

Die Protokolle werden vom Programm unter dem angegebenen Pfad gespeichert. Bei der Angabe des Pfades dürfen keine Variablen und Masken verwendet werden. Verwenden Sie als Protokollordner keinen FTP-Server oder Netzwerkordner.

Standardmäßig ist der Pfad <Programminstallationsverzeichnis>\logs angegeben.

Standard

Über diesen Link wird der Standardpfad zum Ordner der Protokolle wiederhergestellt.

Speicherdauer für Protokolle

Zeitliche Beschränkung der Speicherung von Protokolldateien.

Im Feld mit Bildlauf können Sie die Anzahl von Tagen seit dem letzten Schreibzugriff auf das Protokoll angeben, während der das Protokoll gespeichert bleibt. Falls während dieser Zeitspanne keine neuen Einträge zum Protokoll hinzugefügt werden, wird dieses Protokoll vom Programm gelöscht. Die maximale Dauer für die Speicherung von Protokollen beträgt 365 Tage, die minimale Dauer einen Tag.

Standardmäßig ist die Beschränkung auf 14 Tage eingestellt.

Im Einstellungsblock Detaillierungsgrad der Protokolle können Sie die Genauigkeitsstufe der Protokolle anpassen. Folgende Genauigkeitsstufen stehen zur Auswahl:

  • Minimal. Kaspersky Security vermerkt nur Basisinformationen im Protokoll: Start der Untersuchung von Objekten, Start eines Updates, Ende der Gültigkeitsdauer der Lizenz, sowie Fehler bei der Ausführung von Programmkomponenten und Fehler beim Datenbanken Update.
  • Benutzerdefiniert. Kaspersky Security vermerkt Basisinformationen sowie Detailinformationen über im Fenster Diagnoseeinstellungen ausgewählte Ereignisse im Protokoll.
  • Maximal. Kaspersky Security vermerkt detaillierte Informationen über alle Ereignisse bei der Programmausführung im Protokoll.

Die aktuelle Genauigkeitsstufe der Protokolle wird im Feld Detaillierungsgrad angezeigt. Der Detaillierungsgrad hängt von der Anzahl der im Fenster Diagnoseeinstellungen ausgewählten Ereignisse ab.

Einstellungen

Wenn Sie auf diese Schaltfläche klicken, wird das Fenster Diagnoseeinstellungen geöffnet. Dort können Sie die Ereignisse auswählen, die vom Programm in der Log-Datei vermerkt werden sollen.

Zurücksetzen

Wenn Sie auf diese Schaltfläche klicken, wird die aktuelle Genauigkeitsstufe auf Minimal gesetzt.

Im Einstellungsblock Proxyserver-Einstellungen können Sie die Einstellungen für die Verbindung des Programm mit dem Proxy-Server festlegen, wenn er in Ihrem Netzwerk verwendet wird.

Die Verbindungsaufnahme des Programms über einen Proxy-Server für die Verbindung zu folgenden Ressourcen genutzt:

  • zu den Quellen der Aktualisierung von Datenbanken;
  • zu den Diensten des KSN (Kaspersky Security Network);
  • zu externen Anti-Spam-Diensten wie Enforced Anti-Spam Updates Service;
  • zu den Aktivierungsservern von Kaspersky.

Einen Proxyserver verwenden

Wenn das Kontrollkästchen aktiviert ist, stellt das Programm die Verbindung mit den Diensten Kaspersky Security Network, Kaspersky Private Security Network und Enforced Anti-Spam Updates Service, den Update-Quellen sowie mit Aktivierungsservern von Kaspersky über einen Proxyserver unter Berücksichtigung der im Programm angegebenen Einstellungen her.

Ist das Kontrollkästchen deaktiviert, stellt das Programm die Verbindung mit diesen Diensten anhand der im Betriebssystem standardmäßig festgelegten Einstellungen her.

Dieses Kontrollkästchen ist standardmäßig deaktiviert.

Adresse des Proxyservers

IP-Adresse oder Domain-Name des Proxyservers.

Port

Port des Proxyservers.

Der Standardwert beträgt 8080.

Authentifizierung verwenden

Aktivierung/Deaktivierung der Authentifizierung bei der Verbindungsaufnahme zum Proxyserver.

Dieses Kontrollkästchen ist standardmäßig deaktiviert.

Benutzerkonto und Kennwort

Benutzername und Kennwort für die Authentifizierung bei der Verbindung zum Proxyserver.

Einen Proxyserver für lokale Adressen nicht verwenden

Wenn dieses Kontrollkästchen aktiviert ist, verwendet das Programm keinen Proxyserver zur Verbindung mit lokalen Ressourcen.

Wenn dieses Kontrollkästchen deaktiviert ist, stellt das Programm die Verbindung mit lokalen Ressourcen über den Proxyserver unter Berücksichtigung der im Programm angegebenen Einstellungen her.

Standardmäßig ist die Option aktiviert.

Im Einstellungsblock KSN-Einstellungen kann eine der folgenden Varianten der Nutzung der Dienste Kaspersky Security Network und Kaspersky Private Security Network ausgewählt werden:

  • Dienste von Kaspersky nicht verwenden

    Variante, bei der Sie auf die Nutzung der Dienste Kaspersky Security Network und Kaspersky Private Security Network sowie der Dienste, die bei der Ausführung Kaspersky Security Network verwenden, beispielsweise Reputation Filtering, verzichten können.

    Wenn diese Variante ausgewählt ist, verzichten Sie darauf, die Erklärung zu Kaspersky Security Network zu akzeptieren, und Kaspersky Security Network und Kaspersky Private Security Network, sowie die Dienste, die bei der Ausführung Kaspersky Security Network verwenden, beispielsweise Reputation Filtering, zu verwenden.

    Standardmäßig ist diese Variante festgelegt.

  • Ich akzeptiere die KSN-Erklärung. Kaspersky Security Network verwenden

    Die Variante schließt die Teilnahme an Kaspersky Security Network ein.

    Wenn diese Variante ausgewählt ist, übernehmen Sie die Bedingungen der Erklärung zu Kaspersky Security Network und erlauben dem Programm, die Dienste von Kaspersky Security Network, sowie die Dienste, die bei der Ausführung Kaspersky Security Network verwenden, beispielsweise Reputation Filtering, zu verwenden.

    Über den Link KSN-Erklärung wird ein Fenster mit dem Text der Vereinbarung zu Kaspersky Security Network geöffnet.

  • Kaspersky Private Security Network (KPSN) verwenden

    Die Variante erlaubt es dem Programm, die Dienste von Kaspersky Private Security Network zu verwenden. Kaspersky Private Security Network verwendet die Einstellungen, die zuvor in Anti-Spam und Anti-Virus für Kaspersky Security Network festgelegt wurden. Alle Dienste, die bei der Ausführung Kaspersky Security Network verwenden, (beispielsweise Reputation Filtering), werden durch Kaspersky Private Security Network bereitgestellt.

    Wenn diese Variante ausgewählt ist, verwendet das Programm Kaspersky Private Security Network entsprechend den Einstellungen für die Nutzung von Kaspersky Security Network.

Importieren

Schaltfläche zur Anpassung der Verbindungseinstellungen für die Server des Dienstes Kaspersky Private Security Network. Die Schaltfläche ist verfügbar, wenn Sie die Variante Kaspersky Private Security Network (KPSN) verwenden ausgewählt haben.

Wenn Sie auf diese Schaltfläche klicken, wird das Fenster Ordner öffnen geöffnet. In diesem Fenster können Sie einen Ordner auswählen, in dem sich die Dateien mit den Verbindungseinstellungen für die Server des Dienstes Kaspersky Private Security Network befinden.

Von Kaspersky werden folgende Dateien bereitgestellt:

  • Dateien mit den Einstellungen für die Verbindung mit den Servern des Dienstes Kaspersky Private Security Network:
    • kc_private.xms;
    • kh_private.xms.
  • ksncli_private.dat – Datei mit dem öffentlichen RSA-Schlüssel zur Verschlüsselung des Datenübertragungskanals zwischen dem Programm und den Servern des Dienstes Kaspersky Private Security Network.

Ausführlichere Informationen stellt Ihnen der Technische Support auf Anfrage zur Verfügung.

Wenn Sie Dateien mit den Verbindungseinstellungen für die Server des Dienstes Kaspersky Private Security Network erhalten haben, deren Namen sich von den in dieser Hilfe angegebenen unterscheiden, ändern Sie die Namen der Dateien entsprechend den Namen, die in dieser Hilfe angegeben sind.

Das Programm importiert die Dateien mit Verbindungseinstellungen und wendet die erhaltenen Einstellungen für die Verbindung zu den Servern des Dienstes Kaspersky Private Security Network an.

Verwenden Sie die gewählten Einstellungen für folgende Aufgaben

Programmkonfiguration aus Datei importieren

Programmkonfiguration in Datei exportieren

Protokolleinstellungen des Programms anpassen

Detaillierungsgrad von Programmprotokollen anpassen

Siehe auch

Programmkonfiguration exportieren und importieren

Zum Anfang

[Topic 22825]

Programm wiederherstellen

Treten im laufenden Betrieb Funktionsstörungen (z. B. mit ausgeführten Programmdateien) auf, kann das Programm mithilfe des Installationsassistenten oder der Befehlszeile wiederhergestellt werden.

Gehen Sie folgendermaßen vor, um Kaspersky Security mithilfe des Installationsassistenten wiederherzustellen:

  1. Starten Sie die Installationsdatei, die im Installationspaket des Programms enthalten ist.

    Das Begrüßungsfenster des Installationspakets wird geöffnet.

  2. Öffnen Sie das Begrüßungsfenster des Installationsassistenten über den Link Kaspersky Security 9.0 für Microsoft Exchange Server und klicken Sie auf die Schaltfläche Weiter.
  3. Klicken Sie im Fenster Programm ändern, wiederherstellen oder löschen auf die Schaltfläche Wiederherstellen.
  4. Klicken Sie im Fenster Wiederherstellen auf die Schaltfläche Reparieren.

    Das Fenster Programm wiederherstellen öffnet sich, in dem Informationen über die Programmwiederherstellung angezeigt werden.

  5. Nach dem Abschluss der Programmwiederherstellung wird im Fenster des Installationsassistenten eine Meldung darüber angezeigt, dass die Wiederherstellung des Programms abgeschlossen wurde. Um die Wiederherstellung des Programms abzuschließen, klicken Sie auf die Schaltfläche Beenden.

Um Kaspersky Security Center mithilfe der Befehlszeile wiederherzustellen, gehen Sie wie folgt vor:

Starten Sie Installationsdatei aus dem Installationspaket des Programms mithilfe der Befehlszeile und geben Sie folgende Parameter an:

--install-mode=repair

Um einen ordnungsgemäßen Betrieb des Programms nach der Wiederherstellung sicherzustellen, müssen die Antiviren- und Anti-Spam-Datenbanken aktualisiert werden.

Während der Deinstallation von Kaspersky Security müssen die Dienstprogramme MSExchangeTransport und MSExchangeIS neu gestartet werden. Der Neustart der Dienste wird automatisch ohne zusätzliche Anfragen durchgeführt.

Wenn die Konfigurationsdateien beschädigt sind, kann das Programm nicht wiederhergestellt werden. In diesem Fall empfehlen wir, das Programm zu löschen und neu zu installieren.

Zum Anfang

[Topic 22826]

Programm deinstallieren

Sie können das Programm mithilfe des Installationsassistenten, der Befehlszeile oder auch über die Standardfunktionen zum Installieren und Deinstallieren von Programmen unter Microsoft Windows deinstallieren. Wenn das Programm auf mehreren Servern installiert ist, dann muss es an jedem Server deinstalliert werden.

Gehen Sie folgendermaßen vor, um Kaspersky Security mithilfe des Installationsassistenten vom Computer zu deinstallieren:

  1. Starten Sie die Installationsdatei, die im Installationspaket des Programms enthalten ist.

    Das Begrüßungsfenster des Installationspakets wird geöffnet.

  2. Öffnen Sie das Begrüßungsfenster des Installationsassistenten über den Link Kaspersky Security 9.0 für Microsoft Exchange Server und klicken Sie auf die Schaltfläche Weiter.
  3. Klicken Sie im Fenster Programm ändern, wiederherstellen oder löschen auf die Schaltfläche Entfernen.
  4. Klicken Sie im Fenster Löschen auf die Schaltfläche Löschen.

    Das Fenster Programm deinstallieren öffnet sich, in dem Informationen über die Programmdeinstallation angezeigt werden.

  5. Im folgenden Warnfenster gehen Sie wie folgt vor:
    • Wenn Sie möchten, dass die Datenbank auf dem SQL-Server bei der Deinstallation des Programms gespeichert wird, klicken Sie auf die Schaltfläche Ja.

      Aus der Datenbank werden die Daten des Backup-Ordners, die vom Programm hinzugefügt sind, gelöscht. Die statistischen Daten, die vom Programm hinzugefügt wurden, bleiben gespeichert.

    • Wenn Sie möchten, dass die Datenbank und die Statistikdaten bei der Deinstallation des Programms vom SQL-Server gelöscht werden, klicken Sie auf die Schaltfläche Nein.
  6. Nach dem Abschluss der Programmdeinstallation wird im Fenster des Installationsassistenten eine Meldung angezeigt, dass die Deinstallation des Programms abgeschlossen wurde. Um die Deinstallation des Programms abzuschließen, klicken Sie auf die Schaltfläche Beenden.

Gehen Sie folgendermaßen vor, um Kaspersky Security mithilfe der Befehlszeile zu deinstallieren:

Starten Sie Installationsdatei aus dem Installationspaket des Programms mithilfe der Befehlszeile und geben Sie den folgenden Parameter an:

--install-mode=delete

Wenn Kaspersky Security über die Befehlszeile deinstalliert wird, werden die Datenbank und die Statistik nicht vom SQL-Server gelöscht.

Während der Deinstallation von Kaspersky Security müssen die Dienstprogramme MSExchangeTransport und MSExchangeIS neu gestartet werden. Der Neustart der Dienste wird automatisch ohne zusätzliche Anfragen durchgeführt.

Sie können das Programm aber auch über die Standardfunktionen zum Installieren und Deinstallieren von Programmen unter Microsoft Windows deinstallieren.

Zum Anfang

[Topic 242188]

Unterstützung des Kerberos-Protokolls

Das Netzwerkprotokoll Kerberos bietet eine einfache und sichere Möglichkeit zur Authentifizierung bei der Datenübertragung über ungeschützte Netzwerke.

Kaspersky Security kann das Kerberos-Protokoll bei Interaktion mit Active Directory und der Backup- und Statistik-Datenbank nutzen, die unter Microsoft SQL Server ausgeführt werden.

Stellen Sie sicher, dass auf dem von Ihnen verwendeten Microsoft SQL Server das Kerberos-Protokoll ausgeführt wird.

Stellen Sie sicher, dass Sie bei Verwendung des Kerberos-Protokolls nur sichere TLS-Verschlüsselungen verwenden. Liste sicherer TLS-Verschlüsselungssammlungen. Anweisungen zum Konfigurieren von TLS-Cipher-Suites finden Sie im Artikel auf der Microsoft-Website.

Liste sicherer Verschlüsselungssammlungen für TLS 1.2:

  • TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384 = {0xC0, 0x30} — siehe RFC 5289
  • TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256 = {0xC0, 0x2F} — siehe RFC 5289
  • TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256 = {0xC0, 0x2B} — siehe RFC 5289
  • TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384 = {0xC0, 0x2C} — siehe RFC 5289
  • TLS_ECDHE_RSA_WITH_CHACHA20_POLY1305_SHA256 = {0xCC, 0xA8} — siehe RFC 7905
  • TLS_DHE_RSA_WITH_CHACHA20_POLY1305_SHA256 = {0xCC, 0xAA} — siehe RFC 7905
  • TLS_DHE_RSA_WITH_AES_256_GCM_SHA384 = {0x00, 0x9F} — siehe RFC 5288

Liste sicherer Verschlüsselungssammlungen für TLS 1.3:

  • TLS_AES_128_GCM_SHA256 = {0x13, 0x01} — siehe RFC 8446
  • TLS_AES_256_GCM_SHA384 = {0x13, 0x02} — siehe RFC 8446
  • TLS_CHACHA20_POLY1305_SHA256 = {0x13, 0x03} — siehe RFC 8446
  • TLS_AES_128_CCM_SHA256 = {0x13, 0x04} — siehe RFC 8446

Das Kerberos-Protokoll wird ab Kaspersky Security 9.0 für Microsoft Exchange Server 9.6 Patch 1 und höher unterstützt. Wenden Sie sich an den Technischen Support, um die Installationsdateien und Anweisungen zur Installation des Patches zu erhalten.

Während der Installation des Patches wird eine automatische Registrierung des Namens des Subjekt-Dienstes (SPN) für das Benutzerkonto durchgeführt, das für den Start der Programmdienste ausgewählt ist. Die SPN-Registrierung ist eine obligatorische Bedingung für die Nutzung des Kerberos-Protokolls. Überprüfen Sie nach Abschluss der Installation des Patches im Ereignisprotokoll, ob bei der automatischen SPN-Registrierung keine Fehler aufgetreten sind. Falls die SPN-Registrierung fehlerhaft abgeschlossen wurde, registrieren Sie den SPN manuell. Führen Sie dazu in der Befehlszeilenkonsole den folgenden Befehl aus:
setspn.exe -S KSE/<Serveradresse> <Benutzerkonto-Name>

Zum Anfang

[Topic 28899]

Programm-Upgrade auf die Version 9.0 Maintenance Release 7

Sie können Kaspersky Security für Microsoft Exchange Servers der Version 9.5.10000.64 auf die aktuelle Version 9.0 Maintenance Release 7 aktualisieren. Das Update ist ab Version 9.5.10000.64 verfügbar. Updates früherer Versionen des Programms werden nicht unterstützt.

Vor dem Programm-Update müssen Sie das Paket Visual C++ Redistributable für Visual Studio installieren. Es ist erforderlich, die neuesten Versionen der Bibliotheken für beide Bitanzahlen über folgende Links zu installieren: https://aka.ms/vs/17/release/vc_redist.x64.exe, https://aka.ms/vs/17/release/vc_redist.x86.exe.

Das Programm-Update wird mithilfe des Installationsassistenten oder der Befehlszeile ausgeführt.

Um einen ordnungsgemäßen Betrieb des Programms nach dem Update sicherzustellen, müssen die Antiviren- und Anti-Spam-Datenbanken aktualisiert werden.

In diesem Abschnitt

Anforderungen an das Programm-Upgrade

Einstellungen und Daten des Programms beim Upgrade auf die Version 9.0 Maintenance Release 7 übertragen

Vorgehen beim Programmupdate

Zum Anfang

[Topic 97927]

Anforderungen an das Programm-Upgrade

Das Programm-Upgrade muss unter Berücksichtigung folgender Anforderungen durchgeführt werden:

  • Das Benutzerkonto, unter dem das Programm-Update ausgeführt werden soll, muss zur Gruppe Domain Admins und zur Gruppe Kse Administrators im Active Directory gehören.

    Wenn das Update bereits auf mindestens einem Sicherheitsserver oder einer Management-Konsole im Netzwerk des Unternehmens ausgeführt wurde, genügt beim Update der verbleibenden Programminstanzen auf anderen Computern des Unternehmens das Benutzerkonto des lokalen Administrators. Dazu ist es erforderlich, dem Benutzerkonto, das für das Programm-Update vorgesehen ist, Leseberechtigung auf die Konfigurationsdaten von Microsoft Exchange aus dem folgenden Active Directory-Container und dessen untergeordneten Objekten zuzuweisen:
    CN=Microsoft Exchange,CN=Services,CN=Configuration,DC=<root domain>

  • Es wird empfohlen, das Programmupdate nacheinander auf allen im Unternehmensnetzwerk installierten Sicherheitsservern und Management-Konsolen auszuführen. Wenn das Programm auf einem Sicherheitsserver nicht aktualisiert werden konnte, können Sie eine Verbindung zu diesem Sicherheitsserver nur mithilfe einer Vorgängerversion der Management-Konsole aufbauen.
  • Es wird empfohlen, das Programmupdate auf Microsoft Exchange Servern, die in der Konfiguration mit der DAG-Gruppe arbeiten, so bald wie möglich auszuführen.
  • SQL-Server, auf dem sich die Datenbank des Programms befindet, soll im Laufe der Aktualisierung zugänglich sein. Andernfalls endet die Aktualisierung mit einer Fehlermeldung.
  • Damit das Programm funktioniert, muss der TCP-Port 13100 auf allen Computern, auf denen das Programm aktualisiert wird, sowie auf dem Datenübertragungspfad zwischen ihnen geöffnet sein.
  • Während des Updates greift der Installationsassistent des Programms auf die Datenbank des Programms zu. Das Konto, unter dem das Update ausgeführt werden soll, muss über folgende Zugriffsrechte verfügen:
    • Für den SQL-Server: ALTER ANY LOGIN, ALTER ANY CREDENTIAL und VIEW ANY DEFINITION.
    • Für die Datenbank: db_owner-Role.
Zum Anfang

[Topic 97928]

Einstellungen und Daten des Programms beim Upgrade auf die Version 9.0 Maintenance Release 7 übertragen

Es wird nicht empfohlen, die Profileinstellungen zu bearbeiten, wenn das Programm-Update nicht auf allen Computern im Profil abgeschlossen wurde.

Wenn vor dem Programm-Update ein Proxyserver für die Verbindung des Programms mit den Anti-Spam-Diensten Kaspersky Security Network und Enforced Anti-Spam Updates Service sowie den Update-Quellen und den Aktivierungsservern von Kaspersky verwendet wurde, überprüfen Sie die Einstellungen des Updates der Programm-Datenbanken sowie die Einstellungen des Proxyservers und nehmen Sie bei Bedarf entsprechende Änderungen im Programm, in der Infrastruktur oder in den Proxyserver-Einstellungen vor.

Komponente Management-Konsole aktualisieren

Auf dem Computer, auf dem nur die Management-Konsole installiert ist, führt der Assistent nur das Update der Management-Konsole durch. Der Installationsassistent installiert keine Sicherheitsserver-Module auf diesem Computer.

Die Programmeinstellungen werden nach dem Update der Management-Konsole nicht geändert. Die Einstellungen der Benutzeroberfläche für die Microsoft Management Console nehmen ihre Standardwerte an.

Komponente Sicherheitsserver aktualisieren

Auf dem Computer mit dem installierten Sicherheitsserver führt der Assistent das Update aller Module des Sicherheitsservers durch.

Beim Update überträgt der Assistent die Parameterwerte und die Daten der Vorgängerversion in die neue Programmversion auf folgende Weise:

  • Die Lizenz für die Vorgängerversion des Programms gilt auch für die neue Programmversion. Das Ablaufdatum der Lizenz bleibt unverändert bestehen.
  • Die mit dem Programm verbundene Backup- und Statistik-Datenbank wird bis zur Version 9.0 Maintenance Release 7 aktualisiert.

    Wenn anstelle eines Upgrades des Programms dieses gelöscht und anschließend die Programmversion 9.0 Maintenance Release 7 installiert wird, wird die Backup- und Statistik-Datenbank der vorigen Version nicht bis zur Version 9.0 Maintenance Release 7 aktualisiert werden und ihre Nutzung im Programm wird nicht möglich sein.

  • Das Programm verschiebt die Deny- und Allow-Listen der Adressen von Anti-Spam vom ersten aktualisierten Server der DAG-Gruppe auf alle übrigen Server der DAG-Gruppe automatisch.
  • Die Nutzung von Kaspersky Security Network wird automatisch deaktiviert. Wenn Sie KSN verwenden möchten, müssen Sie die Bedingungen der Erklärung zu Kaspersky Security Network im Block KSN-Einstellungen im Knoten Einstellungen annehmen. Die KSN-Einstellungen in Anti-Virus und Anti-Spam bleiben nach dem Programm-Update unverändert.

    Das Programm-Update hat keine Auswirkungen auf die Nutzung von Kaspersky Private Security Network.

  • Die anderen Parameterwerte des Programms, die in der Vorgängerversion konfiguriert wurden, werden unverändert den entsprechenden Parametern der neuen Programmversion zugewiesen.
  • Die Daten des Backup-Ordners und der Statistik bleiben erhalten.
Zum Anfang

[Topic 97930]

Vorgehen beim Programmupdate

Stellen Sie sicher, dass das Konto, unter dem der Updatevorgang durchgeführt werden soll, zur Gruppe Domain Admins gehört.

Während des Updates von Kaspersky Security müssen die Dienste MSExchangeTransport und MSExchangeIS neu gestartet werden. Der Neustart der Dienste wird automatisch ohne zusätzliche Anfragen durchgeführt.

Vor der Ausführung des Updates beenden Sie die Arbeit der Management-Konsole, wenn sie gestartet wurde.

Gehen Sie folgendermaßen vor, um Kaspersky Security mithilfe des Installationsassistenten zu aktualisieren:

  1. Starten Sie die Installationsdatei aus dem Installationspaket des Programms auf dem Computer, auf dem Sie die Programmversion aktualisieren möchten.

    Es öffnet sich ein Fenster mit dem Wortlaut des Lizenzvertrages.

  2. Lesen Sie die Bedingungen des Lizenzvertrags und der Datenschutzrichtlinie und akzeptieren Sie diese durch die Aktivierung der entsprechenden Kontrollkästchen. Klicken Sie anschließend auf Weiter.
  3. Klicken Sie im folgenden Fenster auf Installieren.

    Weitere Schritte zur Aktualisierung des Programms werden vom Installationsassistenten automatisch ausgeführt.

  4. Klicken Sie nach dem Programmupdate auf die Schaltfläche Beenden, um den Installationsassistenten zu schließen.

Gehen Sie folgendermaßen vor, um Kaspersky Security mithilfe der Befehlszeile zu aktualisieren:

Starten Sie Installationsdatei aus dem Installationspaket des Programms mithilfe der Befehlszeile und geben Sie folgende Parameter an:

--install-mode=upgrade --accept-eula --accept-privacy-policy

Es werden alle Programmkomponenten und -Module aktualisiert, die auf dem Computer installiert wurden.

Zum Anfang

[Topic 81511]

Rollenabgrenzung des Benutzerzugriffs auf Funktionen und Dienste des Programms

Alle erweitern | Alle schließen

Kaspersky Security ermöglicht es, den Benutzerzugriff auf Programmfunktionen und -dienste mithilfe der folgenden Benutzerrollen zu beschränken:

  • Rollen der Programmbenutzer

    Kaspersky Security 9.0 für Microsoft Exchange Server ermöglicht die Verwaltung des allgemeinen Zugriffs der Benutzer auf die Programme mithilfe von Rollen für Programmbenutzer. Jeder Rolle ist eine Auswahl an verfügbaren Programmfunktionen sowie eine Auswahl an verfügbaren Knoten zugeordnet, die im Baum der Management-Konsole angezeigt werden.

    Die Rolle wird dem Benutzer mittels Hinzufügen des Kontos dieses Benutzers zur Active Directory Gruppe zugewiesen. Ein Benutzer kann mehrere Rollen ausüben. In diesem Fall muss sein Benutzerkonto zu den Active Directory-Gruppen hinzugefügt werden, die diesen Rollen entsprechen. Der Benutzer erhält Zugriffsrechte in Übereinstimmung mit den zugewiesenen Rollen.

    Die Übernahme der Änderungen, die in den Active Directory-Gruppen vorgenommen wurden, kann bis zu 10 Minuten dauern.

    In der nachfolgenden Tabelle sind die Rollen und ihre Beschreibungen, die Namen der Active Directory-Gruppen, die diesen Rollen entsprechen, sowie eine Liste der Knoten, die in der Management-Konsole für jede Rolle angezeigt werden, aufgelistet.

    Für alle Benutzerrollen werden in der Management-Konsole alle vorhandenen Profile angezeigt.

    Rollen der Programmbenutzer

    Rolle

    Beschreibung

    Active Directory Gruppe

    Knoten, die in der Management-Konsole angezeigt werden

    Administrator

    Ein Experte, der allgemeine Aufgaben der Programmverwaltung ausführt, wie z. B. die Konfiguration von Anti-Virus und Anti-Spam, die Vorbereitung von Berichten über die Ausführung von Anti-Virus und Anti-Spam, das Erstellen und Löschen von Profilen, das Hinzufügen von Sicherheitsservern zu Profilen und das Löschen von Sicherheitsservern aus Profilen sowie die Konfiguration des Zugriffs auf Profile. Aufgaben des Administrators und Anleitungen zu ihrer Ausführung werden im Abschnitt Für den Administrator beschrieben.

    Kse Administrators

    Profile

    <Name des Sicherheitsservers>

    Serverschutz

    Updates

    Benachrichtigungen

    Backup

    Berichte

    Einstellungen

    Lizenzierung

    Experte für Antiviren-Sicherheit

    Ein Experte, der über Zugriffsrechte auf folgende Programmfunktionen verfügt: Ansicht der Daten über den Schutzzustand der Microsoft Exchange Server, Empfang von Berichten über die Ausführung von Anti-Virus, Anti-Spam und der Anlagenfilterung, Recht auf beschränkten Zugriff auf die Funktionen der Objektverwaltung im Backup (mit Ausnahme des Löschens von Objekten) sowie Zugriffsrechte auf alle Programmeinstellungen ohne die Möglichkeit, sie zu bearbeiten.

    Kse AV Security Officers

    Profile

    <Name des Sicherheitsservers>

    Serverschutz

    Updates

    Benachrichtigungen

    Backup

    Berichte

    Einstellungen

    Lizenzierung

    Operator für Antiviren-Sicherheit

    Experte, der über Lesezugriff auf die Ansicht von Informationen über den Schutzzustand der Microsoft Exchange-Server sowie auf den Empfang von Berichten über die Ausführung von Anti-Virus, Anti-Spam und der Anlagenfilterung verfügt.

    Kse AV Operators

    Profile

    <Name des Sicherheitsservers>

    Berichte

    Benutzergruppen werden in Active Directory bei der Installation oder beim Upgrade des Programms auf Kaspersky Security 9.0 für Microsoft Exchange Server automatisch erstellt. Diese Gruppen können vor der Programminstallation mithilfe der Standardoptionen der Active Directory-Datenverwaltung auch manuell erstellt werden. Die Gruppen können in einer beliebigen Domain des Unternehmens erstellt werden. Gruppentyp – "Allgemein".

    Beim Start der Management-Konsole untersucht das Programm, welcher dieser Gruppen das Konto des Benutzers gehört, mir dessen Rechten die Management-Konsole gestartet wurde. Auf der Grundlage dieser Informationen wird die Rolle des Benutzers im Programm bestimmt.

    Die Namen der Gruppen der Benutzerkonten müssen innerhalb der Active Directory-Struktur eindeutig sein.

  • Profilrollen

    Die Auswahl an Profilrollen erlaubt die Verwaltung des Benutzerzugriffs auf bestimmte Profile. Jeder Rolle ist eine Auswahl an verfügbaren Programmfunktionen sowie eine Auswahl an verfügbaren Knoten zugeordnet, die im Baum der Management-Konsole im Rahmen des Profils angezeigt werden.

    Die Rolle wird Benutzern bei der Konfiguration des Zugriffs auf ein bestimmtes Profil zugewiesen. Ein Benutzer kann mehrere Rollen ausüben und Zugriff auf mehrere Profile haben.

    Die nachfolgende Tabelle enthält die Profilrollen und ihre Beschreibungen sowie eine Liste der Knoten, die in der Management-Konsole für jede Rolle angezeigt werden.

    Profilrollen

    Rolle

    Beschreibung

    Profilknoten, die in der Management-Konsole angezeigt werden

    Administrator des Profils

    Ein Experte, der allgemeine Aufgaben der Programmverwaltung im Rahmen des Profils ausführt, wie z. B. die Konfiguration von Anti-Virus und Anti-Spam oder die Vorbereitung von Berichten über die Ausführung von Anti-Virus und Anti-Spam.

    Serverschutz

    Updates

    Benachrichtigungen

    Backup

    Berichte

    Einstellungen

    Lizenzierung

    Server

    Antiviren-Sicherheitsbeauftragter des Profils

    Ein Experte, der im Rahmen des Profils über Zugriffsrechte auf folgende Programmfunktionen verfügt: Ansicht der Daten über den Schutzzustand der Microsoft Exchange Server, Empfang von Berichten über die Ausführung von Anti-Virus, Anti-Spam und der Anlagenfilterung, Recht auf beschränkten Zugriff auf die Funktionen der Objektverwaltung im Backup (mit Ausnahme des Löschens von Objekten) sowie Zugriffsrechte auf alle Programmeinstellungen ohne die Möglichkeit, sie zu bearbeiten.

    Serverschutz

    Updates

    Benachrichtigungen

    Backup

    Berichte

    Einstellungen

    Lizenzierung

    Server

    Anbieter der Antiviren-Sicherheit des Profils

    Ein Experte, der im Rahmen des Profils über Lesezugriff auf die Ansicht von Informationen über den Schutzstatus der Microsoft Exchange Server sowie auf den Empfang von Berichten über die Ausführung von Anti-Virus, Anti-Spam und der Anlagenfilterung verfügt.

    Berichte

    Server

    Beim Start der Management-Konsole überprüft das Programm, welche Profilrolle dem Benutzerkonto zugewiesen ist, mit dessen Rechten die Management-Konsole gestartet wurde. Auf der Grundlage dieser Informationen werden die Zugriffsrechte des Benutzers für Profile bestimmt.

    Für die ordnungsgemäße Funktion der rollenbasierten Einschränkung des Benutzerzugriffs auf Profile müssen Sie sicherstellen, dass die Benutzer nicht zu den Active Directory-Gruppen Kse Administrators, Kse AV Security Officers oder Kse AV Operators gehören. Andernfalls erhalten die Benutzer Zugriff auf alle verfügbaren Profile.

  • Systemrolle

    Eine Systemrolle muss einem Benutzerkonto zugewiesen werden, unter dem der Dienst Kaspersky Security 9.0 für Microsoft Exchange Server gestartet wird.

    Die Systemrolle wird während der Programminstallation dem von Ihnen gewählten Benutzerkonto zugewiesen. Wenn Sie nach der Programminstallation ein anderes Konto für den Start des Programmdienstes angeben möchten, müssen Sie diesem Konto eine Systemrolle zuweisen. Die Zuweisung der Systemrolle erfolgt über das Hinzufügen des Benutzerkontos zur Gruppe Kse Watchdog Service im Active Directory.

    Die Übernahme der Änderungen, die in den Active Directory-Gruppen vorgenommen wurden, kann bis zu 10 Minuten dauern.

Zum Anfang

[Topic 167084]

Mit persönlichen Benutzerdaten arbeiten

Kaspersky Security verarbeitet die folgenden persönlichen Benutzerdaten, um seine grundlegenden Funktionen auszuführen zu können:

  • Active Directory Benutzerkonten.

    Das Programm überprüft die Active Directory Benutzerkonten zur Implementierung einer rollenbasierten Differenzierung des Benutzerzugriffs auf die Funktionen und Dienste des Programms.

  • E-Mails.

    Das Programm untersucht E-Mail-Nachrichten, einschließlich verschachtelter Objekte, um Virenschutz, Anlagen- und Inhaltsfilterung von Nachrichten sowie Spam- und Phishing-Schutz gemäß den vorgenommenen Einstellungen zu gewährleisten.

    Die Originale von Nachrichten, die das Auslösen einer der Schutzkomponenten bewirkt haben, werden im Dateisystem des Sicherheitsservers gespeichert. Dies bietet die Möglichkeit, gelöschte Objekte über den Backup-Speicher wiederherzustellen.

  • Metadaten von E-Mail-Nachrichten.

    Metadaten von E-Mail-Nachrichten (Felder Von, An, Betreff), die zum Auslösen einer der Schutzkomponenten geführt haben, werden in der Programmdatenbank gespeichert. Dies bietet die Möglichkeit, gelöschte Objekte über den Backup-Speicher wiederherzustellen.

    Die Metadaten von Nachrichten können als Teil der Informationen über Ereignisse bei der Programmausführung an Kaspersky Security Center gesendet werden, wenn diese Softwarelösung innerhalb der Organisation verwendet wird.

    Die Metadaten der Nachrichten werden auch im Programmjournal gespeichert, was für die Bereitstellung von technischem Support erforderlich ist.

  • E-Mail-Adressen, die von der Überprüfung ausgeschlossen sind.

    Die durch den Administrator von der Untersuchung ausgeschlossenen E-Mail-Adressen werden zusammen mit anderen Sicherheitsparametern im Active Directory gespeichert.

  • Namen der Postfächer.

    Das Programm speichert die Namen der für die Hintergrundprüfung ausgewählten Postfächer, um eine ordnungsgemäße Untersuchung zu gewährleisten.

  • Änderungen an den Programmeinstellungen.

    Informationen über Änderungen an den Einstellungen werden in den Programmjournalen und im Windows-Ereignisprotokoll gespeichert. Abhängig von den vorgenommenen Änderungen können die Informationen E-Mail-Adressen enthalten, die von der Untersuchung ausgeschlossen wurden, und die Namen der Postfächer, die für die Hintergrundprüfung ausgewählt wurden.

    Ähnliche Informationen enthält eventuell auch die Datei mit dem Export der Programmkonfiguration (*.kseconfig).

  • Nachrichtentexte.

    Die Texte der bearbeiteten E-Mail-Nachrichten können auf dem Sicherheitsserver gespeichert werden, wenn der Administrator den ausführlichen Eintrag der Ereignisse in die Programmjournale aktiviert. Diese Informationen können für die Bereitstellung von technischem Support verwendet werden.

  • Informationen über den Vertreter der Organisation.

    Die Informationen über die Kontaktperson der Organisation, die den Lizenzvertrag abgeschlossen hat, werden verwendet, um die Gültigkeit der Lizenz zu bestätigen. Abhängig von der Konfiguration des Programms werden die Informationen entweder im Active Directory oder lokal auf dem Sicherheitsserver gespeichert.

Die Besonderheiten der Speicherung der aufgelisteten Daten finden Sie in der Tabelle unten.

Besonderheiten der Speicherung von persönlichen Daten der Benutzer in Kaspersky Security

Komponente, die persönliche Daten verwendet

Speicherort der Daten

Speicherdauer der Daten

Gewährleistung des Datenschutzes

Konfigurationsdateien

<Installationsordner des Programms>\Configuration

Fristlos.

 

 

Der Datenschutz wird bei der Verwendung der Management-Konsole von Kaspersky Security mittels rollenbasierter Differenzierung des Benutzerzugriffs auf die Funktionen und Dienste des Programms sichergestellt.

Der Administrator von Kaspersky Security muss die Sicherheit dieser Daten selbständig gewährleisten.

Backup-Speicher

<Installationsordner des Programms>\data\store\persistent

Fristlos, wenn der Administrator von Kaspersky Security keine Beschränkung festgelegt hat.

Statistik und Metadaten der Objekte im Backup

SQL-Datenbank, die bei der Installation des Programms angegeben wird.

Fristlos, wenn der Administrator des SQL-Servers keine Beschränkung festgelegt hat.

Berichte

%Temp%

Bis zum Neustart des Programms.

Ereignis- und Auditprotokoll

<Installationsordner des Programms>\logs

365 Tage, wenn der Administrator von Kaspersky Security keinen anderen Wert festgelegt hat.

Temporäre Dateien

%Temp%

<Installationsordner des Programms>\data\temp

Bis zum Neustart des Programms oder dem Beenden des Vorgangs, der diese temporären Dateien verwendet.

Sie können die Nutzung persönlicher Benutzerdaten durch das Programm wie folgt einschränken:

Zum Anfang

[Topic 60774]

Lizenzierungsschemas. Einschränkungen der Lizenzen

Alle Schemata der Lizenzverwaltung des Programms beinhalten eine Einschränkung anhand der Anzahl der Postfächer, die durch das Programm geschützt werden.

Lizenzverwaltung des Sicherheitsservers:

  • Demo-Lizenz. Lizenz für Probeanwendung des Programms. Wird für einen von Kaspersky bestimmten Zeitraum gewährt. Nach Ablauf der Demolizenz stellt das Programm alle Funktionen ein. Sie können das Programm mit einem Schlüssel oder einem Aktivierungscode aktivieren.
  • Kommerziell. Lizenz für kommerzielle Anwendung des Programms. Wird für den Zeitraum gewährt, der von Kaspersky beim Kauf der Lizenz definiert wird. Nach Ablauf der kommerziellen Lizenz funktioniert das Programm auch weiterhin, jedoch lediglich mit eingeschränktem Funktionsumfang. Update der Programmdatenbanken, Download neuer Programmversionen sowie Technischer Support stehen nicht zur Verfügung. Sie können das Programm mit einem Schlüssel oder einem Aktivierungscode aktivieren.
  • Kommerzielle Lizenz (Abonnement). Lizenz für die kommerzielle Nutzung des Programms, die vom Dienstanbieter des Abonnements zur Verfügung gestellt wird. Wird für einen vom Dienstanbieter des Abonnements bestimmten Zeitraum gewährt. In Übereinstimmung mit der Lizenzbeschränkung können Sie das Programm während des beim Dienstanbieter abonnierten Zeitraums verwenden. Sie können das Programm mithilfe des Aktivierungscodes aktivieren. Eine Programmaktivierung mithilfe eines Schlüssels ist nicht möglich.
Zum Anfang

[Topic 138186]

Über den Lizenzvertrag

Der Endbenutzer-Lizenzvertrag ist ein rechtsgültiger Vertrag zwischen Ihnen und AO Kaspersky Lab. Er bestimmt die Nutzungsbedingungen für das Programm.

Lesen Sie den Lizenzvertrag sorgfältig, bevor Sie beginnen, mit dem Programm zu arbeiten.

Sie haben folgende Möglichkeiten, sich mit den Bedingungen des Lizenzvertrags vertraut zu machen:

  • Während der Installation von Kaspersky Security
  • Indem Sie das Dokument license.rtf lesen. Dieses Dokument gehört zum Lieferumfang des Programms.

Wenn Sie bei der Programminstallation dem Text des Lizenzvertrags zustimmen, akzeptieren Sie die Bedingungen des Lizenzvertrags. Falls Sie den Bedingungen des Lizenzvertrags nicht zustimmen, müssen Sie die Programminstallation abbrechen und dürfen das Programm nicht verwenden.

Zum Anfang

[Topic 73976]

Über das Lizenzzertifikat

Das Lizenzzertifikat ist ein Dokument, das Ihnen zusammen mit der Schlüsseldatei bzw. dem Aktivierungscode übergeben wird.

Das Lizenzzertifikat enthält die folgenden Informationen über die bereitgestellte Lizenz:

  • Lizenzschlüssel oder Bestellnummer
  • Informationen über den Lizenzempfänger
  • Informationen über das mit der bereitgestellten Lizenz aktivierbare Programm
  • Beschränkungen hinsichtlich der Anzahl der Lizenzierungsobjekte (beispielsweise der Geräte, auf denen das lizenzierte Programm verwendet werden kann)
  • Datum, an dem die Lizenzlaufzeit beginnt
  • Datum, an dem die Lizenz abläuft, oder Lizenzlaufzeit
  • Lizenztyp.
Zum Anfang

[Topic 136912]

Über die Lizenz

Eine Lizenz begründet ein zeitlich begrenztes Nutzungsrecht für ein Programm, das Ihnen auf Basis eines Lizenzvertrags überlassen wird. Der Lizenz ist ein individueller Aktivierungscode für Ihr Exemplar von Kaspersky Security zugewiesen.

Die Lizenz schließt folgende Rechte ein:

  • Nutzung des Programms gemäß Lizenzvertrag.
  • Erhalt von technischem Support.
  • Datenbanken-Updates und Bereitstellung neuer Programmversionen.

Damit das Programm im Modus der vollen Funktionalität ausgeführt wird, müssen Sie eine Lizenz zur Nutzung des Programms erwerben und das Programm aktivieren. Eine Lizenz ist für einen begrenzten Zeitraum gültig.

Es wird empfohlen, die Gültigkeitsdauer der Lizenz spätestens dann zu verlängern, wenn die aktive Lizenz abläuft. Nur so können Sie Ihren Computer optimal schützen.

Vor dem Kauf der Lizenz können Sie die Testversion von Kaspersky Security kostenlos kennenlernen. Die Testversion von Kaspersky Security führt die Programmfunktionen während eines kurzen Testzeitraums aus. Nach Abschluss des Testzeitraums stellt Kaspersky Security sämtliche Funktionen ein. Um das Programm weiterhin verwenden zu können, müssen Sie eine Lizenz erwerben.

Die Update-Funktion (inklusive der Bereitstellung von Antivirensignatur- und Codebase-Updates) sowie die KSN-Funktion werden in der Software im US-Territorium ab 10. September 2024, 12:00 Uhr (EDT), gemäß den einschränkenden Maßnahmen nicht mehr verfügbar sein.

Zum Anfang

[Topic 88817]

Über den Schlüssel

Der Lizenzschlüssel ist eine Abfolge von Bits, mit deren Hilfe Sie das Programm aktivieren und anschließend gemäß den Bedingungen des Endbenutzer-Lizenzvertrags verwenden können. Der Lizenzschlüssel wird von Kaspersky erstellt.

Um den Schlüssel zum Programm hinzuzufügen, muss man die Schlüsseldatei anwenden oder den Schlüssel mithilfe des Aktivierungscodes hinzufügen.

Sobald Sie den Lizenzschlüssel im Programm hinzufügen, wird er in der Benutzeroberfläche als eindeutige Folge aus Buchstaben und Ziffern angezeigt.

Bei Verstößen gegen die Bedingungen des Endbenutzer-Lizenzvertrags kann der Lizenzschlüssel von Kaspersky blockiert werden. Ist der Lizenzschlüssel blockiert, so wird ein anderer Lizenzschlüssel zur Programmnutzung benötigt.

Der Lizenzschlüssel kann ein aktiver Schlüssel oder ein Reserveschlüssel sein.

Der aktive Lizenzschlüssel ist ein Lizenzschlüssel, der momentan für die Programmausführung verwendet wird. Als aktiver Schlüssel kann entweder der Lizenzschlüssel für eine Testlizenz oder für eine kommerzielle Lizenz hinzugefügt werden. Es kann im Programm jeweils nur einen aktiven Lizenzschlüssel geben.

Der Reserveschlüssel ist ein Lizenzschlüssel, der das Recht zur Nutzung des Programms bestätigt, jedoch im Augenblick nicht verwendet wird. Ein Reserveschlüssel wird automatisch zum aktiven Lizenzschlüssel, sobald die mit dem aktuellen Schlüssel verbundene Lizenz abläuft. Ein Reserveschlüssel kann nur hinzugefügt werden, wenn bereits ein aktiver Lizenzschlüssel vorhanden ist.

Der Lizenzschlüssel einer Testlizenz kann nur als aktiver Schlüssel hinzugefügt werden. Der Lizenzschlüssel einer Testlizenz kann nicht als Reserveschlüssel verwendet werden.

Für die Programmaktivierung wird der Schlüssel des Sicherheitsservers verwendet. Je nach Verteilungsschema müssen Sie für die Programmaktivierung folgende Schlüssel hinzufügen:

  • Wenn das Programm auf einzelnen Microsoft Exchange-Servern verwendet wird, muss auf jedem Server ein Schlüssel des Sicherheitsservers hinzugefügt werden.
  • Wenn das Programm auf Microsoft Exchange-Servern verwendet wird, die zur DAG gehören, muss ein einziger Schlüssel des Sicherheitsservers hinzugefügt werden. Die Schlüssel gelten für die gesamte DAG.
  • Wenn Sie Profile verwenden, um mehrere Sicherheitsserver zu verwalten, müssen Sie einen einzigen Schlüssel des Sicherheitsservers hinzufügen. Die Schlüssel gelten für alle Sicherheitsserver des Profils.
Zum Anfang

[Topic 69431]

Über die Schlüsseldatei

Bei der Schlüsseldatei handelt es sich um eine Datei mit der Erweiterung key, die Ihnen von Kaspersky zur Verfügung gestellt wird. Die Schlüsseldatei dient zum Hinzufügen eines Lizenzschlüssels, der das Programm aktiviert.

Die Schlüsseldatei wird nach dem Kauf bzw. nach der Anforderung einer Testversion von Kaspersky Security an die von Ihnen angegebene E-Mail-Adresse geschickt.

Zur Aktivierung des Programms mit Hilfe einer Schlüsseldatei ist keine Verbindung mit den Aktivierungsservern von Kaspersky erforderlich.

Wenn Sie die Schlüsseldatei versehentlich gelöscht haben, können Sie diese wiederherstellen. Die Schlüsseldatei kann beispielsweise für die Registrierung bei Kaspersky CompanyAccount erforderlich sein.

Zur Wiederherstellung der Schlüsseldatei stehen Ihnen die folgenden Optionen zur Verfügung:

  • Wenden Sie sich an den Lizenzanbieter.
  • Erhalt der Schlüsseldatei auf der Website von Kaspersky auf Basis eines vorhandenen Aktivierungscodes.
Zum Anfang

[Topic 69430]

Über den Aktivierungscode

Der Aktivierungscode besteht aus einer einzigartigen Zeichenfolge von zwanzig lateinischen Buchstaben und Ziffern. Sie müssen den Aktivierungscode eingeben, um einen Lizenzschlüssel für die Aktivierung von Kaspersky Security hinzuzufügen. Der Aktivierungscode wird nach dem Kauf von Kaspersky Security bzw. nach der Anforderung einer Testversion von Kaspersky Security an die von Ihnen angegebene E-Mail-Adresse gesendet.

Um das Programm mit einem Aktivierungscode zu aktivieren, benötigen Sie Internetzugang für die Verbindung mit den Aktivierungsservern von Kaspersky.

Wenn Sie Ihren Aktivierungscode nach der Aktivierung des Programms verloren haben, wenden Sie sich an den Kaspersky-Partner, bei dem Sie die Lizenz erworben haben.

Zum Anfang

[Topic 136504]

Über das Abonnement

Abonnement für Kaspersky Security ist eine Bereitstellung der Leistung zur Nutzung eines Programms auf Basis einer kommerziellen Lizenz mit Abonnement. Die Lizenz ist auf die Nutzung für eine bestimmte Anzahl von E-Mail-Postfächern, die von Kaspersky Security geschützt werden, beschränkt. Das Abonnement für Kaspersky Security kann bei einem Dienstanbieter erworben werden (z. B. beim Dienstanbieter für E-Mail-Schutz).

Sie können das Programm mithilfe eines Aktivierungscodes aktivieren.

Wenn Sie das Programm unter dem Lizenztyp Kommerzielle Lizenz (Abonnement) verwenden, kontaktiert Kaspersky Security die Aktivierungsserver von Kaspersky in bestimmten Abständen, um die Lizenzinformationen zu aktualisieren.

Wenn Sie das Programm unter dem Lizenztyp Kommerzielle Lizenz (Abonnement) verwenden, müssen Sie dem Sicherheitsserver und dem Server, auf dem die Management-Konsole installiert ist, ständigen Internetzugang gewähren.

Wenn Ihr Abonnement noch nicht abgelaufen ist, aber das Programm über einen längeren Zeitraum keine Daten aktualisiert hat und von den Aktivierungsservern von Kaspersky keine Bestätigung erhalten hat, dass das Abonnement noch gültig ist (z. B. wenn der Sicherheitsserver und der Server mit der Management-Konsole keinen Internetzugang hat), versucht das Programm nicht länger, eine Verbindung zu den Aktivierungsservern von Kaspersky herzustellen, die Antiviren- und Anti-Spam-Datenbanken zu aktualisieren und Kaspersky Security Network zu verwenden. Erhält das Programm einen Internetzugang, nachdem es die Versuche, eine Verbindung mit den Kaspersky-Aktivierungsservern herzustellen, eingestellt hat, werden die Lizenzdaten vom Programm aktualisiert, das Datenbanken-Update für Anti-Virus und Anti-Spam wird fortgesetzt und die Nutzung von Kaspersky Security Network wird wiederhergestellt. Auch ist die Funktionalität der Module Anti-Virus und Anti-Spam wieder verfügbar.

Sie können ein Abonnement anhalten, fortsetzen, verlängern oder kündigen. Um das Abonnement zu verwalten, müssen Sie den Dienstanbieter kontaktieren, bei dem Sie die Nutzungsrechte für Kaspersky Security erworben haben. Die Auswahl möglicher Aktionen für die Verwaltung des Abonnements kann je nach Dienstanbieter variieren.

Ihnen kann eine Nachfrist zur Verlängerung des Abonnements gewährt werden, während der alle Programmfunktionen weiterhin ausgeführt werden. Der Dienstanbieter bestimmt das Vorhandensein und die Dauer der Nachfrist. Nach Ablauf des Abonnements oder einer etwaigen Nachfrist zur Verlängerung des Abonnements wird Kaspersky Security weiterhin ausgeführt, jedoch ohne die Antiviren-Datenbanken zu aktualisieren und Kaspersky Security Network zu verwenden.

Zum Anfang

[Topic 68142]

Besonderheiten der Programmaktivierung bei Verwendung von Schlüsseln

Wenn Sie Profile für die Verwaltung von mehreren Sicherheitsservern verwenden, müssen folgende Besonderheiten der Programmaktivierung berücksichtigt werden:

  • Die Gültigkeitsdauer der Lizenz wird ab dem Zeitpunkt des Hinzufügens des aktiven bestimmt. Nach Ablauf der Lizenz werden Reserveschlüssel auf jedem der Sicherheitsserver des Profils, nach der Zeit des Microsoft Exchange Servers, auf dem der Sicherheitsserver installiert ist, automatisch zu aktiven Schlüsseln. Wichtig ist es, beispielsweise, wenn sich Sicherheitsserver des Profils in verschiedenen Zeitzonen befinden.
  • In der Management-Konsole werden im Arbeitsplatz des Knotens Profile\<Profilname>\ Lizenzierung Lizenzverwaltung die Schlüssel und Ablaufdaten der Lizenzgültigkeit, die jedem der hinzugefügten Schlüssel entsprechen, nach der Zeit der Management-Konsole angezeigt. Ist beispielsweise nach der Zeit der Management-Konsole die Lizenz, die den aktiven Schlüssel bestimmt, abgelaufen und ein Reserveschlüssel vorhanden, so werden im Arbeitsbereich nur der Reserveschlüssel und seine Eigenschaften angezeigt.
  • Für den Sicherheitsserver, der dem Profil hinzugefügt wurde, können Sie nicht separat einen Schlüssel hinzufügen, ersetzen oder löschen. Sie können einen Schlüssel nur für alle Sicherheitsserver des Profils hinzufügen, ersetzen oder löschen, dabei gilt die Lizenz für alle Sicherheitsserver des Profils.
  • Nachdem Sie einen Sicherheitsserver zu dem Profil hinzugefügt haben, wird der aktive Schlüssel dieses Sicherheitsservers durch den aktiven Schlüssel des gesamten Profils ersetzt.
  • Nachdem Sie einen Sicherheitsserver aus dem Profil gelöscht haben, behält der Sicherheitsserver den aktiven Schlüssel des gesamten Profils bei. Der Schlüssel wird im Arbeitsplatz des Knotens Lizenzierung dieses Sicherheitsservers angezeigt.
Zum Anfang

[Topic 28945]

Programm mithilfe des Schlüssels für den Sicherheitsserver aktivieren

Wenn Kaspersky Security in einer Konfiguration mit der DAG installiert ist, genügt es, einen einzigen Schlüssel für den Sicherheitsserver für alle DAG-Server hinzuzufügen. Sie können den Schlüssel hinzufügen, indem Sie die Management-Konsole mit einem beliebigen Server dieser DAG-Gruppe verbinden.

Wenn Sie eine DAG-Gruppe aus Servern bilden, auf denen das Programm bereits installiert und aktiviert wurde, muss das Programm für diese Gruppe aktiviert werden. Dazu muss nach dem Hinzufügen des ersten Servers zur DAG-Gruppe ein Schlüssel des Sicherheitsservers hinzugefügt werden.

Bereiten Sie vor der Aktivierung des Programms die Schlüsseldatei vor. Wenn Sie nur einen Aktivierungscode für die Testlizenz oder die kommerzielle Lizenz haben, können Sie die Schlüsseldatei mithilfe des Aktivierungscodes erzeugen. Wenn Sie eine Schlüsseldatei mithilfe eines Aktivierungscodes erzeugen möchten, nutzen Sie die Website https://keyfile.kaspersky.com/ von Kaspersky.

Gehen Sie folgendermaßen vor, um den Schlüssel hinzuzufügen:

  1. Führen Sie in der Struktur der Management-Konsole folgende Schritte aus:
    • Um einen Schlüssel für einen Sicherheitsserver hinzuzufügen, erweitern Sie den Knoten des Sicherheitsservers, für den Sie den Schlüssel hinzufügen möchten.
    • Wenn Sie den Schlüssel für den Sicherheitsserver für das Profil hinzufügen möchten, gehen Sie wie folgt vor:
      1. Erweitern Sie den Knoten Profile.
      2. Erweitern Sie den Knoten des Profils, für das Sie einen Schlüssel hinzufügen möchten.
  2. Wählen Sie den Knoten Lizenzierung aus.
  3. Führen Sie im Arbeitsplatz eine der folgenden Handlungen aus:
    • Gehen Sie folgendermaßen vor, um den aktiven Schlüssel für den Sicherheitsserver hinzuzufügen:
      1. Klicken Sie auf die Schaltfläche Hinzufügen im Block Aktiver Schlüssel.

        Das Fenster Lizenz hinzufügen wird geöffnet.

      2. Klicken Sie im geöffneten Fenster Lizenz hinzufügen im Block Schlüsseldatei auswählen auf die Schaltfläche Hinzufügen.
    • Um einen Reserveschlüssel für den Sicherheitsserver hinzuzufügen, klicken Sie auf die Schaltfläche Hinzufügen im Block Reserveschlüssel.

      Der Reserveschlüssel des Sicherheitsservers kann nur bei Vorhandensein eines aktiven Schlüssels des Sicherheitsservers hinzugefügt werden. Als Reserveschlüssel kann nur ein Schlüssel der kommerziellen Lizenz hinzugefügt werden. Der Schlüssel einer Demolizenz kann nicht als Reserveschlüssel verwendet werden.

  4. Geben Sie in dem sich öffnenden Fenster im Feld Dateiname den Pfad der Schlüsseldatei ein (Dateierweiterung *.key), und klicken Sie auf Öffnen.
  5. Wenn Sie den aktiven Schlüssel des Sicherheitsservers hinzufügen, klicken Sie die Schaltfläche Weiter.

Nach dem Hinzufügen des Schlüssels werden Informationen darüber im entsprechenden Block angezeigt.

Siehe auch

Informationen zu hinzugefügten Schlüsseln anzeigen

Programmaktivierung mit einem Aktivierungscode

Lizenz austauschen

Löschen des Schlüssels

Warnmeldung bei Ablauf der Lizenz anpassen

Anzahl der Postfächer anzeigen

Zum Anfang

[Topic 137367]

Programmaktivierung mit einem Aktivierungscode

Wenn Sie das Programm mit einem Aktivierungscode aktivieren, müssen Sie die Besonderheiten der Programmaktivierung berücksichtigen:

  • Wenn Sie das Programm auf dem Sicherheitsserver mithilfe des Aktivierungscodes aktiviert haben, kann kein Reserveschlüssel hinzugefügt werden. Sie können den Reserveschlüssel nur dann hinzufügen, wenn Sie das Programm für den Sicherheitsserver mithilfe einer Schlüsseldatei aktiviert haben.
  • Sie können auf der Website von Kaspersky https://keyfile.kaspersky.com/ den Aktivierungscode durch die Schlüsseldatei ersetzen.

Um das Programm mit einem Aktivierungscode zu aktivieren, gehen Sie wie folgt vor:

  1. Führen Sie in der Struktur der Management-Konsole einen der folgenden Schritte aus:
    • Um den das Programm mithilfe eines Aktivierungscodes für den Sicherheitsserver zu aktivieren, erweitern Sie den Knoten des Sicherheitsservers, für den Sie das Programm aktivieren möchten.
    • Um ein Programm mithilfe eines Aktivierungscodes für Sicherheitsserver-Profile zu aktivieren, gehen Sie wie folgt vor:
      1. Erweitern Sie den Knoten Profile.
      2. Erweitern Sie den Knoten des Profils, für das Sie das Programm aktivieren möchten.
  2. Wählen Sie den Knoten Lizenzierung aus.
  3. Um einen Sicherheitsserver mit einem Aktivierungscode zu aktivieren, klicken Sie auf die Schaltfläche Hinzufügen im Block Aktiver Schlüssel.
  4. Wählen Sie im nächsten Fenster die Variante Aktivierungscode eingeben aus.
  5. Geben Sie in den Texteingabefeldern den Aktivierungscode ein und klicken Sie auf Weiter.

    Wenn Sie das Programm mit einem Aktivierungscode aktivieren, müssen Sie dem Sicherheitsserver und dem Server mit der installierten Management-Konsole ständigen Internetzugang gewähren.

  6. Das Programm sendet eine Aktivierungsanfrage an den Aktivierungsserver von Kaspersky. Anschließend benachrichtigt das Programm Sie über eine erfolgreiche Ausführung der Aktivierungsanfrage.
  7. Klicken Sie auf die Schaltfläche Hinzufügen, um einen Lizenzschlüssel hinzuzufügen.

Im Fenster des Knotens Lizenzierung im Block Aktiver Schlüssel werden Informationen über den hinzugefügten Schlüssel angezeigt.

Zum Anfang

[Topic 89327]

Siehe auch

Benachrichtigungen

Über Benachrichtigungen, die mit der Lizenz zusammenhängen

Das Programm informiert mithilfe von Benachrichtigungen rechtzeitig über Ereignisse und Fehler, die mit der Lizenz zusammenhängen.

Das Programm speichert diese Benachrichtigungen im Protokoll und versendet sie über E-Mail, wenn der Versand von Benachrichtigungen über Ereignisse, die mit der Lizenz zusammenhängen, aktiviert ist.

Zum Anfang

[Topic 26402]

Warnmeldung bei Ablauf der Lizenz anpassen

Gehen Sie folgendermaßen vor, um die Benachrichtigung zum Ablauf der Lizenz einzurichten:

  1. Führen Sie in der Struktur der Management-Konsole folgende Schritte aus:
    • Wenn Sie eine Benachrichtigung über den baldigen Ablauf der Lizenz, die für einen nicht verteilten Sicherheitsserver gilt, wählen Sie den Knoten dieses Sicherheitsservers
    • Wenn Sie eine Benachrichtigung über den baldigen Ablauf der für ein Profil geltenden Lizenz anpassen möchten, öffnen Sie den Knoten Profile und wählen Sie dann den Knoten des entsprechenden Profils aus.
  2. Wählen Sie den Knoten Benachrichtigungen aus.

    Im Arbeitsplatz werden die Blöcke Versandeinstellungen für Benachrichtigungen und Ereignisbenachrichtigungen angezeigt.

  3. Öffnen Sie den Block Ereignisbenachrichtigungen und gehen Sie wie folgt vor:
    1. Wählen Sie im linken Bereich des Blocks in der Liste Benachrichtigungsbetreffe das Ereignis Ereignisse im Zusammenhang mit Lizenzen.
    2. Wählen Sie im rechten Blockbereich die Empfänger der Benachrichtigungen.
    3. Geben Sie im rechten Bereich des Blocks im Feld Rechtzeitig über den Ablauf der Lizenz benachrichtigen (Tage) an, wie viele Tage vor Ablauf der Lizenzgültigkeit Sie die entsprechende Benachrichtigung bekommen wollen.
  4. Klicken Sie auf die Schaltfläche Speichern.
Zum Anfang

[Topic 28908]

Informationen zu hinzugefügten Schlüsseln anzeigen

Gehen Sie folgendermaßen vor, um Informationen zu den hinzugefügten Schlüsseln anzuzeigen:

  1. Führen Sie in der Struktur der Management-Konsole einen der folgenden Schritte aus:
    • Wenn Sie Informationen über Schlüssel anzeigen möchten, die für den Sicherheitsserver hinzugefügt wurden, öffnen Sie im Knoten des Sicherheitsserver Informationen über dessen Schlüssel;
    • Um Informationen über die Schlüssel eines Profils anzuzeigen, gehen Sie wie folgt vor:
      1. Erweitern Sie den Knoten Profile.
      2. Erweitern Sie den Knoten des Profils, zu dessen Schlüssel Sie Informationen anzeigen möchten.
  2. Wählen Sie den Knoten Lizenzierung aus.

    Im Arbeitsplatz werden Informationen über die Anzahl der Postfächer und die hinzugefügten Schlüssel angezeigt.

Zum Anfang

[Topic 68150]

Lizenz austauschen

Gehen Sie folgendermaßen vor, um den für den Sicherheitsserver hinzugefügten Schlüssel zu ersetzen:

  1. Öffnen Sie in der Strukturansicht der Management-Konsole den Knoten des Sicherheitsservers, für den Sie den Schlüssel hinzufügen möchten.
  2. Wählen Sie den Knoten Lizenzierung aus.
  3. Führen Sie im Arbeitsplatz eine der folgenden Handlungen aus:
    • Um den aktiven Schlüssel für den Sicherheitsserver zu ersetzen gehen Sie wie folgt vor:
      1. Klicken Sie auf die Schaltfläche Ersetzen im Block Aktiver Schlüssel.

        Das Fenster Lizenz hinzufügen wird geöffnet.

      2. Klicken Sie im geöffneten Fenster Lizenz hinzufügen im Block Schlüsseldatei auswählen auf die Schaltfläche Ersetzen.
    • Um einen Reserveschlüssel für den Sicherheitsserver zu ersetzen, klicken Sie auf die Schaltfläche Ersetzen im Block Reserveschlüssel.
  4. Geben Sie in dem sich öffnenden Fenster im Feld Dateiname den Pfad der Schlüsseldatei ein (Dateierweiterung *.key), und klicken Sie auf Öffnen.
  5. Wenn Sie den aktiven Schlüssel des Sicherheitsservers ersetzen, klicken Sie die Schaltfläche Weiter.

Nach dem Ersetzen des Schlüssels werden Informationen über den neuen Schlüssel im entsprechenden Block angezeigt.

Gehen Sie folgendermaßen vor, um den für das Profil hinzugefügten Schlüssel zu ersetzen:

  1. Öffnen Sie in der Struktur der Management-Konsole den Knoten Profile.
  2. Erweitern Sie den Knoten des Profils, für welches Sie den Schlüssel ersetzen möchten.
  3. Wählen Sie den Knoten Lizenzierung aus.
  4. Führen Sie im Arbeitsplatz eine der folgenden Handlungen aus:
    • Um den aktiven Schlüssel für den Sicherheitsserver zu ersetzen gehen Sie wie folgt vor:
      1. Klicken Sie auf die Schaltfläche Ersetzen im Block Aktiver Schlüssel.

        Das Fenster Lizenz hinzufügen wird geöffnet.

      2. Klicken Sie im geöffneten Fenster Lizenz hinzufügen im Block Schlüsseldatei auswählen auf die Schaltfläche Ersetzen.
    • Um einen Reserveschlüssel für den Sicherheitsserver zu ersetzen, klicken Sie auf die Schaltfläche Ersetzen im Block Reserveschlüssel.
  5. Geben Sie in dem sich öffnenden Fenster im Feld Dateiname den Pfad der Schlüsseldatei ein (Dateierweiterung *.key), und klicken Sie auf Öffnen.
  6. Wenn Sie den aktiven Schlüssel des Sicherheitsservers für das Profil ersetzen, klicken Sie die Schaltfläche Weiter.

Nach dem Ersetzen des Schlüssels werden Informationen über den neuen Schlüssel im entsprechenden Block angezeigt.

Zum Anfang

[Topic 26401]

Löschen des Schlüssels

Gehen Sie folgendermaßen vor, um den für den Sicherheitsserver hinzugefügten Schlüssel zu löschen:

  1. Öffnen Sie in der Strukturansicht der Management-Konsole den Knoten des Sicherheitsservers, für den Sie den Schlüssel löschen möchten.
  2. Wählen Sie den Knoten Lizenzierung aus.
  3. Führen Sie im Arbeitsplatz eine der folgenden Handlungen aus:
    • Um den aktiven Schlüssel für den Sicherheitsserver zu löschen, klicken Sie auf die Schaltfläche Entfernen im Block Aktiver Schlüssel.
    • Um einen Reserveschlüssel für den Sicherheitsserver zu löschen, klicken Sie auf die Schaltfläche Entfernen im Block Reserveschlüssel.

Das Programm löscht den ausgewählten Schlüssel. Wenn der aktive Schlüssel gelöscht wird, wird der (evtl. vorhandene) Reserveschlüssel zum aktiven Schlüssel.

Gehen Sie folgendermaßen vor, um den für das Profil hinzugefügten Schlüssel zu löschen:

  1. Öffnen Sie in der Struktur der Management-Konsole den Knoten Profile.
  2. Erweitern Sie den Knoten des Profils, für welches Sie den Schlüssel löschen möchten.
  3. Wählen Sie den Knoten Lizenzierung aus.
  4. Führen Sie im Arbeitsplatz eine der folgenden Handlungen aus:
    • Um den aktiven Schlüssel für den Sicherheitsserver zu löschen, klicken Sie auf die Schaltfläche Entfernen im Block Aktiver Schlüssel.
    • Um einen Reserveschlüssel für den Sicherheitsserver zu löschen, klicken Sie auf die Schaltfläche Entfernen im Block Reserveschlüssel.

Das Programm löscht den ausgewählten Schlüssel. Wenn der aktive Schlüssel gelöscht wird, wird der (evtl. vorhandene) Reserveschlüssel zum aktiven Schlüssel.

Zum Anfang

[Topic 61039]

Knoten Lizenzierung

Alle erweitern | Alle schließen

Anzahl der Postfächer auf dem Server/Anzahl der Postfächer auf den Servern des Profils

Die vom Programm ermittelte Anzahl der Postfächer auf dem Server wird vom Programm verwendet, um die Anzahl der Postfächer auf dem Server mit den Lizenzbeschränkungen des Schlüssels zu vergleichen.

Bei der Ermittlung der Lizenzbeschränkungen berücksichtigt das Programm folgende Arten von Postfächern:

  • UserMailbox;
  • LinkedMailbox;
  • SharedMailbox;
  • RoomMailbox;
  • EquipmentMailbox.

Dienstpostfächer und öffentliche Ordner werden bei der Ermittlung der Lizenzbeschränkungen nicht berücksichtigt.

Beachten Sie die folgenden Besonderheiten bei der Ermittlung der Anzahl der Postfächer:

  • Auf einem einzelnen Sicherheitsserver (z. B. auf einem Server in der Postfachrolle) berücksichtigt das Programm die Postfächer, die sich auf dem gegebenen Server befinden.
  • Auf einem Server in der Hub-Transport-Rolle ist die Anzahl der Postfächer immer 0.
  • Auf einem Server in der Edge-Transport-Rolle ist die Anzahl der Postfächer immer 0.
  • Auf einem Server, der zur DAG-Gruppe gehört, berücksichtigt das Programm die Postfächer, die sich im aktiven Speicher auf dem gegebenen Server befinden.
  • Im Profil berücksichtigt das Programm die Postfächer, die sich auf allen Servern befinden, die zum Profil gehören.

Um die Anzahl der Postfächer zu ermitteln, verwendet das Programm den Befehl Get-MailboxDatabase für PowerShell, welches ein Bestandteil von Microsoft Exchange Server ist. Sie können diesen Befehl verwenden, um die Anzahl der Postfächer auf dem geschützten Microsoft Exchange Server anzuzeigen:

Befehl:

((Get-MailboxDatabase |? {$ _.Server-eq "$env:computername"}) | % {Get-Mailbox-Database $ _-ResultSize Unlimited-RecipientTypeDetails UserMailbox, LinkedMailbox, SharedMailbox, RoomMailbox, EquipmentMailbox}).Count

Die Blöcke Aktiver Schlüssel, und Reserveschlüssel enthalten Informationen über die dem Programm hinzugefügten aktiven Schlüssel bzw. Reserveschlüssel des Sicherheitsservers und Informationen zu den mit diesen Schlüsseln verbundenen Lizenzen. Darüber hinaus können Sie in diesen Blöcken Schlüssel hinzufügen, aktualisieren, ersetzen oder löschen.

Der Block Reserveschlüssel wird nicht angezeigt, wenn kein aktiver Schlüssel für den Sicherheitsserver hinzugefügt wurde.

Aktualisieren

Schaltfläche zum Aktualisieren der Informationen zum Schlüssel.

Status

  • Das Feld Status wird nur für aktive Schlüssel eingeblendet. Folgende Varianten des Schlüsselstatus des Sicherheitsservers und der entsprechenden Einschränkungen des Programms sind möglich:
    • Gültige Lizenz. Der Funktionsumfang der Module Anti-Virus und Anti-Spam ist nicht eingeschränkt.
    • Demolizenz ist abgelaufen. Die Funktionalität der Module Anti-Virus und Anti-Spam ist nicht verfügbar, ein Datenbanken-Update für Anti-Virus und Anti-Spam ist verboten.
    • Die Lizenz ist abgelaufen. Ein Datenbanken-Update für Anti-Virus und Anti-Spam ist verboten, die Nutzung von Kaspersky Security Network ist nicht möglich. Der Funktionsumfang der Module Anti-Virus und Anti-Spam ist verfügbar.
    • Die Datenbanken sind beschädigt. Datenbanken von Anti-Virus oder Anti-Spam fehlen oder sind beschädigt.
    • Kein Schlüssel vorhanden. Die Funktionalität der Module Anti-Virus und Anti-Spam ist nicht verfügbar, ein Datenbanken-Update für Anti-Virus und Anti-Spam ist verboten.
    • Der Schlüssel wurde blockiert. Der Funktionsumfang von Anti-Virus und Anti-Spam ist nicht verfügbar. Nur das Datenbanken-Update für Anti-Virus und Anti-Spam ist verfügbar.
    • Schwarze Liste der Schlüssel ist beschädigt oder wurde nicht gefunden. Der Funktionsumfang von Anti-Virus und Anti-Spam ist nicht verfügbar. Nur das Datenbanken-Update für Anti-Virus und Anti-Spam ist verfügbar.
    • Der Lizenzstatus konnte nicht aktualisiert werden. Der Funktionsumfang der Module Anti-Virus und Anti-Spam ist nicht eingeschränkt. Sie können die Fehlerbeschreibung im Block Serverstatus im Feld Lizenzstatus einsehen.

Schlüssel

Individuelle Abfolge von Buchstaben und Ziffern.

Lizenztyp

Kann folgende Werte annehmen:

  • Demo-Lizenz. Lizenz für Probeanwendung des Programms. Wird für einen von Kaspersky bestimmten Zeitraum gewährt. Nach Ablauf der Demolizenz stellt das Programm alle Funktionen ein. Sie können das Programm mit einem Schlüssel oder einem Aktivierungscode aktivieren.
  • Kommerziell. Lizenz für kommerzielle Anwendung des Programms. Wird für den Zeitraum gewährt, der von Kaspersky beim Kauf der Lizenz definiert wird. Nach Ablauf der kommerziellen Lizenz funktioniert das Programm auch weiterhin, jedoch lediglich mit eingeschränktem Funktionsumfang. Update der Programmdatenbanken, Download neuer Programmversionen sowie Technischer Support stehen nicht zur Verfügung. Sie können das Programm mit einem Schlüssel oder einem Aktivierungscode aktivieren.
  • Kommerzielle Lizenz (Abonnement). Lizenz für die kommerzielle Nutzung des Programms, die vom Dienstanbieter des Abonnements zur Verfügung gestellt wird. Wird für einen vom Dienstanbieter des Abonnements bestimmten Zeitraum gewährt. In Übereinstimmung mit der Lizenzbeschränkung können Sie das Programm während des beim Dienstanbieter abonnierten Zeitraums verwenden. Sie können das Programm mithilfe des Aktivierungscodes aktivieren. Eine Programmaktivierung mithilfe eines Schlüssels ist nicht möglich.

Vertreter

Kontaktperson der Organisation, die den Endbenutzer-Lizenzvertrag abgeschlossen hat.

Anzahl der Postfächer

Maximale Anzahl der Postfächer, die vom Programm mit diesem Schlüssel geschützt werden.

Gültig bis

Ablauffrist für die Gültigkeit der Lizenz.

Hinzufügen / Ersetzen

Schaltfläche zum Hinzufügen oder Ersetzen des aktiven Schlüssels bzw. des Reserveschlüssels.

Entfernen

Schaltfläche zum Löschen des aktiven Schlüssels bzw. des Reserveschlüssels.

Verwenden Sie die gewählten Einstellungen für folgende Aufgaben

Programm mithilfe des Schlüssels für den Sicherheitsserver aktivieren

Informationen zu hinzugefügten Schlüsseln anzeigen

Warnmeldung bei Ablauf der Lizenz anpassen

Lizenz austauschen

Löschen des Schlüssels

Siehe auch

Anzahl der Postfächer anzeigen

Zum Anfang

[Topic 137446]

Fenster Lizenz hinzufügen

Alle erweitern | Alle schließen

Schlüsseldatei auswählen

Schaltfläche, mit der Sie eine Schlüsseldatei hinzufügen können.

Aktivierungscode eingeben

Eingabefelder, in denen Sie den Aktivierungscode eingeben können.

Wenn Sie das Programm mit einem Aktivierungscode aktivieren, müssen Sie die Besonderheiten der Programmaktivierung berücksichtigen:

  • Wenn Sie das Programm auf Basis des Lizenztyps Kommerzielle Lizenz (Abonnement) verwenden, können Sie das Programm mithilfe eines Aktivierungscodes aktivieren. Eine Programmaktivierung mithilfe eines Schlüssels ist nicht möglich.
  • Wenn Sie das Programm auf dem Sicherheitsserver mithilfe des Aktivierungscodes aktiviert haben, kann kein Reserveschlüssel aktiviert werden. Sie können den Reserveschlüssel nur dann aktivieren, wenn Sie das Programm für den Sicherheitsserver mithilfe eines Schlüssels aktiviert haben.
  • Sie können den Aktivierungscode durch die Schlüsseldatei ersetzen. Wenn Sie eine Schlüsseldatei mithilfe eines Aktivierungscodes erzeugen möchten, nutzen Sie die Website https://activation.kaspersky.com/ von Kaspersky.

Wenn Sie das Programm mit einem Aktivierungscode aktivieren, müssen Sie dem Sicherheitsserver und dem Server mit der installierten Management-Konsole ständigen Internetzugang gewähren.

Zurück

Schaltfläche für die Rückkehr zur Auswahl des Schlüssels oder zu den Eingabefeldern für den Aktivierungscode.

Weiter

Klicken Sie zur Aktivierung auf die Schaltfläche Weiter.

Zum Anfang

[Topic 137269]

Anzahl der Postfächer anzeigen

Sie können die Anzahl der Postfächer, die sich auf Ihrem Sicherheitsserver befinden, mit der Anzahl der Postfächer vergleichen, für die Ihre Lizenz gilt.

Um Informationen über die vom Programm ermittelte Anzahl der Postfächer anzuzeigen, gehen Sie wie folgt vor:

  1. Führen Sie in der Struktur der Management-Konsole einen der folgenden Schritte aus:
    • Um Informationen über die Anzahl der Postfächer auf einem einzelnen Sicherheitsserver anzuzeigen (z. B. auf dem Server in der Postfachrolle oder auf dem Server, der zur DAG-Gruppe gehört), erweitern Sie den Knoten des Sicherheitsservers, für den Sie Informationen über die Anzahl der Postfächer anzeigen möchten.
    • Um Informationen über die Anzahl der Postfächer des Profils anzuzeigen, gehen Sie wie folgt vor:
      1. Erweitern Sie den Knoten Profile.
      2. Erweitern Sie den Knoten des Profils, für das Sie Informationen über die Anzahl der Postfächer anzeigen möchten.
  2. Wählen Sie den Knoten Lizenzierung aus.

Im Arbeitsplatz werden Informationen über die vom Programm ermittelte Anzahl der Postfächer auf Ihrem Server sowie Informationen über die hinzugefügten Schlüssel angezeigt.

Bei der Ermittlung der Lizenzbeschränkungen berücksichtigt das Programm folgende Arten von Postfächern:

  • UserMailbox;
  • LinkedMailbox;
  • SharedMailbox;
  • RoomMailbox;
  • EquipmentMailbox.

Dienstpostfächer und öffentliche Ordner werden bei der Ermittlung der Lizenzbeschränkungen nicht berücksichtigt.

Beachten Sie die folgenden Besonderheiten bei der Ermittlung der Anzahl der Postfächer:

  • Auf einem einzelnen Sicherheitsserver (z. B. auf einem Server in der Postfachrolle) berücksichtigt das Programm die Postfächer, die sich auf dem gegebenen Server befinden.
  • Auf einem Server in der Hub-Transport-Rolle ist die Anzahl der Postfächer immer 0.
  • Auf einem Server in der Edge-Transport-Rolle ist die Anzahl der Postfächer immer 0.
  • Auf einem Server, der zur DAG-Gruppe gehört, berücksichtigt das Programm die Postfächer, die sich im aktiven Speicher auf dem gegebenen Server befinden.
  • Im Profil berücksichtigt das Programm die Postfächer, die sich auf allen Servern befinden, die zum Profil gehören.

Um die Anzahl der Postfächer zu ermitteln, verwendet das Programm den Befehl Get-MailboxDatabase für PowerShell, welches ein Bestandteil von Microsoft Exchange Server ist. Sie können diesen Befehl verwenden, um die Anzahl der Postfächer auf dem geschützten Microsoft Exchange Server anzuzeigen:

Befehl:

((Get-MailboxDatabase |? {$ _.Server-eq "$env:computername"}) | % {Get-Mailbox-Database $ _-ResultSize Unlimited-RecipientTypeDetails UserMailbox, LinkedMailbox, SharedMailbox, RoomMailbox, EquipmentMailbox}).Count

Siehe auch

Informationen zu hinzugefügten Schlüsseln anzeigen

Warnmeldung bei Ablauf der Lizenz anpassen

Lizenz austauschen

Löschen des Schlüssels

Zum Anfang

[Topic 24848]

Sicherheitsserver starten und anhalten

In folgenden Fällen wird der Sicherheitsserver automatisch gestartet:

  • Nach der Programminstallation
  • Beim Start des Betriebssystems auf dem Computer, auf dem der Sicherheitsserver installiert ist, sofern in den Einstellungen des Dienstes "Kaspersky Security für Microsoft Exchange Servers" der Startmodus Automatisch festgelegt ist.

Gehen Sie folgendermaßen vor, um den Sicherheitsserver manuell anzuhalten:

  1. Deaktivieren Sie den Virenschutz und den Spamschutz auf dem Sicherheitsserver.
  2. Halten Sie auf dem Computer, auf dem der Sicherheitsserver installiert ist, in den Einstellungen des Betriebssystems den Dienst "Kaspersky Security für Microsoft Exchange Servers" an, und legen Sie dafür den Startmodus Deaktiviert fest.

    Der Sicherheitsserver wird angehalten.

Gehen Sie folgendermaßen vor, um den Sicherheitsserver manuell zu starten:

  1. Starten Sie auf dem Computer, auf dem der Sicherheitsserver installiert ist, in den Einstellungen des Betriebssystems den Dienst "Kaspersky Security für Microsoft Exchange Servers", und legen Sie dafür den Startmodus Automatisch fest.

    Der Sicherheitsserver wird gestartet.

  2. Aktivieren Sie in der Management-Konsole den Antiviren-Schutz und den Spamschutz auf dem Sicherheitsserver.

    Der Microsoft Exchange-Server wird geschützt.

Zum Anfang

[Topic 24851]

Management-Konsole starten

Der Start der Management-Konsole ist nur unter dem Benutzerkonto möglich, dem eine der Rollen für Programmbenutzer zugewiesen ist. Dieses Benutzerkonto muss außerdem über die Rechte des lokalen Administrators des Computers verfügen, auf dem die Management-Konsole gestartet wird. Um die Management-Konsole auf einem Microsoft-Exchange-Server mit der Rolle "Edge" zu starten, muss das Benutzerkonto nur über die Rechte des lokalen Administrators des Computers verfügen.

Zum Starten der Management-Konsole

Wählen Sie über Start den Punkt Programme → Kaspersky Security 9.0 für Microsoft Exchange Server → Kaspersky Security 9.0 für Microsoft Exchange Servers aus.

Beim Start der Management-Konsole verbindet sich ein Snap-in von Kaspersky Security mit der Microsoft Management Console. Im Konsolenbaum werden das Programmsymbol und der Stamm-Knoten Kaspersky Security 9.0 für Microsoft Exchange Server angezeigt.

Nach dem Starten der Management-Konsole können Sie Microsoft Exchange-Server mit installiertem Sicherheitsserver (im Folgenden zu schützende Server) zur Management-Konsole hinzufügen.

Das Programm trägt Informationen über den Start oder das Anhalten der Management-Konsole in das Windows-Ereignisprotokoll ein. Ein Eintrag enthält Informationen über den Zeitpunkt des Starts bzw. Anhaltens der Management-Konsole, sowie über den Benutzer, der diese Aktionen durchgeführt hat.

Zum Anfang

[Topic 24852]

Sicherheitsserver zur Management-Konsole hinzufügen

Zur Verwaltung der Programmausführung müssen die zu schützenden Server zur Management-Konsole hinzugefügt werden.

Wenn die Sicherheitsserver auf Microsoft Exchange-Servern installiert sind, die zur Zugriffsgruppe der Microsoft Exchange-Datenbanken (DAG-Gruppe) gehören, können Sie die Management-Konsole mit einem beliebigen dieser Sicherheitsserver verbinden, um die Einstellungen festzulegen, die für die gesamte DAG-Gruppe gelten, oder die Management-Konsole mit einem bestimmten Sicherheitsserver verbinden, um dessen individuelle Einstellungen zu definieren.

Zu den allgemeinen Einstellungen für die DAG-Gruppe gehören beispielsweise die Einstellungen für den Virenschutz für die Postfachrolle, die Einstellungen für die Berichte über die Ausführung von Anti-Virus für die Postfachrolle, die Benachrichtigungseinstellungen oder die Update-Einstellungen der Anti-Virus-Datenbanken. Die Inhalte des Backups und der Schlüssel gelten für die gesamte DAG-Gruppe.

Individuelle Einstellungen des Microsoft Exchange Servers sind z. B. Einstellungen des Virenschutzes für die Hub-Transport-Rolle, Einstellungen der Untersuchung auf Spam und Backup-Einstellungen sowie Einstellungen der Berichte über die Arbeit von Anti-Spam und Anti-Virus für die Hub-Transport-Rolle, und Update-Einstellungen für die Anti-Spam-Datenbanken.

Gehen Sie wie folgt vor, um der Management-Konsole den Sicherheitsserver hinzuzufügen:

  1. Wählen Sie in der Baumstruktur der Management-Konsole den Knoten Kaspersky Security 9.0 für Microsoft Exchange Server aus.
  2. Öffnen Sie das Fenster Server hinzufügen gemäß einer der folgenden Methoden:
    • durch die Auswahl des Menüpunktes Server hinzufügen im Menü Aktion
    • durch die Auswahl des Menüpunktes Server hinzufügen im Kontextmenü des Knotens Kaspersky Security 9.0 für Microsoft Exchange Server
    • durch Klicken auf die Schaltfläche Server hinzufügen im Arbeitsplatz des Knotens
    • über den Link Server hinzufügen in der Schnellauswahlleiste.
  3. Wählen Sie im Fenster Server hinzufügen einen auf dem Microsoft Exchange Server installierten Sicherheitsserver aus, mit dem Sie die Management-Konsole verbinden möchten:
    • Wenn Sie die Management-Konsole mit dem auf einem lokalen Computer installierten Sicherheitsserver verbinden möchten, wählen Sie die Option Lokal.
    • Wenn Sie die Management-Konsole mit einem auf dem Microsoft Exchange Remoteserver installierten Sicherheitsserver verbinden möchten, wählen Sie die Option Remote.

      Die Management-Konsole wird mit dem Sicherheitsserver über den TCP-Port 13100 verbunden. Dieser Port muss in der Firewall auf dem Microsoft Exchange Remote-Server freigegeben oder es muss der Dienst von Kaspersky Security 9.0 für Microsoft Exchange Server in die Liste der vertrauenswürdigen Anwendungen der Firewall eingetragen werden.

  4. Wenn Sie die Variante Remote ausgewählt haben, geben Sie im Eingabefeld den Namen des Microsoft Exchange Remoteservers an, auf dem der Sicherheitsserver installiert ist. Sie können den Microsoft Exchange Remoteserver mithilfe der Schaltfläche Durchsuchen aus der Liste auswählen oder manuell einen der folgenden Werte für den Microsoft Exchange Remoteserver eingeben:
    • die IP-Adresse;
    • den vollständigen Domain-Namen (im Format <Computername>.<DNS-Domainname>);
    • den Namen des Computers im Microsoft Windows-Netzwerk (NetBIOS-Name).
  5. Klicken Sie auf die Schaltfläche OK.

Der hinzugefügte Sicherheitsserver wird in der Struktur der Management-Konsole angezeigt.

Die hinzugefügten Sicherheitsserver werden in der Struktur der Management-Konsole in Form von einzelnen Knoten angezeigt. Um zur Verwaltung eines Sicherheitsservers zu wechseln, muss der zugehörige Knoten geöffnet werden.

Sie können die Gruppe der Sicherheitsserver auch mithilfe von Profilen verwalten.

Zum Anfang

[Topic 20068]

Knoten Kaspersky Security 9.0 für Microsoft Exchange Server

Alle erweitern | Alle schließen

Im Block Geschützte Server können Sie eine Verbindung zwischen dem Server mit dem installierten Kaspersky Security und der Management-Konsole herstellen und zur Konfiguration der Einstellungen wechseln.

Server hinzufügen

Schaltfläche zum Herstellen einer Verbindung zwischen dem Microsoft Exchange Server, auf dem Kaspersky Security installiert ist, und der Management-Konsole.

Der Block Hinzugefügte Server enthält Schaltflächen mit den Namen der Server, die mit der Management-Konsole verbunden sind.

<Servername>

Schaltfläche, mit deren Hilfe Sie zur Konfiguration der Einstellungen des ausgewählten Microsoft Exchange Servers wechseln können.

Durch Klick auf diese Schaltfläche wird der Knoten <Servername> geöffnet.

Verwenden Sie die gewählten Einstellungen für folgende Aufgaben

Sicherheitsserver zur Management-Konsole hinzufügen

Siehe auch

Knoten <Name des Microsoft Exchange Servers>

Fenster Server hinzufügen

Zum Anfang

[Topic 19924]

Fenster Server hinzufügen

Alle erweitern | Alle schließen

Lokal

Die Management-Konsole verbindet sich mit jenem Sicherheitsserver, der auf demselben Computer wie die Management-Konsole installiert ist.

Remote

Die Management-Konsole verbindet sich mit dem Sicherheitsserver, der auf dem Microsoft Exchange Remoteserver installiert ist. Im Eingabefeld muss der Name des Computers angegeben werden, auf dem der Sicherheitsserver installiert ist. Sie können den entsprechenden Computer mit Hilfe der Schaltfläche Durchsuchen auswählen oder dessen Namen manuell eingeben. Als Name für einen Microsoft Exchange Remoteserver kann einer der folgenden Werte angegeben werden:

  • die IP-Adresse;
  • den vollständigen Domain-Namen (FQDN im Format <Computername>.<DNS-Domainname>);
  • den Namen des Computers im Microsoft Windows-Netzwerk (NetBIOS-Name).

Die Management-Konsole wird mit dem Sicherheitsserver über den TCP-Port 13100 verbunden. Dieser Port muss in der Firewall auf dem Microsoft Exchange Remoteserver geöffnet bzw. der Dienst Kaspersky Security für Microsoft Exchange Server zur Liste der vertrauenswürdigen Firewall-Programme hinzugefügt werden.

Verwenden Sie die gewählten Einstellungen für folgende Aufgaben

Sicherheitsserver zur Management-Konsole hinzufügen

Siehe auch

Knoten Kaspersky Security 9.0 für Microsoft Exchange Server

Zum Anfang

[Topic 28931]

Standardmäßiger Schutzstatus des Microsoft Exchange Servers

Der Schutz für den Microsoft Exchange-Server vor schädlichen Programmen und Spam wird sofort nach Installation der Sicherheitsserver-Komponente aktiviert, sofern dies nicht im Konfigurationsassistenten deaktiviert wurde.

Standardmäßig wird das Programm im folgenden Modus ausgeführt:

  • Das Programm untersucht die E-Mails auf alle in den Anti-Virus-Datenbanken vorhandenen schädlichen Programme mithilfe folgender Einstellungen:
    • Das Programm untersucht den Inhalt der Nachricht und alle angehängten Objekte beliebiger Formate, ausgenommen Objektcontainer mit einer Verschachtelungstiefe höher als 32.
    • Das Programm prüft alle Postfach-Ablagen.
    • Die Auswahl der Aktion beim Fund eines infizierten Objekts richtet sich danach, für welche Rolle der Microsoft Exchange Server implementiert wurde, auf dem das Objekt entdeckt wurde:
      • Beim Fund eines infizierten Objekts auf dem Microsoft Exchange Server in der Edge-Transport-Rolle oder Hub-Transport-Rolle werden das Objekt sofort automatisch gelöscht. Eine Sicherungskopie der Nachricht wird dabei im Backup-Ordner gespeichert und dem Betreff der E-Mail wird der Hinweis [Infiziertes Objekt erkannt] hinzugefügt.
      • Beim Fund eines infizierten Objektes auf dem Microsoft Exchange Server in der Postfachrolle speichert das Programm die Sicherungskopie des Objekts (den Anhang oder den Inhalt der Nachricht) im Backup-Ordner und versucht, das Objekt zu desinfizieren. Wenn die Desinfektion unmöglich ist, löscht das Programm das Objekt und ersetzt es durch eine Textdatei mit dem folgenden Hinweis:

        Schädliches Objekt gefunden <Virus_Name>. Die Datei (<Objekt_Name>) wurde von Kaspersky Security 9.0 für Microsoft Exchange Server gelöscht. Servername: <Servername>

    • Gefundene kennwortgeschützte Objekte werden vom Programm ignoriert.
  • Das Programm überprüft E-Mails auf Spam mit den folgenden Parametern:
    • Das Programm verwendet für die Untersuchung auf Spam eine niedrige Intensivitätsstufe. Diese Stufe gewährleistet ein optimales Verhältnis von Operationsgeschwindigkeit und Gründlichkeit während der Überprüfung.
    • Alle E-Mails werden ignoriert, wobei Nachrichten mit den Status Spam, Möglicher Spam, Massenversand und In Deny-Liste der Adressen übernommen mit speziellen Markierungen in der Betreffzeile versehen werden: jeweils mit [!!SPAM], [!!Probable Spam],[!!Mass Mail] bzw. [!!Blacklisted].
    • Die maximale Dauer der Prüfung pro E-Mail beträgt 60 Sekunden.
    • Die maximale Größe einer zu untersuchenden Nachricht mit Anhängen beträgt 2096128 KB (2047 MB).
    • Es werden externe Untersuchungsdienste der IP-Adressen und der URL-Links verwendet: DNSBL und SURBL. Hierbei wird Spam anhand öffentlich verfügbarer Deny-Listen für IP-Adressen und URL-Links herausgefiltert.
    • Wenn Sie die Verwendung von KSN im Konfigurationsassistenten aktiviert haben, so sind die Dienste KSN und Reputation Filtering aktiviert. Andernfalls ist die Verwendung der Dienste KSN, UDS und Reputation Filtering ausgeschaltet.
    • Wenn Sie im Konfigurationsassistenten die Verwendung des Dienstes Enforced Anti-Spam Updates Service aktiviert haben, so ist der Dienst Enforced Anti-Spam Updates Service eingeschaltet. Anderenfalls ist die Verwendung des Dienstes Enforced Anti-Spam Updates Service deaktiviert.

In diesem Abschnitt

Knoten <Name des Microsoft Exchange Servers>

Informationen über den Schutzzustand des Microsoft Exchange Servers anzeigen

Informationen über den Schutzzustand der Microsoft Exchange-Server eines Profils anzeigen

Knoten Serverschutz

Registerkarte Schutz für die Postfachrolle

Registerkarte Schutz für die Hub-Transport-Rolle

Registerkarte Erweiterte Einstellungen von Anti-Virus

Zum Anfang

[Topic 18740]

Knoten <Name des Microsoft Exchange Servers>

Alle erweitern | Alle schließen

Im Parameterblock Profil werden Informationen über die Anpassung der Einstellungen des Sicherheitsservers mithilfe von Profilen angezeigt.

Zu den Profilen wechseln

Wechseln zum Arbeitsplatz des Knotens Profile.

Der Einstellungsblock Informationen zum Programm enthält Informationen über den Microsoft Exchange Server, auf dem der Sicherheitsserver installiert ist, und die Programmmodule.

Die Gruppe von Feldern, die den Status der Programmkomponenten anzeigen, kann je nach Konfiguration des Microsoft Exchange-Servers beschränkt sein. Wenn das Feld eines Moduls nicht angezeigt wird, kann dieses Modul in der aktuellen Konfiguration des Microsoft Exchange Servers nicht installiert werden.

Wenn der SQL Server nicht erreichbar ist, werden im Einstellungsblock Informationen zum Programm Details über den fehlgeschlagenen Verbindungsversuch des Programms zum SQL Server angezeigt.

Servername

Der Servername kann folgende Werte annehmen:

  • Der Name des physischen Servers, wenn die Management-Konsole mit einem Sicherheitsserver, der auf einem einzelnen Microsoft Exchange Server installiert ist, auf einem passiven Clusterknoten oder einem DAG-Server installiert ist.
  • Der Name des virtuellen Servers, wenn die Management-Konsole mit einem virtuellen Server oder mit seinem aktiven Knoten verbunden ist.

Informationen zum Verlauf der Programminstallation

In diesem Feld wird einer der folgenden Werte angezeigt:

  • Virtueller Server, wenn die Management-Konsole mit einem virtuellen Microsoft Exchange Server oder mit seinem aktiven Knoten verbunden ist.
  • <DAG-Name>, wenn die Management-Konsole mit einem Sicherheitsserver verbunden ist, der auf einem Microsoft Exchange Server innerhalb einer DAG installiert ist.

Version

Information über die Version des installierten Programms.

Anti-Spam-Modul

Status des Anti-Spam-Moduls. Wird angezeigt, wenn der Sicherheitsserver auf einem Microsoft Exchange Server mit der Hub-Transport-Rolle oder mit der Edge-Transport-Rolle installiert wurde. Kann folgende Werte annehmen:

  • Deaktiviert – Das Anti-Spam-Modul ist installiert, die Spam-Untersuchung von E-Mails ist deaktiviert.
  • Wird nicht oder mit Fehlern ausgeführt – das Anti-Spam-Modul ist installiert, die Untersuchung von E-Mails auf Spam ist aktiviert, jedoch untersucht das Anti-Spam-Modul Nachrichten nicht auf Spam aufgrund von Lizenzierungsfehlern, Fehlern in den Anti-Spam-Datenbanken oder Untersuchungsfehlern.
  • Nicht installiert – das Anti-Spam-Modul ist nicht installiert.
  • Aktiviert – das Anti-Spam-Modul ist installiert, die Untersuchung von E-Mails auf Spam aktivieren ist aktiviert.

Anti-Virus-Modul für die Hub-Transport-Serverrolle

Status des Anti-Virus-Moduls für die Hub-Transport-Rolle. Wird angezeigt, wenn der Sicherheitsserver auf einem Microsoft Exchange Server mit der Hub-Transport-Rolle oder mit der Edge-Transport-Rolle installiert wurde. Kann folgende Werte annehmen:

  • Deaktiviert – das Anti-Virus-Modul für die Hub-Transport-Rolle und für die Edge-Transport-Rolle ist installiert, der Virenschutz für die Hub-Transport-Rolle ist deaktiviert.
  • Wird nicht oder mit Fehlern ausgeführt – das Anti-Virus-Modul für die Hub-Transport-Rolle und für die Edge-Transport-Rolle ist installiert, der Antiviren-Schutz für die Hub-Transport-Rolle ist aktiviert, jedoch untersucht das Anti-Virus-Modul Nachrichten aufgrund von Lizenzierungsfehlern, Fehlern in Antiviren-Datenbanken oder Untersuchungsfehlern nicht auf Viren oder andere Bedrohungen.
  • Nicht installiert – das Anti-Virus-Modul für die Hub-Transport-Rolle und für die Edge-Transport-Rolle ist nicht installiert.
  • Aktiviert – das Anti-Virus-Modul für die Hub-Transport-Rolle und für die Edge-Transport-Rolle ist installiert, der Virenschutz für die Hub-Transport-Rolle ist aktiviert, das Anti-Virus-Modul untersucht Nachrichten auf Viren und andere Bedrohungen.

Anti-Virus-Modul für die Postfachserverrolle

Status des Antiviren-Moduls für die Postfachrolle. Wird angezeigt, wenn der Sicherheitsserver auf einem Microsoft Exchange Server mit der Postfachrolle installiert wurde. Kann folgende Werte annehmen:

  • Deaktiviert – das Anti-Virus-Modul für die Postfachrolle ist installiert, der Virenschutz für die Postfachrolle ist deaktiviert.
  • Wird nicht oder mit Fehlern ausgeführt – der Virenschutz für die Postfachrolle ist aktiviert, jedoch untersucht das Anti-Virus-Modul Nachrichten aufgrund von Lizenzierungsfehlern, Fehlern der Antiviren-Datenbanken oder Untersuchungsfehlern nicht auf Viren oder andere Bedrohungen.
  • Nicht installiert – das Anti-Virus-Modul für die Postfachrolle ist nicht installiert.
  • Aktiviert – der Virenschutz für die Postfachrolle ist aktiviert, das Anti-Virus-Modul untersucht Nachrichten auf Viren und andere Bedrohungen.

Anlagen- und Inhaltsfilterung

Status des Moduls Anlagenfilterung. Kann folgende Werte annehmen:

  • Deaktiviert – das Modul Anlagenfilterung ist installiert, jedoch inaktiv.
  • Wird nicht oder mit Fehlern ausgeführt – das Modul Anlagenfilterung ist installiert und aktiv, führt jedoch aufgrund von Lizenzierungsfehlern oder Untersuchungsfehlern keine Filterung in Nachrichten durch.
  • Nicht installiert – das Modul Anlagenfilterung ist nicht installiert.
  • Aktiviert – das Modul Anlagenfilterung ist installiert und aktiv.

Zu den Serverschutzeinstellungen wechseln

Wechseln zum Arbeitsplatz des Knotens Serverschutz.

Die Einstellungsgruppe Lizenzierung enthält Informationen über den Status des Schlüssels des Sicherheitsservers.

Wenn im Feld Status des Abschnitts Lizenzierung ein anderer Wert als in Gültige Lizenz angezeigt wird, wird der entsprechende Block rot hervorgehoben.

Funktionalität

Funktionalität des Programms, die von der gültigen Lizenz bestimmt wird. Kann folgende Werte annehmen:

  • Volle Funktionalität.
  • Die Lizenz ist abgelaufen. Datenbank-Update und technischer Support sind nicht mehr verfügbar. Die Lizenz ist abgelaufen. Das Datenbanken-Update für das Programm und technischer Support sind nicht mehr verfügbar.
  • Nur Verwaltung.
  • Nur Updates. Es ist nur das Datenbanken-Update für das Programm verfügbar.

Status

  • Das Feld Status wird nur für aktive Schlüssel eingeblendet. Folgende Varianten des Schlüsselstatus des Sicherheitsservers und der entsprechenden Einschränkungen des Programms sind möglich:
    • Gültige Lizenz. Der Funktionsumfang der Module Anti-Virus und Anti-Spam ist nicht eingeschränkt.
    • Demolizenz ist abgelaufen. Die Funktionalität der Module Anti-Virus und Anti-Spam ist nicht verfügbar, ein Datenbanken-Update für Anti-Virus und Anti-Spam ist verboten.
    • Die Lizenz ist abgelaufen. Ein Datenbanken-Update für Anti-Virus und Anti-Spam ist verboten, die Nutzung von Kaspersky Security Network ist nicht möglich. Der Funktionsumfang der Module Anti-Virus und Anti-Spam ist verfügbar.
    • Die Datenbanken sind beschädigt. Datenbanken von Anti-Virus oder Anti-Spam fehlen oder sind beschädigt.
    • Kein Schlüssel vorhanden. Die Funktionalität der Module Anti-Virus und Anti-Spam ist nicht verfügbar, ein Datenbanken-Update für Anti-Virus und Anti-Spam ist verboten.
    • Der Schlüssel wurde blockiert. Der Funktionsumfang von Anti-Virus und Anti-Spam ist nicht verfügbar. Nur das Datenbanken-Update für Anti-Virus und Anti-Spam ist verfügbar.
    • Schwarze Liste der Schlüssel ist beschädigt oder wurde nicht gefunden. Der Funktionsumfang von Anti-Virus und Anti-Spam ist nicht verfügbar. Nur das Datenbanken-Update für Anti-Virus und Anti-Spam ist verfügbar.
    • Der Lizenzstatus konnte nicht aktualisiert werden. Der Funktionsumfang der Module Anti-Virus und Anti-Spam ist nicht eingeschränkt. Sie können die Fehlerbeschreibung im Block Serverstatus im Feld Lizenzstatus einsehen.

Gültig bis

Ablauffrist für die Gültigkeit der Lizenz. Wird im Format angezeigt, das in den Einstellungen der Betriebssystems festgelegt ist. Wenn die Gültigkeit der Lizenz abläuft, wird das Feld rot hervorgehoben.

Anzahl der Postfächer

Maximale Anzahl der Postfächer, die vom Programm mit diesem Schlüssel geschützt werden.

Reserveschlüssel

Informationen über das Vorhandensein eines Reserveschlüssels: Hinzugefügt oder Nicht vorhanden.

Zur Schlüsselverwaltung wechseln

Wechseln zum Arbeitsplatz des Knotens Lizenzierung.

Die Einstellungsgruppe Anti-Spam-Datenbanken enthält Informationen zu den Anti-Spam-Datenbanken.

Wenn die letzte Aktualisierung der Anti-Spam-Datenbanken mit einem Fehler beendet wurde, wird der Block rot hervorgehoben, während im Feld Status eine Fehlermeldung angezeigt wird.

Letztes Update

Datum der letzten Aktualisierung der Anti-Spam-Datenbanken.

Status

Status des letzten Updates der Anti-Spam-Datenbanken. Kann folgende Werte annehmen:

  • Datenbanken wurden aktualisiert – Datenbanken erfolgreich aktualisiert.
  • Mit Fehlern abgeschlossen – beim Datenbanken-Update ist ein Fehler aufgetreten.
  • Nicht ausgeführt – Datenbank-Update wurde nicht ausgeführt.

Datenbanken vom

Datum und Uhrzeit der Herausgabe der Anti-Spam-Datenbanken. Werden im Format angezeigt, das in den Einstellungen des Betriebssystems festgelegt ist.

Wenn die Anti-Spam-Datenbanken älter sind als eine Stunde, wird der Text in diesem Feld rot hervorgehoben.

Zu den Update-Einstellungen wechseln

Wechseln zum Arbeitsplatz des Knotens Updates.

Die Einstellungsgruppe Anti-Viren-Datenbanken enthält Informationen zu den Antiviren-Datenbanken.

Wenn die letzte Aktualisierung der Antiviren-Datenbanken mit einem Fehler beendet wurde, wird der Block rot hervorgehoben, während im Feld Status eine Fehlermeldung angezeigt wird.

Letztes Update

Datum des letzten Updates der Antiviren-Datenbanken

Status

Status des letzten Updates der Antiviren-Datenbanken. Kann folgende Werte annehmen:

  • Datenbanken wurden aktualisiert – Datenbanken erfolgreich aktualisiert.
  • Mit Fehlern abgeschlossen – beim Datenbanken-Update ist ein Fehler aufgetreten.
  • Nicht ausgeführt – Datenbank-Update wurde nicht ausgeführt.

Datenbanken vom

Datum und Uhrzeit der Herausgabe der Antiviren-Datenbanken Werden im Format angezeigt, das in den Einstellungen des Betriebssystems festgelegt ist.

Wenn die Antiviren-Datenbanken älter sind als 24 Stunden, wird der Text in diesem Feld rot hervorgehoben.

Zu den Update-Einstellungen wechseln

Wechseln zum Arbeitsplatz des Knotens Updates.

Im Parameterblock Statistik werden Zähler angezeigt, die Informationen über die Anzahl der E-Mails enthalten, die in die Quarantäne für die nochmalige Überprüfung auf Spam verschoben wurden.

Gesamtzahl von Nachrichten, die während der Programmausführung in die Quarantäne verschoben wurden

Anzahl der E-Mails, die seit Beginn der Statistikerhebung in die Quarantäne verschoben worden sind.

Aktuelle Anzahl der Nachrichten in Quarantäne

Die Zahl der E-Mails, die sich momentan in Quarantäne befinden.

Unter den Zählern werden im Einstellungsblock Statistik Diagramme angezeigt, die statistische Informationen über die Ausführung der Programmkomponenten in den letzten sieben Tagen enthalten.

Die Auswahl der Diagramme kann je nach der Konfiguration des Programms gekürzt sein.

Auf den Diagrammen werden statistische Daten angezeigt, die im Zeitraum erhalten wurden, in dem die Programm-Module aktiviert waren. Das Programm erhält keine statistischen Daten für Module, die gerade deaktiviert sind.

Anti-Spam

Die Tabelle enthält folgende Informationen:

  • Gesamtzahl der Nachrichten. Anzahl der zu untersuchenden Nachrichten.
  • Phishing oder Spam. Anzahl der untersuchten Nachrichten, die Spam oder Phishing-Links enthalten.
  • Nicht untersucht. Anzahl der nicht geprüften Nachrichten.
  • Keine Probleme. Anzahl der Nachrichten, die zu den folgenden Kategorien gehören:
    • Untersuchte Nachrichten, die keinen Spam oder Phishing-Links enthalten.
    • Nachrichten, die mithilfe von Allow-Listen für Absender oder Empfänger aus der Untersuchung ausgeschlossen wurden.
  • Sonstige. Anzahl der Nachrichten, die zu den folgenden Kategorien gehören:
    • Potentieller Spam.
    • Formelle Benachrichtigung.
    • Massenversand.
    • Nachricht, auf die sich die Deny-Listen der Absender erstrecken.
    • Nachrichten, die über vertrauliche Verbindungen einlangen (wenn vertrauliche Verbindungen deaktiviert sind).

Anti-Virus für die Hub-Transport-Serverrolle

Im Block werden folgende statistische Informationen angezeigt:

  • Gesamtzahl der Nachrichten. Anzahl der zu untersuchenden Nachrichten.
  • Infiziert. Anzahl der Nachrichten, in den schädliche Objekte gefunden wurden.
  • Herausgefiltert. Anzahl der Nachrichten, in denen gemäß den Filterbedingungen beim Filtern der Anhänge unerwünschte Dateien gefunden wurden.
  • Nicht untersucht. Anzahl der Nachrichten, die vom Programm nicht untersucht wurden (z. B. aufgrund von Funktionsfehlern des Programms).
  • Keine Probleme. Anzahl der Nachrichten, in denen aufgrund der Ergebnisse der Antiviren-Untersuchung keine schädlichen Objekte gefunden wurden und aufgrund der Ergebnisse der Anlagenfilterung keine Dateien gefunden wurden, die den Filterkriterien entsprechen.
  • Sonstige. Anzahl der Nachrichten, die zu der Kategorie Möglicherweise infiziert gehören.

Anti-Virus für die Postfachrolle

Die Tabelle enthält folgende Informationen:

  • Servername. Name des verbundenen Servers.
  • Gesamtzahl der Nachrichten. Anzahl der bearbeiteten Nachrichten.
  • Infiziert. Anzahl gefundener infizierter Nachrichten.
  • Nicht untersucht. Anzahl der nicht geprüften Nachrichten.
  • Keine Probleme. Anzahl der geprüften Nachrichten, die keine Bedrohungen enthielten.
  • Sonstige. Anzahl der Nachrichten, die zu den Kategorien Möglicherweise infiziert und Geschützt gehören.

Verwenden Sie die gewählten Einstellungen für folgende Aufgaben

Informationen über den Schutzzustand des Microsoft Exchange Servers anzeigen

Siehe auch

Knoten Kaspersky Security 9.0 für Microsoft Exchange Server

Zum Anfang

[Topic 60542]

Informationen über den Schutzzustand des Microsoft Exchange Servers anzeigen

Alle erweitern | Alle schließen

Um die Informationen über den Schutzstatus des Microsoft Exchange Servers anzuzeigen, gehen Sie wie folgt vor:

  1. Starten Sie die Management-Konsole, indem Sie im Menü Start den Punkt Programme → Kaspersky Security 9.0 für Microsoft Exchange Server → Kaspersky Security 9.0 für Microsoft Exchange Server auswählen.
  2. In der Struktur der Management-Konsole wählen Sie den Knoten des Sicherheitsservers, der auf dem Microsoft Exchange Server installiert ist, dessen Informationen Sie anzeigen wollen.

Am Arbeitsplatz des ausgewählten Knotens des Sicherheitsservers werden folgende Informationen über den Zustand des Serverschutzes angezeigt:

  • Im Abschnitt Profil werden Informationen über die Anpassung der Einstellungen des Sicherheitsservers mithilfe von Profilen angezeigt.
  • Im Einstellungsblock Informationen zum Programm werden folgende Informationen über den Microsoft Exchange Server und die Programmmodule angezeigt:
    • Servername

      Der Servername kann folgende Werte annehmen:

      • Der Name des physischen Servers, wenn die Management-Konsole mit einem Sicherheitsserver, der auf einem einzelnen Microsoft Exchange Server installiert ist, auf einem passiven Clusterknoten oder einem DAG-Server installiert ist.
      • Der Name des virtuellen Servers, wenn die Management-Konsole mit einem virtuellen Server oder mit seinem aktiven Knoten verbunden ist.
    • Informationen zum Verlauf der Programminstallation

      In diesem Feld wird einer der folgenden Werte angezeigt:

      • Virtueller Server, wenn die Management-Konsole mit einem virtuellen Microsoft Exchange Server oder mit seinem aktiven Knoten verbunden ist.
      • <DAG-Name>, wenn die Management-Konsole mit einem Sicherheitsserver verbunden ist, der auf einem Microsoft Exchange Server innerhalb einer DAG installiert ist.
    • Version

      Information über die Version des installierten Programms.

    • Anti-Spam-Modul

      Status des Anti-Spam-Moduls. Wird angezeigt, wenn der Sicherheitsserver auf einem Microsoft Exchange Server mit der Hub-Transport-Rolle oder mit der Edge-Transport-Rolle installiert wurde. Kann folgende Werte annehmen:

      • Deaktiviert – Das Anti-Spam-Modul ist installiert, die Spam-Untersuchung von E-Mails ist deaktiviert.
      • Wird nicht oder mit Fehlern ausgeführt – das Anti-Spam-Modul ist installiert, die Untersuchung von E-Mails auf Spam ist aktiviert, jedoch untersucht das Anti-Spam-Modul Nachrichten nicht auf Spam aufgrund von Lizenzierungsfehlern, Fehlern in den Anti-Spam-Datenbanken oder Untersuchungsfehlern.
      • Nicht installiert – das Anti-Spam-Modul ist nicht installiert.
      • Aktiviert – das Anti-Spam-Modul ist installiert, die Untersuchung von E-Mails auf Spam aktivieren ist aktiviert.
    • Anti-Virus-Modul für die Hub-Transport-Serverrolle

      Status des Anti-Virus-Moduls für die Hub-Transport-Rolle. Wird angezeigt, wenn der Sicherheitsserver auf einem Microsoft Exchange Server mit der Hub-Transport-Rolle oder mit der Edge-Transport-Rolle installiert wurde. Kann folgende Werte annehmen:

      • Deaktiviert – das Anti-Virus-Modul für die Hub-Transport-Rolle und für die Edge-Transport-Rolle ist installiert, der Virenschutz für die Hub-Transport-Rolle ist deaktiviert.
      • Wird nicht oder mit Fehlern ausgeführt – das Anti-Virus-Modul für die Hub-Transport-Rolle und für die Edge-Transport-Rolle ist installiert, der Antiviren-Schutz für die Hub-Transport-Rolle ist aktiviert, jedoch untersucht das Anti-Virus-Modul Nachrichten aufgrund von Lizenzierungsfehlern, Fehlern in Antiviren-Datenbanken oder Untersuchungsfehlern nicht auf Viren oder andere Bedrohungen.
      • Nicht installiert – das Anti-Virus-Modul für die Hub-Transport-Rolle und für die Edge-Transport-Rolle ist nicht installiert.
      • Aktiviert – das Anti-Virus-Modul für die Hub-Transport-Rolle und für die Edge-Transport-Rolle ist installiert, der Virenschutz für die Hub-Transport-Rolle ist aktiviert, das Anti-Virus-Modul untersucht Nachrichten auf Viren und andere Bedrohungen.
    • Anti-Virus-Modul für die Postfachserverrolle

      Status des Antiviren-Moduls für die Postfachrolle. Wird angezeigt, wenn der Sicherheitsserver auf einem Microsoft Exchange Server mit der Postfachrolle installiert wurde. Kann folgende Werte annehmen:

      • Deaktiviert – das Anti-Virus-Modul für die Postfachrolle ist installiert, der Virenschutz für die Postfachrolle ist deaktiviert.
      • Wird nicht oder mit Fehlern ausgeführt – der Virenschutz für die Postfachrolle ist aktiviert, jedoch untersucht das Anti-Virus-Modul Nachrichten aufgrund von Lizenzierungsfehlern, Fehlern der Antiviren-Datenbanken oder Untersuchungsfehlern nicht auf Viren oder andere Bedrohungen.
      • Nicht installiert – das Anti-Virus-Modul für die Postfachrolle ist nicht installiert.
      • Aktiviert – der Virenschutz für die Postfachrolle ist aktiviert, das Anti-Virus-Modul untersucht Nachrichten auf Viren und andere Bedrohungen.
    • Anlagen- und Inhaltsfilterung

      Status des Moduls Anlagenfilterung. Kann folgende Werte annehmen:

      • Deaktiviert – das Modul Anlagenfilterung ist installiert, jedoch inaktiv.
      • Wird nicht oder mit Fehlern ausgeführt – das Modul Anlagenfilterung ist installiert und aktiv, führt jedoch aufgrund von Lizenzierungsfehlern oder Untersuchungsfehlern keine Filterung in Nachrichten durch.
      • Nicht installiert – das Modul Anlagenfilterung ist nicht installiert.
      • Aktiviert – das Modul Anlagenfilterung ist installiert und aktiv.

    Die Gruppe von Feldern, die den Status der Module des Sicherheitsservers anzeigen, kann je nach Konfiguration des Microsoft Exchange Servers eingeschränkt werden. Wenn das Feld eines Moduls nicht angezeigt wird, kann dieses Modul in dieser Konfiguration des Microsoft Exchange Servers nicht installiert werden.

    Wenn keine Verbindung zum SQL Server hergestellt ist, werden im Einstellungsblock Informationen zum ProgrammDetails über den fehlgeschlagenen Verbindungsversuch zum SQL Server angezeigt.

    Bei Anklicken des Links Zu den Serverschutzeinstellungen wechseln öffnet sich der Arbeitsplatz des Knotens Serverschutz.

  • In der Einstellungsgruppe Lizenzierung werden folgende Informationen über die Lizenz angezeigt:
    • Funktionalität

      Funktionalität des Programms, die von der gültigen Lizenz bestimmt wird. Kann folgende Werte annehmen:

      • Volle Funktionalität.
      • Die Lizenz ist abgelaufen. Datenbank-Update und technischer Support sind nicht mehr verfügbar. Die Lizenz ist abgelaufen. Das Datenbanken-Update für das Programm und technischer Support sind nicht mehr verfügbar.
      • Nur Verwaltung.
      • Nur Updates. Es ist nur das Datenbanken-Update für das Programm verfügbar.
    • Status
      • Das Feld Status wird nur für aktive Schlüssel eingeblendet. Folgende Varianten des Schlüsselstatus des Sicherheitsservers und der entsprechenden Einschränkungen des Programms sind möglich:
        • Gültige Lizenz. Der Funktionsumfang der Module Anti-Virus und Anti-Spam ist nicht eingeschränkt.
        • Demolizenz ist abgelaufen. Die Funktionalität der Module Anti-Virus und Anti-Spam ist nicht verfügbar, ein Datenbanken-Update für Anti-Virus und Anti-Spam ist verboten.
        • Die Lizenz ist abgelaufen. Ein Datenbanken-Update für Anti-Virus und Anti-Spam ist verboten, die Nutzung von Kaspersky Security Network ist nicht möglich. Der Funktionsumfang der Module Anti-Virus und Anti-Spam ist verfügbar.
        • Die Datenbanken sind beschädigt. Datenbanken von Anti-Virus oder Anti-Spam fehlen oder sind beschädigt.
        • Kein Schlüssel vorhanden. Die Funktionalität der Module Anti-Virus und Anti-Spam ist nicht verfügbar, ein Datenbanken-Update für Anti-Virus und Anti-Spam ist verboten.
        • Der Schlüssel wurde blockiert. Der Funktionsumfang von Anti-Virus und Anti-Spam ist nicht verfügbar. Nur das Datenbanken-Update für Anti-Virus und Anti-Spam ist verfügbar.
        • Schwarze Liste der Schlüssel ist beschädigt oder wurde nicht gefunden. Der Funktionsumfang von Anti-Virus und Anti-Spam ist nicht verfügbar. Nur das Datenbanken-Update für Anti-Virus und Anti-Spam ist verfügbar.
        • Der Lizenzstatus konnte nicht aktualisiert werden. Der Funktionsumfang der Module Anti-Virus und Anti-Spam ist nicht eingeschränkt. Sie können die Fehlerbeschreibung im Block Serverstatus im Feld Lizenzstatus einsehen.

      Wenn im Feld Status des Abschnitts Lizenzierung ein anderer Wert als in Gültige Lizenz angezeigt wird, wird der entsprechende Block rot hervorgehoben. In diesem Fall ist es notwendig, den entsprechenden aktiven Schlüssel hinzuzufügen. Dazu muss über den Link Lizenzierung zum Knoten Zur Schlüsselverwaltung wechseln gewechselt werden.

    • Gültig bis

      Ablauffrist für die Gültigkeit der Lizenz.

      Wenn das Eingabefeld Gültig bis rot gefärbt ist, müssen Sie die Gültigkeitsdauer der Lizenz verlängern, indem Sie beispielsweise einen entsprechenden Reserveschlüssel hinzufügen. Wechseln Sie dazu über den Link Lizenzierung zum Knoten Zur Schlüsselverwaltung wechseln.

     

    Der Zeitraum bis zum Ablauf der Lizenz, in dem das Feld rot markiert wird, wird in der Einstellung Rechtzeitig über den Ablauf der Lizenz benachrichtigen (Tage) angegeben, die sich im Arbeitsbereich des Knotens Benachrichtigungen befindet. Grundeinstellung ist 15 Tage.

    • Anzahl der Postfächer

      Maximale Anzahl der Postfächer, die vom Programm mit diesem Schlüssel geschützt werden.

    • Reserveschlüssel

      Informationen über das Vorhandensein eines Reserveschlüssels: Hinzugefügt oder Nicht vorhanden.

    Der Link Zur Schlüsselverwaltung wechseln öffnet den Arbeitsplatz des Knotens Lizenzierung, in dem Schlüssel hinzugefügt und gelöscht werden können.

  • In der Einstellungsgruppe Anti-Spam-Datenbanken werden folgende Informationen zum Status der Anti-Spam-Datenbanken angezeigt:
    • Letztes Update

      Datum der letzten Aktualisierung der Anti-Spam-Datenbanken.

    • Status

      Status des letzten Updates der Anti-Spam-Datenbanken. Kann folgende Werte annehmen:

      • Datenbanken wurden aktualisiert – Datenbanken erfolgreich aktualisiert.
      • Mit Fehlern abgeschlossen – beim Datenbanken-Update ist ein Fehler aufgetreten.
      • Nicht ausgeführt – Datenbank-Update wurde nicht ausgeführt.
    • Datenbanken vom

      Datum und Uhrzeit der Herausgabe der Anti-Spam-Datenbanken. Werden im Format angezeigt, das in den Einstellungen des Betriebssystems festgelegt ist.

      Wenn die Anti-Spam-Datenbanken älter sind als eine Stunde, wird der Text in diesem Feld rot hervorgehoben.

    Wenn der Block Anti-Spam-Datenbanken und das Feld Datenbanken vom in diesem Block rot hervorgehoben sind, müssen Sie die Anti-Spam-Datenbanken aktualisieren. Bei Bedarf können Sie die Einstellungen für das Update der Anti-Spam-Datenbanken anpassen.

    Wenn die letzte Aktualisierung der Anti-Spam-Datenbanken mit einem Fehler beendet wurde, wird der Block Anti-Spam-Datenbanken rot hervorgehoben, während im Feld Status eine Fehlermeldung angezeigt wird.

    Bei Anklicken des Links Zu den Update-Einstellungen wechseln öffnet sich der Arbeitsplatz des Knotens Updates.

  • Im Einstellungsblock Anti-Viren-Datenbanken werden Informationen über den Status der Datenbanken der Komponente Anti-Virus angezeigt:
    • Letztes Update

      Datum des letzten Updates der Antiviren-Datenbanken

    • Status

      Status des letzten Updates der Antiviren-Datenbanken. Kann folgende Werte annehmen:

      • Datenbanken wurden aktualisiert – Datenbanken erfolgreich aktualisiert.
      • Mit Fehlern abgeschlossen – beim Datenbanken-Update ist ein Fehler aufgetreten.
      • Nicht ausgeführt – Datenbank-Update wurde nicht ausgeführt.
    • Datenbanken vom

      Datum und Uhrzeit der Herausgabe der Antiviren-Datenbanken Werden im Format angezeigt, das in den Einstellungen des Betriebssystems festgelegt ist.

      Wenn die Antiviren-Datenbanken älter sind als 24 Stunden, wird der Text in diesem Feld rot hervorgehoben.

    Wenn der Block Anti-Viren-Datenbanken und das Feld Datenbanken vom: in diesem Block rot hervorgehoben sind, müssen Sie die Anti-Virus-Datenbanken aktualisieren. Bei Bedarf können Sie die Einstellungen für das Update der Antiviren-Datenbanken anpassen.

    Wenn die letzte Aktualisierung der Antiviren-Datenbanken mit einem Fehler beendet wurde, wird der Block Anti-Viren-Datenbanken rot hervorgehoben, während im Feld Status eine Fehlermeldung angezeigt wird.

    Bei Anklicken des Links Zu den Update-Einstellungen wechseln öffnet sich der Arbeitsplatz des Knotens Updates.

  • In der Einstellungsgruppe Statistik werden folgende Zähler angezeigt, die Informationen über die Anzahl der E-Mails enthalten, die in die Quarantäne für die nochmalige Überprüfung auf Spam verschoben wurden:

    Unter den Zählern werden im Parameterblock Statistik Tabellen angezeigt, die statistische Informationen zum Betrieb der Programmkomponenten in den letzten sieben Tagen enthalten.

    • Anti-Spam

      Die Tabelle enthält folgende Informationen:

      • Gesamtzahl der Nachrichten. Anzahl der zu untersuchenden Nachrichten.
      • Phishing oder Spam. Anzahl der untersuchten Nachrichten, die Spam oder Phishing-Links enthalten.
      • Nicht untersucht. Anzahl der nicht geprüften Nachrichten.
      • Keine Probleme. Anzahl der Nachrichten, die zu den folgenden Kategorien gehören:
        • Untersuchte Nachrichten, die keinen Spam oder Phishing-Links enthalten.
        • Nachrichten, die mithilfe von Allow-Listen für Absender oder Empfänger aus der Untersuchung ausgeschlossen wurden.
      • Sonstige. Anzahl der Nachrichten, die zu den folgenden Kategorien gehören:
        • Potentieller Spam.
        • Formelle Benachrichtigung.
        • Massenversand.
        • Nachricht, auf die sich die Deny-Listen der Absender erstrecken.
        • Nachrichten, die über vertrauliche Verbindungen einlangen (wenn vertrauliche Verbindungen deaktiviert sind).
    • Anti-Virus für die Hub-Transport-Serverrolle

      Im Block werden folgende statistische Informationen angezeigt:

      • Gesamtzahl der Nachrichten. Anzahl der zu untersuchenden Nachrichten.
      • Infiziert. Anzahl der Nachrichten, in den schädliche Objekte gefunden wurden.
      • Herausgefiltert. Anzahl der Nachrichten, in denen gemäß den Filterbedingungen beim Filtern der Anhänge unerwünschte Dateien gefunden wurden.
      • Nicht untersucht. Anzahl der Nachrichten, die vom Programm nicht untersucht wurden (z. B. aufgrund von Funktionsfehlern des Programms).
      • Keine Probleme. Anzahl der Nachrichten, in denen aufgrund der Ergebnisse der Antiviren-Untersuchung keine schädlichen Objekte gefunden wurden und aufgrund der Ergebnisse der Anlagenfilterung keine Dateien gefunden wurden, die den Filterkriterien entsprechen.
      • Sonstige. Anzahl der Nachrichten, die zu der Kategorie Möglicherweise infiziert gehören.
    • Anti-Virus für die Postfachrolle

      Die Tabelle enthält folgende Informationen:

      • Servername. Name des verbundenen Servers.
      • Gesamtzahl der Nachrichten. Anzahl der bearbeiteten Nachrichten.
      • Infiziert. Anzahl gefundener infizierter Nachrichten.
      • Nicht untersucht. Anzahl der nicht geprüften Nachrichten.
      • Keine Probleme. Anzahl der geprüften Nachrichten, die keine Bedrohungen enthielten.
      • Sonstige. Anzahl der Nachrichten, die zu den Kategorien Möglicherweise infiziert und Geschützt gehören.

    Die Auswahl der Tabellen kann je nach der Konfiguration des Programms gekürzt sein.

Zum Anfang

[Topic 70655]

Informationen über den Schutzzustand der Microsoft Exchange-Server eines Profils anzeigen

Alle erweitern | Alle schließen

Um die Informationen über den Schutzstatus der Microsoft Exchange-Server eines Profils anzuzeigen, gehen Sie wie folgt vor:

  1. Starten Sie die Management-Konsole, indem Sie im Menü des Betriebssystems Start den Punkt Programme → Kaspersky Security 9.0 für Microsoft Exchange Server → Kaspersky Security 9.0 für Microsoft Exchange Server auswählen.
  2. Wählen Sie in der Struktur der Management-Konsole, im Knoten Profil den Knoten des Profils aus, für das Sie Informationen über den Schutzstatus der Microsoft Exchange-Server anzeigen möchten.

Im Arbeitsplatz des ausgewählten Profils werden folgende Informationen angezeigt:

  • In der Einstellungsgruppe Profil werden Informationen über den Zustand des Schlüssels für den Sicherheitsserver angezeigt, der zu den zum Profil gehörenden Sicherheitsservern hinzugefügt wurde.
    • Funktionalität

      Funktionalität des Programms, die von der gültigen Lizenz bestimmt wird. Kann folgende Werte annehmen:

      • Volle Funktionalität.
      • Die Lizenz ist abgelaufen. Datenbank-Update und technischer Support sind nicht mehr verfügbar. Die Lizenz ist abgelaufen. Das Datenbanken-Update für das Programm und technischer Support sind nicht mehr verfügbar.
      • Nur Verwaltung.
      • Nur Updates. Es ist nur das Datenbanken-Update für das Programm verfügbar.
    • Status
      • Das Feld Status wird nur für aktive Schlüssel eingeblendet. Folgende Varianten des Schlüsselstatus des Sicherheitsservers und der entsprechenden Einschränkungen des Programms sind möglich:
        • Gültige Lizenz. Der Funktionsumfang der Module Anti-Virus und Anti-Spam ist nicht eingeschränkt.
        • Demolizenz ist abgelaufen. Die Funktionalität der Module Anti-Virus und Anti-Spam ist nicht verfügbar, ein Datenbanken-Update für Anti-Virus und Anti-Spam ist verboten.
        • Die Lizenz ist abgelaufen. Ein Datenbanken-Update für Anti-Virus und Anti-Spam ist verboten, die Nutzung von Kaspersky Security Network ist nicht möglich. Der Funktionsumfang der Module Anti-Virus und Anti-Spam ist verfügbar.
        • Die Datenbanken sind beschädigt. Datenbanken von Anti-Virus oder Anti-Spam fehlen oder sind beschädigt.
        • Kein Schlüssel vorhanden. Die Funktionalität der Module Anti-Virus und Anti-Spam ist nicht verfügbar, ein Datenbanken-Update für Anti-Virus und Anti-Spam ist verboten.
        • Der Schlüssel wurde blockiert. Der Funktionsumfang von Anti-Virus und Anti-Spam ist nicht verfügbar. Nur das Datenbanken-Update für Anti-Virus und Anti-Spam ist verfügbar.
        • Schwarze Liste der Schlüssel ist beschädigt oder wurde nicht gefunden. Der Funktionsumfang von Anti-Virus und Anti-Spam ist nicht verfügbar. Nur das Datenbanken-Update für Anti-Virus und Anti-Spam ist verfügbar.
        • Der Lizenzstatus konnte nicht aktualisiert werden. Der Funktionsumfang der Module Anti-Virus und Anti-Spam ist nicht eingeschränkt. Sie können die Fehlerbeschreibung im Block Serverstatus im Feld Lizenzstatus einsehen.

      Wenn im Feld Status im Block Profil ein anderer Wert als in Gültige Lizenz angezeigt wird, wird der entsprechende Block rot hervorgehoben. In diesem Fall ist es notwendig, den aktiven Schlüssel hinzuzufügen. Dazu muss man zum Knoten Lizenzierung mit einem Klick auf Zur Schlüsselverwaltung wechseln.

    • Gültig bis

      Ablauffrist für die Gültigkeit der Lizenz.

      Wenn das Eingabefeld Gültig bis rot gefärbt ist, müssen Sie die Gültigkeitsdauer der Lizenz verlängern, indem Sie beispielsweise einen Reserveschlüssel hinzufügen. Wechseln Sie dazu über den Link Lizenzierung zum Knoten Zur Schlüsselverwaltung wechseln.

     

    Der Zeitraum bis zum Ablauf der Lizenz, in dem das Feld rot markiert wird, wird in der Einstellung Rechtzeitig über den Ablauf der Lizenz benachrichtigen (Tage) angegeben. Die Einstellung befindet sich im Arbeitsplatz des Knotens Lizenzierung. Grundeinstellung ist 15 Tage.

    • Anzahl der Postfächer

      Maximale Anzahl der Postfächer, die vom Programm mit diesem Schlüssel geschützt werden.

    • Reserveschlüssel

      Informationen über das Vorhandensein eines Reserveschlüssels: Hinzugefügt oder Nicht vorhanden.

    Der Link Zur Schlüsselverwaltung wechseln öffnet den Arbeitsplatz des Knotens Lizenzierung, in dem Schlüssel hinzugefügt und gelöscht werden können.

  • In der Einstellungsgruppe Serverstatus wird eine Tabelle angezeigt, deren Spalten Informationen über den Status der Sicherheitsserver des Profils, der Datenbanken-Updates, der Programmmodule und des SQL-Servers enthalten:
    • Server

      Name des Microsoft Exchange-Servers, auf dem der zum Profil hinzugefügte Sicherheitsserver installiert ist. Kann folgende Werte annehmen:

      • <Domain-Name des Microsoft Exchange-Servers>, wenn dem Profil ein Sicherheitsserver hinzugefügt wurde, der auf einem Microsoft Exchange-Server installiert ist,
      • <DAG-Name – Domain-Name des Microsoft Exchange-Servers>, wenn dem Profil ein Sicherheitsserver hinzugefügt wurde, der auf einem Microsoft-Exchange Server installiert ist, der einer DAG-Gruppe angehört.
    • Lizenzstatus

      Der Lizenzstatus kann folgende Werte annehmen:

      • Gültige Lizenz. Der Funktionsumfang der Module Anti-Virus und Anti-Spam ist nicht eingeschränkt.
      • Demolizenz ist abgelaufen. Die Funktionalität der Module Anti-Virus und Anti-Spam ist nicht verfügbar, ein Datenbanken-Update für Anti-Virus und Anti-Spam ist verboten.
      • Die Lizenz ist abgelaufen. Ein Datenbanken-Update für Anti-Virus und Anti-Spam ist verboten, die Nutzung von Kaspersky Security Network ist nicht möglich. Der Funktionsumfang der Module Anti-Virus und Anti-Spam ist verfügbar.
      • Die Datenbanken sind beschädigt. Datenbanken von Anti-Virus oder Anti-Spam fehlen oder sind beschädigt.
      • Kein Schlüssel vorhanden. Die Funktionalität der Module Anti-Virus und Anti-Spam ist nicht verfügbar, ein Datenbanken-Update für Anti-Virus und Anti-Spam ist verboten.
      • Der Schlüssel wurde blockiert. Der Funktionsumfang von Anti-Virus und Anti-Spam ist nicht verfügbar. Nur das Datenbanken-Update für Anti-Virus und Anti-Spam ist verfügbar.
      • Schwarze Liste der Schlüssel ist beschädigt oder wurde nicht gefunden. Der Funktionsumfang von Anti-Virus und Anti-Spam ist nicht verfügbar. Nur das Datenbanken-Update für Anti-Virus und Anti-Spam ist verfügbar.

      Wenn im Feld Status der Wert Der Lizenzstatus konnte nicht aktualisiert werden angezeigt wird, wird im Feld Lizenzstatus die Beschreibung des Fehlers angezeigt.

    • Update-Status

      Status des Datenbanken-Updates des Programms auf dem Sicherheitsserver. Kann folgende Werte annehmen:

      • Datenbanken sind aktuell – Programm-Datenbanken erfolgreich aktualisiert.
      • Datenbankenfehler – beim Datenbanken-Update ist ein Fehler aufgetreten, die Datenbanken sind veraltet oder beschädigt oder es wurde kein Update ausgeführt.
      • Server ist nicht verfügbar – der Sicherheitsserver ist im Netzwerk nicht verfügbar oder deaktiviert.
    • Anti-Virus-Modul

      Status des Anti-Virus-Moduls. Kann folgende Werte annehmen:

      • Deaktiviert – das Anti-Virus-Modul für die Hub-Transport-Rolle und Edge-Transport Rolle bzw. das Anti-Virus-Modul für die Postfachrolle sind installiert und die Untersuchung der Nachrichten auf Viren ist aktiviert.
      • Wird nicht oder mit Fehlern ausgeführt – das Anti-Virus-Modul für die Hub-Transport-Rolle und für die Edge-Transport-Rolle oder das Anti-Virus-Modul für die Postfachrolle ist installiert, die Untersuchung der Nachrichten auf Viren ist aktiviert, jedoch untersucht das Anti-Virus-Modul Nachrichten nicht auf Viren oder andere Bedrohungen aufgrund von Lizenzierungsfehlern, Fehlern in den Anti-Virus-Datenbanken oder Untersuchungsfehlern.
      • Nicht installiert – das Anti-Virus-Modul für die Hub-Transport-Rolle und für die Edge-Transport-Rolle bzw. das Anti-Virus-Modul für die Postfachrolle sind nicht installiert.
      • Aktiviert – das Anti-Virus-Modul für die Hub-Transport-Rolle und für die Edge-Transport-Rolle oder das Anti-Virus-Modul für die Postfachrolle ist installiert, die Untersuchung der Nachrichten auf Viren ist aktiviert, das Anti-Virus-Modul untersucht Nachrichten auf Viren und andere Bedrohungen.
    • Anlagen- und Inhaltsfilterung

      Status des Moduls Anlagenfilterung. Kann folgende Werte annehmen:

      • Deaktiviert – das Modul Anlagenfilterung ist installiert, jedoch inaktiv.
      • Wird nicht oder mit Fehlern ausgeführt – das Modul Anlagenfilterung ist installiert und aktiv, führt jedoch aufgrund von Lizenzierungsfehlern oder Untersuchungsfehlern keine Filterung in Nachrichten durch.
      • Nicht installiert – das Modul Anlagenfilterung ist nicht installiert.
      • Aktiviert – das Modul Anlagenfilterung ist installiert und aktiv.
    • Anti-Spam-Modul

      Status des Anti-Spam-Moduls. Wird angezeigt, wenn der Sicherheitsserver auf einem Microsoft Exchange Server mit der Hub-Transport-Rolle oder mit der Edge-Transport-Rolle installiert wurde. Kann folgende Werte annehmen:

      • Deaktiviert – Das Anti-Spam-Modul ist installiert, die Spam-Untersuchung von E-Mails ist deaktiviert.
      • Wird nicht oder mit Fehlern ausgeführt – das Anti-Spam-Modul ist installiert, die Untersuchung von E-Mails auf Spam ist aktiviert, jedoch untersucht das Anti-Spam-Modul Nachrichten nicht auf Spam aufgrund von Lizenzierungsfehlern, Fehlern in den Anti-Spam-Datenbanken oder Untersuchungsfehlern.
      • Nicht installiert – das Anti-Spam-Modul ist nicht installiert.
      • Aktiviert – das Anti-Spam-Modul ist installiert, die Untersuchung von E-Mails auf Spam aktivieren ist aktiviert.
    • SQL-Server

      SQL-Server-Status. Kann folgende Werte annehmen:

      • Verfügbar.
      • Nicht verfügbar.

    Ist der Sicherheitsserver nicht verfügbar, wird in der Spalte Update-Status der Status Server ist nicht verfügbar angezeigt, und die Spalten Update-Status, Anti-Virus-Modul, Anti-Spam-Modul werden rot markiert.

    Wenn in der Spalte Update-Status ein anderer Wert angezeigt wird als Datenbanken sind aktuell, ist die Spalte rot hervorgehoben.

    Wenn der Status von Anti-Virus oder Anti-Spam Deaktiviert oder Wird nicht oder mit Fehlern ausgeführt entspricht, wird die dem Modul entsprechende Spalte rot hervorgehoben.

    Der Link mit dem Namen des Sicherheitsservers in der Spalte Server öffnet den Arbeitsplatz des Knotens dieses Sicherheitsservers.

Zum Anfang

[Topic 18746]

Knoten Serverschutz

Der Arbeitsbereich dieses Knotens enthält Registerkarten, auf denen Anti-Virus, Anti-Spam, Anti-Phishing, die Anlagenfilterung und Inhaltsfilterung von Nachrichten sowie die Filterung gleichartiger Nachrichten konfiguriert werden können.

Schutz für die Postfachserverrolle

Schutz für die Hub-Transport-Serverrolle

Erweiterte Anti-Virus-Einstellungen

Siehe auch

Schutz vor Spam und Phishing

Virenschutz

Zum Anfang

[Topic 20591]

Registerkarte Schutz für die Postfachrolle

Alle erweitern | Alle schließen

Wenn Sie den Block Einstellungen für die Untersuchung durch Anti-Virus öffnen, können Sie die Untersuchungseinstellungen konfigurieren.

Virenschutz für die Postfachserverrolle aktivieren

Aktivierung des Anti-Virus-Moduls für die Postfachrolle.

Ist dieses Kontrollkästchen aktiviert, dann ist der Antiviren-Schutz für den Microsoft Exchange Servers, der in der Postfachrolle installiert ist, aktiviert.

Ist das Kontrollkästchen nicht aktiviert, dann ist der Antiviren-Schutz des Microsoft Exchange Servers deaktiviert.

Standardmäßig ist die Option aktiviert.

Mit der Gruppe Verarbeitungsregeln für Objekte können Sie für alle bei der Virenprüfung aufgespürten Objekte die gewünschten Aktionen festlegen.

Infiziertes Objekt

In der Dropdown-Liste Infiziertes Objekt kann die gewünschte Aktion ausgewählt werden, die das Programm für infizierte Objekte durchführen soll.

Sie können eine der folgenden Varianten auswählen:

  • Zulassen. Das Programm sendet die Nachricht mit dem infizierten Objekt unverändert weiter.
  • Objekt löschen. Das Programm versucht, das infizierte Objekt zu desinfizieren. Wenn eine Desinfektion fehlgeschlagen ist, löscht das Programm das infizierte Objekt und stellt die E-Mail dem Empfänger zu.
  • E-Mail löschen. Das Programm löscht vollständig die Nachricht mit dem infizierten Objekt.

Geschütztes Objekt

Wählen Sie in der sich öffnenden Dropdown-Liste Geschütztes Objekt die gewünschte Aktion, die das Programm für kennwortgeschützte Objekte durchführen soll.

Sie können eine der folgenden Varianten auswählen:

  • Zulassen. Das Programm sendet die Nachricht mit dem geschützten Objekt unverändert weiter.
  • E-Mail löschen. Das Programm löscht vollständig die Nachricht mit dem kennwortgeschützten Objekt.

Kopie des Objektes im Backup-Ordner speichern

Kopie der Originalnachricht im Backup-Ordner speichern.

Wenn das Kontrollkästchen aktiviert ist, speichert das Programm eine E-Mail-Kopie im Backup-Ordner in folgenden Fällen:

  • vor dem Löschen der E-Mail
  • vor dem Löschen der Anlage

Wenn dieses Kontrollkästchen deaktiviert ist, speichert das Programm keine Kopie der E-Mail im Backup-Ordner.

Standardmäßig ist die Option aktiviert.

Im Dropdown-Block Schutz für E-Mail-Postfächer können Sie die E-Mail-Postfächer auswählen, deren Nachrichten auf Viren zu überprüfen sind, die Parameter der Virensuche im Hintergrund einrichten und die Virensuche im Hintergrund starten.

Geschützte Verzeichnisse für E-Mail-Postfächer

Die Liste Geschützte Verzeichnisse für E-Mail-Postfächer enthält sämtliche geschützten Speicherverzeichnisse für E-Mail-Postfächer auf den Servern, auf denen das Modul Anti-Virus für die Postfachrolle installiert ist.

Sie können Häkchen für die Verzeichnisse setzen, die auf Vorhandensein von Viren überprüft werden sollen.

Sie können alle Verzeichnisse für E-Mail-Postfächer auswählen oder die Auswahl aufheben, indem Sie das Kontrollkästchen Alle Verzeichnisse für E-Mail-Postfächer aktivieren bzw. deaktivieren.

Im Parameterblock Untersuchung im Hintergrund können Sie die Einstellungen für die Hintergrundüberprüfung aller auf dem Server gespeicherten E-Mail-Nachrichten und der Inhalte öffentlicher Ordner anpassen, sowie die Hintergrundprüfung aktivieren.

Zeitplan

Wählen Sie in der sich öffnenden Liste Zeitplandie gewünschte Option für die Hintergrundprüfung. Optionen für die Hintergrundprüfung:

  • Manuell. Die Hintergrundprüfung wird manuell über die Schaltfläche Virensuche starten gestartet.
  • Täglich. Die Hintergrundprüfung startet täglich zu einer festgelegten Uhrzeit.
  • An einem bestimmten Tag. Die Hintergrundprüfung startet an festgelegten Tagen der Woche zu einer bestimmten Uhrzeit.
  • Monatlich. Die Hintergrundprüfung erfolgt einmal im Monat zu einem eingestellten Datum und einer festgesetzten Uhrzeit.

Nachrichtentext überprüfen

Hintergrundprüfung von Nachrichten.

Wenn ein Häkchen gesetzt ist, führt das Programm eine Hintergrundprüfung des Inhalts der Nachrichten aus.

Ist das Kästchen markiert, führt das Programm nur eine Hintergrundprüfung der E-Mail-Anhänge durch.

Standardmäßig ist die Option aktiviert.

Nur aktuelle Nachrichten prüfen

Umfangsbeschränkung der Untersuchung auf Befehl

Ist dieses Kontrollkästchen aktiviert, führt das Programm eine Untersuchung auf Befehl von Nachrichten durch, die im Verlauf der im Feld Nachrichten untersuchen, die zu Beginn der Untersuchung im Hintergrund nicht älter sind als (Tage) festgelegten Tage empfangen oder geändert wurden.

Wenn das Kontrollkästchen deaktiviert ist, führt das Programm die Untersuchung auf Befehl für alle Nachrichten und andere Objekte aus, die in den E-Mail-Postfächern und öffentlichen Ordnern im Feld Untersuchungsbereich angegeben sind.

Nachrichten untersuchen, die zu Beginn der Untersuchung im Hintergrund nicht älter sind als (Tage)

Anzahl der Tage, auf die der Umfang der Untersuchung im Hintergrund beschränkt ist.

Anti-Virus führt eine Untersuchung im Hintergrund für Nachrichten und andere Objekte von Microsoft Exchange durch, die während der letzten N Tage empfangen oder geändert wurden.

Diese Einstellung ist verfügbar, wenn das Kontrollkästchen Nur aktuelle Nachrichten prüfen aktiviert ist.

Zeitbeschränkung für die Prüfung

Einschränkung der Zeitdauer für die Hintergrundprüfung.

Ist das Kontrollkästchen aktiviert, überschreitet die Ausführungszeit der Virensuche im Hintergrund nicht die Anzahl der Stunden, die im Feld Untersuchung abbrechen nach (Std.) definiert ist.

Wenn das Kontrollkästchen nicht aktiviert ist, dann wird die Zeitdauer für die Hintergrundprüfung nicht eingeschränkt.

Dieses Kontrollkästchen ist standardmäßig deaktiviert.

Untersuchung abbrechen nach (Std.)

Die Zeitdauer (in Stunden) nach Start der Hintergrundprüfung, nach der die Hintergrundprüfung abgebrochen wird.

Diese Einstellung ist verfügbar, wenn das Kontrollkästchen Zeitbeschränkung für die Prüfung aktiviert ist.

Virensuche starten

Beim Anklicken dieser Schaltfläche startet das Programm eine Hintergrundprüfung der Postfächer und der öffentlichen Ordner des Sicherheitsservers im Hintergrund.

Nach dem Start des Programms im Hintergrund wird im Block der Fortschritt der Ausführung der Untersuchung angezeigt. Das Programm führt die Ausgabe in zwei Etappen aus: zuerst untersucht es die Mailboxen und anschließend die öffentlichen Ordner. Die Informationen über die Etappen werden über dem Fortschritt der Ausführung angezeigt.

Der Prozess der Hintergrundprüfung wird nur bei der Arbeit mit Microsoft Exchange Server 2013 / 2016 angezeigt. Bei der Arbeit mit früheren Versionen von Microsoft Exchange Server wird der Prozess nicht angezeigt.

Sie können die Prüfung im Hintergrund manuell anhalten, indem Sie auf die Schaltfläche Beenden klicken.

Nach Abschluss der Hintergrundprüfung werden unterhalb der Schaltfläche folgende Informationen angezeigt:

  • Datum und Uhrzeit des Abschlusses der Prüfung nach dem UTC-Standard;
  • die Anzahl der untersuchten Postfächer;
  • Anzahl der untersuchten öffentlichen Ordner

Der manuelle Start der Hintergrundprüfung ist nur in den Einstellungen des Sicherheitsservers möglich. In den Profileinstellungen wird diese Schaltfläche nicht angezeigt.

Im Einstellungsblock Untersuchung auf Befehl können Sie die Einstellungen für die Untersuchung auf Befehl für E-Mail-Nachrichten und andere Objekte, die in den ausgewählten E-Mail-Postfächern und öffentlichen Ordnern gespeichert sind, und die Untersuchung auf Befehl starten.

Nachrichtentext überprüfen

Untersuchung auf Befehl der Nachrichteninhalts (body)

Wenn ein Häkchen gesetzt ist, führt das Programm eine Untersuchung auf Befehl der Nachrichteninhalte aus.

Ist das Kästchen markiert, führt das Programm nur eine Untersuchung auf Befehl der E-Mail-Anhänge durch.

Standardmäßig ist die Option aktiviert.

Nur aktuelle Nachrichten prüfen

Umfangsbeschränkung der Untersuchung auf Befehl

Ist dieses Kontrollkästchen aktiviert, führt das Programm eine Untersuchung auf Befehl von Nachrichten durch, die im Verlauf der im Feld Nachrichten untersuchen, die zu Beginn der Untersuchung im Hintergrund nicht älter sind als (Tage) festgelegten Tage empfangen oder geändert wurden.

Wenn das Kontrollkästchen deaktiviert ist, führt das Programm die Untersuchung auf Befehl für alle Nachrichten und andere Objekte aus, die in den E-Mail-Postfächern und öffentlichen Ordnern im Feld Untersuchungsbereich angegeben sind.

Nachrichten untersuchen, die zu Beginn der Untersuchung im Hintergrund nicht älter sind als (Tage)

Anzahl der Tage, auf die der Umfang der Untersuchung auf Befehl beschränkt ist.

Anti-Virus führt eine Untersuchung auf Befehl für Nachrichten und andere Objekte von Microsoft Exchange durch, die während der letzten N Tage empfangen oder geändert wurden.

Diese Einstellung ist verfügbar, wenn das Kontrollkästchen Nur aktuelle Nachrichten prüfen aktiviert ist.

Zeitbeschränkung für die Prüfung

Beschränkung der Dauer der Untersuchung auf Befehl

Ist das Kontrollkästchen aktiviert, überschreitet die Ausführungszeit der Untersuchung auf Befehl nicht die Anzahl der Stunden, die im Feld Untersuchung abbrechen nach (Std.) definiert ist.

Wenn das Kontrollkästchen nicht aktiviert ist, dann wird die Zeitdauer für die Untersuchung auf Befehl nicht eingeschränkt.

Dieses Kontrollkästchen ist standardmäßig deaktiviert.

Untersuchung abbrechen nach (Std.)

Die Zeitdauer (in Stunden) nach Start der Untersuchung auf Befehl, nach der die Untersuchung abgebrochen wird.

Diese Einstellung ist verfügbar, wenn das Kontrollkästchen Zeitbeschränkung für die Prüfung aktiviert ist.

Untersuchungsbereich

Das Feld, in dem die für die Untersuchung auf Befehl ausgewählten Benutzer und die öffentlichen Ordner angezeigt werden.

Über die Schaltfläche kse90mr2_select_button öffnet sich das Fenster Untersuchungsbereich, in dem Sie die Benutzer, deren E-Mail-Postfächer Sie untersuchen möchten, sowie öffentliche Ordner hinzufügen können. Die ausgewählten Benutzer und die öffentlichen Ordner werden im Feld Untersuchungsbereich angezeigt.

Virensuche starten

Bei Klick auf die Schaltfläche beginnt das Programm die Untersuchung auf Befehl der ausgewählten E-Mail-Postfächer und der öffentlichen Ordner.

Nach dem Start des Untersuchung auf Befehl wird im Block der Fortschritt der Ausführung der Untersuchung angezeigt. Das Programm führt die Ausgabe in zwei Etappen aus: zuerst untersucht es die Mailboxen und anschließend die öffentlichen Ordner. Die Informationen über die Etappen werden über dem Fortschritt der Ausführung angezeigt.

Sie können die Untersuchung auf Befehl manuell anhalten, indem Sie auf die SchaltflächeBeenden klicken.

Nach Abschluss der Untersuchung auf Befehl werden unterhalb der Schaltfläche folgende Informationen angezeigt:

  • Datum und Uhrzeit des Abschlusses der Prüfung nach dem UTC-Standard;
  • die Anzahl der untersuchten Postfächer;
  • die Anzahl der infizierten oder kennwortgeschützten Objekte in E-Mail-Postfächern
  • Anzahl der untersuchten öffentlichen Ordner;
  • die Anzahl der infizierten oder kennwortgeschützten Objekte in öffentlichen Ordnern

Verwenden Sie die gewählten Einstellungen für folgende Aufgaben

Virenschutz für den Server aktivieren und deaktivieren

Einstellungen der Antiviren-Verarbeitung von Objekten anpassen: Anti-Virus für die Postfachrolle

Einstellung der Schutzparameter für Mail-Postfächer und öffentliche Ordner

Einstellungen für die Untersuchung im Hintergrund anpassen

Hintergrunduntersuchung manuell starten

Siehe auch

Knoten Serverschutz

Registerkarte Schutz für die Hub-Transport-Rolle

Registerkarte Erweiterte Einstellungen von Anti-Virus

Zum Anfang

[Topic 18757]

Registerkarte Schutz für die Hub-Transport-Rolle

Alle erweitern | Alle schließen

Einstellungen für die Untersuchung durch Anti-Virus

Wenn Sie den Block Einstellungen für die Untersuchung durch Anti-Virus öffnen, können Sie die Untersuchungseinstellungen konfigurieren.

Virenschutz für die Hub-Transport-Serverrolle aktivieren

Ist dieses Kontrollkästchen aktiviert, dann ist der Virenschutz für den Microsoft Exchange Servers, der in der Hub-Transport-Rolle installiert ist, aktiviert.

Ist dieses Kontrollkästchen deaktiviert, dann ist der Virenschutz für den Microsoft Exchange Servers, der in der Hub-Transport-Rolle installiert ist, deaktiviert.

Standardmäßig ist die Option aktiviert.

Mit der Gruppe Verarbeitungsregeln für Objekte können Sie für alle bei der Virenprüfung aufgespürten Objekte die gewünschten Aktionen festlegen.

Infiziertes Objekt

In der Dropdown-Liste Infiziertes Objekt kann die gewünschte Aktion ausgewählt werden, die das Programm für infizierte Objekte durchführen soll.

Sie können eine der folgenden Varianten auswählen:

  • Zulassen. Das Programm sendet die Nachricht mit dem infizierten Objekt unverändert weiter.

    Wenn die Kontrollkästchen Betreff der Nachricht kennzeichnen oder Kennzeichnung für externe Empfänger aktiviert sind, fügt das Programm einen zusätzlichen Text (Kennzeichen) zum Betreff der Nachricht hinzu. Das Kontrollkästchen Betreff der Nachricht kennzeichnen fügt für interne Empfänger, und das Kontrollkästchen Kennzeichnung für externe Empfänger für externe Empfänger eine Kennzeichnung zu den Nachrichten hinzu. Der Text der Kennzeichnungen kann angepasst werden. Standardwert der Kennzeichnung: [Infiziertes Objekt erkannt].

  • Objekt löschen. Das Programm versucht, das infizierte Objekt zu desinfizieren. Wenn eine Desinfektion fehlgeschlagen ist, löscht das Programm das infizierte Objekt und stellt die E-Mail dem Empfänger zu.

    Wenn die Kontrollkästchen Betreff der Nachricht kennzeichnen oder Kennzeichnung für externe Empfänger aktiviert sind, fügt das Programm einen zusätzlichen Text (Kennzeichen) zum Betreff der Nachricht hinzu. Das Kontrollkästchen Betreff der Nachricht kennzeichnen fügt für interne Empfänger, und das Kontrollkästchen Kennzeichnung für externe Empfänger für externe Empfänger eine Kennzeichnung zu den Nachrichten hinzu. Der Text der Kennzeichnungen kann angepasst werden. Standardwert der Kennzeichnung: [Infiziertes Objekt gelöscht].

  • E-Mail löschen. Das Programm löscht vollständig die Nachricht mit dem infizierten Objekt.

Kopie des Objektes im Backup-Ordner speichern

Kopie der Originalnachricht im Backup-Ordner speichern.

Wenn das Kontrollkästchen aktiviert ist, speichert das Programm eine E-Mail-Kopie im Backup-Ordner in folgenden Fällen:

  • vor dem Löschen der E-Mail
  • vor dem Löschen der Anlage

Wenn dieses Kontrollkästchen deaktiviert ist, speichert das Programm keine Kopie der E-Mail im Backup-Ordner.

Standardmäßig ist die Option aktiviert.

Anlagen- und Inhaltsfilterung

Der Dropdown-Block Anlagen- und Inhaltsfilterung ermöglicht die Konfiguration einer Filterregel für Dateianlagen von Nachrichten sowie den Inhalt von Nachrichten.

Anlagen- und Inhaltsfilterung aktivieren

Filterung von Anhängen in den E-Mail-Nachrichten aktivieren.

Bei aktiviertem Kontrollkästchen ist die Schaltfläche Regel hinzufügen verfügbar. Wenn Sie auf die Schaltfläche klicken, können Sie die Regeln konfigurieren, anhand derer das Programm Dateianhänge von E-Mail-Nachrichten Filtern soll.

Auf die gefundenen Objekten wird vom Programm eine Aktion angewendet, die in den Filtereinstellungen festgelegt wurde (E-Mail überspringen, Anhang löschen, Objekt im Anhang löschen oder E-Mail löschen).

Wenn für einen Dateianhang oder einen Nachrichtentext die Bedingungen mehrerer Regeln zutreffen, wendet das Programm die Aktion der strengsten Regel an und löscht die Nachricht, das Objekt im Anhang oder den Anhang selbst.

Wenn dieses Kontrollkästchen deaktiviert ist, ist die Anlagenfilterung deaktiviert.

Dieses Kontrollkästchen ist standardmäßig deaktiviert.

Filterung von gleichartigen Nachrichten

Der geöffnete Block Filterung von gleichartigen Nachrichten ermöglicht die Einrichtung einer Beschränkung nach der Anzahl der E-Mails, die ein Benutzer in Ihrem Unternehmen innerhalb einer bestimmten Zeit sendet. Diese Beschränkung dient hauptsächlich dazu, Situationen zu verhindern, in denen ein infiziertes E-Mail-Postfach eine unaufhörliche Nachrichtenflut generiert, die an interne und externe Adressen gesendet wird. In der Regel verfügen solche Nachrichten über ein gemeinsames Merkmal: Sie haben z. B. einen identischen Betreff oder eine identische Anlage.

Anzahl gleichartiger Nachrichten, die von einem internen Absender versendet werden, beschränken

Wenn dieses Kontrollkästchen aktiviert ist, ist die Filterung von gleichartigen Nachrichten aktiviert.

Wenn das Kontrollkästchen deaktiviert ist, ist die Filterung von gleichartigen Nachrichten deaktiviert.

Dieses Kontrollkästchen ist standardmäßig deaktiviert.

Maximal zulässige Anzahl von Nachrichten

Die maximale Anzahl gleichartiger Nachrichten, die ein interner Absender in einem bestimmten Zeitraum versenden kann. Wenn die Anzahl der Nachrichten den im Eingabefeld eingetragenen Wert überschreitet, führt das Programm die Aktion aus, die in den Einstellungen festgelegt ist: Sie löscht die überschüssige Nachricht oder fügt ihr den entsprechenden X-Header hinzu und stellt sie dann dem Empfänger zu.

Das Programm ermittelt die Anzahl der Nachrichten separat für jeden Sicherheitsserver.

Der voreingestellte Standardwert beträgt–100.

Zeitraum (Min.)

Der Zeitraum in Minuten für die Beschränkung nach der Anzahl gleichartiger Nachrichten, die von einem internen Absender versendet werden.

Der voreingestellte Standardwert beträgt–30.

Beschränkungen auf folgende Nachrichtentypen anwenden

Im Block Beschränkungen auf folgende Nachrichtentypen anwenden können Sie ein Merkmal angeben, nach dem das Programm Nachrichten als gleichartig einstuft und die festgelegte Beschränkung anwendet. Wählen Sie eine der folgenden Optionen:

  • Alle Nachrichten;
  • Nachrichten mit gleichem Betreff;
  • Nachrichten mit gleichem Anhang;
  • Nachrichten mit gleichem Betreff oder Anhang.

Identischer Betreff bedeutet die genaue Übereinstimmung des Nachrichtenbetreffs unter Beachtung der Groß-/Kleinschreibung.

Identische Anlage bedeutet die genaue Übereinstimmung der Erweiterung und des Namens der angehängten Dateien unter Beachtung der Groß-/Kleinschreibung.

Der Standardwert ist Alle Nachrichten.

Aktion

Eine Dropdown-Liste, in der Sie die Aktion des Programms mit gleichartigen Nachrichten auswählen können, deren Anzahl die festgelegte Beschränkung überschritten hat:

  • Zulassen. Das Programm erlaubt den Versand der Nachrichten an die Empfänger.
  • E-Mail löschen. Das Programm löscht die überschüssigen Nachrichten. Diese Variante ist standardmäßig voreingestellt.

    Gelöschte Nachrichten können nicht wiederhergestellt werden.

Um Informationen über gleichartige Nachrichten zu erhalten, die von einem internen Absender versendet wurden und die festgelegte Beschränkung überschritten haben, können Sie die Benachrichtigungseinstellungen oder den Eintrag von Ereignissen im Windows-Ereignisprotokoll konfigurieren.

Beschränkung auf folgende interne Absender nicht anwenden

Wenn das Kontrollkästchen aktiviert ist, können Sie interne Absender angeben, die zur Liste mit Ausnahmen der Filterung von gleichartigen Nachrichten hinzugefügt werden. Das Programm wendet die festgelegten Beschränkungen nicht auf Nachrichten an, die von den in der Liste der Ausnahmen angegebenen E-Mail-Adressen versendet wurden. Sie können eine Liste der Absenderadressen mittels des Eingabefelds und der Schaltfläche, die unten genannt werden, erstellen.

Sie können der Liste sowohl einzelne E-Mail-Adressen (z. B. user@mail.com) als auch E-Mail-Adressmasken (z. B. *@domain.net) hinzufügen.

Zum Anlegen der Liste sind folgende Schaltflächen vorgesehen:

  • Schaltfläche Hinzufügen – den Eintrag, der im Eingabefeld eingegeben ist, zur Liste hinzufügen.
  • Schaltfläche Löschen – den ausgewählten Eintrag aus der Liste löschen.
  • Schaltfläche Export – Liste in eine Datei exportieren.
  • Schaltfläche Import – Liste aus der Datei importieren.

Ist das Kontrollkästchen nicht aktiviert, sind das Eingabefeld, die Schaltflächen und die Liste nicht zugänglich.

Dieses Kontrollkästchen ist standardmäßig deaktiviert.

Anti-Spam-Untersuchungseinstellungen

Im sich öffnenden Block Anti-Spam-Untersuchungseinstellungen lassen sich die Einstellungen für die Untersuchung der Nachrichten auf Spam und Phishing konfigurieren.

Nachrichten auf Spam untersuchen

Die Prüfung für eingehende E-Mails durch das Anti-Spam-Modul aktivieren/deaktivieren.

Ist das Kontrollkästchen aktiviert, dann prüft das Programm eingehende E-Mails auf Spam.

Ist das Kontrollkästchen deaktiviert, wird keine Prüfung der eingehenden E-Mails auf Spam durchgeführt.

Standardmäßig ist die Option aktiviert.

Empfindlichkeitsstufe

Mit dem Schieberegler kann die gewünschte Intensivitätsstufe für die Spamprüfung eingestellt werden. Anti-Spam berücksichtigt die Bedeutung dieses Parameters bei der Klassifikation der Mitteilung als Spam oder potenzieller Spam.

Es gibt folgende Intensivitätsstufen für die Untersuchung auf Spam:

  • Maximal. Sie sollten diese Intensivitätsstufe wählen, wenn Sie sehr häufig Spam erhalten. Die Auswahl dieser Intensivitätsstufe kann jedoch dazu führen, dass erwünschte Mails häufiger als Spam eingestuft werden.
  • Hoch. Sie sollten diese Intensivitätsstufe wählen, falls Sie häufig Spam erhalten Bei der Auswahl dieser Intensivitätsstufe verringert sich (im Vergleich zum Maximal Niveau) die Häufigkeit der Erkennung nützlicher E-Mails als Spam. Die Geschwindigkeit der Prüfung nimmt zu.
  • Niedrig. Diese Intensivitätsstufe gewährleistet ein optimales Verhältnis von Operationsgeschwindigkeit und Gründlichkeit während der Überprüfung. Bei der Auswahl dieser Intensivitätsstufe verringert sich (im Vergleich zum Hoch Niveau) die Häufigkeit der Erkennung nützlicher E-Mails als Spam. Die Geschwindigkeit der Prüfung nimmt zu.

    Diese Intensivitätsstufe ist standardmäßig eingestellt.

  • Minimal. Sie sollten diese Intensivitätsstufe wählen, wenn Sie nur selten Spam erhalten.

Dieser Schieber ist verfügbar, wenn das Kontrollkästchen Nachrichten auf Spam untersuchen aktiviert ist.

Im Block Verarbeitungsregeln für Spam können Sie die Aktion wählen, die das Programm mit den Nachrichten in Abhängigkeit des durch Anti-Spam zugewiesenen Status durchführen soll und zusätzliche Einstellungen für die Untersuchung auf Spam anpassen.

Tabelle mit Verarbeitungsregeln für Spam

Die Tabelle besteht aus Zeilen, die jeweils Status enthalten, die den Nachrichten durch Anti-Spam zugewiesen werden können und Spalten mit Aktionen, die das Programm auf die Nachrichten mit dem angegebenen Status anwenden soll. Diese Tabelle ist verfügbar, wenn das Kontrollkästchen Nachrichten auf Spam untersuchen aktiviert ist.

Es gibt folgende Einstufungen:

  • Spam. Das Programm hat die Nachricht als eingestuft.
  • Potenzieller Spam. Das Programm hat die Nachricht als eingestuft.
  • Formelle Benachrichtigung. Das Programm hat die Nachricht als eingestuft.
  • Adresse in schwarzer Liste. Der Nachrichtenabsender ist in der Deny-Liste der Absender enthalten.
  • Massenmail. Das Programm hat die Nachricht als Massenversand eingestuft.

Für jeden Status in den entsprechenden Spalten der Tabelle können Sie folgende Einstellungen anpassen:

  • Mit der sich öffnenden Liste Aktion können Sie die Aktion auswählen, die das Programm für die Nachricht mit dem entsprechenden von Anti-Spam zugewiesenen Status durchführen soll: Folgende Varianten stehen zur Auswahl:
    • Zulassen. Das Programm sendet die Nachricht an den Empfänger. Diese Option ist standardmäßig für jeden Status ausgewählt.
    • Ablehnen. Die Nachricht wird nicht an den Empfänger zugestellt. Hierbei wird an den Sender-Server eine Fehlermeldung versandt (Fehlercode 500 - Fehler beim Versenden der E-Mail).
    • Löschen. Die Nachricht wird nicht an den Empfänger zugestellt. Hierbei erhält der Sender-Server eine Meldung über den Versand der Nachricht (Fehlercode 250).
  • Kontrollkästchen SCL-Bewertung.

    Ist das Kontrollkästchen aktiviert, erhält die Nachricht einen Rating-Wert bezüglich der Wahrscheinlichkeit von Spam (

    ). Die SCL-Schätzung kann im Bereich 0 und 9 liegen. Je höher die Ziffer, desto größer ist die Wahrscheinlichkeit für Spam. Standardmäßig ist das Kontrollkästchen für die Status Spam, Potenzieller Spam, Adresse in schwarzer Liste und Massenmail aktiviert.

  • Kontrollkästchen Kopie speichern.

    Hierbei speichert das Programm eine Kopie der E-Mail im Backup-Ordner. Standardmäßig ist keines der Kontrollkästchen für den jeweiligen Status aktiviert.

  • Kontrollkästchen Betreff der Nachricht kennzeichnen.

    Hierbei fügt das Programm dem Betreff der Nachricht einen Text hinzu, der im Eingabefeld neben dem Kontrollkästchen (Markierung) angegeben ist. Der Text der Kennzeichnung kann angepasst werden. Standardmäßig ist das Kontrollkästchen für die Status Spam, Potenzieller Spam, Adresse in schwarzer Liste und Massenmail aktiviert.

Untersuchung von Nachrichten auf Phishing aktivieren

Hierbei prüft das Programm eingehende E-Mails auf

.

Ist das Kontrollkästchen deaktiviert, wird keine Prüfung der eingehenden E-Mails auf Phishing-Versuche durchgeführt.

Dieses Kontrollkästchen ist verfügbar, wenn das Kontrollkästchen Nachrichten auf Spam untersuchen aktiviert ist.

Standardmäßig ist die Option aktiviert.

Tabelle mit Verarbeitungsregeln für Phishing

Die Tabelle enthält eine Zeile mit Parametern für die Aktionen, die das Programm mit Nachrichten mit dem Status Phishing ausführt. Diese Tabelle ist verfügbar, wenn das Kontrollkästchen Nachrichten auf Spam untersuchen aktiviert ist.

Die Zeile enthält folgende Parameter:

  • Mit der Dropdown-Liste Aktion können Sie die Aktion auswählen, die das Programm mit Nachrichten ausführen soll, die den Status Phishing besitzen:
    • Zulassen. Das Programm sendet die Nachricht an den Empfänger. Diese Aktion ist standardmäßig ausgewählt.
    • Ablehnen. Die Nachricht wird nicht an den Empfänger zugestellt. Hierbei wird an den Sender-Server eine Fehlermeldung versandt (Fehlercode 500 - Fehler beim Versenden der E-Mail).
    • Löschen. Die Nachricht wird nicht an den Empfänger zugestellt. Hierbei erhält der Sender-Server eine Meldung über den Versand der Nachricht (Fehlercode 250).
  • Kontrollkästchen SCL- und PLC-Bewertung hinzufügen.

    Wenn das Kontrollkästchen aktiviert ist, fügt das Programm der E-Mail eine Spambewertung (SCL, Spam Confidence Level) im Wert von 9 sowie eine PCL-Bewertung (Phishing Confidence Level) im Wert von 8 zu. Standardmäßig ist die Option aktiviert.

  • Kontrollkästchen Kopie speichern.

    Hierbei speichert das Programm eine Kopie der E-Mail im Backup-Ordner. Dieses Kontrollkästchen ist standardmäßig deaktiviert.

  • Kontrollkästchen Betreff der Nachricht kennzeichnen.

    Hierbei fügt das Programm der Kopfzeile der Nachricht einen Text hinzu, der im Eingabefeld neben dem Kontrollkästchen (Markierung) angegeben ist. Der Text der Kennzeichnung kann angepasst werden. Standardmäßig ist die Option aktiviert.

Kaspersky Security Network verwenden

Kaspersky Security Network (KSN) ist eine Infrastruktur von Cloud-Diensten, die Zugriff auf die aktuelle Wissensdatenbank von "Kaspersky" mit Informationen über die Reputation von Dateien, Internet-Ressourcen und Programmen bietet. Das Kaspersky Security Network dient der besseren Virenerkennung und der besseren Erkennung anderer Bedrohungen wie Spam und Phishing-Links und erstellt ferner Statistiken, die zur Entdeckung von Bedrohungen genutzt werden.

Um das Senden Ihrer Unternehmensdaten über das Internet zu vermeiden, können Sie den Dienst Kaspersky Private Security Network verwenden.

Kaspersky Private Security Network (KPSN) ist eine Lösung, die den Zugriff auf Daten in Kaspersky Security Network über einen Server erlaubt, der sich innerhalb des Netzwerkes Ihres Unternehmens befindet. KPSN erlaubt den Programmen von Kaspersky den Zugriff auf die operative Wissensdatenbank von Kaspersky über die Reputation von Dateien, Webressourcen und Software. KPSN übergibt die Statistik und die Dateien nicht an Kaspersky. Ausführliche Informationen finden Sie im Administratorhandbuch für Kaspersky Private Security Network.

Der Dienst Kaspersky Private Security Network wurde für Unternehmenskunden entwickelt, die beispielsweise aus den folgenden Gründen nicht die Möglichkeiten zur Teilnahme an Kaspersky Security Network haben:

  • Keine Verbindung der Server zum Internet
  • Gesetzliches Verbot des Versands beliebiger Daten über die Grenzen des Landes
  • Anforderungen der Unternehmenssicherheit hinsichtlich des Versands beliebiger Daten an Adressen außerhalb des lokalen Netzwerkes des Unternehmens

Wenn das Kontrollkästchen aktiviert ist, verwendet das Programm die Daten von Kaspersky Security Network bei der Untersuchung.

Ist das Häkchen nicht gesetzt, dann wird Kaspersky Security Network nicht verwendet.

Dieses Kontrollkästchen ist standardmäßig deaktiviert.

Das Kontrollkästchen Kaspersky Security Network verwenden ist verfügbar, wenn im Block KSN-Einstellungen im Knoten Einstellungen die Variante Ich akzeptiere die KSN-Erklärung, Kaspersky Security Network verwenden oder die Variante Kaspersky Private Security Network (KPSN) verwenden ausgewählt wurde. Alle Einstellungen des Dienstes Kaspersky Security Network erstrecken sich auch auf den Dienst Kaspersky Private Security Network.

Maximale Wartezeit bei KSN-Anfragen

Maximale Wartezeit bei Anfragen an den Server von Kaspersky Security Network (in Sekunden).

Der voreingestellte Standardwert beträgt 5 Sekunden.

Diese Einstellung ist verfügbar, wenn das Kontrollkästchen Kaspersky Security Network verwenden aktiviert ist.

Reputation Filtering verwenden

Verwendung des Dienstes Content Reputation bei der Untersuchung auf Spam.

Ist das Kästchen aktiviert, greift das Programm bei der Untersuchung auf Spam auf den Dienst Reputation Filtering zurück.

Ist das Kontrollkästchen nicht aktiviert, dann wird der Dienst Reputation Filterung nicht verwendet.

Dieses Kontrollkästchen ist standardmäßig deaktiviert.

Diese Einstellung ist verfügbar, wenn das Kontrollkästchen Kaspersky Security Network verwenden aktiviert ist.

Enforced Anti-Spam Updates Service verwenden

Verwendung des Dienstes der schnellen Aktualisierung der Anti-Spam-Datenbanken Enforced Anti-Spam Updates Service.

Hierbei verwendet das Programm den KSN-Dienst bei der Untersuchung auf Spam.

Ist das Kästchen nicht aktiviert, dann wird Enforced Anti-Spam Updates Service nicht verwendet.

Standardmäßig ist die Option aktiviert.

Einstellungen für die Verarbeitung ausgehender Nachrichten

Ausgehende Nachrichten untersuchen und Nachrichten mit Spam oder Phishing-Links löschen

Untersuchung ausgehender Nachrichten auf Spam und Phishing durch das Anti-Spam-Modul aktivieren/deaktivieren. Wenn von einer beliebigen Adresse in Ihrem Unternehmen Nachrichten versendet werden, die Spam enthalten, kann das bedeuten, dass ein bestimmter Computer in Ihrem Unternehmen infiziert ist.

Wenn das Modul Anti-Spam eine Nachricht findet, die Spam oder Phishing enthält, nimmt der Status der Nachricht den Wert Spam oder Phishing an. Das Programm löscht die ausgehende Nachricht mit dem gefundenen Spam oder Phishing und speichert eine Kopie der Ausgangsnachricht im Backup.

Das Feld Absendertyp der ausgehenden Nachrichten im Backup nimmt den Wert Intern an. Um zu bestimmen, ob ein Computer, der Spam oder Phishing aussendet, in Ihrem Unternehmen infiziert ist, können Sie eine Liste von Kopien der ausgehenden Nachrichten im Backup, eine Liste der Ereignisse im Windows-Ereignisprotokoll oder eine Liste der Ereignisse im Ereignisprotokoll Kaspersky Security Center einsehen.

Das Modul Anti-Spam prüft die Nachrichten der ausgehenden E-Mails, die an externe E-Mail-Adressen adressiert sind. Das Modul prüft keine Nachrichten, die zu den folgenden Kategorien gehören:

  • Nachrichten, die an interne E-Mail-Adressen adressiert sind.
  • Nachrichten, bei denen sich die Adressen der Nachrichtenempfänger in der Allow-Liste befinden.

Das Modul Anti-Spam bestimmt den Status der Nachricht nach dem Inhalt des Textes und dem Kopfteil der Nachricht. In den Untersuchungsergebnissen berücksichtigt das Programm nur das Vorhandensein von Spam oder Phishing in Nachrichten, denen das Modul Anti-Spam die Status Spam oder Phishing verliehen hat. In den Untersuchungsergebnissen berücksichtigt das Programm keine Alarme in Nachrichten mit den Status:

  • Potenzieller Spam. Die Nachricht ist potenzieller Spam.
  • Formelle Benachrichtigung. Die Nachricht ist eine formelle Benachrichtigung.
  • Massenmail. Die Nachricht ist ein .

Bei der Untersuchung auf Spam und Phishing in ausgehenden Nachrichten wird der Reputationsdienst Reputation Filtering nicht verwendet.

Ist das Kontrollkästchen aktiviert, dann prüft das Programm ausgehende E-Mails auf Spam und Phishing.

Ist das Kontrollkästchen deaktiviert, wird keine Prüfung der ausgehenden E-Mails auf Spam und Phishing durchgeführt.

Dieses Kontrollkästchen ist standardmäßig deaktiviert.

Weiße Liste für Anti-Spam-Adressen

Im Dropdown-Block Weiße Liste für Anti-Spam-Adressenkann eine Allow-Liste der Adressen der Nachrichtenabsender und -empfänger angelegt werden. Das Programm wird Nachrichten von solchen Absendern oder für solche Empfänger nicht auf Spam und / oder Massenmailversand untersuchen.

Zu dieser Liste können Sie Adressen externer und interner Absender und Empfänger hinzufügen.

Empfänger hinzufügen

Schaltfläche zum Öffnen des FenstersEinstellungen des Eintrags in der Weißen Liste, in dem Sie die Adresse des Empfängers oder der Empfängergruppe zur Allow-Liste hinzufügen können, für den bzw. die Nachrichten vom Programm nicht auf Spam und/oder Massenversand untersucht werden sollen.

Absender hinzufügen

Schaltfläche zum Öffnen des FenstersEinstellungen des Eintrags in der Weißen Liste, in dem Sie die Adresse des Absenders zur Allow-Liste hinzufügen oder eine Maske für eine Gruppe von Absendern angeben können, deren Nachrichten vom Programm nicht auf Spam und/oder Massenmail untersucht werden sollen.

Ändern

Mithilfe der Schaltfläche öffnet sich das Fenster Einstellungen des Eintrags in der Weißen Liste, in dem Sie die Einstellungen des ausgewählten Eintrags in der Allow-Liste ändern können.

Löschen

Mithilfe der Schaltfläche können Sie einen oder mehrere ausgewählte Einträge aus der Allow-Liste löschen.

Tabelle der Allow-Liste der Adressen

Die Tabelle enthält Einträge mit den Adressen der Absender und Empfänger, die zur Allow-Liste hinzugefügt wurden.

Die Tabelleneinträge enthalten folgende Informationen:

  • Typ – Typ der Adresse, die zur Allow-Liste hinzugefügt wurde:
    • – E-Mail-Adresse
    • – die IP-Adresse Wird nur für Absenderadressen verwendet.
    • – Active Directory-Benutzer Wird nur für Empfängeradressen verwendet.
    • – Active Directory-Benutzergruppe Wird nur für Empfängeradressen verwendet.
  • Adresse – E-Mail-Adresse, Maske von E-Mail-Adressen, IP-Adresse oder Active Directory-Objekt zur Bestimmung der Absender bzw. Empfänger, deren Nachrichten vom Programm nicht auf Spam und / oder Massenversand untersucht werden.
  • Richtung – Zweck der Adresse:
    • Absender – der Eintrag schließt Nachrichten, die von der angegebenen Adresse gesendet wurden, aus der Untersuchung auf Spam und / oder Massenmailversand aus.
    • Empfänger – der Eintrag schließt Nachrichten, die an die angegebene Adresse gesendet wurden, aus der Untersuchung auf Spam und / oder Massenmailversand aus.
  • Gültigkeitsbereich – Informationen über die Untersuchungen, die der Eintrag für die Nachrichten mit den angegebenen Absendern oder Empfängern ausschließt:
    • Spam, Phishing und Massenmail – der Eintrag schließt die Untersuchung von Nachrichten auf Spam und die Zugehörigkeit zum Massenmailversand aus.
    • Massenmail – der Eintrag schließt nur die Untersuchung von Nachrichten auf die Zugehörigkeit zum Massenmailversand aus.
  • Geändert – das Konto des Benutzers, der die letzte Änderung des Eintrags ausgeführt hat.
  • Änderungsdatum – Datum der letzten Änderung des Eintrags (UTC).
  • Kommentar – Zusatzinformationen über den Eintrag. Zum Beispiel, können Sie den Grund des Hinzufügens der Adresse zur Allow-Liste angeben.

Exportieren

Mithilfe der Schaltfläche können Sie die Einträge aus der Allow-Liste in eine Datei exportieren. Die Einträge der Allow-Liste werden in der Datei mit der Erweiterung wlist gespeichert.

Importieren

Mithilfe der Schaltfläche können Sie Einträge aus der Datei zur Allow-Liste hinzufügen. Der Import der Einträge aus den Dateien folgender Typen wird unterstützt:

  • wlist – Dateien des Formates xml, die exportierte Einträge der Allow-Liste enthalten.
  • txt – Textdateien, die E-Mail-Adressen oder die Masken enthalten, die jeweils in einer neuen Zeile aufgezählt sind.

Beim Import der Adressen aus der Datei im txt.-Format übernehmen die hinzugefügten Einträge die folgenden Parameterwerte:

  • Bestimmung = Absender
  • Gültigkeitsbereich = Spam und der Massenmailversand.

Schwarze Liste für Anti-Spam-Adressen

Im Dropdown-Block Schwarze Liste für Anti-Spam-Adressenkann eine Deny-Liste der Adressen der Nachrichtenabsender angelegt werden. Das Programm weist solchen Nachrichten den Status Adresse in schwarzer Liste zu und verarbeitet sie gemäß den Einstellungen, die für diesen Status in den Einstellungen für die Spamverarbeitung festgelegt wurden. Zu dieser Liste können Sie die Adressen von Absendern hinzufügen, deren Nachrichten Sie, zum Beispiel, immer löschen oder ablehnen möchten.

Absender hinzufügen

Schaltfläche zum Öffnen des Fensters Einstellungen des Eintrags in der Schwarzen Liste, in dem Sie die Adresse des Absenders zur Deny-Liste hinzufügen oder die Maske für die Absendergruppe angeben können, von dem bzw. der das Programm Nachrichten entsprechend den Einstellungen bearbeiten soll, die für Nachrichten mit dem Status Adresse in schwarzer Liste definiert sind.

Ändern

Mithilfe der Schaltfläche öffnet sich das Fenster Einstellungen des Eintrags in der Schwarzen Liste, in dem Sie die Einstellungen des ausgewählten Eintrags in der Deny-Liste ändern können.

Löschen

Mithilfe der Schaltfläche können Sie einen oder mehrere ausgewählte Einträge aus der Deny-Liste löschen.

Tabelle der Adressen für die schwarze Liste

Die Tabelle enthält Einträge mit den Adressen der Absender, die zur Deny-Liste hinzugefügt wurden.

Die Tabelleneinträge enthalten folgende Informationen:

  • Typ – Typ der Adresse, die zur Deny-Liste hinzugefügt wurde:
    • – E-Mail-Adresse
    • – die IP-Adresse
  • Adresse – E-Mail-Adresse, Maske der E-Mail-Adressen oder IP-Adresse, die die Absender bestimmen, deren Nachrichten das Programm entsprechend den Einstellungen verarbeiten wird, die für den Status Adresse in schwarzer Liste angepasst wurden.
  • Geändert – das Konto des Benutzers, der die letzte Änderung des Eintrags ausgeführt hat.
  • Änderungsdatum – Datum der letzten Änderung des Eintrags (UTC).
  • Kommentar – Zusatzinformationen über den Eintrag. Zum Beispiel, können Sie den Grund des Hinzufügens der Adresse zur Deny-Liste angeben.

Exportieren

Mithilfe der Schaltfläche können Sie die Einträge aus der Deny-Liste in eine Datei exportieren. Die Einträge der Deny-Liste werden in der Datei mit der Erweiterung blist gespeichert.

Importieren

Mithilfe der Schaltfläche können Sie Einträge aus der Datei zur Deny-Liste hinzufügen. Der Import der Einträge aus den Dateien folgender Typen wird unterstützt:

  • blist – Dateien des Formates xml, die exportierte Einträge der Deny-Liste enthalten.
  • txt – Textdateien, die E-Mail-Adressen oder die Masken enthalten, die jeweils in einer neuen Zeile aufgezählt sind.

Einstellungen für die Ermittlung des Spam-Ratings

Im Dropdown-Block Einstellungen für die Ermittlung des Spam-Ratings können Sie die Spam-Klassifizierung von E-Mail-Nachrichten, die als Spam gekennzeichnet sind, heraufsetzen.

Im Block Spam-Rating erhöhen, wenn können Sie das Spam-Rating der Nachricht anhand der Ergebnisse der Analyse der E-Mail-Adresse des Absenders und Empfängers einstellen.

Das Feld "An" keine Adressen enthält

Ist das Kontrollkästchen aktiviert, setzt das Programm das Spam-Rating der E-Mails, deren Eingabefeld "An" keine Adressen enthält (Kennzeichen der geschlossenen Empfänger-Listen).

Ist das Kontrollkästchen deaktiviert, wird das Spam-Rating der E-Mail nicht heraufgesetzt.

Standardmäßig ist die Option aktiviert.

Adresse des Nachrichtenabsenders Ziffern enthält

Ist das Kontrollkästchen aktiviert, wird das Spam-Rating der E-Mails erhöht, deren Absenderadressen Ziffern enthalten (Kennzeichen für automatisch erstellte Adressen).

Ist das Kontrollkästchen deaktiviert, wird das Spam-Rating der E-Mail nicht heraufgesetzt.

Standardmäßig ist die Option aktiviert.

Absenderadresse (im Nachrichtenkörper) keine Domänenangabe enthält

Ist das Kontrollkästchen aktiviert, wird das Spam-Rating der E-Mail erhöht, in deren Absenderadresse keine Domain angezeigt wird (kennzeichnend für Programme zum Versenden von Spam-Mail).

Ist das Kontrollkästchen deaktiviert, wird das Spam-Rating der E-Mail nicht heraufgesetzt.

Standardmäßig ist die Option aktiviert.

Im Block Spam-Rating erhöhen, wenn der Nachrichtenbetreff enthält können Sie das Spam-Rating je nach Ergebnis der Analyse des Betreffs hinaufsetzen.

Mehr als 250 Zeichen

Ist das Kontrollkästchen aktiviert, wird das Spam-Rating von Nachrichten heraufgesetzt, deren Betreff mehr als 250 Zeichen enthält (Merkmal für Spam).

Ist das Kontrollkästchen deaktiviert, wird das Spam-Rating der E-Mail nicht heraufgesetzt.

Standardmäßig ist die Option aktiviert.

Viele Leerzeichen und/oder Punkte

Ist das Kontrollkästchen aktiviert, wird das Spam-Rating von Nachrichten heraufgesetzt, deren Betreff viele Leerzeichen und/oder Punkte enthält (Merkmal für Spam).

Ist das Kontrollkästchen deaktiviert, wird das Spam-Rating der E-Mail nicht heraufgesetzt.

Standardmäßig ist die Option aktiviert.

Zeitstempel

Bei Markierung des Kästchens wird das Spam-Rating der Nachricht heraufgesetzt, wenn der Betreff einen Zeitstempel enthält (oder eine digitale Identifikation).

Ist das Kontrollkästchen deaktiviert, wird das Spam-Rating der E-Mail nicht heraufgesetzt.

Standardmäßig ist die Option aktiviert.

Mit der Gruppe Spam-Rating erhöhen, wenn die Sprache der E-Mail wird das Spam-Rating je nach Ergebnis der Analyse der Sprache heraufgesetzt.

Chinesisch

Ist das Kästchen markiert, wird das Spam-Rating der Nachricht in dieser Sprache heraufgesetzt.

Ist das Kontrollkästchen deaktiviert, wird das Spam-Rating der E-Mail nicht heraufgesetzt.

Dieses Kontrollkästchen ist standardmäßig deaktiviert.

Koreanisch

Ist das Kästchen markiert, wird das Spam-Rating der Nachricht in dieser Sprache heraufgesetzt.

Ist das Kontrollkästchen deaktiviert, wird das Spam-Rating der E-Mail nicht heraufgesetzt.

Dieses Kontrollkästchen ist standardmäßig deaktiviert.

Thailändisch

Ist das Kästchen markiert, wird das Spam-Rating der Nachricht in dieser Sprache heraufgesetzt.

Ist das Kontrollkästchen deaktiviert, wird das Spam-Rating der E-Mail nicht heraufgesetzt.

Dieses Kontrollkästchen ist standardmäßig deaktiviert.

Japanisch

Ist das Kästchen markiert, wird das Spam-Rating der Nachricht in dieser Sprache heraufgesetzt.

Ist das Kontrollkästchen deaktiviert, wird das Spam-Rating der E-Mail nicht heraufgesetzt.

Dieses Kontrollkästchen ist standardmäßig deaktiviert.

Externe Anti-Spam-Dienste nutzen

Mithilfe des Dropdown-Blocks Externe Anti-Spam-Dienste nutzen können Sie die Einstellungen für die Verwendung externer Dienste zur Überprüfung von IP-Adressen und Webadressen für die Spamerkennung anpassen.

Externe Ressourcen zur Untersuchung auf Spam verwenden

Ist das Kontrollkästchen aktiviert, dann werden die Daten externer Dienste zur Überprüfung von IP-Adressen und Webadressen bei der Untersuchung von Nachrichten auf Spam berücksichtigt.

Ist das Kästchen nicht markiert, dann werden die Ergebnisse der externen Dienste zur Überprüfung der IP-Adressen und Webadressen bei der Untersuchung auf Spam nicht berücksichtigt.

Standardmäßig ist die Option aktiviert.

Im Block DNSBL-Einstellungen können Sie die Einstellungen für die Verwendung des DNSBL-Dienstes (Domain Name System Blocklist) konfigurieren.

Schwarze Listen für DNSBL anrwenden

Ist das Kästchen markiert, verwendet Anti-Spam zur Spam-Prüfung von E-Mails die unten angegebene Deny-Listen-Auswahl des DNSBL-Dienstes.

Ist das Kästchen markiert, können Sie eine benutzerdefinierte Liste von DNS-Servernamen erstellen und ihnen einen Gewichtungsfaktor zuweisen.

Zum Anlegen der Liste sind folgende Schaltflächen vorgesehen:

  • Schaltfläche Hinzufügen – einen im Eingabefeld angezeigten Eintrag zur Liste hinzufügen.
  • Schaltfläche Löschen – den ausgewählten Eintrag aus der Liste löschen.
  • Schaltfläche Export – Liste in eine Datei exportieren.
  • Schaltfläche Import – Liste aus der Datei importieren.

Ist das Kästchen markiert, haben Sie keinen Zugang zu den Schaltflächen und zur Liste und Anti-Spam verwendet die Liste nicht zur Spamprüfung.

Dieses Kontrollkästchen ist standardmäßig deaktiviert.

DNS-Servername

Der DNS-Servername, den Sie zur DNSBL- oder SURBL-Deny-Liste hinzufügen möchten.

Das Eingabefeld ist verfügbar, wenn das Kontrollkästchen Schwarze Listen für DNSBL anrwenden oder Schwarze Listen für SURBL anwenden aktiviert ist.

Gewichtungsfaktor

Der Gewichtungsfaktor des DNSBL-Servers oder des SURBL-Servers aus der Liste. Der Gewichtungsfaktor kann zwischen 1 und 100 liegen.

Wenn die Summe aller antwortenden Server aus der Liste mehr als 100 beträgt, ist die Wahrscheinlichkeit höher, dass es sich um Spam handelt. Liegt der Gesamt-Ratingwert unter 100, wird das Spam-Rating der betreffenden E-Mail nicht vergrößert.

Das Feld ist verfügbar, wenn das Kontrollkästchen Schwarze Listen für DNSBL anrwenden oder Schwarze Listen für SURBL anwenden aktiviert ist.

Im Block SURBL-Einstellungen können Sie die Einstellungen für die Verwendung des SURBL-Dienstes (Spam URI Realtime Block List) anpassen.

Schwarze Listen für SURBL anwenden

Ist das Kästchen markiert, verwendet Anti-Spam zur Spam-Prüfung von E-Mails die unten angegebene Deny-Listen-Auswahl des SURBL-Dienstes.

Ist das Kästchen markiert, können Sie eine benutzerdefinierte Liste von DNS-Servernamen erstellen und ihnen einen Gewichtungsfaktor zuweisen.

Zum Anlegen der Liste sind folgende Schaltflächen vorgesehen:

  • Schaltfläche Hinzufügen – einen im Eingabefeld angezeigten Eintrag zur Liste hinzufügen.
  • Schaltfläche Löschen – den ausgewählten Eintrag aus der Liste löschen.
  • Schaltfläche Export – Liste in eine Datei exportieren.
  • Schaltfläche Import – Liste aus der Datei importieren.

Ist das Kästchen markiert, haben Sie keinen Zugang zu den Schaltflächen und zur Liste und Anti-Spam verwendet die Liste nicht zur Spamprüfung.

Dieses Kontrollkästchen ist standardmäßig deaktiviert.

IP des Absenders auf Vorhandensein im DNS prüfen

Überprüfung auf Einträge in der Reverse-Zone für die IP-Adresse des Absenders.

Ist das Kästchen markiert, dann überprüft Anti-Spam Einträge das Vorhandensein von Einträgen in der Reverse-Zone für die IP-Adresse des Absenders.

Ist das Kästchen nicht markiert, wird bei der Untersuchung auf Spam von Anti-Spam nicht das Vorhandensein von IP-Adressen der Absender in der DNS geprüft.

Standardmäßig ist die Option aktiviert.

Verwenden von SPF-, DKIM- und DMARC-Technologien

Die Verwendung der Technologien SPF (Sender Policy Framework), DKIM (DomainKeys Identified Mail) und DMARC (Domain-based Message Authentication, Reporting and Conformance).

Ist das Kästchen aktiviert, dann verwendet Anti-Spam bei der Untersuchung auf Spam die SPF-, DKIM- und DMARC-Technologien.

Wenn das Kontrollkästchen deaktiviert ist, werden SPF-, DKIM- und DMARC-Technologien nicht verwendet.

Standardmäßig ist die Option aktiviert.

Prüfen, ob die IP-Adresse des Absenders dynamisch ist

Untersuchung der IP-Adresse des Absenders auf die Zugehörigkeit zu einem Botnet auf Basis seiner Reverse-DNS-Zone.

Ist das Kästchen markiert, dann untersucht das Programm, ob die IP-Adresse des Absenders zur dynamischen DNS zugeordnet werden kann. Kann die IP-Absenderadresse zur dynamischen DNS zugeordnet werden (Merkmal der Zugehörigkeit der IP-Adresse zum Botnet), dann wird das Spam-Rating der Nachricht heraufgesetzt.

Ist das Kästchen deaktiviert, dann wird keine Untersuchung der Zuordnung der IP-Adresse des Absenders zum Botnet durchgeführt.

Dieses Kontrollkästchen ist standardmäßig deaktiviert.

Maximale Wartezeit für die DNS-Abfrage

Maximale Wartezeit bei Anfragen an DNS-Server (in Sekunden).

Der voreingestellte Standardwert beträgt 5 Sekunden.

Erweiterte Anti-Spam-Einstellungen

Mit der Gruppe Erweiterte Anti-Spam-Einstellungen kann die maximale Zeit zur Überprüfung einer Nachricht und die Größe des zu untersuchenden Objektes eingeschränkt werden und es können Einstellungen zur Überprüfung von Microsoft Office Dateien und andere zusätzliche Anti-Spam Einstellungen angepasst werden.

Im Block Einschränkungen können Sie die Untersuchungsdauer für die Untersuchung auf Spam und die maximale Größe der zu überprüfenden Nachricht einschränken.

Maximale Zeit zur Überprüfung einzelner Nachrichten

Maximale Zeit zur Überprüfung auf Spam und Phishing-Versuche einzelner E-Mails in Sekunden. Wenn die Untersuchungsdauer den im Feld eingetragenen Wert überschreitet, dann wird die Überprüfung auf Spam und Phishing-Versuche automatisch gestoppt.

Der voreingestellte Standardwert beträgt 60 Sekunden.

Maximale Größe der zu prüfenden Objekte

Maximale Größe der auf Spam und Phishing-Versuche zu überprüfenden Objekte mit allen Anhängen in Kilobyte. Wenn die Größe der E-Mail mit allen Anhängen den im Eingabefeld angegebenen Wert überschreitet, dann wird die E-Mail an den Empfänger ohne Überprüfung auf Spam oder Phishing-Versuche versendet.

Der voreingestellte Standardwert beträgt 1536 KB (1,5 MB). Maximalwert – 2096128 KB (2047 MB), Minimalwert – 1 KB.

Im Block Untersuchungseinstellungen für MS-Office Dateien können Sie die Untersuchungseinstellungen für Microsoft Office-Dokumente konfigurieren.

DOC-Dateien überprüfen

Aktivieren der Untersuchung auf Spam für E-Mail Anhänge mit der Erweiterung doc.

Wenn das Kästchen aktiviert ist, dann überprüft Anti-Spam doc-Dateien.

Wenn das Kästchen nicht aktiviert ist, dann lässt Anti-Spam doc-Dateien ungeprüft durch.

Dieses Kontrollkästchen ist standardmäßig deaktiviert.

RTF-Dateien überprüfen

Aktivieren der Untersuchung auf Spam für E-Mail Anhänge mit der Erweiterung rtf.

Wenn das Kästchen aktiviert ist, dann überprüft Anti-Spam rtf-Dateien.

Wenn das Kästchen nicht aktiviert ist, dann führt Anti-Spam bei rtf-Dateien keine Untersuchung auf Spam durch.

Dieses Kontrollkästchen ist standardmäßig deaktiviert.

Im Block Weitere Einstellungen können Analysetechnologien verwendet, sowie die Einstellungen zur Überprüfung vertraulicher Verbindungen und die Untersuchung auf Spam in Nachrichten an die Adresse Postmaster angepasst werden.

Analyseverfahren für Bilder verwenden

GSG-Verfahren (Verfahren der Verarbeitung von Abbildungen) aktivieren.

Ist das Kästchen aktiviert, werden die den E-Mails angehängten Grafiken auf Basis der Vorlagen in der Anti-Spam-Datenbank überprüft. Sollte es zu einer Übereinstimmung kommen, wird das Spam-Rating der E-Mail heraufgesetzt.

Ist das Kontrollkästchen deaktiviert, werden die den E-Mails angehängten Grafiken nicht auf Basis der Vorlagen in der Anti-Spam-Datenbank überprüft.

Standardmäßig ist die Option aktiviert.

Über vertrauenswürdige Verbindungen eingehende Nachrichten auf Spam überprüfen

Aktivierung der Untersuchung von Nachrichten, die über vertrauenswürdige Verbindungen (Trusted Connection) eingegangen sind, auf Spam.

Ist das Kontrollkästchen aktiviert, werden Nachrichten, die über eine vertrauenswürdige Verbindung eingegangen sind, von Anti-Spam auf Spam untersucht.

Ist das Kontrollkästchen nicht aktiviert, dann lässt Anti-Spam solche Nachrichten ungeprüft durch.

Die Untersuchung von Nachrichten, die über eine vertrauenswürdige Verbindung empfangen wurden, auf bösartige Links (Phishing) ist ständig aktiviert.

Dieses Kontrollkästchen ist standardmäßig deaktiviert.

Nachrichten an die Adresse 'Postmaster' nicht prüfen

Deaktivierung der Untersuchung von Nachrichten an die Adresse Postmaster auf Spam und Phishing.

Ist dieses Kontrollkästchen aktiviert, dann lässt Anti-Spam Nachrichten an die Adresse Postmaster ungeprüft durch.

Ist das Kontrollkästchen deaktiviert, werden von Anti-Spam auch solche Nachrichten auf Spam und Phishing untersucht.

Standardmäßig ist die Option aktiviert.

Verwenden Sie die gewählten Einstellungen für folgende Aufgaben

Virenschutz für den Server aktivieren und deaktivieren

Spamschutz für den Server aktivieren und deaktivieren

Aktivierung und Deaktivierung der Untersuchung von Nachrichten auf Phishing

Externe Dienste zur Spamprüfung verwenden

Anpassung der erweiterten Einstellungen für die Untersuchung auf Spam und Phishing-Versuche

Einstellungen der Antiviren-Verarbeitung von Objekten anpassen: Anti-Virus für die Postfachrolle

Einstellung zur Erhöhung des Spam-Ratings der E-Mails

Siehe auch

Knoten Serverschutz

Registerkarte Schutz für die Postfachrolle

Registerkarte Erweiterte Einstellungen von Anti-Virus

Zum Anfang

[Topic 48563]

Registerkarte Erweiterte Einstellungen von Anti-Virus

Alle erweitern | Alle schließen

Kaspersky Security Network verwenden

Kaspersky Security Network (KSN) ist eine Infrastruktur von Cloud-Diensten, die Zugriff auf die aktuelle Wissensdatenbank von "Kaspersky" mit Informationen über die Reputation von Dateien, Internet-Ressourcen und Programmen bietet. Das Kaspersky Security Network dient der besseren Virenerkennung und der besseren Erkennung anderer Bedrohungen wie Spam und Phishing-Links und erstellt ferner Statistiken, die zur Entdeckung von Bedrohungen genutzt werden.

Um das Senden Ihrer Unternehmensdaten über das Internet zu vermeiden, können Sie den Dienst Kaspersky Private Security Network verwenden.

Kaspersky Private Security Network (KPSN) ist eine Lösung, die den Zugriff auf Daten in Kaspersky Security Network über einen Server erlaubt, der sich innerhalb des Netzwerkes Ihres Unternehmens befindet. KPSN erlaubt den Programmen von Kaspersky den Zugriff auf die operative Wissensdatenbank von Kaspersky über die Reputation von Dateien, Webressourcen und Software. KPSN übergibt die Statistik und die Dateien nicht an Kaspersky. Ausführliche Informationen finden Sie im Administratorhandbuch für Kaspersky Private Security Network.

Der Dienst Kaspersky Private Security Network wurde für Unternehmenskunden entwickelt, die beispielsweise aus den folgenden Gründen nicht die Möglichkeiten zur Teilnahme an Kaspersky Security Network haben:

  • Keine Verbindung der Server zum Internet
  • Gesetzliches Verbot des Versands beliebiger Daten über die Grenzen des Landes
  • Anforderungen der Unternehmenssicherheit hinsichtlich des Versands beliebiger Daten an Adressen außerhalb des lokalen Netzwerkes des Unternehmens

Wenn das Kontrollkästchen aktiviert ist, verwendet das Programm die Daten von Kaspersky Security Network bei der Untersuchung.

Ist das Häkchen nicht gesetzt, dann wird Kaspersky Security Network nicht verwendet.

Dieses Kontrollkästchen ist standardmäßig deaktiviert.

Das Kontrollkästchen Kaspersky Security Network verwenden ist verfügbar, wenn im Block KSN-Einstellungen im Knoten Einstellungen die Variante Ich akzeptiere die KSN-Erklärung, Kaspersky Security Network verwenden oder die Variante Kaspersky Private Security Network (KPSN) verwenden ausgewählt wurde. Alle Einstellungen des Dienstes Kaspersky Security Network erstrecken sich auch auf den Dienst Kaspersky Private Security Network.

Maximale Wartezeit bei KSN-Anfragen

Maximale Wartezeit bei Anfragen an den Server von Kaspersky Security Network (in Sekunden).

Der voreingestellte Standardwert beträgt 5 Sekunden.

Diese Einstellung ist verfügbar, wenn das Kontrollkästchen Kaspersky Security Network verwenden aktiviert ist.

Eingebettete Container/Archive untersuchen

Aktivierung der Untersuchung von archivierten Dateien.

Wenn das Kontrollkästchen aktiviert ist, werden archivierte Dateien von Anti-Virus überprüft.

Ist das Kontrollkästchen nicht aktiviert, dann lässt Anti-Spam archivierte Dateien ungeprüft durch.

Standardmäßig ist die Option aktiviert.

Eingebettete Container/Archive untersuchen bis zu einer Verschachtelungsstufe von

Untersuchung von Container-Objekten und Archiven mit mehreren Verschachtelungsstufen aktivieren / deaktivieren.

Im Eingabefeld mit Bildlauf Eingebettete Container/Archive untersuchen bis zu einer Verschachtelungsstufe von können Sie die Anzahl der Verschachtelungsstufen angeben, die das Programm untersuchen soll. Beispielsweise, eine E-Mail-Nachricht enthält ein Archiv mit 13 Verschachtelungsstufen. Wenn in der Einstellung der Wert 10 festgelegt wurde, wird Anti-Virus das Archiv nur bis zur 10. Ebene entpacken und untersuchen. Dateien, die sich in den Ebenen darunter befinden, werden nicht untersucht. Maximaler Wert: 128. Der voreingestellte Standardwert beträgt–32.

Wenn das Kontrollkästchen aktiviert ist, untersucht Anti-Virus Container und Archive gemäß der festgelegten Verschachtelungsebene.

Der Wert der EinstellungEingebettete Container/Archive untersuchen bis zu einer Verschachtelungsstufe von gilt für die Anlagenfilterung. Bei der Anlagenfilterung entpackt und untersucht das Programm den Inhalt der Archive und Container gemäß der festgelegten Verschachtelungsebene.

Wenn das Kontrollkästchen nicht aktiviert ist, werden Container-Objekte und Archive von Anti-Spam ungeprüft übersprungen. Während der Anlagenfilterung untersucht das Programm den Inhalt der Container und Archive bis zur zweiten Verschachtelungsebene.

Standardmäßig ist die Option aktiviert.

Objekte mit folgenden Masken nicht prüfen

Ausnahme der Dateien von der Prüfung nach Dateinamen und Dateinamenmasken.

Wenn dieses Kontrollkästchen aktiviert ist, werden Dateien, die den in der Liste angegebenen Namen und/oder Dateinamensmasken entsprechen, von der Untersuchung ausgenommen. Sie können eine Liste mit Dateinamensmasken erstellen.

Für die Erstellung von Listen mit Masken von Dateinahmen sind folgende Schaltflächen vorgesehen:

  • Schaltfläche Hinzufügen – Im Eingabefeld angegebene Maske zur Maskenliste hinzufügen.
  • Schaltfläche Löschen – Ausgewählte Maske aus der Maskenliste löschen.
  • Schaltfläche Export – Maskenliste in eine Datei exportieren.
  • Schaltfläche Import – Maskenliste aus einer Datei importieren.

Wenn das Kontrollkästchen nicht aktiviert ist, sind die Schaltflächen nicht verfügbar und Dateien werden nicht auf der Grundlage von Masken von der Untersuchung ausgenommen.

Dieses Kontrollkästchen ist standardmäßig deaktiviert.

Diese Einstellung wird bei der Anlagenfilterung berücksichtigt. Dateien, die gemäß Dateinamen und/oder Dateinamenmasken von der Untersuchung auf Viren ausgeschlossen sind, werden auch von der Anlagenfilterung ausgeschlossen.

Nachrichten an folgende Empfänger nicht prüfen

Ausnahme von Nachrichten an Adressaten, die in einer Liste angegeben sind.

Ist das Kontrollkästchen aktiviert, dann können Sie Listen mit vertrauenswürdigen Adressaten erstellen.

Die Adressaten können im Eingabefeld eingegeben werden oder aus Active Directory ausgewählt werden. Damit die Nachrichten von der Untersuchung durch den Anti-Virus für die Hub-Transport-Rolle ausgenommen werden, müssen die E-Mail-Adressen im Format Benutzer@Domain.com eingegeben werden. Für die Postfachrolle müssen die angezeigten Namen eingegeben werden.

Zur Erstellung der Liste mit vertrauenswürdigen Adressaten sind folgende Schaltflächen vorgesehen:

  • Schaltfläche Hinzufügen – Eintrag aus dem Eingabefeld zur Liste der vertrauenswürdigen Adressaten hinzufügen.
  • Schaltfläche Löschen – Ausgewählten Eintrag aus der Liste der vertrauenswürdigen Adressaten löschen.
  • Schaltfläche Export – Liste der vertrauenswürdigen Adressaten in eine Datei exportieren.
  • Schaltfläche Import – Liste der vertrauenswürdigen Adressaten aus einer Datei importieren.
  • kse80mp2cf1_ad – Eintrag aus Active Directory zur Liste der vertrauenswürdigen Adressaten hinzufügen.

Wenn das Kontrollkästchen nicht aktiviert ist, sind die Schaltflächen nicht verfügbar und Nachrichten mit den angegebenen Adressaten werden nicht von der Untersuchung ausgenommen.

Dieses Kontrollkästchen ist standardmäßig deaktiviert.

Ändern (Meldung über das Löschen eines Anhangs durch Anti-Virus)

Bearbeiten einer Info-Nachricht, die das Programm an die ursprüngliche Nachricht anhängt, wenn Anlagen basierend auf den Ergebnissen der Virenuntersuchung gelöscht werden.

Bei einem Klick auf diese Schaltfläche wird das Fenster Nachrichtenvorlage geöffnet. In diesem Fenster können Sie den Text bearbeiten, der den Benutzer über das Löschen der ursprünglichen Anhänge informiert.

Der Standardtext enthält eine Liste der gelöschten Anhänge, die durch die Variable %DELETED_OBJECT_LIST% dargestellt wird.

Ändern (Meldung über das Löschen eines Anhangs aufgrund einer Filterregel)

Bearbeiten einer Info-Nachricht, die das Programm an die ursprüngliche Nachricht anhängt, wenn Anlagen basierend auf den Ergebnissen der Anlagenfilterung gelöscht werden.

Bei einem Klick auf diese Schaltfläche wird das Fenster Nachrichtenvorlage geöffnet. In diesem Fenster können Sie den Text bearbeiten, der den Benutzer über das Löschen der ursprünglichen Anhänge informiert.

Der Standardtext enthält eine Liste der gelöschten Anhänge, die durch die Variable %DELETED_OBJECT_LIST% dargestellt wird.

Verwenden Sie die gewählten Einstellungen für folgende Aufgaben

Aktivieren und Deaktivieren der Nutzung von Kaspersky Security Network und Kaspersky Private Security Network in Anti-Virus

Einstellung der Ausnahmen für die Anti-Virenprüfung

Einstellung der Ausnahmen nach Empfängeradressen

Einstellung der Ausnahmen nach einer Dateinamensmaske

Einstellungen für die Untersuchung von eingebetteten Container-Objekten und Archiven anpassen

Siehe auch

Knoten Serverschutz

Zum Anfang

[Topic 139947]

Über Kaspersky Security Network

Kaspersky Security Network ist eine Infrastruktur von Cloud-Diensten, die Zugriff auf die aktuelle Wissensdatenbank von Kaspersky mit Informationen über folgende Daten bietet:

  • Reputationen von Dateien, Websites und Programmen
  • Kategorien von Dateien, Websites und Programmen (beispielsweise Datei des Betriebssystems, Computerspiel, Website der Kategorie „Inhalte für Erwachsene“)
  • Häufigkeit der Entdeckung von Dateien weltweit und geographische Verteilung der Dateien
  • Statistik über das Vertrauen in die Dateien und Websites unter den Benutzern der Programme von Kaspersky weltweit (Kaspersky Application Advisor)
  • Feedback der Virenanalytiker von Kaspersky zu bestimmten Viruseinträgen in den lokalen Datenbanken der Antiviren-Programme (beispielsweise Änderung der Bewertung des Objektes von „gefährlich“ auf „sicher“).

Die Daten von Kaspersky Security Network werden in den Programmen von Kaspersky zu folgenden Zwecken verwendet:

  • Gewährleistung einer höheren Reaktionsgeschwindigkeit der Programme auf Objekte, über die in den Datenbanken der Antiviren-Programme noch keine Informationen vorliegen
  • Senkungen der Wahrscheinlichkeit von Fehlalarmen von Anti-Spam
  • Erhöhung der Effektivität der Arbeit einiger Schutzkomponenten

    Beispielsweise kann das Antiviren-Programm aufgrund der Daten aus Kaspersky Security Network wie folgt vorgehen:

    • Zugriff des Benutzers auf bösartige Websites sperren
    • Start von schädlichen Dateien auf dem Computer des Benutzers sperren
    • Zugriff auf bestimmte Kategorien von Dateien und Websites (beispielsweise Start von Dateien oder Websites der Kategorie „Computerspiele“ während der Arbeitszeit beschränken)

Wenn der Benutzer an Kaspersky Security Network teilnimmt, erhält das auf dem Computer des Benutzers installierte Programm von Kaspersky die Informationen aus Kaspersky Security Network und sendet die Daten über vermutlich gefährliche Objekte, die auf dem Computer des Benutzers gefunden wurden, zur erweiterten Untersuchung durch die Analytiker von Kaspersky sowie zur Ergänzung der Reputations- und statistischen Datenbanken von Kaspersky Security Network an Kaspersky.

Die Update-Funktion (inklusive der Bereitstellung von Antivirensignatur- und Codebase-Updates) sowie die KSN-Funktion werden in der Software im US-Territorium ab 10. September 2024, 12:00 Uhr (EDT), gemäß den einschränkenden Maßnahmen nicht mehr verfügbar sein.

In diesem Abschnitt

Teilnahme an Kaspersky Security Network

Über Kaspersky Private Security Network

Anpassen der Verbindungseinstellungen für Kaspersky Private Security Network

Aktivieren und Deaktivieren der Nutzung von Kaspersky Security Network und Kaspersky Private Security Network in Anti-Spam

Aktivieren und Deaktivieren der Nutzung von Kaspersky Security Network und Kaspersky Private Security Network in Anti-Virus

Zum Anfang

[Topic 71170]

Teilnahme an Kaspersky Security Network

Um Benutzercomputer effektiver zu schützen, verwendet Kaspersky Security die von Benutzern aus aller Welt empfangenen Daten. Zur Erhebung dieser Daten dient das Netzwerk Kaspersky Security Network.

Kaspersky Security Network (KSN) ist eine Infrastruktur von Cloud-Diensten, die Zugriff auf die aktuelle Wissensdatenbank von "Kaspersky" mit Informationen über die Reputation von Dateien, Internet-Ressourcen und Programmen bietet. Die Nutzung der Daten aus dem Kaspersky Security Network gewährleistet eine höhere Reaktionsschnelligkeit der Kaspersky-Programme auf Bedrohungen, erhöht die Effektivität vieler Schutzkomponenten und verringert die Wahrscheinlichkeit von Fehlalarmen.

Durch Ihre Teilnahme an Kaspersky Security Network kann Kaspersky wichtige Daten über die Typen und Quellen von Bedrohungen sammeln, Methoden ihrer Neutralisierung entwickeln und Spam-Nachrichten mit hoher Präzision verarbeiten.

Wenn Sie an Kaspersky Security Network teilnehmen, wird eine bestimmte Statistik, die während der Ausführung von Kaspersky Security erstellt wird, automatisch an Kaspersky übermittelt. Auch können für eine zusätzliche Prüfung an Kaspersky Dateien (oder Teile davon) gesendet werden, die von den Angreifern verwendet werden können, um die Sicherheit des Computers oder der Daten zu bedrohen.

Je nach Region des Benutzers kann es gemäß der lokalen Gesetzgebung Besonderheiten bei der Verarbeitung von Daten geben. Wenn Sie an Kaspersky Security Network teilnehmen, erhalten Sie bei der Überquerung von Regionsgrenzen im Windows Event Log eine Warnung über den Wechsel zu einem anderen KSN-Segment. Wenn der Empfang von Benachrichtigungen über Systemfehler aktiviert ist, wird die Warnung zusätzlich an die angegebenen E-Mail-Adressen gesendet.

Die Teilnahme an Kaspersky Security Network ist freiwillig. Sie können jederzeit die Teilnahme an Kaspersky Security Network beenden. Über die Daten, die das Programm an Kaspersky weiterleitet, können Sie sich in der KSN-Vereinbarung informieren.

Sie können die Verwendung von Kaspersky Security Network bei der Ausführung von Anti-Virus und Anti-Spam aktivieren und deaktivieren.

Um die Auslastung der KSN-Server zu reduzieren, können Kaspersky-Experten Programm-Updates veröffentlichen, welche die Interaktion mit Kaspersky Security Network vorübergehend deaktivieren oder zum Teil einschränken. In diesem Fall erhalten Sie im Windows Event Log Warnungen darüber, dass KSN in den eingeschränkten Modus gewechselt hat. Auch die Rückkehr zum normalen Modus wird als Benachrichtigung im Windows Event Log registriert. Wenn der Empfang von Benachrichtigungen über Systemfehler aktiviert ist, werden die Warnung und die Benachrichtigung zusätzlich an die angegebenen E-Mail-Adressen gesendet.

Zum Anfang

[Topic 139934]

Über Kaspersky Private Security Network

Sie können

(im Folgenden auch KPSN) anstelle von Kaspersky Security Network verwenden, um den Versand von Daten Ihres Unternehmens außerhalb des lokalen Netzwerkes des Unternehmens nicht zu verwenden.

Kaspersky Private Security Network (KPSN) ist eine Lösung, die den Zugriff auf Daten in Kaspersky Security Network über einen Server erlaubt, der sich innerhalb des Netzwerkes Ihres Unternehmens befindet. KPSN erlaubt den Programmen von Kaspersky den Zugriff auf die operative Wissensdatenbank von Kaspersky über die Reputation von Dateien, Webressourcen und Software. KPSN übergibt die Statistik und die Dateien nicht an Kaspersky. Ausführliche Informationen finden Sie im Administratorhandbuch für Kaspersky Private Security Network.

Der Dienst Kaspersky Private Security Network wurde für Unternehmenskunden entwickelt, die beispielsweise aus den folgenden Gründen nicht die Möglichkeiten zur Teilnahme an Kaspersky Security Network haben:

  • Keine Verbindung der Server zum Internet
  • Gesetzliches Verbot des Versands beliebiger Daten über die Grenzen des Landes
  • Anforderungen der Unternehmenssicherheit hinsichtlich des Versands beliebiger Daten an Adressen außerhalb des lokalen Netzwerkes des Unternehmens

Die Dienste des Programms, die bei der Ausführung KPSN verwenden, erfordern keine Internetverbindung. Für andere Komponenten von Kaspersky Security, beispielsweise der Schnell-Update-Service der Anti-Spam-Datenbanken Enforced Anti-Spam Updates Service, für die Komponenten, die das Datenbanken-Update des Programms ausführen, und für die Komponenten, die die Aktivierung des Programms ausführen, ist eine Internetverbindung erforderlich.

Die Daten, die das Programm mit den KPSN-Servern austauscht, werden nur innerhalb des lokalen Unternehmensnetzwerks übermittelt. Die Daten, die das Programm an KPSN übergibt, enthalten keine Statistikdaten. Das Programm übergibt die Statistikdaten nur an die KSN-Server.

Das Anti-Spam-Modul übergibt an die KPSN-Server folgende Daten:

  • IP-Adresse des Absenders der E-Mail-Nachricht
  • IP-Adresse der Proxyserver, die am Versand der Nachricht teilnehmen, und der Mail-Server, durch die die Nachricht ging.
  • Namen der Domänen des Absenders der Nachricht aus der SMTP-Sitzung und dem MIME-Kopfteil.
  • Webadressen, die in der untersuchten Nachricht enthalten sind. Wenn solche Adressen Kennwörter enthielten, dann werden die Kennwörter nicht an die KPSN-Server übergeben.
  • Kurze Textsignaturen im Nachrichtentext. Textsignaturen sind irreversible Textpakete, mit denen kein Quelltext wiederhergestellt werden kann. Der Text der Nachricht selbst wird nicht übergeben. Das Programm verwendet die kurzen Textsignaturen, um bekannten Spam-Mailversand auszufiltern und die Beurteilungen als Ergebnis solcher Filterung zu erlauben.
  • Prüfsumme (MD5) der E-Mail-Adresse des Absenders der untersuchten Nachricht.
  • Prüfsummen (MD5) von Grafikobjekten in der Nachricht.
  • Kategorien der Datenbank der Inhaltsfilterung.
  • Kategorie der thematischen Zugehörigkeit des Textes, die das Programm bestimmt hat.
  • Liste der Kategorien, die das Programm bei der Untersuchung durch die heuristischen Analyse bestimmt hat.
  • Prüfsumme (MD5) des Namens der an die E-Mail angehängten Datei.

Das Modul Anti-Phishing übergibt die Webadressen, die das Programm bei der Untersuchung der Nachricht auf Phishing-Links in der Nachricht gefunden hat, an die KPSN-Server.

Das Anti-Virus-Modul übergibt an die KPSN-Server folgende Daten:

  • Prüfsummen der verarbeiteten Dateien (MD5, SHA2-256)
  • ID und Version des mit der Bedrohung verbundenen Eintrags in der Antiviren-Datenbank.

Siehe auch

Einstellungen für die Untersuchung auf Spam und Phishing-Versuche anpassen

Knoten Einstellungen

Anpassen der Verbindungseinstellungen für Kaspersky Private Security Network

Registerkarte Erweiterte Einstellungen von Anti-Virus

Über Kaspersky Security Network

Aktivieren und Deaktivieren der Nutzung von Kaspersky Security Network und Kaspersky Private Security Network in Anti-Spam

Zum Anfang

[Topic 140552]

Anpassen der Verbindungseinstellungen für Kaspersky Private Security Network

Um die Verbindungseinstellungen für Kaspersky Private Security Network anzupassen, gehen Sie wie folgt vor:

  1. Führen Sie in der Struktur der Management-Konsole folgende Schritte aus:
    • Wenn Sie die Verbindungseinstellungen von Kaspersky Private Security Network für einen nicht zugeteilten Sicherheitsserver festlegen möchten, öffnen Sie den Knoten des gewünschten Sicherheitsservers.
    • Wenn Sie die Einstellungen für die Verbindung mit Kaspersky Private Security Network für Sicherheitsserver des Profils festlegen möchten, öffnen Sie den Knoten Profile und öffnen Sie anschließend den Knoten des Profils, für dessen Sicherheitsserver Sie die Verbindungseinstellungen des Kaspersky Private Security Network festlegen möchten.
  2. Wählen Sie den Knoten Einstellungen aus.
  3. Erweitern Sie im Arbeitsplatz den Einstellungsblock KSN-Einstellungen.
  4. Aktivieren Sie das Kontrollkästchen Kaspersky Private Security Network (KPSN) verwenden.

    Die Schaltfläche Importieren wird aktiviert.

  5. Klicken Sie auf die Schaltfläche Importieren.

    Das Fenster Ordner öffnen wird geöffnet.

  6. Wählen Sie im Fenster Ordner öffnen den Ordner aus, in dem sich die Dateien mit den Verbindungseinstellungen für die Server des Dienstes Kaspersky Private Security Network befinden.

    Von Kaspersky werden folgende Dateien bereitgestellt:

    • Dateien mit den Einstellungen für die Verbindung mit den Servern des Dienstes Kaspersky Private Security Network:
      • kc_private.xms;
      • kh_private.xms.
    • ksncli_private.dat – Datei mit dem öffentlichen RSA-Schlüssel zur Verschlüsselung des Datenübertragungskanals zwischen dem Programm und den Servern des Dienstes Kaspersky Private Security Network.

    Ausführlichere Informationen stellt Ihnen der Technische Support auf Anfrage zur Verfügung.

    Wenn Sie Dateien mit den Verbindungseinstellungen für die Server des Dienstes Kaspersky Private Security Network erhalten haben, deren Namen sich von den in dieser Hilfe angegebenen unterscheiden, ändern Sie die Namen der Dateien entsprechend den Namen, die in dieser Hilfe angegeben sind.

  7. Klicken Sie auf die Schaltfläche OK.
  8. Klicken Sie auf die Schaltfläche Speichern.

Das Programm importiert die Dateien mit Verbindungseinstellungen und wendet die erhaltenen Einstellungen für die Verbindung zu den Servern des Dienstes Kaspersky Private Security Network an.

Ab der aktuellen Version des Programms 9.0 Maintenance Release 7 werden KPSN-Konfigurationsdateien im PKCS7-Format zur Konfiguration der Verbindungsparameter zu den Servern des Kaspersky Private Security Network-Dienstes verwendet.

Wenn Sie zum Zeitpunkt der Aktualisierung des Programms auf Version 9.7 Konfigurationsdateien im alten Format (xms + dat) verwenden, verwenden Sie diese bis zur Aktualisierung der Konfigurationsdateien. Danach können Sie nur noch ein PKCS7-Dateiformat auswählen.

Überprüfen Sie vor dem Hinzufügen der KPSN-Konfigurationsdatei im PKCS7-Format deren Authentizität:

  1. Laden Sie die Zertifikatsdatei kpsn_certs.pem vom Update-Server von Kaspersky über den Link http://downloads.kaspersky-labs.com/updates/ksn/kpsn_certs.pem herunter.
  2. Führen Sie den Befehl:

    openssl smime -verify -CAfile kpsn_certs.pem -in <Name_KPSN-Datei> -inform DER >/dev/null

    Das Ergebnis des Befehls sollte „Verifizierung erfolgreich“ lauten.

    Wenn das Befehlsergebnis „Verifizierungsfehler“ lautet und die Authentifizierung fehlschlägt, darf diese Konfigurationsdatei nicht verwendet werden.

Wenn Sie Kaspersky Private Security Network verwenden, um die Daten Ihres Unternehmens nicht übers Internet zu senden, überzeugen Sie sich, dass Sie andere erweiterte Dienste von Kaspersky Security deaktiviert haben, beispielsweise den Dienst zum schnellen Datenbanken-Update für Anti-Spam Enforced Anti-Spam Updates Service, der eine Verbindung mit dem Internet erfordert, um Daten mit den Servern von Kaspersky auszutauschen.

Siehe auch

Über Kaspersky Private Security Network

Aktivieren und Deaktivieren der Nutzung von Kaspersky Security Network und Kaspersky Private Security Network in Anti-Spam

Registerkarte Erweiterte Einstellungen von Anti-Virus

Knoten Einstellungen

Zum Anfang

[Topic 129469]

Aktivieren und Deaktivieren der Nutzung von Kaspersky Security Network und Kaspersky Private Security Network in Anti-Spam

Um die Nutzung von Kaspersky Security Network und Kaspersky Private Security Network in Anti-Spam zu aktivieren bzw. zu deaktivieren, gehen Sie wie folgt vor:

  1. Führen Sie in der Struktur der Management-Konsole folgende Schritte aus:
    • Wenn Sie die Verwendung von KSN und KPSN in Anti-Spam für einen nicht zugeteilten Sicherheitsserver aktivieren oder deaktivieren möchten, öffnen Sie den Knoten des gewünschten Sicherheitsservers.
    • Wenn Sie die Verwendung von KSN und KPSN in Anti-Spam für Sicherheitsserver eines Profils aktivieren oder deaktivieren möchten, öffnen Sie den Knoten Profile und anschließend den Knoten des Profils, für dessen Sicherheitsserver Sie diese Aktion ausführen möchten.
  2. Wählen Sie den Knoten Serverschutz aus.
  3. Öffnen Sie im Arbeitsplatz der Registerkarte Schutz für die Hub-Transport-Serverrolle den Einstellungsblock Anti-Spam-Untersuchungseinstellungen.
  4. Aktivieren Sie im unteren Teil des Blocks das Kontrollkästchen des Kaspersky Security Network verwenden.

    Das Kontrollkästchen Kaspersky Security Network verwenden ist verfügbar, wenn im Block KSN-Einstellungen im Knoten Einstellungen die Variante Ich akzeptiere die KSN-Erklärung, Kaspersky Security Network verwenden oder die Variante Kaspersky Private Security Network (KPSN) verwenden ausgewählt wurde. Alle Einstellungen des Dienstes Kaspersky Security Network erstrecken sich auch auf den Dienst Kaspersky Private Security Network.

  5. Wenn nötig, geben Sie im Eingabefeld mit Bildlauf Maximale Wartezeit bei KSN-Anfragen die maximale Wartezeit für die Verbindung zum KSN-Server im Eingabefeld vor.

    Der voreingestellte Standardwert beträgt 5 Sekunden.

  6. Klicken Sie auf die Schaltfläche Speichern.

Wenn Sie zum Verwalten von Sicherheitsservern in verschiedenen Regionen (verzweigte Infrastruktur) Profile verwenden, werden die Änderungen nach der Replikation der Active-Directory-Daten in der Organisation. Wenn Sie die Änderungen früher übernehmen müssen, nehmen Sie eine erzwungene Synchronisierung der Active-Directory-Daten vor.

Siehe auch

Knoten Einstellungen

Über Kaspersky Private Security Network

Anpassen der Verbindungseinstellungen für Kaspersky Private Security Network

Registerkarte Erweiterte Einstellungen von Anti-Virus

Zum Anfang

[Topic 76345]

Aktivieren und Deaktivieren der Nutzung von Kaspersky Security Network und Kaspersky Private Security Network in Anti-Virus

Gehen Sie folgendermaßen vor, um die Verwendung von KSN in Anti-Virus zu aktivieren oder zu deaktivieren:

  1. Führen Sie in der Struktur der Management-Konsole folgende Schritte aus:
    • Wenn Sie die Verwendung von KSN in Anti-Virus für einen nicht zugeteilten Sicherheitsserver aktivieren oder deaktivieren möchten, öffnen Sie den Knoten des gewünschten Sicherheitsservers.
    • Wenn Sie die Verwendung von KSN in Anti-Virus für Sicherheitsserver des Profils aktivieren oder deaktivieren möchten, öffnen Sie den Knoten Profile und öffnen Sie anschließend den Knoten des Profils, für dessen Sicherheitsserver Sie diese Aktion ausführen möchten.
  2. Wählen Sie den Knoten Serverschutz aus.
  3. Wählen Sie im Arbeitsbereich die Registerkarte Erweiterte Anti-Virus-Einstellungen aus.
  4. Aktivieren Sie im unteren Teil des Blocks das Kontrollkästchen des Kaspersky Security Network verwenden.

    Das Kontrollkästchen Kaspersky Security Network verwenden ist verfügbar, wenn im Block KSN-Einstellungen im Knoten Einstellungen die Variante Ich akzeptiere die KSN-Erklärung, Kaspersky Security Network verwenden oder die Variante Kaspersky Private Security Network (KPSN) verwenden ausgewählt wurde. Alle Einstellungen des Dienstes Kaspersky Security Network erstrecken sich auch auf den Dienst Kaspersky Private Security Network.

  5. Wenn nötig, geben Sie im Eingabefeld mit Bildlauf Maximale Wartezeit bei KSN-Anfragen die maximale Wartezeit für die Verbindung zum KSN-Server im Eingabefeld vor.

    Der voreingestellte Standardwert beträgt 5 Sekunden.

  6. Klicken Sie auf die Schaltfläche Speichern.

Wenn Sie zum Verwalten von Sicherheitsservern in verschiedenen Regionen (verzweigte Infrastruktur) Profile verwenden, werden die Änderungen nach der Replikation der Active-Directory-Daten in der Organisation. Wenn Sie die Änderungen früher übernehmen müssen, nehmen Sie eine erzwungene Synchronisierung der Active-Directory-Daten vor.

Siehe auch

Über Kaspersky Security Network

Über Kaspersky Private Security Network

Aktivieren und Deaktivieren der Nutzung von Kaspersky Security Network und Kaspersky Private Security Network in Anti-Spam

Anpassen der Verbindungseinstellungen für Kaspersky Private Security Network

Konfiguration des Proxyservers

Zum Anfang

[Topic 28854]

Virenschutz

Eine der Hauptaufgaben von Kaspersky Security ist der Antiviren-Schutz, in dessen Rahmen das Programm den E-Mail-Verkehr und die Nachrichten in den Mailboxen auf Viren und andere Bedrohungen für die Computersicherheit untersucht und infizierte Nachrichten und andere Microsoft Exchange Objekte, wie E-Mails, Aufgaben oder Notizen in öffentlichen Ordnern desinfiziert.

Hier und im Weiteren gilt, dass alle Informationen und Anweisungen bezüglich der Behandlung von E-Mails ohne Einschränkung der Allgemeinheit auch auf andere Microsoft Exchange Objekte (wie Aufgaben, Termine, Besprechungen, Notizen) anwendbar sind, sofern nicht ausdrücklich abweichend angegeben.

Allgemeine Funktionsprinzipien von Anti-Virus

Anti-Virus untersucht Nachrichten mithilfe der zuletzt geladenen Datenbankenversion, der heuristischen Analyse sowie mit den Cloud-Diensten von

, falls die Verwendung dieser Dienste in Anti-Virus aktiviert ist.

Anti-Virus überprüft sowohl den Textkörper von E-Mails als auch Dateianhänge in allen Formaten.

Kaspersky Security unterscheidet folgende Arten von Untersuchungsobjekten: einfaches Objekt (nur ein Textkörper oder ein einfacher Anhang, z. B. eine ausführbare Datei) und Objektcontainer (ein aus mehreren Objekten bestehendes Objekt, wie z. B. Archivdateien oder E-Mails mit anderen E-Mails als Anhang).

Bei der Prüfung von mehrteiligen Archiven wird jeder Archivteil vom Programm als einzelnes Objekt erkannt und bearbeitet. In diesem Fall kann Anti-Virus schädliche Codes nur identifizieren, wenn sie als Ganzes in einem einzelnen Archivteil auftreten. Wenn beim unvollständigen Herunterladen von Daten schädlicher Code aufgeteilt wird, so wird er bei der Prüfung nicht gefunden. In diesem Fall kann es vorkommen, dass nach dem erneuten Zusammenfügen der Objekte sich schädliche Codes ungehindert weiter verbreiten. Aus mehreren Teilen bestehende Archive können nach dem Speichern auf Viren überprüft werden.

Falls gewünscht, können Sie eine Liste von Objekten erzeugen, die von der Virenprüfung ausgeschlossen werden sollen. Von der Prüfung können folgende Objekte ausgeschlossen werden: Archive, alle Objekte in Containern mit einem Verschachtelungsgrad über einem vorgegebenen Wert, Dateien gemäß Dateinamensmasken und E-Mails, die an bestimmte Empfänger adressiert sind.

Dateien größer als 1 MB werden zur Verarbeitung im Hilfsordner "store" im Ordner "data" (dem Speicherordner der Programmdaten) abgelegt. Außerdem befindet sich im Ordner data der Speicherordner für temporäre Dateien tmp. Den Ordner Store und den Ordner tmp müssen Sie von der Prüfung durch Virenschutzprogramme ausschließen, die auf Servern installiert sind, auf welchen Microsoft Exchange läuft.

Anhand der Untersuchungsergebnisse ordnet Anti-Virus jeder Nachricht einen der folgenden Status zu:

  • Infiziert – untersucht, enthält mindestens einen bekannten Virus.
  • Nicht infiziert – untersucht, enthält keine Viren.
  • Geschützt – nicht untersucht, passwortgeschützt.

Ist eine E-Mail ganz oder teilweise infiziert, werden die gefundenen schädlichen Objekte durch Anti-Virus gemäß den konfigurierten Einstellungen weiter verarbeitet.

In den Einstellungen von Anti-Virus können Sie die Aktionen konfigurieren, die das Programm auf E-Mails mit Schadobjekten anwenden soll. Es stehen die folgenden Aktionen zur Verfügung:

  • Überspringen. Der Anti-Virus lässt die betroffene E-Mail und das darin enthaltene schädliche Objekt durch.
  • Objekt löschen. Die Virensuche löscht das schädliche Objekt, aber lässt die E-Mail durch.
  • E-Mail löschen. Der Anti-Virus löscht die E-Mail und das schädliche Objekt.

Beim Löschen eines schädlichen Objektes auf dem Microsoft Exchange Server wird die E-Mail oder der ein Anhang mit einem schädlichen Objekt durch eine Textdatei ersetzt, die den Namen des schädlichen Objektes, das Erscheinungsdatum der Datenbanken, mit deren Hilfe das schädliche Objekt erkannt wurde, sowie den Namen des Microsoft Exchange Servers enthält, auf dem das schädliche Objekt entdeckt wurde.

Vor der Verarbeitung durch Anti-Virus kann eine Kopie des Elements im Backup-Ordner gespeichert werden.

Anti-Virus besteht aus zwei Programm-Modulen: Anti-Virus für die Hub-Transport-Rolle und Anti-Virus für die Postfachrolle.

Anti-Virus für Hub Transport Role

Der Anti-Virus für die Hub-Transport-Serverrolle untersucht die auf dem Microsoft Exchange Server eingehenden E-Mails in Echtzeit. Das Programm verarbeitet eingehende, ausgehende und weitergeleitete E-Mail-Nachrichten. Wenn der Virenschutz des Servers aktiviert ist, wird die Untersuchung des E-Mail-Verkehrs gleichzeitig mit dem Microsoft Exchange Server gestartet und angehalten.

Anti-Virus für die Postfachrolle

Anti-Virus für die Postfachrolle untersucht E-Mails und anderen Microsoft Exchange Elemente in den Postfächern der Benutzer des Unternehmens und in den öffentlichen Ordnern auf Viren und andere Gefahren für die Computersicherheit.

Der Schutz von Anti-Virus für die Postfachrolle erstreckt sich auf alle Postfächer und öffentlichen Ordner, die sich in geschützten Verzeichnissen für E-Mail-Postfächer befinden.

Wenn der Nutzer, dessen Mailboxen geschützt sind, Nachrichten in den öffentlichen Ordnern ungeschützter Microsoft Exchange Server erstellt, ignoriert Kaspersky Security solche E-Mails. Beim Verschieben von E-Mails aus öffentlichen Ordnern nicht geschützter Verzeichnisse in geschützte Verzeichnisse werden diese durch das Programm überprüft. Bei der Replikation von Daten zwischen geschützten und nicht geschützten Verzeichnissen werden die vom Programm infolge der Virenprüfung vorgenommenen Änderungen nicht synchronisiert.

Über die Vermeidung von Verzögerungen bei der Verarbeitung von E-Mails durch Anti-Virus

In Ausnahmefällen, bei Ausfällen des Antiviren-Kerns kann sich die Untersuchungsdauer von E-Mail-Nachrichten durch Anti-Virus wesentlich erhöhen. In diesen Fällen wechselt Anti-Virus in den Modus der eingeschränkten Untersuchung zur Vermeidung von Verzögerungen bei der Verarbeitung von E-Mails. In diesem Modus werden einige E-Mails möglicherweise ohne eine Untersuchung auf Viren übersprungen.

In diesem Abschnitt

Virenschutz für den Server aktivieren und deaktivieren

Einstellungen der Antiviren-Verarbeitung anpassen: Anti-Virus für die Hub-Transport-Rolle

Einstellungen der Antiviren-Verarbeitung von Objekten anpassen: Anti-Virus für die Postfachrolle

Einstellung der Ausnahmen für die Anti-Virenprüfung

Bearbeiten der Nachricht über das Löschen von Anhängen durch das Anti-Virus-Modul

Über die Vermeidung von Verzögerungen bei der Verarbeitung von E-Mails durch das Modul Anti-Virus

Fenster der Dateitypen der Anhänge

Fenster der Dateinamen der Anhänge

Zum Anfang

[Topic 26326]

Virenschutz für den Server aktivieren und deaktivieren

Ist der Anti-Virenschutz des Servers aktiviert, erfolgt das Starten und Anhalten der Anti-Virenprüfung des E-Mail-Verkehrs jeweils gemeinsam mit dem Starten bzw. Anhalten des Microsoft Exchange Servers. Die Hintergrundüberprüfung von Speicherverzeichnissen kann entweder manuell oder automatisch nach Zeitplan gestartet werden.

Bitte beachten Sie, dass sich durch Deaktivieren des Anti-Virenschutzes die Gefahr des Eindringens schädlicher Objekte erhöht. Sie sollten den Virenschutz nur bei Bedarf deaktivieren.

Der Virenschutz des Microsoft Exchange Servers, der in der Hub-Transport-Rolle oder der Postfachrolle installiert ist, wird separat aktiviert.

Um den Virenschutz für den Microsoft Exchange Server in der die Postfachrolle zu aktivieren oder zu deaktivieren, gehen Sie wie folgt vor:

  1. Führen Sie in der Struktur der Management-Konsole folgende Schritte aus:
    • wenn Sie den Virenschutz für einen nicht zugeteilten Sicherheitsserver aktivieren oder deaktivieren möchten, öffnen Sie den Knoten des gewünschten Sicherheitsservers.
    • Wenn Sie den Virenschutz für Sicherheitsserver des Profils aktivieren bzw. deaktivieren möchten, öffnen Sie den Knoten Profile und öffnen Sie anschließend den Knoten des Profils, für dessen Sicherheitsserver Sie den Virenschutz einstellen möchten.
  2. Wählen Sie den Knoten Serverschutz aus.
  3. Gehen Sie im Arbeitsbereich der Registerkarte Schutz für die Postfachserverrolle im Einstellungsblock Einstellungen für die Untersuchung durch Anti-Virus nach einer der folgenden Optionen vor:
    • Setzen Sie das Häkchen im Kontrollkästchen Virenschutz für die Postfachserverrolle aktivieren, wenn Sie den Virenschutz des Microsoft Exchange Servers aktivieren möchten.
    • Entfernen Sie das Häkchen aus dem Kontrollkästchen Virenschutz für die Postfachserverrolle aktivieren, wenn Sie den Virenschutz des Microsoft Exchange Servers deaktivieren möchten.
  4. Klicken Sie auf die Schaltfläche Speichern.

Wenn das Programm in einer DAG der Microsoft Exchange Server eingesetzt wird, wird der Virenschutz des Servers in der Postfachrolle, der auf einem der Server aktiviert wurde, automatisch auf den übrigen Servern, die dieser DAG angehören, aktiviert. Auf den übrigen Servern dieser DAG ist die Aktivierung des Virenschutzes des Servers für die Postfachrolle nicht erforderlich.

Um den Virenschutz für den Microsoft Exchange Server mit der Hub-Transport-Rolle zu aktivieren, gehen Sie wie folgt vor:

  1. Führen Sie in der Struktur der Management-Konsole folgende Schritte aus:
    • wenn Sie den Virenschutz für einen nicht zugeteilten Sicherheitsserver aktivieren oder deaktivieren möchten, öffnen Sie den Knoten des gewünschten Sicherheitsservers.
    • Wenn Sie den Virenschutz für Sicherheitsserver des Profils aktivieren bzw. deaktivieren möchten, öffnen Sie den Knoten Profile und öffnen Sie anschließend den Knoten des Profils, für dessen Sicherheitsserver Sie den Virenschutz einstellen möchten.
  2. Wählen Sie den Knoten Serverschutz aus.
  3. Gehen Sie im Arbeitsbereich der Registerkarte Schutz für die Hub-Transport-Serverrolle im Einstellungsblock Einstellungen für die Untersuchung durch Anti-Virus nach einer der folgenden Optionen vor:
    • Setzen Sie das Häkchen im Kontrollkästchen Virenschutz für die Hub-Transport-Serverrolle aktivieren, wenn Sie den Virenschutz des Microsoft Exchange Servers aktivieren möchten.
    • Entfernen Sie das Häkchen aus dem Kontrollkästchen Virenschutz für die Hub-Transport-Serverrolle aktivieren, wenn Sie den Virenschutz des Microsoft Exchange Servers deaktivieren möchten.
  4. Klicken Sie auf die Schaltfläche Speichern.
Zum Anfang

[Topic 97932]

Einstellungen der Antiviren-Verarbeitung anpassen: Anti-Virus für die Hub-Transport-Rolle

Alle erweitern | Alle schließen

Sie können die Einstellungen der Antiviren-Verarbeitung von Objekten anpassen, indem Sie eine Aktion auswählen, die Anti-Virus für die Hub-Transport-Rolle mit jedem Objekttyp ausführt.

Zur Parametereinstellung für die Bearbeitung von Objekten gehen Sie wie folgt vor:

  1. Führen Sie in der Struktur der Management-Konsole folgende Schritte aus:
    • Wenn Sie die Einstellungen für die Antiviren-Verarbeitung von Objekten für einen nicht zugeteilten Sicherheitsserver festlegen möchten, öffnen Sie den Knoten des gewünschten Sicherheitsservers.
    • Wenn Sie die Einstellungen für die Antiviren-Verarbeitung von Objekten für Sicherheitsserver des Profils festlegen möchten, öffnen Sie den Knoten Profile und öffnen Sie anschließend den Knoten des Profils, für dessen Sicherheitsserver Sie die Einstellungen für die Antiviren-Verarbeitung von Objekten festlegen möchten.
  2. Wählen Sie den Knoten Serverschutz aus.
  3. Öffnen Sie auf der Registerkarte Schutz für die Hub-Transport-Serverrolle den Block Einstellungen für die Untersuchung durch Anti-Virus.
  4. Passen Sie im Block Verarbeitungsregeln für Objekte folgende Einstellung an:

    Infiziertes Objekt

    In der Dropdown-Liste Infiziertes Objekt kann die gewünschte Aktion ausgewählt werden, die das Programm für infizierte Objekte durchführen soll.

    Sie können eine der folgenden Varianten auswählen:

    • Zulassen. Das Programm sendet die Nachricht mit dem infizierten Objekt unverändert weiter.

      Wenn die Kontrollkästchen Betreff der Nachricht kennzeichnen oder Kennzeichnung für externe Empfänger aktiviert sind, fügt das Programm einen zusätzlichen Text (Kennzeichen) zum Betreff der Nachricht hinzu. Das Kontrollkästchen Betreff der Nachricht kennzeichnen fügt für interne Empfänger, und das Kontrollkästchen Kennzeichnung für externe Empfänger für externe Empfänger eine Kennzeichnung zu den Nachrichten hinzu. Der Text der Kennzeichnungen kann angepasst werden. Standardwert der Kennzeichnung: [Infiziertes Objekt erkannt].

    • Objekt löschen. Das Programm versucht, das infizierte Objekt zu desinfizieren. Wenn eine Desinfektion fehlgeschlagen ist, löscht das Programm das infizierte Objekt und stellt die E-Mail dem Empfänger zu.

      Wenn die Kontrollkästchen Betreff der Nachricht kennzeichnen oder Kennzeichnung für externe Empfänger aktiviert sind, fügt das Programm einen zusätzlichen Text (Kennzeichen) zum Betreff der Nachricht hinzu. Das Kontrollkästchen Betreff der Nachricht kennzeichnen fügt für interne Empfänger, und das Kontrollkästchen Kennzeichnung für externe Empfänger für externe Empfänger eine Kennzeichnung zu den Nachrichten hinzu. Der Text der Kennzeichnungen kann angepasst werden. Standardwert der Kennzeichnung: [Infiziertes Objekt gelöscht].

    • E-Mail löschen. Das Programm löscht vollständig die Nachricht mit dem infizierten Objekt.
  5. Wenn Sie möchten, dass vor der Bearbeitung eines Objektes dessen Kopie im Backup-Ordner gespeichert wird, aktivieren Sie das Kontrollkästchen Kopie des Objektes im Backup-Ordner speichern.

Wird das Programm in der Konfiguration mit der DAG-Gruppe der Microsoft Exchange Server eingesetzt, so müssen die Einstellungen der Antiviren-Verarbeitung von Objekten für die Hub-Transport-Rolle auf jedem der Server der DAG-Gruppe einzeln angepasst werden.

Zum Anfang

[Topic 26328]

Einstellungen der Antiviren-Verarbeitung von Objekten anpassen: Anti-Virus für die Postfachrolle

Sie können die Einstellungen der Antiviren-Verarbeitung von Objekten anpassen, indem Sie eine Aktion auswählen, die Anti-Virus für die Postfachrolle mit jedem Objekttyp ausführt.

Zur Parametereinstellung für die Bearbeitung von Objekten gehen Sie wie folgt vor:

  1. Führen Sie in der Struktur der Management-Konsole folgende Schritte aus:
    • Wenn Sie die Einstellungen für die Antiviren-Verarbeitung von Objekten für einen nicht zugeteilten Sicherheitsserver festlegen möchten, öffnen Sie den Knoten des gewünschten Sicherheitsservers.
    • Wenn Sie die Einstellungen für die Antiviren-Verarbeitung von Objekten für Sicherheitsserver des Profils festlegen möchten, öffnen Sie den Knoten Profile und öffnen Sie anschließend den Knoten des Profils, für dessen Sicherheitsserver Sie die Einstellungen für die Antiviren-Verarbeitung von Objekten festlegen möchten.
  2. Wählen Sie den Knoten Serverschutz aus.
  3. Öffnen Sie auf der Registerkarte Schutz für die Postfachserverrolle den Einstellungsblock Einstellungen für die Untersuchung durch Anti-Virus.
  4. Passen Sie im Block Verarbeitungsregeln für Objekte folgende Einstellungen an:
    • Infiziertes Objekt

      In der Dropdown-Liste Infiziertes Objekt kann die gewünschte Aktion ausgewählt werden, die das Programm für infizierte Objekte durchführen soll.

      Sie können eine der folgenden Varianten auswählen:

      • Zulassen. Das Programm sendet die Nachricht mit dem infizierten Objekt unverändert weiter.
      • Objekt löschen. Das Programm versucht, das infizierte Objekt zu desinfizieren. Wenn eine Desinfektion fehlgeschlagen ist, löscht das Programm das infizierte Objekt und stellt die E-Mail dem Empfänger zu.
      • E-Mail löschen. Das Programm löscht vollständig die Nachricht mit dem infizierten Objekt.
    • Geschütztes Objekt

      Wählen Sie in der sich öffnenden Dropdown-Liste Geschütztes Objekt die gewünschte Aktion, die das Programm für kennwortgeschützte Objekte durchführen soll.

      Sie können eine der folgenden Varianten auswählen:

      • Zulassen. Das Programm sendet die Nachricht mit dem geschützten Objekt unverändert weiter.
      • E-Mail löschen. Das Programm löscht vollständig die Nachricht mit dem kennwortgeschützten Objekt.
  5. Wenn Sie möchten, dass vor der Bearbeitung eines Objektes dessen Kopie im Backup-Ordner gespeichert wird, aktivieren Sie das Kontrollkästchen Kopie des Objektes im Backup-Ordner speichern.

Wenn das Programm in der Konfiguration mit der DAG-Gruppe der Microsoft Exchange Server eingesetzt wird, werden die Einstellungen der Antiviren-Verarbeitung von Objekten, die für die Postfachrolle auf einem der Server angepasst wurden, automatisch für die übrigen Server gültig, die dieser DAG-Gruppe angehören. Die Anpassung der Einstellungen der Antiviren-Verarbeitung von Objekten für die Postfachrolle auf den übrigen Servern dieser DAG-Gruppe ist nicht erforderlich.

Zum Anfang

[Topic 26704]

Einstellung der Ausnahmen für die Anti-Virenprüfung

Um die Serverauslastung während der Anti-Virenprüfung zu reduzieren, können Sie Ausnahmen von der Prüfung durch Einschränkung der Liste der zu prüfenden Objekte angeben. Die Ausnahmen von der Virenprüfung gelten sowohl für die Prüfung des E-Mail-Verkehrs als auch für die Prüfung von Speicherordnern im Hintergrund.

Sie können die Ausnahmen von der Anti-Viren-Prüfung durch folgende Möglichkeiten einstellen:

Wenn das Programm in Konfiguration mit einer DAG-Gruppe der Microsoft Exchange Server arbeitet, werden die auf einem Server festgelegten Untersuchungsausnahmen automatisch auch für die übrigen Server gültig, die dieser DAG-Gruppe angehören. Auf den übrigen Servern dieser DAG-Gruppe ist die Einstellung der Ausnahmen von der Prüfung nicht erforderlich.

In diesem Abschnitt

Über vertrauenswürdige Adressaten

Einstellung der Ausnahmen nach Empfängeradressen

Einstellung der Ausnahmen nach einer Dateinamensmaske

Einstellungen für die Untersuchung von eingebetteten Container-Objekten und Archiven anpassen

Zum Anfang

[Topic 63841]

Über vertrauenswürdige Adressaten

Sie können E-Mails, die an bestimmte Empfänger adressiert sind, von der Untersuchung auf Viren ausschließen, indem Sie deren Adressen in die Liste der vertrauenswürdigen Empfänger eintragen. Die Liste ist standardmäßig leer.

Sie können in die Liste der vertrauenswürdigen Adressaten Empfänger in folgenden Formen hinzufügen:

  • Active Directory Objekte:
    • Einfache Benutzer (User).
    • Kontakte (Contact).
    • Verbreitungsgruppe (Distribution Group).
    • Sicherheitsgruppe (Security Group).

    Es ist empfehlenswert, die Adressen in Form von Einträgen dieses Typs zu ergänzen.

  • SMTP-Adresse im Format mailbox@domain.com.

    Einträge dieses Typs müssen hinzugefügt werden, wenn Anti-Virus für Hub-Transport-Rolle eingerichtet wurde und die auszuschließende Adresse in Active Directory nicht gefunden werden kann.

    Um einen öffentlichen Ordner (Public Folder) von der Untersuchung durch Anti-Virus für die Rolle Hub Transport auszuschließen, fügen Sie alle SMTP-Adressen des Ordners der Liste der vertrauenswürdigen Empfänger hinzu, falls mehrere Adressen vorhanden sind. Wenn einige SMTP-Adressen des öffentlichen Ordners in der Liste fehlen, können die in den öffentlichen Ordner eingehenden E-Mails von Anti-Virus untersucht werden.

  • Namen von Benutzern oder Gruppen (Display Name).

    Einträge dieses Typs müssen hinzugefügt werden, wenn Anti-Virus für die Postfachrolle eingerichtet wurde und die auszuschließende Adresse in Active Directory nicht gefunden werden kann.

  • Öffentliche Ordner (Public Folder).

    Einträge dieses Typs müssen hinzugefügt werden, wenn Anti-Virus für die Postfachrolle installiert wurde. Es ist nicht möglich, öffentliche Ordner aus Active Directory auszuwählen. Die Einträge dieses Typs müssen unter Angabe des vollen Pfads zum öffentlichen Ordner hinzugefügt werden.

Wenn Anti-Virus für die Postfachrolle und Anti-Virus für Hub-Transport-Rolle installiert wurden und die auszuschließende Adresse in Active Directory nicht gefunden werden kann, müssen in die Liste der vertrauenswürdigen Adressen zwei Einträge aufgenommen werden, die der Adresse entsprechen: SMTP-Adresse und Nutzer-/Gruppenname Andernfalls werden an diese Adresse ankommende E-Mails nicht aus der Prüfung ausgeschlossen.

Empfängeradressen, die als Active Directory-Objekte angegeben sind, werden aus der Anti-Viren-Prüfung gemäß den folgenden Regeln ausgeschlossen:

  • Wenn die Empfängeradresse die Form eines einfachen Benutzer, eines Kontakts oder eines öffentlichen Ordners hat, werden die daran adressierten E-Mails aus der Prüfung ausgeschlossen.
  • Wenn die Adresse in Form einer Verbreitungsgruppe eingetragen ist, werden E-Mails, die an diese Gruppe adressiert sind, aus der Prüfung ausgeschlossen. Jedoch werden E-Mails, die persönlich an Mitglieder der Verbreitungsgruppe adressiert sind, nicht aus der Prüfung ausgeschlossen, wenn diese nicht einzeln in die Liste eingetragen wurden.
  • Wenn die Adresse in Form einer Sicherheitsgruppe eingetragen ist, werden E-Mails, die an diese Gruppe sowie Mitglieder dieser Gruppe adressiert sind, von der Prüfung ausgeschlossen.

Das Programm erneuert automatisch die aus Active Directory erhaltenen Empfängeradressen bei Veränderung der entsprechenden Einträge in Active Directory (zum Beispiel, wenn sich die E-Mail-Adresse eines Benutzers geändert hat oder wenn einer Sicherheitsgruppe ein neuer Teilnehmer hinzugefügt wurde). Die Erneuerung wird einmal pro Tag durchgeführt.

Zum Anfang

[Topic 60936]

Einstellung der Ausnahmen nach Empfängeradressen

Sie können E-Mails, die an bestimmte Empfänger adressiert sind, von der Untersuchung auf Viren ausschließen, indem Sie deren Adressen in die Liste der vertrauenswürdigen Empfänger eintragen.

Um die Ausnahmen nach der Empfängeradresse einzustellen, gehen Sie wie folgt vor:

  1. Führen Sie in der Struktur der Management-Konsole folgende Schritte aus:
    • Wenn Sie die Ausnahmen anhand der Empfängeradressen für einen nicht zugeteilten Sicherheitsserver festlegen möchten, öffnen Sie den Knoten des gewünschten Sicherheitsservers.
    • Wenn Sie die Ausnahmen anhand der Empfängeradressen für Sicherheitsserver des Profils festlegen möchten, öffnen Sie den Knoten Profile und öffnen Sie anschließend den Knoten des Profils, für dessen Sicherheitsserver Sie die Ausnahmen definieren möchten.
  2. Wählen Sie den Knoten Serverschutz aus.
  3. Wählen Sie im Arbeitsbereich die Registerkarte Erweiterte Anti-Virus-Einstellungen aus.
  4. Aktivieren Sie das Kontrollkästchen Nachrichten an folgende Empfänger nicht prüfen.
  5. Fügen Sie die Adresse des Empfängers der Liste der vertrauenswürdigen Adressen hinzu. Dazu führen Sie die folgenden Handlungen aus:
    • Um in die Liste einen Eintrag aus Active Directory aufzunehmen, gehen Sie wie folgt vor:
      1. Klicken Sie auf die Schaltfläche kse80mp1_ad.
      2. Suchen Sie im sich öffnenden Fenster den gewünschten Active- Directory-Eintrag und klicken Sie auf die Schaltfläche OK.

      Die aus Active Directory übernommenen Adressen werden in der Liste durch folgende Icons gekennzeichnet:

      • kse80mp1cf1_user – einfache Benutzer, Kontakte, Verbreitungsgruppe;
      • – Sicherheitsgruppe.
    • Um eine SMTP-Adresse, einen Benutzernamen oder einen öffentlichen Ordner in die Liste einzutragen, gehen Sie wie folgt vor:
      • Um eine SMTP-Adresse oder einen Benutzernamen einzutragen, geben Sie diese(n) im Eingabefeld ein und klicken auf die Schaltfläche Schaltfläche Hinzufügen.
      • Um einen öffentlichen Ordner einzutragen, geben Sie den Pfad zum Ordner ein und klicken auf die Schaltfläche Schaltfläche Hinzufügen.

      Die Adressen, die auf diese Weise hinzugefügt wurden, sind durch das Symbol kse80mp1cf1_inputaddr gekennzeichnet.

      Adressen, die auf diese Weise hinzugefügt wurden, werden nicht auf das Vorhandensein in Active Directory geprüft.

  6. Um eine Adresse aus der Liste der vertrauenswürdigen Adressen zu entfernen, wählen Sie die Zeile mit Adressaten in der Liste aus und betätigen die Schaltfläche Schaltfläche Löschen.
  7. Um die Liste der vertrauenswürdigen Adressen in eine Datei zu exportieren, führen Sie folgende Handlungen aus:
    1. Klicken Sie auf die Schaltfläche Schaltfläche Export.
    2. Geben Sie im sich öffnenden Fenster den Dateinamen im Feld Dateiname ein.
    3. Klicken Sie auf die Schaltfläche Speichern.
  8. Um die Liste der vertrauenswürdigen Adressen aus einer Datei zu importieren, gehen Sie folgendermaßen vor:
    1. Klicken Sie auf die Schaltfläche Schaltfläche Import.
    2. Geben Sie im sich öffnenden Fenster im Feld Dateiname die Datei mit der Liste der vertrauenswürdigen Adressen an.
    3. Klicken Sie auf die Schaltfläche Öffnen.
  9. Klicken Sie auf die Schaltfläche Speichern.
Zum Anfang

[Topic 60935]

Einstellung der Ausnahmen nach einer Dateinamensmaske

Um die Ausnahmen nach einer Dateinamensmaske einzustellen, gehen Sie wie folgt vor:

  1. Führen Sie in der Struktur der Management-Konsole folgende Schritte aus:
    • Wenn Sie die Ausnahmen nach Masken der Namen für einen nicht zugeteilten Sicherheitsserver festlegen möchten, öffnen Sie den Knoten des gewünschten Sicherheitsservers.
    • Wenn Sie die Ausnahmen nach Masken der Namen für Sicherheitsserver des Profils festlegen möchten, öffnen Sie den Knoten Profile und öffnen Sie anschließend den Knoten des Profils, für dessen Sicherheitsserver Sie die Ausnahmen definieren möchten.
  2. Wählen Sie den Knoten Serverschutz aus.
  3. Wählen Sie im Arbeitsbereich die Registerkarte Erweiterte Anti-Virus-Einstellungen aus.
  4. Aktivieren Sie das Kontrollkästchen Objekte mit folgenden Masken nicht prüfen.
  5. Fügen Sie die Dateinamensmaske (im Folgenden auch als Maske bezeichnet) der Liste der Masken hinzu. Dazu führen Sie die folgenden Handlungen aus:
    1. Geben Sie die Maske im Eingabefeld ein.

      Beispiele für erlaubte Dateinamensmasken:

      • *.txt – alle Dateien mit der Erweiterung txt, z.B. readme.txt oder notes.txt;
      • readme.??? – alle Dateien mit Namen readme und einer Erweiterung aus 3 Zeichen, z.B. readme.txt oder readme.doc;
      • test – alle Dateien mit Namen Test und ohne Dateierweiterung.
    2. Betätigen Sie die Schaltfläche Schaltfläche Hinzufügen, rechts neben dem Eingabefeld.
  6. Um eine Maske aus der Liste der Masken zu entfernen, wählen Sie die Zeile mit der Maske in der Liste aus und betätigen die Schaltfläche Schaltfläche Löschen.
  7. Um die Liste von Masken in eine Datei zu exportieren, gehen Sie wie folgt vor:
    1. Klicken Sie auf die Schaltfläche Schaltfläche Export.
    2. Geben Sie im sich öffnenden Fenster den Dateinamen im Feld Dateiname ein.
    3. Klicken Sie auf die Schaltfläche Speichern.
  8. Zum Import der Liste von Masken aus einer Datei gehen Sie wie folgt vor:
    1. Klicken Sie auf die Schaltfläche Schaltfläche Import.
    2. Geben Sie im sich öffnenden Fenster im Feld Dateiname die Datei mit der Liste von Masken an.
    3. Klicken Sie auf die Schaltfläche Öffnen.
  9. Klicken Sie auf die Schaltfläche Speichern.

Diese Einstellung wird bei der Anlagenfilterung berücksichtigt. Dateien, die gemäß Dateinamen und/oder Dateinamenmasken von der Untersuchung auf Viren ausgeschlossen sind, werden auch von der Anlagenfilterung ausgeschlossen.

Zum Anfang

[Topic 26327]

Einstellungen für die Untersuchung von eingebetteten Container-Objekten und Archiven anpassen

Kaspersky Security untersucht standardmäßig Archive und Container-Objekte, die an Nachrichten angehängt sind. Um die Performance von Kaspersky Security zu verbessern, den Server zu entlasten und die Verarbeitungsdauer für die E-Mail-Prüfung zu verkürzen, können Sie die Untersuchung von Anhängen deaktivieren oder die Verschachtelungstiefe dieser Objekte einschränken. Sie sollten die Prüfung von Dateianhängen nie für längere Zeit deaktivieren, da diese Viren und andere schädliche Objekte enthalten können.

Um die Untersuchungseinstellungen für eingebettete Container-Objekte und Archive anzupassen, gehen Sie wie folgt vor:

  1. Führen Sie in der Struktur der Management-Konsole folgende Schritte aus:
    • wenn Sie die Untersuchung von eingebetteten Container-Objekten und Archiven für einen nicht zugeteilten Sicherheitsserver anpassen möchten, öffnen Sie den Knoten des entsprechenden Sicherheitsservers.
    • wenn Sie die Untersuchung von eingebetteten Container-Objekten und Archiven für die Sicherheitsserver des Profils anpassen möchten, öffnen Sie den Knoten Profile und öffnen Sie anschließend den Knoten des Profils, für dessen Sicherheitsserver Sie die Einstellungen anpassen möchten.
  2. Wählen Sie den Knoten Serverschutz aus.
  3. Wählen Sie im Arbeitsbereich die Registerkarte Erweiterte Anti-Virus-Einstellungen aus.
  4. Aktivieren / deaktivieren Sie die Untersuchung von eingebetteten Container-Objekten und Archiven. Gehen Sie dazu wie folgt vor:
    • Wenn Sie möchten, dass das Programm solche Objekte untersucht, aktivieren Sie das Kontrollkästchen Eingebettete Container/Archive untersuchen.
    • Wenn das Programm solche Objekte nicht untersuchen soll, deaktivieren Sie dieses Kontrollkästchen.
  5. Wenn Sie die erlaubte Verschachtelungstiefe für untersuchte Container und Archive begrenzen möchten, aktivieren Sie das Kontrollkästchen Eingebettete Container/Archive untersuchen bis zu einer Verschachtelungsstufe von und geben Sie die Begrenzung ins Eingabefeld mit Bildlauf ein.
  6. Klicken Sie auf die Schaltfläche Speichern.

Wenn das Programm auf einer DAG der Microsoft Exchange Server eingesetzt wird, werden die Untersuchungseinstellungen für eingebettete Container-Objekte und Archive, die auf einem der Server festgelegt wurden, automatisch auf die übrigen Server übertragen, die dieser DAG angehören. Auf den übrigen Servern dieser DAG müssen die Untersuchungseinstellungen für eingebettete Container-Objekte und Archive nicht angepasst werden.

Zum Anfang

[Topic 166318]

Bearbeiten der Nachricht über das Löschen von Anhängen durch das Anti-Virus-Modul

Wenn das Programm basierend auf den Ergebnissen der Virenuntersuchung einen Dateianhang aus der E-Mail-Nachricht löscht, wird eine TXT-Datei an die ursprüngliche Nachricht angehängt. Die Datei enthält Text, der den Benutzer über die Maßnahme des Programms informiert. Standardmäßig ist im Text eine Liste der gelöschten Objekte enthalten. Sie können den Inhalt dieser Nachricht bearbeiten sowie Anweisungen und andere für die Mitarbeiter Ihrer Organisation relevante Informationen hinzufügen.

Gehen Sie wie folgt vor, um eine Nachricht zu bearbeiten, die den Benutzer über das Löschen des angehängten Objekts durch das Anti-Virus-Modul informiert:

  1. Wählen Sie in der Baumstruktur der Management-Konsole den Knoten des Microsoft Exchange Servers.
  2. Wählen Sie den Knoten Serverschutz aus.
  3. Wählen Sie im Arbeitsbereich die Registerkarte Erweiterte Anti-Virus-Einstellungen aus.

Klicken Sie auf die Schaltfläche Ändern (Meldung über das Löschen eines Anhangs durch Anti-Virus).

  1. Bearbeiten Sie im Feld Nachrichtentext in dem sich öffnenden Fenster den Inhalt der Nachricht.
  2. Klicken Sie auf OK.
  3. Klicken Sie auf die Schaltfläche Speichern.
Zum Anfang

[Topic 99915]

Über die Vermeidung von Verzögerungen bei der Verarbeitung von E-Mails durch das Modul Anti-Virus

In Ausnahmefällen kann sich die Dauer der Untersuchung von E-Mails mithilfe des Anti-Virus-Kerns bei der Ausführung des Anti-Virus-Moduls erheblich verlängern. Dies kann z. B. bei einem Absturz des Anti-Virus-Kerns der Fall sein. Die längere Untersuchungsdauer kann dabei zu einer Warteschlange an E-Mails führen, die auf die Untersuchung durch Anti-Virus warten. Dadurch kann sich die Übermittlung von E-Mails an den Benutzer oder das Öffnen bereits eingegangener E-Mails verzögern.

Zur Lösung dieses Problems ist im Programm eine Möglichkeit zur Vermeidung von Verzögerungen der E-Mail-Verarbeitung durch das Anti-Virus-Modul vorgesehen. Wird ein Absturz des Anti-Virus-Kerns erkannt, geht das Programm wie folgt vor:

Nach Ablauf einer vorgegebenen Zeit nimmt Anti-Virus die Untersuchung von E-Mails wieder wie üblich auf. Ist die Funktionsstörung des Anti-Virus-Kerns bis dahin noch nicht beseitigt, wird der oben beschriebene Ablauf wiederholt.

Zum Anfang

[Topic 97985]

Fenster der Dateitypen der Anhänge

Alle erweitern | Alle schließen

In diesem Fenster können Sie eine Liste der Dateitypen der Anhänge erstellen, die das Programm für die Anlagenfilterung nach Dateityp verwenden soll.

Dateitypen

Hierarchische Liste, in der die verbreiteten Dateitypen, die nach einem funktionalen Wert gruppiert sind (beispielsweise, Ausführbare Dateien, Bilder), aufgelistet werden.

Dateitypen und Gruppen der Dateitypen, für die die Kontrollkästchen aktiviert sind, werden bei der Anlagenfilterung berücksichtigt. Das Programm untersucht, ob die Dateien der Anhänge diesen Dateitypen entsprechen.

Das Programm legt den Dateityp des Anhangs nach dem Inhalt der Datei und nicht nach seiner Erweiterung fest. Dies ermöglicht eine korrekte Filterung selbst in dem Falle, wenn die Dateierweiterung nicht dem Typ dieser Datei entspricht (beispielsweise, wenn die Erweiterung absichtlich verändert wurde).

Standardmäßig sind alle Kontrollkästchen deaktiviert.

Zum Anfang

[Topic 97988]

Fenster der Dateinamen der Anhänge

In diesem Fenster können Sie eine Liste der Dateinamen der Anhänge erstellen, die das Programm für die Anlagenfilterung nach Dateinamen verwenden soll.

Das Angeben von Masken (wildcards) in den Dateinamen, beispielsweise, attach*.*, report?.doc*.

Um die Liste zu erstellen, können Sie das Eingabefeld und die folgenden Schaltflächen verwenden:

  • Schaltfläche Hinzufügen – den Eintrag, der im Eingabefeld eingegeben ist, zur Liste hinzufügen.
  • Schaltfläche Löschen – den ausgewählten Eintrag aus der Liste löschen.
  • Schaltfläche Export – Liste in eine Datei exportieren.
  • Schaltfläche Import – Liste aus der Datei importieren.
Zum Anfang

[Topic 28871]

Schutz vor Spam und Phishing

Eine wesentliche Funktion von Kaspersky Security ist das Filtern des über den Microsoft Exchange Server laufenden E-Mail-Verkehrs auf Spam. Der Anti-Spam-Modul filtert die eingehenden E-Mails, bevor sie in die Postfächer der Benutzer gelangen.

Anti-Spam überprüft folgende Datentypen:

  • Interner und externer E-Mail-Verkehr per SMTP-Protokoll mit anonymer Serverauthentifizierung
  • Über anonyme externe Verbindungen auf dem Server eingehende E-Mails (Edge Server)
  • Ausgehende E-Mail-Nachrichten.

Anti-Spam überprüft folgende Datentypen nicht:

  • Interner E-Mail-Verkehr der Organisation
  • Externer E-Mail-Verkehr über den Server im Rahmen authentifizierter Sessions. Die Untersuchung eines solchen E-Mail-Verkehrs kann manuell aktiviert werden, mithilfe der Einstellung Über vertrauenswürdige Verbindungen eingehende Nachrichten auf Spam überprüfen.
  • Nachrichten, die von anderen Microsoft Exchange Servern eingehen, da Verbindungen zwischen den Servern einer Microsoft Exchange-Infrastruktur gelten als vertraulich. Falls die Nachrichten dabei in die Infrastruktur über einen Server eingehen, auf dem Anti-Spam nicht installiert bzw. deaktiviert ist, werden sie auch auf allen nachfolgenden Servern dieser Infrastruktur nicht auf Spam überprüft. Die Untersuchung solcher E-Mails kann manuell aktiviert werden, mithilfe der Einstellung Über vertrauenswürdige Verbindungen eingehende Nachrichten auf Spam überprüfen.

Anti-Spam überprüft den Eintrag in der Betreffzeile der E-Mail, den Inhalt der E-Mail, die angehängten Dateien, die Gestaltungselemente und andere Attribute der E-Mail. Bei der Untersuchung verwendet Anti-Spam linguistische und heuristische Algorithmen, die auf dem Vergleich der mit den Musternachrichten zu untersuchenden E-Mail basieren, sowie zusätzliche und Cloud-Dienste, wie Kaspersky Security Network.

Je nach Ergebnis der Filterung ordnet Anti-Spam den E-Mails einen der folgenden Zustände zu:

  • Spam. Die E-Mail hat Merkmale, die für Spam charakteristisch sind.
  • Potentieller Spam. Die E-Mail hat Merkmale, die für Spam charakteristisch sind. Jedoch erlaubt es der Spam-Ratingwert nicht, die E-Mail als Spam einzustufen.
  • Massenversand. Die Nachricht gehört zu einem Massenversand (in der Regel ein Newsletter oder Werbemail), weist jedoch keine Merkmale auf, die ausreichen, um sie als Spam einzustufen.
  • Formelle Benachrichtigung. Technisch bedingte Mitteilung, z.B. über die Zustellung der Nachricht an den Empfänger.
  • Sauber. Die E-Mail hat keine Merkmale, die für Spam charakteristisch sind.
  • In Deny-Listen von Adressen übernommen. IP-Adresse des E-Mail-Absenders oder seine E-Mail-Adresse sind in der Deny-Liste enthalten.

    Bei der Untersuchung des internen E-Mail-Verkehrs über das SMTP-Protokoll und bei der Aktivierung der Spam-Untersuchung von Nachrichten, die über sichere Verbindungen eingehen, weist Anti-Spam folgenden Nachrichten den Status Sauber zu: Nachrichten aus Verteilern, technische Meldungen und Nachrichten, deren Spam-Rating ihre Klassifizierung als Spam nicht zulässt.

Sie können die Aktionen auswählen, die das Programm für Nachrichten mit einem bestimmten Status ausführen soll. Folgende Varianten stehen zur Auswahl:

  • Zulassen. Die Nachricht wird ohne Änderungen an den Empfänger zugestellt.
  • Ablehnen. Der Sender-Server erhält eine Meldung über einen Fehler beim Absenden der E-Mail (Fehlercode 500), die E-Mail wird dem Empfänger nicht zugestellt.
  • Löschen. Der Sender-Server erhält eine Benachrichtigung über den Versand der E-Mail (Code 250). Die E-Mail wird jedoch dem Empfänger nicht zugestellt.
  • SCL-Bewertung. Die Nachricht erhält einen Rating-Wert bezüglich der Wahrscheinlichkeit von Spam (SCL). Die SCL-Bewertung kann im Bereich 1 und 9 liegen. Je höher die SCL-Schätzung, desto größer ist die Wahrscheinlichkeit für Spam. Die SCL-Schätzung wird mittels Dividieren des Spam-Rating der E-Mail durch 10 berechnet. Falls nach der Berechnung der Quotient höher als 9 ist, wird die SCL-Schätzung gleich 9 gesetzt. Der SCL-Wert, der den Nachrichten zugewiesen wird, wird bei der weiteren Verarbeitung von Nachrichten durch die Microsoft Exchange-Infrastruktur berücksichtigt.
  • Betreff der Nachricht kennzeichnen. Die E-Mails, denen der Status Spam, Möglicher Spam, Massenversand und In Deny-Liste der Adressen übernommen zugeordnet wurde, werden mit speziellen Kennzeichen markiert [!!SPAM], [!!Probable Spam], [!!Mass Mail] oder [!! Schwarze Liste] im Feld Betreff der E-Mail. Der Text dieser Kennzeichen können angepasst werden.

Das Programm verfügt über vier Intensivitätsstufen für die Spamprüfung:

  • Maximal. Sie sollten diese Intensivitätsstufe wählen, wenn Sie sehr häufig Spam erhalten. Die Auswahl dieser Intensivitätsstufe kann jedoch dazu führen, dass erwünschte Mails häufiger als Spam eingestuft werden.
  • Hoch. Bei der Auswahl dieser Intensivitätsstufe verringert sich (im Vergleich zur Stufe Maximal) die Häufigkeit der Erkennung nützlicher E-Mails als Spam und die Geschwindigkeit der Prüfung nimmt zu. Die Intensivitätsstufe Hoch sollten Sie wählen, wenn Sie häufig Spam bekommen.
  • Niedrig. Bei der Auswahl dieser Intensivitätsstufe verringert sich (im Vergleich zur Stufe Hoch) die Häufigkeit der Erkennung nützlicher E-Mails als Spam und die Geschwindigkeit der Prüfung nimmt zu. Die Intensivitätsstufe Niedrig gewährleistet ein optimales Verhältnis von Geschwindigkeit und Gründlichkeit der Prüfung.
  • Minimal. Sie sollten diese Intensivitätsstufe wählen, wenn Sie nur selten Spam erhalten.

Standardmäßig ist für den Spamschutz die Intensivitätsstufe Niedrig eingestellt. Sie können die Intensivitätsstufe herauf- oder herabsetzen. Je nach Intensivitätsstufe und im Einklang mit dem Spam-Rating, das während der Prüfung ermittelt wird, kann einer E-Mail der Status Spam oder Potenzieller Spam (s. Tab. unten) zugeordnet werden.

Grenzwerte des Spam-Ratings bei verschiedenen Intensivitätsstufen für die Spam-Untersuchung

Intensivitätsstufe

Potentieller Spam

Spam

Maximal

60

75

Hoch

70

80

Niedrig

80

90

Minimal

90

100

In Ausnahmefällen, bei Ausfällen des Anti-Spam-Kerns kann sich die Untersuchungsdauer von E-Mail-Nachrichten durch Anti-Spam wesentlich erhöhen. In diesen Fällen wechselt Anti-Spam in den Modus der eingeschränkten Untersuchung zur Vermeidung von Verzögerungen bei der Verarbeitung von E-Mails. In diesem Modus werden einige E-Mails möglicherweise ohne eine Untersuchung auf Spam übersprungen.

In diesem Abschnitt

Spamschutz für den Server aktivieren und deaktivieren

Über die Untersuchung auf Phishing

Aktivierung und Deaktivierung der Untersuchung von Nachrichten auf Phishing

Einstellungen für die Untersuchung auf Spam und Phishing-Versuche anpassen

Anpassung der erweiterten Einstellungen für die Untersuchung auf Spam und Phishing-Versuche

Einstellung zur Erhöhung des Spam-Ratings der E-Mails

Über zusätzliche Services, Funktionen und Spamschutz-Technologien

Externe Dienste zur Spamprüfung verwenden

Über Allow- und Deny-Listen von E-Mail-Adressen

Erstellen der Allow-Liste der Adressen für Anti-Spam

Erstellen der Deny-Liste der Adressen für Anti-Spam

Fenster Einstellungen eines Eintrags in der Allow-Liste der Adressen

Fenster Einstellungen eines Eintrags in der Deny-Liste der Adressen

Kaspersky über Fehlalarme von Anti-Spam informieren

Über die Erhöhung der Genauigkeit bei der Spamerkennung auf den Microsoft Exchange Servern 2013

Über die Untersuchung ausgehender Nachrichten auf Spam und Phishing

Aktivierung und Deaktivierung der Untersuchung ausgehender Nachrichten auf Spam und Phishing

Zum Anfang

[Topic 64806]

Spamschutz für den Server aktivieren und deaktivieren

Die Deaktivierung des Spamschutzes für den Server erhöht wesentlich die Wahrscheinlichkeit für den Erhalt vom Spam. Es wird dringend davon abgeraten, den Spamschutz ohne Bedarf zu deaktivieren.

Um den Spamschutz für den Microsoft Exchange-Server zu aktivieren oder zu deaktivieren, gehen Sie wie folgt vor:

  1. Führen Sie in der Struktur der Management-Konsole folgende Schritte aus:
    • Wenn Sie den Spamschutz für einen nicht zugeteilten Sicherheitsserver aktivieren bzw. deaktivieren möchten, öffnen Sie den Knoten des gewünschten Sicherheitsservers.
    • Wenn Sie den Spamschutz für Sicherheitsserver des Profils aktivieren bzw. deaktivieren möchten, öffnen Sie den Knoten Profile und öffnen Sie anschließend den Knoten des Profils, für dessen Sicherheitsserver Sie den Spam einstellen möchten.
  2. Wählen Sie den Knoten Serverschutz aus.
  3. Führen Sie auf der Registerkarte Schutz für die Hub-Transport-Serverrolle im Block Anti-Spam-Untersuchungseinstellungen folgende Aktionen aus:
    • Um den Spamschutz für den Server zu aktivieren, aktivieren Sie das Kontrollkästchen Nachrichten auf Spam untersuchen.
    • Wenn Sie den Spamschutz deaktivieren möchten, entfernen Sie das Häkchen aus dem Kontrollkästchen.
  4. Klicken Sie auf die Schaltfläche Speichern.
Zum Anfang

[Topic 72000]

Über die Untersuchung auf Phishing

Im Programm von Kaspersky Security ist eine Untersuchung von E-Mails auf Phishing-Links und schädliche Links vorgesehen.

Phishing-Links führen auf Betrüger-Websites, die zum Ziel haben, die persönlichen Daten der Benutzer wie Informationen über Bankkonten zu stehlen. Ein häufiges Beispiel für Phishing-Angriffe ist eine E-Mail, die scheinbar von Ihrer Bank stammt und einen Link zur offiziellen Website der Bank enthält. Wenn Sie diesem Link folgen, gelangen Sie auf eine genaue Kopie der Website der Bank, wobei im Browser sogar die richtige Internetadresse angezeigt wird, Sie sich aber in Wirklichkeit auf einer fiktiven Website befinden. Alle Aktionen, die Sie auf dieser Website ausführen, werden verfolgt und können zum Diebstahl Ihrer persönlichen Daten missbraucht werden.

Schädliche Links führen zu Webressourcen, die der Verteilung von schädlicher Software dienen.

Um den Microsoft Exchange Server vor Phishing und schädlichen Links zu schützen, verwendet das Programm Datenbanken mit Adressen von Webressourcen, die von Kaspersky-Spezialisten als Phishing oder schädlich eingestuft wurden. Die Datenbanken werden regelmäßig aktualisiert und sind im Umfang von Kaspersky Security enthalten.

Bei der Untersuchung von E-Mails auf Phishing und schädliche Links analysiert das Programm nicht nur die Links, die zu Webadressen führen, sondern auch den Betreff und den Inhalt der E-Mails, angehängte Dateien, Gestaltungselemente und andere Nachrichtenattribute. Bei der Untersuchung werden außerdem heuristische Algorithmen und Anfragen an die Cloud-Dienste von Kaspersky Security Network (KSN) verwendet, wenn die Verwendung von KSN in Anti-Spam aktiviert ist. Durch die Verwendung von KSN erhält das Programm aktuelle Informationen über Phishing- und schädliche Webressourcen noch vor ihrem Eintrag in die Kaspersky-Datenbanken.

Beim Fund von Phishing-Links oder schädlichen Links in der E-Mail weist das Programm der E-Mail den Status Phishing zu. Sie können die Aktionen auswählen, die das Programm für Nachrichten mit einem diesem Status ausführen soll. Folgende Varianten stehen zur Auswahl:

  • Zulassen. Die Nachricht wird ohne Änderungen an den Empfänger zugestellt.
  • Ablehnen. Der Sender-Server erhält eine Meldung über einen Fehler beim Absenden der E-Mail (Fehlercode 500), die E-Mail wird dem Empfänger nicht zugestellt.
  • Löschen. Der Sender-Server erhält eine Benachrichtigung über den Versand der E-Mail (Code 250). Die E-Mail wird jedoch dem Empfänger nicht zugestellt.
  • SCL- und PLC-Bewertung hinzufügen. Den E-Mails wird eine Spambewertung (SCL, Spam Confidence Level) im Wert von 9 sowie eine PCL-Bewertung (Phishing Confidence Level) im Wert von 8 hinzugefügt. Beim Eingang von Nachrichten mit hohem PCL-Wert (höher als 3) in die E-Mail-Infrastruktur von Microsoft Exchange werden sie automatisch in die Ordner Spam (Junk E-Mail) verschoben, und alle Links darin werden deaktiviert.
  • Betreff der Nachricht kennzeichnen. Nachrichten, denen der Status Phishing zugewiesen wurde, erhalten im Nachrichtenbetreff die spezielle Markierung [!!Phishing]. Die Texte dieser Markierungen können angepasst werden.
Zum Anfang

[Topic 72001]

Aktivierung und Deaktivierung der Untersuchung von Nachrichten auf Phishing

Sie können die Untersuchung der E-Mail-Nachrichten auf Phishing nur dann aktivieren, wenn der Spamschutz des Microsoft Exchange Servers aktiviert ist. Die Untersuchung von E-Mail-Nachrichten auf Phishing schließt auch die Untersuchung auf schädliche Links mit ein.

Um die Untersuchung von Nachrichten auf Phishing zu aktivieren oder zu deaktivieren, gehen Sie wie folgt vor:

  1. Führen Sie in der Struktur der Management-Konsole folgende Schritte aus:
    • Wenn Sie die Untersuchung von Nachrichten auf Phishing für einen nicht zugeteilten Sicherheitsserver aktivieren bzw. deaktivieren möchten, öffnen Sie den Knoten des gewünschten Sicherheitsservers.
    • Wenn Sie die Untersuchung von Nachrichten auf Phishing für Sicherheitsserver eines Profils aktivieren bzw. deaktivieren möchten, öffnen Sie den Knoten Profile und anschließend den Knoten des Profils, für dessen Sicherheitsserver Sie die Untersuchung auf Phishing-Versuche einstellen möchten.
  2. Wählen Sie den Knoten Serverschutz aus.
  3. Führen Sie auf der Registerkarte Schutz für die Hub-Transport-Serverrolle im Block Anti-Spam-Untersuchungseinstellungen folgende Aktionen aus:
    • Wenn Sie die Untersuchung von E-Mails auf Phishing aktivieren möchten, setzen Sie das Häkchen im Kontrollkästchen Untersuchung von Nachrichten auf Phishing aktivieren.
    • Wenn Sie die Untersuchung von E-Mails auf Phishing deaktivieren möchten, entfernen Sie das Häkchen aus diesem Kontrollkästchen.
  4. Klicken Sie auf die Schaltfläche Speichern.
Zum Anfang

[Topic 26330]

Einstellungen für die Untersuchung auf Spam und Phishing-Versuche anpassen

Zum Anpassen der Einstellungen für die Untersuchung auf Spam und Phishing-Versuche gehen Sie wie folgt vor:

  1. Führen Sie in der Struktur der Management-Konsole folgende Schritte aus:
    • Wenn Sie die Einstellungen für die Untersuchung auf Spam und Phishing-Versuche für einen nicht zugeteilten Sicherheitsserver festlegen möchten, öffnen Sie den Knoten des gewünschten Sicherheitsservers.
    • Wenn Sie die Einstellungen für die Untersuchung auf Spam und Phishing-Versuche für Sicherheitsserver des Profils festlegen möchten, öffnen Sie den Knoten Profile und öffnen Sie anschließend den Knoten des Profils, für dessen Sicherheitsserver Sie die Einstellungen für die Untersuchung auf Spam und Phishing-Versuche festlegen möchten.
  2. Wählen Sie den Knoten Serverschutz aus.
  3. Öffnen Sie im Arbeitsplatz der Registerkarte Schutz für die Hub-Transport-Serverrolle den Einstellungsblock Anti-Spam-Untersuchungseinstellungen.
  4. Aktivieren Sie das Kontrollkästchen Nachrichten auf Spam untersuchen, wenn Nachrichten durch das Modul Anti-Spam auf Spam geprüft werden sollen.
  5. Stellen Sie mithilfe des Schiebereglers Empfindlichkeitsstufe die Intensitätsstufe für die Spam-Untersuchung ein: Maximal, Hoch, Niedrig, Minimal.
  6. Wählen Sie im Block Verarbeitungsregeln für Spam in der Dropdown-Liste Aktion die Aktion aus, die das Programm auf E-Mails mit dem jeweiligen Status (Spam, Potenzieller Spam, Formelle Benachrichtigung, Adresse in schwarzer Liste, Massenmail) anwenden soll:
    • Zulassen. Die Nachricht wird ohne Änderungen an den Empfänger zugestellt.
    • Ablehnen. Der Sender-Server erhält eine Meldung über einen Fehler beim Absenden der E-Mail (Fehlercode 500), die E-Mail wird dem Empfänger nicht zugestellt.
    • Löschen. Der Sender-Server erhält eine Benachrichtigung über den Versand der E-Mail (Code 250). Die E-Mail wird jedoch dem Empfänger nicht zugestellt.

      Wenn Sie mehrere Microsoft Exchange-Server in Ihrem Unternehmen haben, durch die E-Mails geleitet werden, verarbeitet Microsoft Exchange Spam-Nachrichten auf folgende Weise: Wenn die Spam-Nachricht auf dem ersten Server nicht gelöscht, auf dem nächsten Server aber gelöscht wurde, wird diese Spam-Nachricht in der Shadow-Warteschlange (shadow redundancy queue) des ersten Servers für einen Zeitraum gespeichert, der in den Einstellungen von Microsoft Exchange angegeben ist. Eine solche Verarbeitung von E-Mails in Microsoft Exchange führt zu einer Verlängerung der Shadow-Warteschlange auf dem ersten Server.

  7. Legen Sie im Block Verarbeitungsregeln für Spam die zusätzlichen Aktionen fest, die das Programm mit Nachrichten mit jedem der aufgezählten Status ausführen soll. Setzen Sie die Häkchen in den Kästchen für die gewünschten Parameter:
    • SCL-Bewertung. Die Nachricht erhält einen Ratingwert für die Wahrscheinlichkeit unerwünschter E-Mails (SCL-Schätzung). Die SCL-Schätzung kann im Bereich 1 und 9 liegen. Je höher die SCL-Schätzung, desto größer ist die Wahrscheinlichkeit für Spam. Der SCL-Wert, der den Nachrichten zugewiesen wird, wird bei der weiteren Verarbeitung von Nachrichten durch die Microsoft Exchange-Infrastruktur berücksichtigt.
    • Kopie speichern. Eine Kopie der E-Mail wird im Backup-Ordner gespeichert.
    • Betreff der Nachricht kennzeichnen. E-Mails, denen der Status Spam, Potenzieller Spam, Formelle Benachrichtigung, Adresse in schwarzer Liste oder Massenmail zugewiesen wurden, werden im Betreff der E-Mail mit speziellen Markierungen gekennzeichnet: [!!Spam], [!!Probable Spam], [!!Formal], [!!Blacklisted] bzw. [!!Mass Mail]. Wenn nötig, ändern Sie den Text dieser Markierungen in den Eingabefeldern, die den Status entsprechen.

      Wenn Sie dem Betreff der E-Mail Markierungen hinzufügen, werden (im Falle einer expliziten Zeichencodierung) Zeichen, die nicht in Unicode kodiert sind, nach der Verarbeitung nicht ausgewertet. Für das korrekte Auswerten der Markierungen ist es erforderlich, Zeichen, die nicht in Unicode kodiert sind, in Unicode zu überführen.

  8. Aktivieren Sie das Kontrollkästchen Untersuchung von Nachrichten auf Phishing aktivieren, wenn Nachrichten auf Phishing-Links geprüft werden sollen.
  9. Aktivieren Sie das KontrollkästchenB2B-Angebote als Massenmails verarbeiten, wenn Sie möchten, dass das Programm B2B-Mails als Massenmails klassifiziert.
  10. Wählen Sie im Block Verarbeitungsregeln für Spam unterhalb des Kontrollkästchens Untersuchung von Nachrichten auf Phishing aktivieren in der Dropdown-Liste Aktion diejenige Aktion aus, die das Programm auf E-Mails mit dem Status Phishing anwenden soll:
    • Zulassen. Die Nachricht wird ohne Änderungen an den Empfänger zugestellt.
    • Ablehnen. Der Sender-Server erhält eine Meldung über einen Fehler beim Absenden der E-Mail (Fehlercode 500), die E-Mail wird dem Empfänger nicht zugestellt.
    • Löschen. Der Sender-Server erhält eine Benachrichtigung über den Versand der E-Mail (Code 250). Die E-Mail wird jedoch dem Empfänger nicht zugestellt.
  11. Legen Sie im Block Verarbeitungsregeln für Spam unterhalb des Kontrollkästchens Untersuchung von Nachrichten auf Phishing aktivieren zusätzliche Aktionen fest, die das Programm auf Nachrichten mit dem Status Phishing anwenden soll. Setzen Sie die Häkchen in den Kästchen für die gewünschten Parameter:
    • SCL- und PLC-Bewertung hinzufügen. Den Nachrichten wird ein Spam Confidence Level-Wert (SCL) zugewiesen, der 9 beträgt und ein Phishing Confidence Level-Wert (PCL), der 8 beträgt. E-Mails mit einem hohen PCL-Wert (höher als 3) werden bei Eingang in die E-Mail-Infrastruktur von Microsoft Exchange automatisch in die Ordner Spam (Junk-E-Mail) verschoben, und alle Links darin werden deaktiviert.
    • Kopie speichern. Eine Kopie der E-Mail wird im Backup-Ordner gespeichert.
    • Betreff der Nachricht kennzeichnen. Nachrichten, denen der Status Phishing zugewiesen wurde, werden im Nachrichtenbetreff mit der speziellen Markierung [!!Phishing] versehen. Dieser Text kann gegebenenfalls im rechten Eingabefeld geändert werden.

      Wenn Sie dem Betreff der E-Mail Markierungen hinzufügen, werden (im Falle einer expliziten Zeichencodierung) Zeichen, die nicht in Unicode kodiert sind, nach der Verarbeitung nicht ausgewertet. Für das korrekte Auswerten der Markierungen ist es erforderlich, Zeichen, die nicht in Unicode kodiert sind, in Unicode zu überführen.

  12. Im Block Verarbeitungsregeln für Spam passen Sie die Parameter für die Verwendung der zusätzlichen Spamprüfung-Services an:
    • Wenn Sie die Nutzung der Dienste von Kaspersky Security Network (KSN) bei der Untersuchung auf Spam und Phishing aktivieren möchten, gehen Sie wie folgt vor:
      1. Aktivieren Sie das Kontrollkästchen Kaspersky Security Network verwenden.
      2. Wenn nötig, geben Sie im Eingabefeld Maximale Wartezeit bei KSN-Anfragen die maximale Wartezeit für die Verbindung zum KSN-Server im Eingabefeld vor.

        Der voreingestellte Standardwert beträgt 5 Sekunden.

      Das Kontrollkästchen Kaspersky Security Network verwenden ist verfügbar, wenn im Block KSN-Einstellungen im Knoten Einstellungen die Variante Ich akzeptiere die KSN-Erklärung, Kaspersky Security Network verwenden oder die Variante Kaspersky Private Security Network (KPSN) verwenden ausgewählt wurde. Alle Einstellungen des Dienstes Kaspersky Security Network erstrecken sich auch auf den Dienst Kaspersky Private Security Network.

    • Wenn Sie die Nutzung des Reputationsdienstes Reputation Filtering aktivieren wollen, aktivieren Sie das Kontrollkästchen Reputation Filtering verwenden. Das Kontrollkästchen Reputation Filtering ist verfügbar, wenn das Kontrollkästchen Kaspersky Security Network verwenden aktiviert ist.
    • Wenn Sie die Nutzung des Schnell-Update-Services der Anti-Spam-Datenbanken Enforced Anti-Spam Updates Service aktivieren möchten, aktivieren Sie das Kontrollkästchen Enforced Anti-Spam Updates Service verwenden.

    Wenn in Ihrem Unternehmen für den Internetzugang ein Proxyserver verwendet wird, können Sie die Verbindung des Programms für die Dienste Kaspersky Security Network und Enforced Anti-Spam Updates Service über den Proxyserver konfigurieren.

  13. Aktivieren Sie das Kontrollkästchen Ausgehende Nachrichten untersuchen und Nachrichten mit Spam oder Phishing-Links löschen im Block Einstellungen für die Verarbeitung ausgehender Nachrichten, wenn Sie die Untersuchung ausgehender Nachrichten auf Spam und Phishing aktivieren möchten.
  14. Klicken Sie auf die Schaltfläche Speichern.
Zum Anfang

[Topic 26334]

Anpassung der erweiterten Einstellungen für die Untersuchung auf Spam und Phishing-Versuche

Sie können die erweiterten Einstellungen für die Untersuchung auf Spam und Phishing-Versuche, wie die Beschränkungen bei der Überprüfung der E-Mails auf der Basis der Prüfungsdauer und der Größe oder die Überprüfungsmöglichkeiten auf Spam für Microsoft-Office-Dateien anpassen.

Um eine Beschränkung auf der Basis der Prüfungsdauer und der Größe der auf Spam und Phishing-Versuche zu prüfenden E-Mails festzulegen, gehen Sie wie folgt vor:

  1. Führen Sie in der Struktur der Management-Konsole folgende Schritte aus:
    • Wenn Sie die Beschränkungen bei der Untersuchung von Nachrichten auf Spam und Phishing-Versuche für einen nicht zugeteilten Sicherheitsserver festlegen möchten, öffnen Sie den Knoten des gewünschten Sicherheitsservers.
    • Wenn Sie die Beschränkungen bei der Untersuchung von Nachrichten auf Spam und Phishing-Versuche für Sicherheitsserver des Profils festlegen möchten, öffnen Sie den Knoten Profile und öffnen Sie anschließend den Knoten des Profils, für dessen Sicherheitsserver Sie die Beschränkung der Untersuchung konfigurieren möchten.
  2. Wählen Sie den Knoten Serverschutz aus.
  3. Öffnen Sie im Arbeitsbereich der Registerkarte Schutz für die Hub-Transport-Serverrolle den Einstellungsblock Erweiterte Anti-Spam-Einstellungen.
  4. Im Einstellungsblock Einschränkungen geben Sie im Eingabefeld mit Bildlauf die Maximale Zeit zur Überprüfung einzelner Nachrichten vor.

    Wenn die Dauer der Untersuchung von Nachrichten den angegebenen Wert übersteigt, wird die Untersuchung von Nachrichten auf Spam und Phishing-Versuche abgebrochen. Der voreingestellte Standardwert beträgt 60 Sekunden. Wenn das Hinzufügen von Kopfzeilen zur E-Mail aktiviert ist, erhalten diese einen Eintrag über die Überschreitung der maximalen Überprüfungsdauer.

  5. Geben Sie im Einstellungsblock Einschränkungen im Eingabefeld mit Bildlauf die Maximale Größe der zu prüfenden Objekte in Kilobyte an.

    Wenn die Größe einer E-Mail mit allen Anhängen diesen Wert überschreitet, wird die Untersuchung auf Spam und Phishing-Versuche nicht ausgeführt und die E-Mail an den Empfänger zugestellt. Der voreingestellte Standardwert beträgt 1536 KB (1,5 MB). Maximalwert – 2096128 KB (2047 MB), Minimalwert – 1 KB. Wenn das Hinzufügen von Kopfzeilen zur E-Mail aktiviert ist, erhalten diese einen Eintrag über die Überschreitung der maximalen Größe des zu prüfenden Objektes.

  6. Klicken Sie auf die Schaltfläche Speichern, um die Änderungen zu speichern.

Zum Anpassen der Einstellungen für die Untersuchung von Microsoft Office-Dateien auf Spam gehen Sie wie folgt vor:

  1. Führen Sie in der Struktur der Management-Konsole folgende Schritte aus:
    • Wenn Sie die Einstellungen für die Untersuchung von Microsoft Office-Dateien auf Spam und Phishing-Versuche für einen nicht zugeteilten Sicherheitsserver festlegen möchten, öffnen Sie den Knoten des gewünschten Sicherheitsservers.
    • Wenn Sie die Einstellungen für die Untersuchung von Microsoft Office-Dateien auf Spam und Phishing-Versuche für Sicherheitsserver des Profils festlegen möchten, öffnen Sie den Knoten Profile und öffnen Sie anschließend den Knoten des Profils, für dessen Sicherheitsserver Sie die Einstellungen für die Untersuchung von Microsoft Office-Dateien festlegen möchten.
  2. Wählen Sie den Knoten Serverschutz aus.
  3. Öffnen Sie im Arbeitsbereich der Registerkarte Schutz für die Hub-Transport-Serverrolle den Einstellungsblock Erweiterte Anti-Spam-Einstellungen.
  4. Führen Sie im Einstellungsblock Untersuchungseinstellungen für MS-Office Dateien folgende Aktionen aus:
    • Wenn Sie möchten, dass das Programm den Inhalt der Microsoft Word-Dokumente auf Spam untersucht, aktivieren Sie das Kontrollkästchen DOC-Dateien überprüfen.
    • Wenn Sie möchten, dass das Programm den Inhalt der rtf-Dokumente auf Spam untersucht, aktivieren Sie das Kontrollkästchen RTF-Dateien überprüfen.

      Diese Einstellungen beeinflussen nicht die Untersuchung der Dokumente auf Phishing.

  5. Klicken Sie auf die Schaltfläche Speichern, um die Änderungen zu speichern.

Zum Anpassen der erweiterten Einstellungen für die Untersuchung auf Spam und Phishing-Versuche gehen Sie wie folgt vor:

  1. Führen Sie in der Struktur der Management-Konsole folgende Schritte aus:
    • Wenn Sie die erweiterten Einstellungen für die Untersuchung von Nachrichten auf Spam und Phishing-Versuche für einen nicht zugeteilten Sicherheitsserver festlegen möchten, öffnen Sie den Knoten des gewünschten Sicherheitsservers.
    • Wenn Sie die erweiterten Einstellungen für die Untersuchung von Nachrichten auf Spam und Phishing-Versuche für Sicherheitsserver des Profils festlegen möchten, öffnen Sie den Knoten Profile und öffnen Sie anschließend den Knoten des Profils, für dessen Sicherheitsserver Sie die erweiterten Einstellungen für die Untersuchung konfigurieren möchten.
  2. Wählen Sie den Knoten Serverschutz aus.
  3. Öffnen Sie im Arbeitsbereich der Registerkarte Schutz für die Hub-Transport-Serverrolle den Einstellungsblock Erweiterte Anti-Spam-Einstellungen.
  4. Markieren Sie das Kästchen Analyseverfahren für Bilder verwenden, wenn Sie möchten, dass Bilddateien in E-Mails mithilfe der GSG-Technologie (ein Bildanalyseverfahren) geprüft werden.

    Mit diesem Verfahren wird überprüft, ob Bilddateien in E-Mails Ähnlichkeiten mit den vorhandenen Mustern in der Spamdatenbank aufweisen. Bei Übereinstimmungen wird das Spam-Rating für die betreffende E-Mail erhöht.

  5. Aktivieren Sie das Kontrollkästchen Über vertrauenswürdige Verbindungen eingehende Nachrichten auf Spam überprüfen, um für Nachrichten, die über vertrauenswürdige Verbindungen (Trusted Connections) eingehen, die Untersuchung auf Spam zu aktivieren.

    Die Untersuchung von Nachrichten, die über vertrauenswürdige Verbindungen eingegangen sind, auf bösartige Links (Phishing) ist ständig aktiviert.

  6. Aktivieren Sie das Kontrollkästchen Nachrichten an die Adresse 'Postmaster' nicht prüfen, wenn E-Mails an die Adresse Postmaster nicht auf Spam und Phishing-Versuche geprüft werden sollen.
  7. Klicken Sie auf die Schaltfläche Speichern, um die Änderungen zu speichern.
Zum Anfang

[Topic 26332]

Einstellung zur Erhöhung des Spam-Ratings der E-Mails

Sie können die Parameter von Anti-Spam, die die Bestimmung der speziellen Charakteristik der Nachrichten - des Spam-Ratings - beeinflussen, konfigurieren. Dies ist ein besonderes Merkmal von Nachrichten, das auf der Basis der Untersuchungsergebnisse zugewiesen wird. Standardmäßig ist für den Schutz vor Spam die Sicherheitsstufe "Niedrig" eingestellt. Je nach Sicherheitsstufe und im Einklang mit dem Spam-Rating, das während der Untersuchung ermittelt wird, kann einer E-Mail-Nachricht der Status Spam oder Möglicher Spam zugewiesen werden.

Mit diesen Einstellungen von Anti-Spam können Sie die Erhöhung des Spam-Ratings der Nachrichten anhand der Ergebnisse der Analyse der E-Mail-Adresse des Absenders und der Betreffzeile der E-Mail sowie bei fremdsprachigen E-Mails konfigurieren.

Um die Erhöhung der Spam-Ratings der Nachrichten nach den Ergebnissen der Analyse des Absenders zu konfigurieren, verfahren Sie wie folgt:

  1. Führen Sie in der Struktur der Management-Konsole folgende Schritte aus:
    • Wenn Sie die Erhöhung des Spam-Ratings der Nachrichten für einen nicht zugeteilten Sicherheitsserver festlegen möchten, öffnen Sie den Knoten des gewünschten Sicherheitsservers.
    • Wenn Sie die Erhöhung des Spam-Ratings der Nachrichten für Sicherheitsserver des Profils festlegen möchten, öffnen Sie den Knoten Profile und öffnen Sie anschließend den Knoten des Profils, für dessen Sicherheitsserver Sie die Erhöhung des Spam-Ratings der Nachrichten konfigurieren möchten.
  2. Wählen Sie den Knoten Serverschutz aus.
  3. Öffnen Sie im Arbeitsbereich der Registerkarte Schutz für die Hub-Transport-Serverrolle den Einstellungsblock Einstellungen für die Ermittlung des Spam-Ratings.
  4. In der Einstellungsgruppe Spam-Rating erhöhen, wenn markieren Sie die Kästchen für die gewünschten Einstellungen:
    • Das Feld "An" keine Adressen enthält. Ist das Feld "An:" leer, wird das Spam-Rating für die Nachricht heraufgesetzt.
    • Adresse des Nachrichtenabsenders Ziffern enthält. Wenn die Absenderadresse Zahlen enthält, wird das Spam-Rating für die Nachricht heraufgesetzt.
    • Absenderadresse (im Nachrichtenkörper) keine Domänenangabe enthält. Wenn die Absenderadresse keinen Domain-Namen enthält, wird das Spam-Rating für die Nachricht heraufgesetzt.
  5. Klicken Sie auf die Schaltfläche Speichern.

Um die Erhöhung des Spam-Ratings der Nachrichten nach den Ergebnissen der Analyse der Betreffzeile zu konfigurieren, gehen Sie wie folgt vor:

  1. Führen Sie in der Struktur der Management-Konsole folgende Schritte aus:
    • Wenn Sie die Erhöhung des Spam-Ratings der Nachrichten für einen nicht zugeteilten Sicherheitsserver festlegen möchten, öffnen Sie den Knoten des gewünschten Sicherheitsservers.
    • Wenn Sie die Erhöhung des Spam-Ratings der Nachrichten für Sicherheitsserver des Profils festlegen möchten, öffnen Sie den Knoten Profile und öffnen Sie anschließend den Knoten des Profils, für dessen Sicherheitsserver Sie die Erhöhung des Spam-Ratings der Nachrichten konfigurieren möchten.
  2. Wählen Sie den Knoten Serverschutz aus.
  3. Öffnen Sie im Arbeitsbereich der Registerkarte Schutz für die Hub-Transport-Serverrolle den Einstellungsblock Einstellungen für die Ermittlung des Spam-Ratings.
  4. Aktivieren Sie im Einstellungsblock Spam-Rating erhöhen, wenn der Nachrichtenbetreff enthält die erforderlichen Kontrollkästchen für die folgenden Einstellungen:
    • Mehr als 250 Zeichen. Wenn der Betreff der E-Mail mehr als 250 Zeichen enthält, wird das Spam-Rating für die Nachricht heraufgesetzt.
    • Viele Leerzeichen und/oder Punkte. Wenn der Betreff der Mitteilung sehr viele Leerzeichen und / oder Punkte enthält, wird das Spam-Rating für die Nachricht heraufgesetzt.
    • Zeitstempel. Wenn der Betreff der E-Mail einen digitalen Identifikator oder einen Zeitstempel enthält, wird das Spam-Rating für die Nachricht heraufgesetzt.
  5. Klicken Sie auf die Schaltfläche Speichern.

Um das Spam-Rating einer Nachricht anhand der Resultate der Sprachanalyse dieser E-Mail zu erhöhen, gehen Sie wie folgt vor:

  1. Führen Sie in der Struktur der Management-Konsole folgende Schritte aus:
    • Wenn Sie die Erhöhung des Spam-Ratings der Nachrichten für einen nicht zugeteilten Sicherheitsserver festlegen möchten, öffnen Sie den Knoten des gewünschten Sicherheitsservers.
    • Wenn Sie die Erhöhung des Spam-Ratings der Nachrichten für Sicherheitsserver des Profils festlegen möchten, öffnen Sie den Knoten Profile und öffnen Sie anschließend den Knoten des Profils, für dessen Sicherheitsserver Sie die Erhöhung des Spam-Ratings der Nachrichten konfigurieren möchten.
  2. Wählen Sie den Knoten Serverschutz aus.
  3. Öffnen Sie im Arbeitsbereich der Registerkarte Schutz für die Hub-Transport-Serverrolle den Einstellungsblock Einstellungen für die Ermittlung des Spam-Ratings.
  4. Aktivieren Sie in der Einstellungsgruppe Spam-Rating erhöhen, wenn die Sprache der E-Mail die Kontrollkästchen für jene Sprachen, in denen Sie nicht erwarten, E-Mails zu bekommen:
    • Chinesisch, wenn Sie keine E-Mails mit dieser Kodierung erwarten.
    • Koreanisch, wenn Sie keine E-Mails mit dieser Kodierung erwarten.
    • Thailändisch, wenn Sie keine E-Mails mit dieser Kodierung erwarten.
    • Japanisch, wenn Sie keine E-Mails mit dieser Kodierung erwarten.
  5. Klicken Sie auf die Schaltfläche Speichern.

     

Zum Anfang

[Topic 63919]

Über zusätzliche Services, Funktionen und Spamschutz-Technologien

Für einen sorgfältigeren Spamschutz der E-Mails verwendet das Programm zusätzliche Funktionen, Dienste und Technologien von Kaspersky:

  • DNSBL (Domain Name System Block List). Dienst für die Informationsbeschaffung von DNSBL-Servern, die öffentlich verfügbare Listen von IP-Adressen enthalten, die bereits als Versender von Spam bekannt sind.
  • SURBL (Spam URI Realtime Block List). Dienst für die Informationsbeschaffung von SURBL-Servern, die öffentlich verfügbare Listen von Links enthalten, die zu Werbe-Websites von Spamanbietern führen. Enthalten E-Mails Webadressen aus dieser Liste mit Links, werden sie höchstwahrscheinlich als Spam eingestuft.

    Die Berechnung des Spam-Ratings erfolgt gemäß der vom DNSBL- und SURBL-Server erhaltenen Rückmeldungen. Wenn die Gesamtanzahl der antwortenden Server mehr als 100 beträgt, weist das Programm der Nachricht den Status Adresse in schwarzer Liste zu und führt die Aktion aus, die für diesen Status festgelegt wurde. Wenn die Gesamtbewertung der geantworteten Server weniger als 100 beträgt, erhöht das Programm die Spam-Klassifizierung der Nachricht.

  • KSN (Kaspersky Security Network). Infrastruktur der Cloud-Dienste, die den umfassenden Zugriff zur Kaspersky-Wissensdatenbank über den "Ruf" von Dateien, Web-Ressourcen und Software gewährleistet. Die Nutzung der Daten aus dem Kaspersky Security Network gewährleistet eine höhere Reaktionsschnelligkeit der Kaspersky-Programme auf Bedrohungen, erhöht die Effektivität vieler Schutzkomponenten und verringert die Wahrscheinlichkeit von Fehlalarmen.

    Standardmäßig ist die Verwendung von KSN deaktiviert. Um die Verwendung von KSN zu aktivieren, müssen Sie einer speziellen KSN-Vereinbarung zustimmen, in der das Verfahren zur Datenerfassung bzw. -verwendung auf einem Computer mit Kaspersky Security geregelt wird.

  • Enforced Anti-Spam Updates Service. Schnell-Update-Service der Anti-Spam-Datenbanken. Wenn die Verwendung von Enforced Anti-Spam Updates Service aktiviert ist, verbindet sich das Programm ständig mit den Kaspersky-Servern und aktualisiert die eigenen Anti-Spam-Datenbanken sofort nach dem Erscheinen der neuen Beschreibungen von Spam-Meldungen auf den Kaspersky-Servern. Das erhöht die Anti-Spam-Reaktionsschnelligkeit beim Auftauchen neuer Spam-Sendungen.

    Folgende Bedingungen müssen für die Funktion des Enforced Anti-Spam Updates Service erfüllt sein:

    • eine ständige Internetverbindung für den Computer, auf dem der Sicherheitsserver installiert ist;
    • ein regelmäßiges Update der Anti-Spam-Datenbanken (empfohlen wird ein Update alle fünf Minuten).
  • Reputation Filtering. Cloud-Reputationsdienst für die zusätzliche Prüfung von E-Mails, der E-Mails, die eine zusätzliche Prüfung erfordern, in einen speziellen temporären Ordner, die Quarantäne, verschiebt. Im Laufe einer bestimmten Zeit (50 Minuten) vollzieht das Programm eine wiederholte Prüfung der E-Mail. Dabei werden zusätzliche Informationen verwendet, die von den Kaspersky-Servern (zum Beispiel aus dem KSN-Netz) erhalten werden. Wenn im Laufe der vorgegebenen Zeit das Programm die E-Mail nicht als Spam einstuft, wird diese E-Mail vom Programm durchgelassen. Die Anwendung des Reputation-Filtering-Service ermöglicht die Erhöhung der Genauigkeit bei der Spam-Erkennung und zugleich die Verminderung der Wahrscheinlichkeit für fehlerhafte Spam-Erkennung.

    Für die Verwendung von Reputation-Filtering-Service müssen Sie Ihre Beteiligung an Kaspersky Security Network (KSN) bestätigen und die spezielle KSN-Vereinbarung akzeptieren.

    Die E-Mails, die vom Reputation-Filtering-Service in die Quarantäne verschoben, aber nicht als Spam eingestuft wurden, werden den Empfängern nach Ablauf von 50 Minuten zugestellt, selbst wenn die Arbeit des Programms beendet oder angehalten wird.

  • Der dynamische DNS-Client. Funktion, die auf Basis des DNS reverse lookups die Wahrscheinlichkeit ermittelt, ob die IP-Adresse eines Absenders zu einem Bot-Net gehört. Diese Funktion kann genutzt werden, wenn der zu schützende SMTP-Server nicht eigene Benutzer mit xDSL- oder Dialup-Verbindung versorgt.
  • Die SPF-Technologie (Sender Policy Framework). Technologie, die eine Prüfung ermöglicht, ob die Domäne des Absenders gefälscht ist. Durch das SPF-Verfahren erlaubt eine Domain bestimmten Computern den E-Mail-Versand unter dem Domain-Namen. Wenn der Absender der Nachricht nicht auf der Liste der autorisierten Absender steht, wird das Spam-Rating der Nachricht vergrößert.
  • DKIM-Technologie (DomainKeys Identified Mail). Mit dieser Technologie kann der Empfänger überprüfen, ob die E-Mail tatsächlich von der angegebenen Domäne gesendet wurde. Die DKIM-Technologie wurde entwickelt, um gefälschte Absenderadressen zu bekämpfen, die häufig in Phishing-E-Mails und Spam verwendet werden.
  • DMARC-Technologie (Domain-based Message Authentication, Reporting and Conformance). Eine Technologie mit erweiterter Funktionalität, innerhalb derer SPF- und DKIM-Technologien verwendet werden können. Die Technologie bestimmt die Richtlinien und Aktionen für Nachrichten basierend auf den Ergebnissen der SPF- und DKIM-Authentifizierung von Nachrichtensendern.
Zum Anfang

[Topic 26333]

Externe Dienste zur Spamprüfung verwenden

Um externe Dienste zur Überprüfung auf Spam zu verwenden, gehen Sie wie folgt vor:

  1. Führen Sie in der Struktur der Management-Konsole folgende Schritte aus:
    • Wenn Sie die Einstellungen für die Verwendung externer Dienste zur Überprüfung auf Spam für einen nicht zugeteilten Sicherheitsserver festlegen möchten, öffnen Sie den Knoten des gewünschten Sicherheitsservers.
    • Wenn Sie die Einstellungen für die Verwendung externer Dienste zur Überprüfung auf Spam für Sicherheitsserver des Profils festlegen möchten, öffnen Sie den Knoten Profile und öffnen Sie anschließend den Knoten des Profils, für dessen Sicherheitsserver Sie die Einstellungen für die Verwendung externer Dienste zur Überprüfung auf Spam festlegen möchten.
  2. Wählen Sie den Knoten Serverschutz aus.
  3. Öffnen Sie im Arbeitsbereich der Registerkarte Schutz für die Hub-Transport-Serverrolle den Einstellungsblock Externe Anti-Spam-Dienste nutzen.
  4. Wenn Sie möchten, dass bei der Spam-Prüfung die Ergebnisse der Arbeit von externen Diensten zur Überprüfung von IP-Adressen und Webadressen berücksichtigt werden, aktivieren Sie das Kontrollkästchen Externe Ressourcen zur Untersuchung auf Spam verwenden.
  5. Wenn Sie Ihre eigenen Liste von DNS-Servernamen mit Deny-Listen von DNS-Namen verwenden und diesen andere Gewichtungsfaktoren zuweisen möchten, aktiveren Sie das Kontrollkästchen Schwarze Listen für DNSBL anrwenden. Gehen Sie folgendermaßen vor, um eine benutzerdefinierte Liste zu erstellen:
    • Wenn Sie einen Eintrag zur Benutzerliste hinzuzufügen möchten, geben Sie den DNS-Servernamen und den Gewichtungsfaktor in die entsprechenden Felder ein und klicken Sie auf die Schaltfläche Schaltfläche Hinzufügen.
    • Wenn Sie einen Eintrag aus der Benutzerliste löschen möchten, klicken Sie auf die Schaltfläche Schaltfläche Löschen.
    • Wenn Sie eine Benutzerliste importieren möchten, drücken Sie auf die Schaltfläche Schaltfläche Import.
    • Wenn Sie eine Benutzerliste exportieren möchten, drücken Sie auf die Schaltfläche Schaltfläche Export.
  6. Wenn Sie Ihre eigenen Liste von SURBL-Servernamen mit URL-Deny-Listen verwenden und diesen andere Gewichtungsfaktoren zuweisen möchten, aktiveren Sie das Kontrollkästchen Schwarze Listen für SURBL anwenden. Gehen Sie folgendermaßen vor, um eine benutzerdefinierte Liste zu erstellen:
    • Wenn Sie einen Eintrag zur Benutzerliste hinzuzufügen möchten, geben Sie den DNS-Servernamen und den Gewichtungsfaktor in die entsprechenden Felder ein und klicken Sie auf die Schaltfläche Schaltfläche Hinzufügen.
    • Wenn Sie einen Eintrag löschen möchten, klicken Sie auf die Schaltfläche Schaltfläche Löschen.
    • Wenn Sie eine Benutzerliste importieren möchten, drücken Sie auf die Schaltfläche Schaltfläche Import.
    • Wenn Sie eine Benutzerliste exportieren möchten, drücken Sie auf die Schaltfläche Schaltfläche Export.
  7. Wenn Sie überprüfen möchten, ob in der Reverse-Zone ein Eintrag für die IP-Adresse des Absenders in der DNS existiert, aktivieren Sie das Kästchen IP des Absenders auf Vorhandensein im DNS prüfen.
  8. Wenn Sie die Benutzung von SPF-, DKIM- und DMARC-Technologien aktivieren wollen, aktivieren Sie das Kontrollkästchen Verwenden von SPF-, DKIM- und DMARC-Technologien.
  9. Um eine Absender-IP-Adresse auf Zugehörigkeit zu einem Botnet zu überprüfen, aktivieren Sie das Kontrollkästchen Prüfen, ob die IP-Adresse des Absenders dynamisch ist.

    Im Falle eines positiven Ergebnisses der Untersuchung wird das Spam-Rating der Nachricht erhöht.

  10. Geben Sie im Feld mit Bildlauf Maximale Wartezeit für die DNS-Abfrage die maximale Wartezeit in Sekunden ein.

    Der voreingestellte Standardwert beträgt 5 Sekunden. Nach Ablauf der Wartezeit prüft das Programm die Nachricht auf Spam ohne die Zuordnung der IP-Adresse des Absenders zum dynamischen DNS zu prüfen.

     

Zum Anfang

[Topic 112993]

Über Allow- und Deny-Listen von E-Mail-Adressen

In der Deny- und Allow-Liste können E-Mail-Adressen angegeben werden, die Sie entsprechend den Einstellungen, die separat für diese Listen angepasst wurden, bearbeiten möchten. Zum Beispiel, können Sie die Adresse zur Allow-Liste hinzufügen und die Untersuchung auf Spam für die Nachrichten, die von dieser Adresse gesendet wurden, deaktivieren. Sie können auch das Löschen aller Nachrichten, die von der zur Deny-Liste hinzugefügten Adresse gesendet wurden, anpassen.

Allow-Liste der Adressen für Anti-Spam

Die Allow-Liste erlaubt, E-Mail-Nachrichten ungeachtet der für Anti-Spam im Block Verarbeitungsregeln für Spam festgelegten Einstellungswerte zu überspringen.

Die Allow-Liste kann zwei Arten von Einträgen enthalten, die verschiedenen Zwecken dienen:

  • Adressen der Nachrichtenabsender. Die Nachrichten, die von solchen Adressen eingehen, werden von Anti-Spam unabhängig von den festgelegten Einstellungen für die Untersuchung auf Spam übersprungen. Die Absenderadressen können in Form von E-Mail-Adressen, Masken von E-Mail-Adressen oder IP-Adressen angegeben werden.
  • Adressen der Nachrichtenempfänger Die Nachrichten, die an solche Adressen gesendet wurden, werden von Anti-Spam unabhängig von den festgelegten Einstellungen für die Untersuchung auf Spam übersprungen. Die Empfängeradressen können in Form von E-Mail-Adressen, Masken von E-Mail-Adressen, Konten oder Kontengruppen für Adressen innerhalb des Unternehmens angegeben werden.

Anti-Spam kann Nachrichten jedes beliebigen Typs, einschließlich Massenmailversand ohne Untersuchung auf Spam überspringen, oder nur ohne Untersuchung auf Massenmailversand je nach den Einstellungen, die für die Adresse zur Allow-Liste hinzugefügten Adresse festgelegt wurden, überspringen:

  • Spam, Phishing und Massenmail. Anti-Spam überspringt Nachrichten, die als Spam, Potenzieller Spam, Formelle Benachrichtigung, Phishing und Massenmail klassifiziert wurden.
  • Massenmail. Anti-Spam überspringt Nachrichten, die als Massenmail eingestuft wurden.

Die Untersuchung auf Viren der empfangenen und gesendeten Nachrichten wird unabhängig vom Vorhandensein der Empfänger- und Absenderadressen von Nachrichten in der Allow-Liste ausgeführt.

Standardmäßig ist die Allow-Liste leer.

Deny-Liste der Adressen für Anti-Spam

Die Deny-Liste ermöglicht eine besondere Verarbeitung von Nachrichten, die von in dieser Liste aufgezählten Absendern empfangen werden. Das Programm weist den Nachrichten von solchen Absendern den Status Adresse in schwarzer Liste zu und führt die Aktion aus, die für diesen Status im Block Verarbeitungsregeln für Spam festgelegt wurde. Beispielsweise lehnt das Programm solche Nachrichten ab.

Die Absenderadressen in der Deny-Liste können in Form von E-Mail-Adressen, Masken von E-Mail-Adressen oder IP-Adresse angegeben werden.

Standardmäßig ist die Deny-Liste leer.

Priorität der Allow- und Deny-Liste bei der Nachrichtenverarbeitung

Das Programm wendet die Allow- und Deny-Liste der Adressen gemäß ihrer Priorität auf Nachrichten an:

  1. Die Einträge in der Allow-Liste mit dem Gültigkeitsbereich "Spam, Phishing und Massenmail" haben die höchste Priorität.
  2. Einträge in der Deny-Liste haben eine niedrigere Priorität als Einträge in der Allow-Liste mit dem Gültigkeitsbereich "Spam, Phishing und Massenmail".
  3. Die Einträge in der Allow-Liste mit dem Gültigkeitsbereich "Massenmail" haben die niedrigste Priorität.

Wenn die Absenderadresse gleichzeitig zu den Einträgen der Allow- und Deny-Liste hinzugefügt wurde, hängt das Ergebnis der Verarbeitung der Nachrichten von diesem Absender vom Gültigkeitsbereich des Eintrags der Deny-Liste ab.

Reihenfolge der Verarbeitung von Nachrichten von zur Allow- und Deny-Liste hinzugefügten Absendern

Bedingungen

Ergebnis der Nachrichtenverarbeitung

Die Absenderadresse wird zur Deny-Liste der Adressen und zur Allow-Liste der Adressen mit dem Gültigkeitsbereich "Spam, Phishing und Massenmail" hinzugefügt.

Der Eintrag der Allow-Liste der Adressen hat Priorität. Das Programm überspringt die Nachrichten von diesem Absender unabhängig von den festgelegten Einstellungen der Untersuchung auf Spam.

Die Absenderadresse wird zur Allow-Liste der Adressen und zur Deny-Liste der Adressen mit dem Gültigkeitsbereich "Massenmail" hinzugefügt.

Der Eintrag der Deny-Liste der Adressen hat Priorität. Das Programm weist den Nachrichten den Status Adresse in schwarzer Liste und bearbeitet sie entsprechend den Einstellungen, die für diesen Status angegeben wurden.

Zum Anfang

[Topic 127323]

Erstellen der Allow-Liste der Adressen für Anti-Spam

Alle erweitern | Alle schließen

Um eine Adresse zur Allow-Liste der Adressen für Anti-Spam hinzuzufügen, gehen Sie wie folgt vor:

  1. Führen Sie in der Struktur der Management-Konsole folgende Schritte aus:
    • Wenn Sie eine Allow-Liste für einen nicht zugeteilten Sicherheitsserver erstellen möchten, öffnen Sie den Knoten des gewünschten Sicherheitsservers.
    • Wenn Sie eine Allow-Liste für Sicherheitsserver des Profils erstellen möchten, öffnen Sie den Knoten Profile und öffnen Sie anschließend den Knoten des Profils, für dessen Sicherheitsserver Sie die Allow-Liste der Empfänger erstellen möchten.
  2. Wählen Sie den Knoten Serverschutz aus.
  3. Öffnen Sie im Arbeitsbereich der Registerkarte Schutz für die Hub-Transport-Serverrolle den Einstellungsblock Weiße Liste für Anti-Spam-Adressen.
  4. Um eine neue Adresse zur Liste hinzuzufügen, gehen Sie wie folgt vor:
    1. Klicken Sie auf die Schaltfläche Empfänger hinzufügen, um eine Empfängeradresse zur Liste hinzuzufügen, oder auf die Schaltfläche Absender hinzufügen, um eine Absenderadresse zur Liste hinzuzufügen.
    2. Passen Sie im folgenden Fenster Einstellungen des Eintrags in der Weißen Liste folgende Einstellungen an:

      E-Mail-Adresse oder Maske

      Hinzufügen von Absendern oder Empfängern der Nachrichten zur Allow-Liste nach E-Mail-Adresse oder Adressmaske. Diese Variante ist standardmäßig voreingestellt.

      Sie können Folgendes verwenden:

      • einzelne E-Mail-Adressen, zum Beispiel: user@domain.com
      • E-Mail-Adressmasken, zum Beispiel *@domain.com; *@site.domain.com; *.domain.com oder user@site.domain.com (bei Multi-Level-Domänen)

        Wenn Sie Nachrichtenabsender zur Allow-Liste hinzufügen, wird das Programm die von den angegebenen E-Mail-Adressen gesendeten Nachrichten ohne Untersuchung auf Spam und/oder Massenmailversand überspringen.

        Wenn Sie Nachrichtenempfänger zur Allow-Liste hinzufügen, wird das Programm die an die angegebenen Empfänger gesendeten Nachrichten ohne Untersuchung auf Spam und/oder Massenmailversand überspringen.

      Active Directory-Konto oder Gruppe

      Hinzufügen der Nachrichtenempfänger zur Allow-Liste nach Active Directory-Konto. Das Programm wird Nachrichten, die an die Empfänger adressiert sind, die durch die angegebenen Konten bestimmt sind, ohne Untersuchung auf Spam und / oder Massenmailversand überspringen.

      Diese Variante ist nur beim Hinzufügen oder bei einer Änderung der Adresse des Nachrichtenempfängers verfügbar. Siehe auch Abschnitt Über vertrauenswürdige Adressaten.

      IP-Adresse

      Hinzufügen der Absender zur Allow-Liste nach IP-Adresse. Nachrichten, die von der angegebenen IP-Adresse empfangen werden, werden vom Programm ohne Untersuchung auf Spam und / oder Massenversand übersprungen. Sie können einen IP-Adressbereich mit Angabe im Subnetz-Format verwenden. Zum Beispiel: 10.0.0.0/8.

      Diese Variante ist nur beim Hinzufügen oder bei einer Änderung der Adresse des Nachrichtenabsenders verfügbar.

      Nachrichten nicht auf folgende Inhalte überprüfen

      In diesem Block können Sie angeben, welche Untersuchungen Sie für die Nachrichten mit den festgelegten Absendern oder Empfängern ausschließen wollen. Es sind folgende Varianten verfügbar:

      • Spam, Phishing und Massenmail. Das Programm wird Spam und Massenmails überspringen.
      • Massenmail. Das Programm wird nur Massenmails überspringen.

      Kommentar

      Zusatzinformationen zum Eintrag. Beispielsweise Grund des Hinzufügens der Adresse zur Liste. Die maximale Länge des Kommentars beträgt 200 Zeichen.

    3. Klicken Sie auf die Schaltfläche OK.

    Der neue Eintrag wird zur Liste hinzugefügt.

  5. Klicken Sie auf die Schaltfläche Speichern.

Die Änderungen, die zur Allow-Liste der Adressen für Anti-Spam hinzugefügt wurden, werden gespeichert.

Sie können auch:

  • Die Einstellungen des Eintrags mithilfe der Schaltfläche Ändern anpassen
  • Einen oder mehrere Einträge aus der Liste mithilfe der Schaltfläche Löschen löschen
  • Die in der Liste markierten Einträge in die Textdatei kopieren (zum Beispiel, mithilfe der Tastenkombinationen Strg+C, Strg+V)
  • Die Einträge der Liste mithilfe der Schaltfläche Exportieren in eine Datei im xml-Format exportieren
  • Die Einträge aus einer zuvor exportierten Datei im xml-Format oder txt-Format über die Schaltfläche Importieren in die Liste importieren; txt-Dateien werden bei ihrem Import als Listen mit E-Mail-Adressen von Absendern eingelesen.
Zum Anfang

[Topic 127325]

Erstellen der Deny-Liste der Adressen für Anti-Spam

Alle erweitern | Alle schließen

Um eine Adresse zur Deny-Liste der Adressen für Anti-Spam hinzuzufügen, gehen Sie wie folgt vor:

  1. Führen Sie in der Struktur der Management-Konsole folgende Schritte aus:
    • Wenn Sie eine Deny-Liste für einen nicht zugeteilten Sicherheitsserver erstellen möchten, öffnen Sie den Knoten des gewünschten Sicherheitsservers.
    • Wenn Sie eine Deny-Liste für Sicherheitsserver des Profils erstellen möchten, öffnen Sie den Knoten Profile und öffnen Sie anschließend den Knoten des Profils, für dessen Sicherheitsserver Sie die Allow-Liste der Empfänger erstellen möchten.
  2. Wählen Sie den Knoten Serverschutz aus.
  3. Öffnen Sie im Arbeitsbereich der Registerkarte Schutz für die Hub-Transport-Serverrolle den Einstellungsblock Schwarze Liste für Anti-Spam-Adressen.
  4. Um eine neue Absenderadresse zur Liste hinzuzufügen, gehen Sie wie folgt vor:
    1. Klicken Sie auf die Schaltfläche Absender hinzufügen.
    2. Passen Sie im folgenden Fenster Einstellungen des Eintrags in der Schwarzen Liste folgende Einstellungen an:
      • E-Mail-Adresse oder Maske

        Hinzufügen der Absender von Nachrichten zur Deny-Liste nach E-Mail-Adresse oder nach Adressmaske. Anti-Spam weist Nachrichten, die von angegebenen E-Mail-Adressen gesendet werden, den Status Adresse in schwarzer Liste zu und führt mit ihnen die für Nachrichten mit diesem Status festgelegten Aktionen aus.

      • IP-Adresse

        Hinzufügen der Absender zur Deny-Liste nach IP-Adresse. Anti-Spam weist Nachrichten, die von der angegebenen IP-Adresse empfangen werden, den Status Adresse in schwarzer Liste zu und führt mit ihnen die für Nachrichten mit diesem Status festgelegten Aktionen aus.

      • Kommentar

        Zusatzinformationen zum Eintrag. Beispielsweise Grund des Hinzufügens der Adresse zur Liste. Die maximale Länge des Kommentars beträgt 200 Zeichen.

    3. Klicken Sie auf die Schaltfläche OK.

    Der neue Eintrag wird zur Liste hinzugefügt.

  5. Klicken Sie auf die Schaltfläche Speichern.

Die an den Adressen der Deny-Liste durchgeführten Änderungen werden gespeichert.

Sie können auch:

  • Die Einstellungen des Eintrags mithilfe der Schaltfläche Ändern anpassen
  • Einen oder mehrere Einträge aus der Liste mithilfe der Schaltfläche Löschen löschen
  • Die in der Liste markierten Einträge in die Textdatei kopieren (zum Beispiel, mithilfe der Tastenkombinationen Strg+C, Strg+V)
  • Die Einträge der Liste in eine Datei mithilfe der Schaltfläche Exportieren exportieren
  • Die Einträge in die Liste aus einer Datei mithilfe der Schaltfläche Importieren importieren.
Zum Anfang

[Topic 127157]

Fenster Einstellungen eines Eintrags in der Allow-Liste der Adressen

Alle erweitern | Alle schließen

In diesem Fenster können Sie die Einstellungen eines Eintrags in der Allow-Liste anpassen.

E-Mail-Adresse oder Maske

Hinzufügen von Absendern oder Empfängern der Nachrichten zur Allow-Liste nach E-Mail-Adresse oder Adressmaske. Diese Variante ist standardmäßig voreingestellt.

Sie können Folgendes verwenden:

  • einzelne E-Mail-Adressen, zum Beispiel: user@domain.com
  • E-Mail-Adressmasken, zum Beispiel *@domain.com; *@site.domain.com; *.domain.com oder user@site.domain.com (bei Multi-Level-Domänen)

    Wenn Sie Nachrichtenabsender zur Allow-Liste hinzufügen, wird das Programm die von den angegebenen E-Mail-Adressen gesendeten Nachrichten ohne Untersuchung auf Spam und/oder Massenmailversand überspringen.

    Wenn Sie Nachrichtenempfänger zur Allow-Liste hinzufügen, wird das Programm die an die angegebenen Empfänger gesendeten Nachrichten ohne Untersuchung auf Spam und/oder Massenmailversand überspringen.

Active Directory-Konto oder Gruppe

Hinzufügen der Nachrichtenempfänger zur Allow-Liste nach Active Directory-Konto. Das Programm wird Nachrichten, die an die Empfänger adressiert sind, die durch die angegebenen Konten bestimmt sind, ohne Untersuchung auf Spam und / oder Massenmailversand überspringen.

Diese Variante ist nur beim Hinzufügen oder bei einer Änderung der Adresse des Nachrichtenempfängers verfügbar. Siehe auch Abschnitt Über vertrauenswürdige Adressaten.

IP-Adresse

Hinzufügen der Absender zur Allow-Liste nach IP-Adresse. Nachrichten, die von der angegebenen IP-Adresse empfangen werden, werden vom Programm ohne Untersuchung auf Spam und / oder Massenversand übersprungen. Sie können einen IP-Adressbereich mit Angabe im Subnetz-Format verwenden. Zum Beispiel: 10.0.0.0/8.

Diese Variante ist nur beim Hinzufügen oder bei einer Änderung der Adresse des Nachrichtenabsenders verfügbar.

Nachrichten nicht auf folgende Inhalte überprüfen

In diesem Block können Sie angeben, welche Untersuchungen Sie für die Nachrichten mit den festgelegten Absendern oder Empfängern ausschließen wollen. Es sind folgende Varianten verfügbar:

  • Spam, Phishing und Massenmail. Das Programm wird Spam und Massenmails überspringen.
  • Massenmail. Das Programm wird nur Massenmails überspringen.

Kommentar

Zusatzinformationen zum Eintrag. Beispielsweise Grund des Hinzufügens der Adresse zur Liste. Die maximale Länge des Kommentars beträgt 200 Zeichen.

Zum Anfang

[Topic 127158]

Fenster Einstellungen eines Eintrags in der Deny-Liste der Adressen

Alle erweitern | Alle schließen

In diesem Fenster können Sie die Einstellungen eines Eintrags in der Deny-Liste anpassen.

E-Mail-Adresse oder Maske

Hinzufügen der Absender von Nachrichten zur Deny-Liste nach E-Mail-Adresse oder nach Adressmaske. Anti-Spam weist Nachrichten, die von angegebenen E-Mail-Adressen gesendet werden, den Status Adresse in schwarzer Liste zu und führt mit ihnen die für Nachrichten mit diesem Status festgelegten Aktionen aus.

IP-Adresse

Hinzufügen der Absender zur Deny-Liste nach IP-Adresse. Anti-Spam weist Nachrichten, die von der angegebenen IP-Adresse empfangen werden, den Status Adresse in schwarzer Liste zu und führt mit ihnen die für Nachrichten mit diesem Status festgelegten Aktionen aus.

Kommentar

Zusatzinformationen zum Eintrag. Beispielsweise Grund des Hinzufügens der Adresse zur Liste. Die maximale Länge des Kommentars beträgt 200 Zeichen.

Zum Anfang

[Topic 123340]

Kaspersky über Fehlalarme von Anti-Spam informieren

Sie können E-Mail-Nachrichten, die Kaspersky Security Ihrer Meinung fälschlicherweise als Spam (Nachrichten mit den Status Spam oder Potenzieller Spam), als formelle Benachrichtigungen (Nachrichten mit dem Status Formelle Benachrichtigung) oder als Massenversand (Nachrichten mit dem Status Massenmail) eingestuft hat, an Kaspersky senden.

Zusammen mit der E-Mail-Nachricht, die einen Fehlalarm von Anti-Spam ausgelöst hat, werden auch Dienstinformationen von Anti-Spam, die mit der Verarbeitung der Nachricht durch Anti-Spam zusammenhängen, an Kaspersky gesendet. Nachdem die Spezialisten von Kaspersky diese E-Mail-Nachricht und die Dienstinformationen erhalten haben, können sie den Vorfall mit dem Anti-Spam-Fehlalarm untersuchen und Änderungen in den Anti-Spam-Datenbanken vornehmen.

E-Mail-Nachrichten und Anti-Spam-Dienstinformationen werden vom in den Versandeinstellungen für Benachrichtigungen festgelegten Konto gesendet.

Um eine E-Mail-Nachricht, die einen Fehlalarm von Anti-Spam ausgelöst hat, zur Prüfung an Kaspersky zu senden, gehen Sie wie folgt vor:

  1. Wählen Sie im Konsolenbaum den Knoten des Microsoft Exchange Servers.
  2. Wählen Sie den Knoten Backup aus.
  3. Wählen Sie im Arbeitsplatz des Knotens in der Liste der Backup-Objekte die Nachricht aus, die Sie zur Prüfung an Kaspersky senden möchten. Sie können Nachrichten mit dem Status Spam, Potenzieller Spam, Formelle Benachrichtigung oder Massenmail wählen.
  4. Klicken Sie auf die rechte Maustaste und wählen Sie im Kontextmenü dieser Nachricht den Punkt Fehlalarm von Anti-Spam melden.

    Das Fenster Objekt an Kaspersky senden wird geöffnet.

  5. Geben Sie im Feld E-Mail-Adresse für Feedback Ihre E-Mail-Adresse an, über die Sie die Kaspersky-Spezialisten kontaktieren können. Bei Bedarf werden die Spezialisten von Kaspersky mit Ihnen Kontakt aufnehmen, um zusätzliche Informationen anzufordern.
  6. Lesen Sie die Bedingungen für den Versand von Objekten an Kaspersky und akzeptieren Sie diese, indem Sie das Kontrollkästchen Ich akzeptiere die Bedingungen für den Versand vom Objekt aktivieren. Sie können die Bedingungen für den Versand von Objekten im Feld Informationen zum Versand des Objekts anzeigen.
  7. Klicken Sie auf die Schaltfläche OK.

Die ausgewählte Nachricht wird zur Untersuchung der Ursache für den Fehlalarm in Anti-Spam an Kaspersky gesendet.

Zum Anfang

[Topic 80928]

Über die Erhöhung der Genauigkeit bei der Spamerkennung auf den Microsoft Exchange Servern 2013

Bei der Installation des Programms auf einem Microsoft Exchange 2013 Server, der ausschließlich in der Rolle eines Client Access Servers fungiert, enthält die Liste der zu installierenden Komponenten als Komponente das CAS Abfangmodul. Diese Komponente dient der zuverlässigeren Erkennung von Spam. Es wird empfohlen, diese Komponente auf allen Microsoft Exchange Servern 2013 ausschließlich in der Rolle Clientzugriffsserver zu installieren.

Auf Microsoft Exchange 2013 Servern, die in der Rolle einer Mailbox implementiert sind, wird diese Komponente automatisch zusammen mit der Komponente Anti-Spam installiert, sofern die Komponente Anti-Spam zur Installation ausgewählt wurde.

Zum Anfang

[Topic 138450]

Über die Untersuchung ausgehender Nachrichten auf Spam und Phishing

Sie können die Untersuchung ausgehender Nachrichten auf Spam und Phishing mithilfe des Moduls Anti-Spam aktivieren und deaktivieren. Wenn von einer beliebigen Adresse in Ihrem Unternehmen Nachrichten versendet werden, die Spam oder Phishing enthalten, kann das bedeuten, dass ein bestimmter Computer in Ihrem Unternehmen infiziert ist.

Wenn das Modul Anti-Spam eine Nachricht findet, die Spam oder Phishing enthält, nimmt der Status der Nachricht den Wert Spam oder Phishing an. Das Programm löscht die ausgehende Nachricht mit dem gefundenen Spam oder Phishing und speichert eine Kopie der Ausgangsnachricht im Backup.

Das Feld Absendertyp der ausgehenden Nachrichten im Backup nimmt den Wert Intern an. Um zu bestimmen, ob ein Computer, der Spam oder Phishing aussendet, in Ihrem Unternehmen infiziert ist, können Sie eine Liste von Kopien der ausgehenden Nachrichten im Backup, eine Liste der Ereignisse im Windows-Ereignisprotokoll oder eine Liste der Ereignisse im Ereignisprotokoll Kaspersky Security Center einsehen.

Das Modul Anti-Spam prüft die Nachrichten der ausgehenden E-Mails, die an externe E-Mail-Adressen adressiert sind. Das Modul prüft keine Nachrichten, die zu den folgenden Kategorien gehören:

  • Nachrichten, die an interne E-Mail-Adressen adressiert sind.
  • Nachrichten, bei denen sich die Adressen der Nachrichtenempfänger in der Allow-Liste befinden.

Das Modul Anti-Spam bestimmt den Status der Nachricht nach dem Inhalt des Textes und dem Kopfteil der Nachricht. In den Untersuchungsergebnissen berücksichtigt das Programm nur das Vorhandensein von Spam oder Phishing in Nachrichten, denen das Modul Anti-Spam die Status Spam oder Phishing verliehen hat. In den Untersuchungsergebnissen berücksichtigt das Programm keine Alarme in Nachrichten mit den Status:

Bei der Untersuchung auf Spam und Phishing in ausgehenden Nachrichten wird der Reputationsdienst Reputation Filtering nicht verwendet.

Zum Anfang

[Topic 138481]

Aktivierung und Deaktivierung der Untersuchung ausgehender Nachrichten auf Spam und Phishing

Um die Untersuchung ausgehender Nachrichten auf Spam und Phishing zu aktivieren oder zu deaktivieren, gehen Sie wie folgt vor:

  1. Erweitern Sie in der Struktur der Management-Konsole einen der folgenden Knoten:
    • Wenn Sie die Untersuchung von ausgehenden Nachrichten auf Spam und Phishing für einen nicht zugeteilten Sicherheitsserver aktivieren bzw. deaktivieren möchten, erweitern Sie den Knoten des gewünschten Sicherheitsservers.
    • Wenn Sie die Untersuchung von ausgehenden Nachrichten auf Spam und Phishing für die Sicherheitsserver eines Profils aktivieren bzw. deaktivieren möchten, erweitern Sie den Knoten Profile und anschließend den Knoten des Profils, für dessen Sicherheitsserver Sie die Untersuchung ausgehender Nachrichten auf Spam und Phishing einstellen möchten.
  2. Wählen Sie den Knoten Serverschutz aus.
  3. Öffnen Sie im Arbeitsplatz der Registerkarte Schutz für die Hub-Transport-Serverrolle den Einstellungsblock Anti-Spam-Untersuchungseinstellungen.
  4. Führen Sie im Block Einstellungen für die Verarbeitung ausgehender Nachrichten eine der folgenden Aktionen aus:
    • Wenn Sie die Untersuchung von E-Mails auf Spam und Phishing aktivieren möchten, setzen Sie das Häkchen im Kontrollkästchen Ausgehende Nachrichten untersuchen und Nachrichten mit Spam oder Phishing-Links löschen.

      Das Kontrollkästchen Ausgehende Nachrichten untersuchen und Nachrichten mit Spam oder Phishing-Links löschen ist verfügbar, wenn das Kontrollkästchen Nachrichten auf Spam untersuchen aktiviert ist.

    • Wenn Sie die Untersuchung von ausgehenden Nachrichten auf Spam und Phishing deaktivieren möchten, deaktivieren Sie das Kontrollkästchen Ausgehende Nachrichten untersuchen und Nachrichten mit Spam oder Phishing-Links löschen.
  5. Klicken Sie auf die Schaltfläche Speichern.

Siehe auch

Über die Untersuchung ausgehender Nachrichten auf Spam und Phishing

Registerkarte Schutz für die Hub-Transport-Rolle

Zum Anfang

[Topic 28884]

Einstellung der Schutzparameter für Mail-Postfächer und öffentliche Ordner

Das Programm schützt die Anzahl von E-Mail-Postfächern, die im aktiven Schlüssel festgelegt ist. Wenn diese Zahl nicht ausreicht, können Sie den Schutz von einigen E-Mail-Postfächern auf andere anwenden. Dazu können Sie die Postfächer, bei denen Sie den Schutz deaktivieren wollen, in die Aufbewahrungsorte verlegen, die nicht geschützt werden. Sind die Standardeinstellungen gewählt, werden auch sämtliche öffentliche Ordner auf dem E-Mail-Server geschützt. Sie können für öffentliche Ordner den Schutz deaktivieren, wenn diese Ihrer Meinung nach nicht geprüft werden müssen.

Standardmäßig schützt das Programm solche Postfach-Ablagen, die zum Zeitpunkt der Programminstallation bereits vorhanden waren, sowie alle neuen Speicher.

Um die Schutzparameter der E-Mail-Postfächer und der öffentlichen Ordner anzupassen, gehen Sie folgendermaßen vor:

  1. Führen Sie in der Struktur der Management-Konsole folgende Schritte aus:
    • Wenn Sie die Schutzeinstellungen für E-Mail-Postfächer und öffentliche Ordner für einen nicht zugeteilten Sicherheitsserver festlegen möchten, öffnen Sie den Knoten des gewünschten Sicherheitsservers.
    • Wenn Sie die Schutzeinstellungen für E-Mail-Postfächer und öffentliche Ordner des Profils festlegen möchten, öffnen Sie den Knoten Profile und öffnen Sie anschließend den Knoten des Profils, für dessen Sicherheitsserver Sie die Schutzeinstellungen für E-Mail-Postfächer und öffentliche Ordner festlegen möchten.
  2. Wählen Sie den Knoten Serverschutz aus.
  3. Öffnen Sie im Arbeitsbereich der Registerkarte Schutz für die Postfachserverrolle den Einstellungsblock Schutz für E-Mail-Postfächer.

    Die Liste Geschützte Verzeichnisse für E-Mail-Postfächer enthält die Postfach-Ablagen und öffentlichen Ordner des geschützten Microsoft Exchange Servers.

    Wenn das Programm in einer DAG der Microsoft Exchange Server arbeitet, werden in dieser Liste die Postfach-Ablagen und öffentlichen Ordner aller Server angezeigt, die dieser DAG angehören.

    Bei der Ansicht aus dem Profil in der Liste Geschützte Verzeichnisse für E-Mail-Postfächer werden nur die geschützten Speicher solcher Microsoft Exchange Server angezeigt, auf denen das Antivirus-Modul in der Postfachrolle installiert ist.

  4. Setzen Sie ein Häkchen in der Liste Geschützte Verzeichnisse für E-Mail-Postfächer für diejenigen Verzeichnisse der Postfächer, welche geschützt werden sollen.
  5. Klicken Sie auf die Schaltfläche Speichern.
Zum Anfang

[Topic 92441]

Hintergrunduntersuchung und Untersuchung auf Befehl

Bei der Virensuche im Hintergrund handelt es sich um einen Funktionsmodus von Anti-Virus für die Postfachrolle, bei dem Anti-Virus auf dem Microsoft Exchange-Server befindliche E-Mails und andere Microsoft Exchange-Objekte unter Nutzung der letzten Version der Antiviren-Datenbanken auf Viren und andere Bedrohungen untersucht. Sie können die Hintergrunduntersuchung manuell starten oder einen Zeitplan für den Start angeben. Durch die Hintergrundprüfung wird die Serverauslastung zu Spitzenzeiten reduziert und die Sicherheit der E-Mail-Architektur insgesamt erhöht.

Die Untersuchung auf Befehl ist ein Funktionsmodus von Anti-Virus für die Postfachrolle, bei dem Anti-Virus in den ausgewählten E-Mail-Postfächern und den öffentlichen Ordnern auf dem Microsoft Exchange Server befindliche E-Mail-Nachrichten und andere Microsoft Exchange-Objekte auf Viren und andere Bedrohungen untersucht. Sie können die Untersuchung auf Befehl der ausgewählten E-Mail-Postfächer und der öffentlichen Ordner manuell starten. Die Nutzung der Untersuchung auf Befehl erlaubt es, den Untersuchungsbereich zu beschränken und die Untersuchungsdauer zu verringern. Wenn die Untersuchung auf Befehl unterbrochen wurde, beginnt sie beim nächsten Start von vorne, d. h. das Programm untersucht alle ausgewählten Objekte erneut.

Hier und im Weiteren gilt, dass alle Informationen und Anweisungen bezüglich der Behandlung von E-Mails auch auf andere Microsoft Exchange Objekte (wie Aufgaben, Termine, Besprechungen, Notizen) anwendbar sind, sofern nicht ausdrücklich abweichend angegeben.

E-Mails können mehrfach einer Hintergrundprüfung unterzogen werden. Anti-Virus nimmt nach einem Update der Antiviren-Datenbanken eine erneute Hintergrundprüfung bereits untersuchter E-Mails vor. Die Untersuchung auf Befehl ein und derselben Nachrichten in den ausgewählten Postfächern und den öffentlichen Ordnern wird einmalig ausgeführt.

Wenn die Untersuchung im Hintergrund unterbrochen wurde, untersucht das Programm beim nächsten Start nur die E-Mail-Postfächer und gemeinsamen Ordner, die beim letzten Mal nicht untersucht wurden. Wenn die Untersuchung im Hintergrund abgeschlossen wurde, beginnt sie beim nächsten Start von vorne, d. h. das Programm untersucht alle ausgewählten Objekte.

Die Hintergrundprüfung kann zu einer Verlangsamung des Microsoft Exchange-Servers führen. Es wird empfohlen, die Hintergrunduntersuchung dann zu starten, wenn die Mail-Server nur geringfügig ausgelastet sind, beispielsweise während der Nachtstunden. Wenn Sie die Untersuchung bestimmter E-Mail-Postfächer oder der öffentlichen Ordner durchführen möchten, können Sie die Untersuchung auf Befehl verwenden.

Während der Hintergrunduntersuchung und der Untersuchung auf Befehl:

  1. Kaspersky Security empfängt gemäß den installierten Einstellungen vom Microsoft Exchange Server E-Mail-Nachrichten und andere Microsoft Exchange-Objekte (beispielsweise Aufgaben, Termine, Meetings, Notizen), die sich in den folgenden Bereichen befinden:
    • Untersuchung im Hintergrund – Objekte, die sich in geschützten Speichern befinden.
    • Untersuchung auf Befehl – Objekte, die sich in den ausgewählten E-Mail-Postfächern und den öffentlichen Ordnern befinden.
  2. Kaspersky Security übergibt zur Verarbeitung durch das Modul Anti-Virus für die Postfachrolle die folgenden Nachrichten weiter:
    • Hintergrunduntersuchung – Nachrichten, die nicht unter Verwendung der letzten Version der Antiviren-Datenbanken untersucht wurden
    • Untersuchung auf Befehl – Nachrichten, die sich in den ausgewählten E-Mail-Postfächern und den öffentlichen Ordnern befinden und den Einstellungen der Untersuchung auf Befehl entsprechen.
  3. Werden während der Hintergrunduntersuchung und der Untersuchung auf Befehl infizierte Objekte erkannt, werden diese von Anti-Virus auf Grundlage der in den Einstellungen von Anti-Virus für die Postfachrolle festgelegten Parameter nach folgendem Algorithmus verarbeitet:

    Wurde in einer E-Mail oder einem anderen Microsoft Exchange Objekt ein infiziertes Objekt festgestellt und in den Einstellungen von Anti-Virus die Aktion Objekt löschen oder E-Mail löschen ausgewählt, so versucht Anti-Virus das Objekt zu desinfizieren.

    Ist die Desinfektion erfolgreich, so ersetzt Anti-Virus das infizierte Objekt durch das desinfizierte.

    Schlägt die Desinfektion fehl, so führt Anti-Virus die in der nachfolgenden Tabelle angegebenen Aktionen aus.

    Aktionen von Anti-Virus bei fehlgeschlagener Desinfektion des Objekts

    Fundort des infizierten Objekts

    Festgelegte Aktion

    Aktion von Anti-Virus

    In einer E-Mail

    E-Mail löschen

    Der Anti-Virus löscht die E-Mail und das infizierte Objekt.

    Objekt löschen

    Anti-Virus ersetzt das infizierte Objekt (den infizierten Anhang) durch eine Textdatei mit der Mitteilung, dass das infizierte Objekt gelöscht wurde.

    In einem anderen Microsoft Exchange Objekt (beispielsweise in einer Aufgabe, einer Besprechung oder einer Notiz)

    E-Mail löschen

    Objekt löschen

Anti-Virus löscht Microsoft Exchange-Objekte wie Aufgaben, Termine, Besprechungen oder Notizen, die keine Nachrichten sind, nicht vollständig. Aus diesen können lediglich infizierte Anhänge entfernt werden.

Bei Hintergrunduntersuchung und Untersuchung auf Befehl Kopie des Objektes im Backup-Ordner speichern

Ist in den Einstellungen von Anti-Virus für die Postfachrolle das Kontrollkästchen Kopie des Objektes im Backup-Ordner speichern aktiviert, so legt Kaspersky Security vor der Verarbeitung eine Kopie des Objekts im Backup ab. Fehlt dem im Backup abgelegten Objekt (beispielsweise eine Aufgabe) das Feld Von oder das Feld An, so wird dieses Feld im Backup mit der Adresse des Benutzers ausgefüllt, in dessen Postfach sich das Objekt befindet.

Besonderheiten der Untersuchung im Hintergrund der Untersuchung auf Befehl

Die Funktionen der Untersuchung im Hintergrund und der Untersuchung auf Befehl haben folgende Besonderheiten:

  • Verwendung des EWS-Dienstes (Exchange Web Services). Das Programm verwendet zur Untersuchung den EWS-Dienst, der lokal auf dem zu schützenden Microsoft Exchange Server ausgeführt wird. Die Untersuchung auf den Servern des Profils erfolgt parallel zur Verwendung der lokalen EWS-Dienste auf jedem der geschützten Server. Wenn der lokale EWS-Dienst nicht erreichbar ist, schreibt das Programm eine Meldung mit detaillierten Informationen über den Fehler in das Ereignisprotokoll des geschützten Microsoft Exchange Servers.

    Stellen Sie sicher, dass Sie bei der Nutzung des EWS-Dienstes ausschließlich sichere TLS-Verschlüsselungen verwenden. Liste sicherer TLS-Verschlüsselungssammlungen. Anweisungen zum Konfigurieren von TLS-Cipher-Suites finden Sie im Artikel auf der Microsoft-Website.

    Liste sicherer Verschlüsselungssammlungen für TLS 1.2:

    • TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384 = {0xC0, 0x30} — siehe RFC 5289
    • TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256 = {0xC0, 0x2F} — siehe RFC 5289
    • TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256 = {0xC0, 0x2B} — siehe RFC 5289
    • TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384 = {0xC0, 0x2C} — siehe RFC 5289
    • TLS_ECDHE_RSA_WITH_CHACHA20_POLY1305_SHA256 = {0xCC, 0xA8} — siehe RFC 7905
    • TLS_DHE_RSA_WITH_CHACHA20_POLY1305_SHA256 = {0xCC, 0xAA} — siehe RFC 7905
    • TLS_DHE_RSA_WITH_AES_256_GCM_SHA384 = {0x00, 0x9F} — siehe RFC 5288

    Liste sicherer Verschlüsselungssammlungen für TLS 1.3:

    • TLS_AES_128_GCM_SHA256 = {0x13, 0x01} — siehe RFC 8446
    • TLS_AES_256_GCM_SHA384 = {0x13, 0x02} — siehe RFC 8446
    • TLS_CHACHA20_POLY1305_SHA256 = {0x13, 0x03} — siehe RFC 8446
    • TLS_AES_128_CCM_SHA256 = {0x13, 0x04} — siehe RFC 8446
  • Rolle des Kontos des Programmdienstes. Die Ausführung der Untersuchung ist nur dann möglich, wenn dem Benutzerkonto des Programmdienstes die Rolle ApplicationImpersonation der integrierten Rollen von Role Based Access Control (RBAC) des Microsoft Exchange Servers zugewiesen wurde. Andernfalls schreibt Kaspersky Security beim Versuch, die Untersuchung zu starten, eine Fehlermeldung in das Microsoft Windows Event Log. Der Installationsassistent des Programms weist dem Konto des Dienstes diese Rolle während der Installation oder beim Update des Programmdienstes automatisch zu. Ist diese Zuweisung durch den Installationsassistenten aufgrund eines Fehlers nicht erfolgt, so muss sie manuell mit den Verwaltungskomponenten von Microsoft Exchange vorgenommen werden.
  • Beschränkung der Untersuchung von öffentlichen Ordnern. Anti-Virus untersucht nur diejenigen öffentlichen Ordner, für die mindestens ein Benutzer über die folgende Kombination von Zugriffsrechten verfügt:
    • Folder visible.
    • Read items.
    • Edit all.
    • Delete all

In diesem Abschnitt

Einstellungen für die Untersuchung im Hintergrund anpassen

Hintergrunduntersuchung manuell starten

Anpassen der Einstellungen und Start der Untersuchung auf Befehl

Fenster „Untersuchungsbereiche“

Fenster „Auswahl der öffentlichen Ordner“

Zum Anfang

[Topic 26329]

Einstellungen für die Untersuchung im Hintergrund anpassen

Das Programm führt eine Untersuchung im Hintergrund für jene Speicher, Mailboxen und öffentliche Ordner durch, die in der Liste Geschützte Verzeichnisse für E-Mail-Postfächer markiert sind. Vor dem Start der Hintergrunduntersuchung wählen Sie den Speicher aus, der untersucht werden soll, und speichern Sie die Änderungen.

Wenn das Programm auf einem Microsoft Exchange-Server innerhalb einer DAG-Gruppe ausgeführt wird, werden die auf einem der Server definierten Einstellungen für die Hintergrunduntersuchung automatisch auf die übrigen, zur entsprechenden DAG-Gruppe gehörenden Server übertragen. Auf den übrigen Servern dieser DAG-Gruppe müssen die Einstellungen für die Hintergrunduntersuchung nicht angepasst werden.

Um die Einstellungen für die Hintergrundprüfung zu konfigurieren, gehen Sie wie folgt vor:

  1. Führen Sie in der Struktur der Management-Konsole folgende Schritte aus:
    • Wenn Sie die Einstellungen für die Hintergrundprüfung für einen nicht zugeteilten Sicherheitsserver festlegen möchten, öffnen Sie den Knoten des gewünschten Sicherheitsservers.
    • Wenn Sie die Einstellungen für die Hintergrundprüfung für Sicherheitsserver des Profils festlegen möchten, öffnen Sie den Knoten Profile und öffnen Sie anschließend den Knoten des Profils, für dessen Sicherheitsserver Sie die Einstellungen für Hintergrundprüfung festlegen möchten.
  2. Wählen Sie den Knoten Serverschutz aus.
  3. Öffnen Sie im Arbeitsbereich der Registerkarte Schutz für die Postfachserverrolle den Einstellungsblock Schutz für E-Mail-Postfächer.
  4. Konfigurieren Sie im Abschnitt Untersuchung im Hintergrund in der Dropdown-Liste Zeitplan den Modus für den Start der Hintergrunduntersuchung:
    • Manuell. Die Prüfung im Hintergrund muss manuell gestartet werden.
    • Täglich. Die Prüfung im Hintergrund wird täglich ausgeführt. Geben Sie im Eingabefeld den genauen Startzeitpunkt für die Prüfung im Format <hh:mm> ein.
    • An einem bestimmten Tag. Die Prüfung im Hintergrund wird an den gewählten Tagen ausgeführt. Setzen Sie die Häkchen in den Kontrollkästchen neben den Wochentagen, an denen die Prüfung im Hintergrund ausgeführt werden soll, und geben Sie im Eingabefeld den genauen Startzeitpunkt für die Prüfung im Format <hh:mm> ein.
    • Monatlich. Die Prüfung im Hintergrund wird einmal im Monat ausgeführt. Im Eingabefeld mit Bildlauf geben Sie den Tag des Monats ein, an dem die Hintergrundprüfung ausgeführt werden soll, und geben den genauen Zeitpunkt für den Start der Hintergrundprüfung im Eingabefeld für den Zeitpunkt im Format <hh:min> an.
  5. Wenn Sie möchten, dass das Programm den E-Mail-Körper (body) bei der Hintergrundprüfung berücksichtigt, aktivieren Sie das Kontrollkästchen Nachrichtentext überprüfen.
  6. Wenn Sie möchten, dass das Programm nur die E-Mail-Nachrichten überprüft, die innerhalb eines bestimmten Zeitraums bis zum Start der Untersuchung im Hintergrund eingegangen sind oder verändert wurden, aktivieren Sie das Kontrollkästchen Nur aktuelle Nachrichten prüfen, und geben Sie die Anzahl der Tage im Eingabefeld mit Bildlauf Nachrichten untersuchen, die zu Beginn der Untersuchung im Hintergrund nicht älter sind als (Tage) an.

    Maximaler Wert für die Tageszahl: 364.

  7. Aktivieren Sie das Kontrollkästchen Zeitbeschränkung für die Prüfung und legen Sie den Parameterwert Untersuchung abbrechen nach (Std.) fest, um die Untersuchungsdauer zu optimieren.

    Maximaler Parameterwert: 168.

  8. Klicken Sie auf die Schaltfläche Speichern.
Zum Anfang

[Topic 100177]

Hintergrunduntersuchung manuell starten

Das Programm führt eine Untersuchung im Hintergrund für jene Speicher, Mailboxen und öffentliche Ordner durch, die in der Liste Geschützte Verzeichnisse für E-Mail-Postfächer markiert sind. Vor dem Start der Hintergrunduntersuchung wählen Sie den Speicher aus, der untersucht werden soll, und speichern Sie die Änderungen.

Gehen Sie folgendermaßen vor, um die Hintergrunduntersuchung manuell zu starten:

  1. Öffnen Sie in der Struktur der Management-Konsole den Knoten des Sicherheitsservers, der auf dem Microsoft Exchange-Server installiert ist, auf dem die Hintergrunduntersuchung gestartet werden soll.
  2. Wählen Sie den Knoten Serverschutz aus.
  3. Öffnen Sie im Arbeitsbereich der Registerkarte Schutz für die Postfachserverrolle den Einstellungsblock Schutz für E-Mail-Postfächer.
  4. Klicken Sie im Block Untersuchung im Hintergrund auf Virensuche starten.

    Während der Untersuchung im Hintergrund ist eine Schaltfläche zum Anhalten der Aufgabe verfügbar. Darüber hinaus werden die Phasen der Aufgabenausführung angezeigt (Untersuchung wird vorbereitet, Phase 1 von 2. E-Mail-Postfächer werden untersucht, Phase 2 von 2. Untersuchung öffentlicher Ordner). Nach dem Ende des Vorgangs wird ein Bericht über die Untersuchung ausgegeben (Zeitpunkt der Beendigung, Anzahl der untersuchten Mailboxen und öffentlichen Ordner).

  5. Zum Unterbrechen der Hintergrundüberprüfung klicken Sie auf die Schaltfläche Beenden.

    Nachdem Sie auf die Schaltfläche Virensuche starten bzw. Beenden geklickt haben, benötigt das Programm etwa eine Minute zum Starten und Anhalten der Hintergrunduntersuchung.

Zum Anfang

[Topic 141161]

Anpassen der Einstellungen und Start der Untersuchung auf Befehl

Das Programm führt die Untersuchung auf Befehl jener E-Mail-Postfächer und der öffentlichen Ordner aus, die im Feld Untersuchungsbereich angegeben wurden.

Um die Einstellungen anzupassen und die Untersuchung auf Befehl zu starten, gehen Sie folgendermaßen vor:

  1. Wählen Sie in der Baumstruktur der Management-Konsole den Knoten des Microsoft Exchange Servers.
  2. Wählen Sie den Knoten Serverschutz aus.
  3. Öffnen Sie im Arbeitsplatz der Registerkarte Schutz für die Postfachserverrolle den Einstellungsblock Untersuchung auf Befehl.
  4. Wenn Sie möchten, dass das Programm den E-Mail-Körper (body) bei der Untersuchung auf Befehl berücksichtigt, aktivieren Sie das Kontrollkästchen Nachrichtentext überprüfen.
  5. Wenn Sie möchten, dass das Programm nur die E-Mail-Nachrichten überprüft, die innerhalb eines bestimmten Zeitraums bis zum Start der Untersuchung auf Befehl eingegangen sind oder verändert wurden, aktivieren Sie das Kontrollkästchen Nur aktuelle Nachrichten prüfen, und geben Sie die Anzahl der Tage im Eingabefeld Nachrichten untersuchen, die zu Beginn der Untersuchung im Hintergrund nicht älter sind als (Tage) an. Das Programm nimmt eine Untersuchung auf Befehl von E-Mails und anderen Microsoft Exchange Objekten vor, die innerhalb der angegebenen Anzahl von Tagen vor Start der Untersuchung auf Befehl geändert wurden (bzw. eingegangen sind).

    Maximaler Wert für die Tageszahl: 364.

  6. Wenn Sie die Untersuchung auf Befehl nach Dauer beschränken wollen, aktivieren Sie das Kontrollkästchen Zeitbeschränkung für die Prüfung und geben Sie die maximale Dauer der Untersuchung auf Befehl im Feld Untersuchung abbrechen nach (Std.) an. Das Programm stellt die Untersuchung auf Befehl ein, wenn die festgelegte Dauer überschritten wird.

    Maximaler Parameterwert: 168.

  7. Geben Sie die E-Mail-Postfächer und die öffentlichen Ordner, die Sie untersuchen möchten, im Feld Untersuchungsbereich an. Gehen Sie wie folgt vor:
    1. Klicken Sie auf die Schaltfläche kse90mr2_select_button.
    2. Führen Sie im Fenster Untersuchungsbereich eine der folgenden Aktionen aus:
      • Wenn Sie ein E-Mail-Postfach im Feld Untersuchungsbereich hinzufügen möchten, klicken Sie auf die Schaltfläche Benutzer hinzufügen und fügen Sie den Benutzer hinzu, dessen E-Mail-Postfach Sie untersuchen möchten.
      • Wenn Sie den öffentlichen Ordner im Feld Untersuchungsbereich hinzufügen möchten, klicken Sie auf die Schaltfläche Öffentlichen Ordner hinzufügen und aktivieren Sie die Kontrollkästchen gegenüber den Ordnern, die Sie untersuchen möchten.
    3. Klicken Sie auf die Schaltfläche OK.
  8. Klicken Sie auf die Schaltfläche Speichern.
  9. Wenn Sie die Untersuchung auf Befehl starten möchten, klicken Sie auf die Schaltfläche Virensuche starten.

    Während der Untersuchung auf Befehl wird die Schaltfläche "Anhalten" angezeigt.

    Im Laufe der Untersuchung auf Befehl wird ein Hinweis auf die Ausführung und die Ausführungsphase der Hintergrunduntersuchung (Untersuchung wird vorbereitet, Phase 1 von 2. E-Mail-Postfächer werden untersucht, Phase 2 von 2. Untersuchung öffentlicher Ordner) angezeigt. Nach Abschluss des Vorgangs wird ein Bericht über die Untersuchung ausgegeben (Zeitpunkt der Beendigung, Anzahl der untersuchten E-Mail-Postfächer und öffentlichen Ordner, Anzahl der infizierten oder kennwortgeschützten Objekte in den E-Mail-Postfächern und den öffentlichen Ordnern).

  10. Zum Unterbrechen der Untersuchung auf Befehl klicken Sie auf die Schaltfläche Beenden.

    Nachdem Sie auf die Schaltfläche Virensuche starten bzw. Beenden geklickt haben, benötigt das Programm etwa eine Minute zum Starten und Anhalten der Untersuchung auf Befehl.

Zum Anfang

[Topic 138684]

Fenster „Untersuchungsbereiche“

Alle erweitern | Alle schließen

In diesem Fenster können Sie die Liste der E-Mail-Postfächer der Benutzer und der öffentlichen Ordner des Microsoft Exchange Servers anlegen, den das Programm für die Untersuchung auf Befehl verwendet.

Benutzer hinzufügen

Mithilfe dieser Schaltfläche können Sie einen Benutzer aus dem Active Directory hinzufügen, dessen E-Mail-Postfach Sie prüfen möchten.

Bei einem Klick auf diese Schaltfläche öffnet sich ein Fenster zur Auswahl eines Benutzers aus dem Active Directory. Das Programm fügt die ausgewählten Benutzer im Feld Untersuchungsbereich hinzu.

Öffentlichen Ordner hinzufügen

Mithilfe dieser Schaltfläche können Sie öffentliche Ordner hinzufügen, die Sie prüfen möchten.

Bei einem Klick auf diese Schaltfläche wird das Fenster Auswahl der öffentlichen Ordner geöffnet.

Entfernen

Mithilfe dieser Schaltfläche können Sie Benutzer und öffentliche Ordner aus der Liste löschen.

Zum Anfang

[Topic 138686]

Fenster „Auswahl der öffentlichen Ordner“

In diesem Fenster können Sie öffentliche Ordner für die Untersuchung auf Befehl auswählen.

In der Liste befinden sich nur die öffentlichen Ordner der obersten Ebene.

Wenn die Kontrollkästchen gegenüber den Namen der öffentlichen Ordner aktiviert sind, schließt das Programm diese Ordner in die Untersuchung auf Befehl ein. Das Programm fügt die ausgewählten öffentlichen Ordner im Feld Untersuchungsbereich hinzu.

Zum Anfang

[Topic 98037]

Anlagen- und Inhaltsfilterung

Die Anlagen- und Inhaltsfilterung erlaubt das Filtern von Dateianhängen nach bestimmten Kriterien sowie das Überprüfen von Text den Nachrichten und Betreffzeilen von E-Mail-Nachrichten auf verbotene Wörter. Bei der Anlagen- und Inhaltsfilterung sucht Kaspersky Security in E-Mail-Nachrichten nach Text und Dateianhängen, die den angegebenen Filterkriterien entsprechen, und wendet eine vom Administrator konfigurierte Aktion auf diese an: Löschen der Dateianlage, Löschen der gesamten Nachricht oder Ignorieren der Nachricht.

Die Anlagen- und Inhaltsfilterung erfolgt nach individuell konfigurierten Regeln.

Kaspersky Security kann im Windows Event Log Einträge über Ereignisse im Zusammenhang mit der Anlagen- und Inhaltsfilterung vornehmen. Sie können die Vornahme von Einträgen über Ereignisse ins Windows-Ereignisprotokoll im Knoten Benachrichtigungen einrichten.

Kaspersky Security löscht Nachrichten und Anhänge unwiderruflich. Es wird empfohlen, Kopien der Nachrichten im Backup zu speichern, um Datenverlust zu vermeiden. Sie können diese Funktion in den Einstellungen der Filterung einrichten.

Kaspersky Security kann über Aktionen während der Anlagen- und Inhaltsfilterung per E-Mail benachrichtigen. Sie können den automatischen Versand von Benachrichtigungen im Knoten Benachrichtigungen einrichten.

Die Statistik zur Anlagen- und Inhaltsfilterung wird im Knoten <Servername> angezeigt und in die Berichte für die Hub-Transport-Rolle aufgenommen.

Die Anlagen- und Inhaltsfilterung ist verfügbar, wenn auf dem Microsoft Exchange Server die Komponente Anti-Virus für die Hub-Transport-Rolle installiert ist.

Über die Vermeidung von Verzögerungen bei der Anlagen- und Inhaltsfilterung

In Ausnahmefällen, bei Ausfällen des Antiviren-Kerns kann sich die Dauer der Anlagen- und Inhaltsfilterung von E-Mail-Nachrichten durch Anti-Virus wesentlich erhöhen. In diesen Fällen wechselt das Modul für die Anlagen- und Inhaltsfilterung zur Vermeidung von Verzögerungen bei der Verarbeitung von E-Mails in den Modus für eingeschränkte Untersuchung. In diesem Modus werden einige E-Mails möglicherweise ohne eine Anlagen- und Inhaltsfilterung übersprungen.

In diesem Abschnitt

Anlagenfilterung aktivieren

Mit Regeln für die Anlagen- und Inhaltsfilterung arbeiten

Bearbeiten der Nachricht über das Löschen von Anhängen während des Filterns

Zum Anfang

[Topic 98040]

Anlagenfilterung aktivieren

Gehen Sie folgendermaßen vor, um die Anlagen- und Inhaltsfilterung zu aktivieren:

  1. Führen Sie in der Struktur der Management-Konsole folgende Schritte aus:
    • Wenn Sie die Anlagen- und Inhaltsfilterung auf einem nicht zugeteilten Sicherheitsserver aktivieren oder deaktivieren möchten, wählen Sie den Knoten dieses Sicherheitsservers.
    • Wenn Sie die Anlagen- und Inhaltsfilterung auf den Sicherheitsservern eines Profils aktivieren oder deaktivieren möchten, öffnen Sie den Knoten Profile, und wählen Sie den Knoten desjenigen Profils, auf dessen Sicherheitsservern Sie die Anlagen- und Inhaltsfilterung aktivieren oder deaktivieren möchten.
  2. Wählen Sie den Knoten Serverschutz aus.
  3. Wählen Sie die Registerkarte Schutz für die Hub-Transport-Serverrolle aus.
  4. Aktivieren Sie im Dropdown-Block Anlagen- und Inhaltsfilterung das Kontrollkästchen Anlagen- und Inhaltsfilterung aktivieren.
  5. Klicken Sie auf die Schaltfläche Speichern.

Die Anlagen- und Inhaltsfilterung wird aktiviert. Die Filterregeln sind für die Konfiguration verfügbar. Wenn keine Regel konfiguriert ist, ist die Anlagen- und Inhaltsfilterung deaktiviert.

Zum Anfang

[Topic 98038]

Mit Regeln für die Anlagen- und Inhaltsfilterung arbeiten

Bei einer Regel handelt es sich um eine Reihe von Bedingungen, die erfüllt sein müssen, damit das Programm eine bestimmte Aktion auf einen Dateianhang oder Inhalt der E-Mail-Nachricht anwendet.

Für jede Regel zur Anlagen- und Inhaltsfilterung legt der Administrator die folgenden Bedingungen fest:

  • Eigenschaften des Dateianhangs der Nachricht
  • Empfänger und/oder Absender der Nachricht
  • Ausnahmen von der Regel (falls erforderlich)

Als Bedingung für die Anlagen- und Inhaltsfilterung können Sie folgende Parameter angeben:

  • Kennwortschutz der Datei
  • Schlüsselwörter.

    Das Programm überprüft den Text und den Betreff der Nachricht auf bestimmte Wörter, die im Unternehmen verboten sind. Eine Liste der regulären Ausdrücke kann manuell oder aus einer txt-Datei zur Filterregel hinzugefügt werden.

    Das Programm überprüft den Text im Anhang nicht auf Wörter, die im Unternehmen verboten sind.

  • Name und / oder Erweiterung der Datei.

    Sie können die Dateinamen vollständig angeben oder entsprechende Dateinamenmasken verwenden.

  • Vorhandensein von Makros in der Datei
  • Größe der Datei in MB.
  • Dateiformat.

    Das Programm ermittelt das Format der Datei anhand ihrer Struktur (d. h. nach der Art der Speicherung oder Darstellung der Datei auf dem Monitor). Dies ermöglicht eine Anlagenfilterung selbst in dem Falle, wenn die Dateierweiterung nicht dem Format dieser Datei entspricht (beispielsweise, wenn die Erweiterung absichtlich verändert wurde).

Wenn Sie mehrere Optionen auswählen, wird die Regel angewendet, wenn der Dateianhang oder der Inhalt der Nachricht mindestens einer davon entspricht.

Auf die ausgefilterten Nachrichten kann das Programm eine der folgenden Aktionen anwenden:

  • Nachricht löschen
  • Objekt im Anhang (oder gesamten Anhang) löschen
  • Nachricht ignorieren

Wenn für einen Dateianhang die Bedingungen mehrerer Regeln zutreffen, wendet das Programm die Aktion der strengsten Regel an und löscht die Nachricht, das Objekt im Anhang oder den Anhang selbst.

Das Programm kann Filterregeln auf Nachrichten für / von bestimmten Benutzern oder Benutzergruppen anwenden.

Sie können Regeln für die Anlagen- und Inhaltsfilterung festlegen, mit denen Sie E-Mails von der Filtration ausnehmen. Sie können E-Mails von der Untersuchung auf folgende Weise ausschließen:

  • Anhand der E-Mail-Adresse des Absenders.

    Das Programm wendet die Filterregeln nicht auf Anhänge von Nachrichten der angegebenen Absender an.

  • Anhand der E-Mail-Adresse des Empfängers.

    Das Programm wendet die Filterregeln nicht auf Anhänge von Nachrichten für die angegebenen Empfänger an.

  • Anhand von Dateinamen oder Dateinamensmasken.

    Das Programm wendet die Filterregeln nicht auf Dateianhänge an, die den angegebenen Namen oder Namensmasken entsprechen.

  • Anhand des Dateiformats.

    Das Programm wendet die Filterregeln nicht auf Dateien der angegebenen Formate an.

Zum Anfang

[Topic 166853]

Regeln für die Anlagen- und Inhaltsfilterung erstellen

Gehen Sie folgendermaßen vor, um eine Regel für die Anlagen- und Inhaltsfilterung zu erstellen:

  1. Wählen Sie im Baum der Management-Konsole den Knoten des entsprechenden Sicherheitsservers.
  2. Wählen Sie den Knoten Serverschutz aus.
  3. Wählen Sie im Arbeitsbereich die Registerkarte Schutz für die Hub-Transport-Serverrolle aus.
  4. Klicken Sie im Dropdown-Block Anlagen- und Inhaltsfilterung auf die Schaltfläche Regel hinzufügen.
  5. Klicken Sie auf die Schaltfläche Speichern.

Die Regel wird der Liste auf der linken Seite des Arbeitsbereichs hinzugefügt. Der Standardname lautet Neue Regel. Die Einstellungen und Bedingungen für die Ausführung der Regel können konfiguriert werden.

Zum Anfang

[Topic 166855]

Allgemeine Einstellungen und Regelbedingungen zur Anlagen- und Inhaltsfilterung konfigurieren

Alle erweitern | Alle schließen

Gehen Sie folgendermaßen vor, um die allgemeinen Einstellungen und Bedingungen für die Regel zur Anlagen- und Inhaltsfilterung zu konfigurieren:

  1. Wählen Sie im Baum der Management-Konsole den Knoten des entsprechenden Sicherheitsservers.
  2. Wählen Sie den Knoten Serverschutz aus.
  3. Wählen Sie im Arbeitsbereich die Registerkarte Schutz für die Hub-Transport-Serverrolle aus.
  4. Markieren Sie im Dropdown-Block Anlagen- und Inhaltsfilterung die Regel aus, die Sie konfigurieren möchten.
  5. Lassen Sie auf der Registerkarte Allgemeine Einstellungen das Kontrollkästchen Regel aktivieren aktiviert, wenn Sie möchten, dass die Regel unmittelbar nach ihrer Konfiguration aktiviert wird.

    Wenn Sie die Regel nicht unmittelbar nach der Konfiguration übernehmen möchten, deaktivieren Sie das Kontrollkästchen.

  6. Ändern Sie im Feld Regelname den Namen der Regel oder lassen Sie den Standardwert unverändert.
  7. Wählen Sie in der Dropdown-Liste Aktion die Aktion des Programms für Anhänge und Inhalt aus, die mindestens einem Filterkriterium entsprechen:
    • Zulassen. Das Programm erlaubt das Versenden von E-Mail-Nachrichten mit verbotenen Anhängen oder Inhalt. Diese Variante ist standardmäßig voreingestellt. Um Informationen über gefilterte Objekte zu erhalten, können Sie die Benachrichtigungseinstellungen oder den Eintrag von Ereignissen im Windows-Ereignisprotokoll konfigurieren.
    • Objekt löschen. Das Programm entfernt das Objekt aus der Anlage oder die Anlage aus der E-Mail. Es fügt an diese E-Mails eine Textdatei mit Informationen über alle gelöschten Anhängen hinzu.

      Wenn in der E-Mail-Nachricht verbotene Inhalte erkannt werden (verbotene Wörter im Text oder im Betreff der Nachricht), löscht das Programm bei Auswahl dieser Aktion unwiderruflich die gesamte E-Mail-Nachricht.

    • E-Mail löschen. Das Programm löscht die E-Mail-Nachricht mit dem herausgefilterten Anhang bzw. Inhalt unwiderruflich. Bei Auswahl dieser Variante wird empfohlen, Kopien der Nachrichten im Backup zu speichern, um Datenverlust zu vermeiden.
  8. Aktivieren Sie das Kontrollkästchen Betreff der Nachricht kennzeichnen, wenn Sie möchten, dass das Programm dem Betreff der Mitteilung mit dem herausgefilterten Anhang bzw. Inhalt zusätzlichen Text (eine zusätzliche Kennzeichnung) hinzufügt. Der Text der Kennzeichnungen kann angepasst werden. Standardwert der Kennzeichnung: [Verbotener Anhang oder Inhalt].

    Eine Kennzeichnung kann hinzugefügt werden, wenn die Aktion Zulassen oder Objekt löschen ausgewählt ist.

  9. Wenn Sie möchten, dass vor der Bearbeitung eines Objektes dessen Kopie im Backup-Ordner gespeichert wird, aktivieren Sie das Kontrollkästchen Kopie des Objektes im Backup-Ordner speichern.
  10. Wählen Sie im sich öffnenden Block Bedingung hinzufügen die Kriterien aus, denen das Objekt für die Anwendung der Filterregel entsprechen muss:
    • Kennwortschutz

      Wählen Sie den Menüpunkt Kennwortschutz aus, wenn Sie die Filterregel auf kennwortgeschützte Objekte im Anhang anwenden möchten.

    • Schlüsselwörter

      Inhaltsfilterung von Nachrichten nach regulären Ausdrücken.

      Wenn dieser Menüpunkt ausgewählt ist, ist die Schaltfläche kse90mr2_select_button verfügbar. Bei Anklicken der Schaltfläche wird das Fenster Schlüsselwörter geöffnet, in dem Sie reguläre Ausdrücke manuell angeben können. Sie können eine Liste der regulären Ausdrücke auch aus einer txt-Datei importieren. Die angegebenen regulären Ausdrücke werden im Feld Liste mit Schlüsselwörtern angezeigt.

      Die Suche nach Schlüsselwörtern erfolgt nach Teilzeichenfolgen ohne Berücksichtigung von Groß- und Kleinschreibung. Bei der Eingabe von Schlüsselwörtern muss die Struktur \b[Aa]bc\b eingehalten werden.

      Sie können Nachrichten auch einen Rating-Wert bezüglich der Wahrscheinlichkeit von Spam (SCL) hinzufügen. Aktivieren Sie dazu das Kontrollkästchen SCL-Bewertung.

      Dieses Kontrollkästchen ist standardmäßig deaktiviert.

    • Dateinamenmaske

      Filterung von Dateien in Anhängen und angehängten Archive nach Namen oder Dateierweiterung.

      Wenn dieser Menüpunkt ausgewählt ist, ist die Schaltfläche kse90mr2_select_button verfügbar. Bei Anklicken der Schaltfläche wird das Fenster Masken der Dateinamen geöffnet, in dem Sie Namen und/oder Masken von Dateinamen manuell angeben können. Sie können auch einen Liste der Namen und / oder Masken der Dateinamen aus einer Datei im txt-Format importieren. Die angegebenen Namen und / oder Masken der Dateinamen werden im Feld Dateien, die den folgenden Masken entsprechen angezeigt.

      Das Programm untersucht die Dateien der Anhänge und die Dateien in den angehängten Archiven. Wenn Dateien gefunden werden, die den Filterkriterien entsprechen wendet das Programm für die zu untersuchenden Nachrichten die Aktion an, die in der Regel vorgegeben ist.

    • Vorhandensein von Makros

      Filterung angehängte Microsoft Office-Dateien, die Makros enthalten.

      Das Programm prüft Microsoft Office-Dateien, die Makros enthalten können. Das Programm stellt fest, dass die Datei ein Makros nach Dateistruktur enthält. Diese Funktion ermöglicht eine Filterung der Anhänge mit Makros selbst in dem Falle, wenn die Dateierweiterung nicht dem Format dieser Datei entspricht (beispielsweise, wenn die Erweiterung absichtlich verändert wurde).

      Das Programm untersucht die Dateien in den Anhängen und die Dateien in den Archiven.

    • Dateigrößenbegrenzung

      Anlagenfilterung nach Dateigröße des Anhangs.

      Wenn dieser Menüpunkt ausgewählt ist, wird rechts das Feld mit Bildlauf aktiv. Im Feld mit Bildlauf können Sie die maximale Größe für Dateianhänge, die in den E-Mail-Nachrichten versendet werden, festlegen. Sie können die Größe der Anhänge im Bereich 1–999 MB angeben. Standardmäßig ist ein Wert von 20 MB festgelegt. Wenn das Programm Anhänge findet, deren Größe die festgelegte Größe überschreitet, wendet es auf sie die in den Filterbedingungen festgelegte Aktion an.

    • Dateiformat

      Filterung von Dateianhängen und angehängten Archiven nach Dateiformat.

      Das Programm ermittelt das Format der Datei anhand ihrer Struktur (d. h. nach der Art der Speicherung oder Darstellung der Datei auf dem Monitor). Dies ermöglicht eine Anlagenfilterung selbst in dem Falle, wenn die Dateierweiterung nicht dem Format dieser Datei entspricht (beispielsweise, wenn die Erweiterung absichtlich verändert wurde).

      Wenn dieser Menüpunkt ausgewählt ist, ist die Schaltfläche kse90mr2_select_button verfügbar. Beim Anklicken der Schaltfläche öffnet sich das Fenster Dateiformate, in dem Sie die Dateiformate auswählen können, auf die das Programm die Filterregel anwenden soll. Die ausgewählten Formate werden im Feld Dateien der folgenden Formate angezeigt.

      Das Programm untersucht die Dateien der Anhänge und die Dateien in den angehängten Archiven. Wenn Dateien in den angegebenen Formaten gefunden werden, wendet das Programm für die zu untersuchenden Nachrichten die Aktion an, die in der Filterregel vorgegeben ist.

    Das Programm wendet die Regel auf Objekte an, die mindestens einer der angegebenen Bedingungen entsprechen.

  11. Um eine Bedingung zu löschen, klicken Sie auf die Schaltfläche Schaltfläche Löschen neben dem entsprechenden Kriterium.
  12. Klicken Sie auf die Schaltfläche Speichern.
Zum Anfang

[Topic 166856]

Benutzerlisten für die Regel zur Anlagen- und Inhaltsfilterung konfigurieren

Gehen Sie wie folgt vor, um die Liste der Benutzer zu konfigurieren, auf deren eingehende/ausgehende Nachrichten die Anlagen- und Inhaltsfilterung angewendet wird:

  1. Wählen Sie im Baum der Management-Konsole den Knoten des entsprechenden Sicherheitsservers.
  2. Wählen Sie den Knoten Serverschutz aus.
  3. Wählen Sie im Arbeitsbereich die Registerkarte Schutz für die Hub-Transport-Serverrolle aus.
  4. Markieren Sie im Dropdown-Block Anlagen- und Inhaltsfilterung die Regel, für die Sie die Änderungen übernehmen möchten, und wählen Sie die Registerkarte Benutzer.
  5. Um die Empfänger einer Nachricht festzulegen, wählen Sie eine der folgenden Optionen im Block Regel auf Nachrichten an folgende Empfänger anwenden aus:
    • Alle Benutzer, wenn Sie die Regel auf die Nachrichten für alle Empfänger anwenden möchten
    • Nur externe Benutzer, wenn Sie die Regel auf Nachrichten für Empfänger anwenden möchten, die nicht zu Ihrer Organisation gehören
    • Einzelne Benutzer oder Benutzergruppen, wenn Sie die Regel auf Nachrichten für bestimmte Empfänger oder Active Directory-Gruppen anwenden möchten.
  6. Um die Absender einer Nachricht festzulegen, wählen Sie eine der folgenden Optionen im Block Regel auf Nachrichten von folgenden Absendern anwenden aus:
    • Alle Benutzer, wenn Sie die Regel auf die Nachrichten aller Absender anwenden möchten
    • Nur externe Benutzer, wenn Sie die Regel auf Nachrichten von Absendern anwenden möchten, die nicht zu Ihrer Organisation gehören
    • Einzelne Benutzer oder Benutzergruppen, wenn Sie die Regel auf Nachrichten von bestimmten Absendern oder Active Directory-Gruppen anwenden möchten.

    Empfänger und Absender, für die die Regel gilt, werden durch ein logisches "UND" verbunden.

  7. Klicken Sie auf die Schaltfläche Speichern.

Um einen Eintrag aus Active Directory in eine beliebige Liste aufzunehmen, gehen Sie wie folgt vor:

  1. Klicken Sie im Block mit den Einstellungen für den entsprechenden Benutzertyp auf die Schaltfläche kse80mp1_ad.
  2. Suchen Sie im sich öffnenden Fenster den gewünschten Active- Directory-Eintrag und klicken Sie auf die Schaltfläche OK.
  3. Die aus Active Directory übernommenen Adressen werden in der Liste durch folgende Icons gekennzeichnet:
    • kse80mp1cf1_user – einfache Benutzer, Kontakte, Verbreitungsgruppe;
    • – Sicherheitsgruppe.

Um eine SMTP-Adresse oder einen Benutzernamen in eine beliebige Liste einzutragen, gehen Sie wie folgt vor:

  1. Um eine SMTP-Adresse oder einen Benutzernamen einzutragen, geben Sie diese(n) im Eingabefeld ein und klicken auf die Schaltfläche Schaltfläche Hinzufügen.

    Die Adressen, die auf diese Weise hinzugefügt wurden, sind durch das Symbol kse80mp1cf1_inputaddr gekennzeichnet.

    Adressen, die auf diese Weise hinzugefügt wurden, werden nicht auf das Vorhandensein in Active Directory geprüft.

  2. Um eine SMTP-Adresse oder einen Benutzernamen zu löschen, wählen Sie die entsprechende Zeile aus und klicken Sie auf die Schaltfläche Schaltfläche Löschen.

Um die Benutzerliste in eine Datei zu exportieren, gehen Sie wie folgt vor:

  1. Klicken Sie auf die Schaltfläche Schaltfläche Export.
  2. Geben Sie im sich öffnenden Fenster den Dateinamen im Feld Dateiname ein.
  3. Klicken Sie auf die Schaltfläche Speichern.

Zum Import einer Benutzerliste aus einer Datei gehen Sie wie folgt vor:

  1. Klicken Sie auf die Schaltfläche Schaltfläche Import.
  2. Geben Sie im sich öffnenden Fenster im Feld Dateiname die Datei mit der Benutzerliste an.
  3. Klicken Sie auf die Schaltfläche Öffnen.
  4. Klicken Sie auf die Schaltfläche Speichern.
Zum Anfang

[Topic 98039]

Ausnahmen für die Regel zur Anlagen- und Inhaltsfilterung konfigurieren

Alle erweitern | Alle schließen

Gehen Sie folgendermaßen vor, um Ausnahmen von der Regel zur Anlagen- und Inhaltsfilterung einzurichten:

  1. Wählen Sie im Baum der Management-Konsole den Knoten des entsprechenden Sicherheitsservers.
  2. Wählen Sie den Knoten Serverschutz aus.
  3. Wählen Sie im Arbeitsbereich die Registerkarte Schutz für die Hub-Transport-Serverrolle aus.
  4. Markieren Sie im Dropdown-Block Anlagen- und Inhaltsfilterung die Regel, für die Sie die Änderungen übernehmen möchten, und wählen Sie die Registerkarte Ausnahmen.
  5. Wählen Sie im Dropdown-Block Bedingung hinzufügen die Kriterien aus, nach denen das Programm das Objekt von der Untersuchung ausschließen soll:

    Dateinamenmaske

    Konfiguration von Ausnahmen von der Filterung anhand des Namen oder der Erweiterung des Dateianhangs.

    Wenn dieser Menüpunkt ausgewählt ist, ist die Schaltfläche kse90mr2_select_button verfügbar. Bei Anklicken der Schaltfläche wird das Fenster Masken der Dateinamen geöffnet, in dem Sie Namen und/oder Masken von Dateinamen manuell angeben können. Sie können auch einen Liste der Namen und / oder Masken der Dateinamen aus einer Datei im txt-Format importieren. Die angegebenen Namen und / oder Masken der Dateinamen werden im Feld Dateien, die den folgenden Masken entsprechen angezeigt.

    Das Programm wendet die Filterregeln nicht auf Dateianhänge an, die den angegebenen Namen oder Namensmasken entsprechen.

    Einzelne Absender

    Konfiguration von Ausnahmen von der Filterung anhand der E-Mail-Adresse, des Namens oder des Benutzerkontos des Absenders der Nachricht.

    Wenn dieser Menüpunkt ausgewählt ist, ist die Schaltfläche kse90mr2_select_button verfügbar. Bei Anklicken der Schaltfläche öffnet sich das Fenster Absender, in dem Sie die SMTP-Adresse, den Namen oder das Benutzerkonto des Absenders der Nachricht angeben können. Sie können eine Adressliste auch aus einer vorher exportierten Datei importieren. Die angegebenen Werte werden im Feld Regel nicht auf Nachrichten von folgenden Absendern anwenden angezeigt.

    Das Programm wendet die Filterregeln nicht auf Nachrichten der angegebenen Absender an.

    Einzelne Empfänger

    Konfiguration von Ausnahmen von der Filterung anhand der E-Mail-Adresse, des Namens oder des Benutzerkontos des Empfängers der Nachricht.

    Wenn dieser Menüpunkt ausgewählt ist, ist die Schaltfläche kse90mr2_select_button verfügbar. Bei Anklicken der Schaltfläche öffnet sich das Fenster Empfänger, in dem Sie die SMTP-Adresse, den Namen oder das Benutzerkonto der Empfänger der Nachricht angeben können. Sie können eine Adressliste auch aus einer vorher exportierten Datei importieren. Die angegebenen Werte werden im Feld Regel nicht auf Nachrichten an folgende Empfänger anwenden angezeigt.

    Das Programm wendet die Filterregeln nicht auf Nachrichten an die angegebenen Empfänger an.

    Dateiformat

    Konfiguration von Ausnahmen von der Filterung anhand des Formats des Dateianhangs.

    Das Programm ermittelt das Format der Datei anhand ihrer Struktur (d. h. nach der Art der Speicherung oder Darstellung der Datei auf dem Monitor). Dies ermöglicht eine Anlagenfilterung selbst in dem Falle, wenn die Dateierweiterung nicht dem Format dieser Datei entspricht (beispielsweise, wenn die Erweiterung absichtlich verändert wurde).

    Wenn dieser Menüpunkt ausgewählt ist, ist die Schaltfläche kse90mr2_select_button verfügbar. Bei Anklicken der Schaltfläche öffnet sich das Fenster Dateiformate, die das Programm von der Filter ausnehmen soll. Die ausgewählten Formate werden im Feld Regel nicht auf folgende Dateiformate anwenden angezeigt.

    Das Programm wendet die Filterregel nicht auf Objekte an, die mindestens einer der angegebenen Ausnahmebedingungen entsprechen.

  6. Um eine Ausnahmebedingung zu löschen, klicken Sie auf die Schaltfläche Schaltfläche Löschen neben dem entsprechenden Kriterium.
  7. Klicken Sie auf die Schaltfläche Speichern.

Die Einstellungen der Ausnahmen von der Filterung werden gespeichert.

Zum Anfang

[Topic 166854]

Regeln für die Anlagen- und Inhaltsfilterung löschen

Gehen Sie folgendermaßen vor, um eine Regel für die Anlagen- und Inhaltsfilterung zu löschen:

  1. Wählen Sie im Baum der Management-Konsole den Knoten des entsprechenden Sicherheitsservers.
  2. Wählen Sie den Knoten Serverschutz aus.
  3. Wählen Sie im Arbeitsbereich die Registerkarte Schutz für die Hub-Transport-Serverrolle aus.
  4. Wählen Sie im Dropdown-Block Anlagen- und Inhaltsfilterung die Regel aus, die Sie löschen möchten.
  5. Klicken Sie auf die Schaltfläche Regel löschen.
  6. Klicken Sie auf die Schaltfläche Speichern.

Die Regel wird gelöscht.

Zum Anfang

[Topic 260696]

Reguläre Ausdrücke

Reguläre Ausdrücke werden zum Filtern von Nachrichteninhalten verwendet, wenn allgemeine Filteroptionen und -bedingungen festgelegt werden. Allgemeine Informationen zu regulären Ausdrücken finden Sie auf der Microsoft-Website unter: Sprachelemente für reguläre Ausdrücke – Kurzübersicht.

Optimierung regulärer Ausdrücke

Reguläre Ausdrücke können optimiert werden, um zu verhindern, dass Backtracking den String-Abgleich beeinträchtigt, und um Ausführungszeitüberschreitungen einzuhalten.

Um reguläre Ausdrücke zu optimieren, müssen Sie die folgenden Regeln befolgen:

  • Verwenden Sie supergierige Quantifikatoren (++, *+).
  • Verwenden Sie nach Möglichkeit eine nicht übereinstimmende Gruppe (?:) mit äußeren Klammern.
  • Versuchen Sie, den alternativen Operator so selten wie möglich zu verwenden und suchen Sie nach Übereinstimmungen am Ende der Zeile. Der alternative Operator hat die niedrigste Priorität aller Operatoren regulärer Ausdrücke.
  • Verwenden Sie Anker (^, $), die den Start- und Endpositionen in der Zeichenfolge entsprechen.
  • Verwenden Sie atomare Gruppen. Atomare Gruppen verwerfen automatisch alle Backtracking-Positionen, die von Token innerhalb der Gruppe gespeichert wurden. Die verwendete Syntax ist (?> ...).
  • Versuchen Sie bei langen regulären Ausdrücken, exponentielles Backtracking zu vermeiden. Es wird empfohlen, beispielsweise Ausdrücke wie (qwerty.*)* zu vermeiden.
Zum Anfang

[Topic 166881]

Bearbeiten der Nachricht über das Löschen von Anhängen während des Filterns

Wenn das Programm basierend auf den Ergebnissen der Anlagenfilterung einen Dateianhang aus der E-Mail-Nachricht löscht, wird eine TXT-Datei an die ursprüngliche Nachricht angehängt. Die Datei enthält Text, der den Benutzer über die Maßnahme des Programms informiert. Standardmäßig ist im Text eine Liste der gelöschten Objekte enthalten. Sie können den Inhalt dieser Nachricht bearbeiten sowie Anweisungen und andere für die Mitarbeiter Ihrer Organisation relevante Informationen hinzufügen.

Gehen Sie wie folgt vor, um eine Nachricht zu bearbeiten, die den Benutzer über das Löschen des angehängten Objekts während der Filterung informiert:

  1. Wählen Sie in der Baumstruktur der Management-Konsole den Knoten des Microsoft Exchange Servers.
  2. Wählen Sie den Knoten Serverschutz aus.
  3. Wählen Sie im Arbeitsbereich die Registerkarte Erweiterte Anti-Virus-Einstellungen aus.
  4. Klicken Sie auf die Schaltfläche Ändern (Meldung über das Löschen eines Anhangs aufgrund einer Filterregel).
  5. Bearbeiten Sie im Feld Nachrichtentext in dem sich öffnenden Fenster den Inhalt der Nachricht.
  6. Klicken Sie auf OK.
  7. Klicken Sie auf die Schaltfläche Speichern.
Zum Anfang

[Topic 160910]

Filterung von gleichartigen Nachrichten

Filterung von gleichartigen Nachrichten ermöglicht die Einrichtung einer Beschränkung nach der Anzahl der E-Mails, die ein Benutzer in Ihrem Unternehmen innerhalb einer bestimmten Zeit sendet. Diese Beschränkung dient hauptsächlich dazu, Situationen zu verhindern, in denen ein infiziertes E-Mail-Postfach eine unaufhörliche Nachrichtenflut generiert, die an interne und externe Adressen gesendet wird. Während der Filterung von gleichartigen Nachrichten sucht Kaspersky Security nach Nachrichten, die den angegebenen Filterbedingungen entsprechen. Filterung von gleichartigen Nachrichten ist verfügbar, wenn auf dem Microsoft Exchange-Server die Komponente Anti-Virus für die Hub-Transport-Rolle installiert ist.

Die Nachrichten werden als gleichartig eingestuft, wenn sie eines der folgenden Merkmale aufweisen:

  • Identischer Nachrichtenbetreff.

    Das Programm erkennt Nachrichten mit identischem Betreff. Bei der Analyse des Betreffs wird die Groß-/Kleinschreibung berücksichtigt.

  • Identische Anlagen.

    Das Programm erkennt Nachrichten, an die Dateien mit der gleichen Erweiterung und dem gleichen Namen (unter Beachtung der Groß-/Kleinschreibung) angehängt sind.

  • Identische Anlagen oder Nachrichtenbetreffe.

    Das Programm erkennt Nachrichten, die mindestens ein Kriterium erfüllen.

Sie können die Beschränkung auf beliebige Nachrichten anwenden, die von internen Adressen versendet werden, unabhängig davon, ob sie gemeinsame Merkmale aufweisen.

Das Programm kann auf Nachrichten, deren Anzahl die festgelegte Beschränkung überschreitet, eine der folgenden Aktionen anwenden:

  • den Versand der Nachrichten an die Empfänger erlauben
  • überschüssige Nachrichten unwiderruflich löschen

Das Programm ermittelt die Anzahl der Nachrichten separat für jeden Sicherheitsserver.

Bei Bedarf können Sie Ausnahmen nach E-Mail-Adresse anpassen, damit die Beschränkung auf bestimmte Benutzer Ihres Unternehmens nicht angewendet wird.

Das Programm kann Ereignisse, die mit der Filterung von gleichartigen Nachrichten verbunden sind, im Windows-Ereignisprotokoll protokollieren und Sie per E-Mail über diese Ereignisse benachrichtigen. Sie können die erforderlichen Einstellungen im Knoten Benachrichtigungen anpassen.

In diesem Abschnitt

Filterung von gleichartigen Nachrichten aktivieren und deaktivieren

Bedingungen der Filterung von gleichartigen Nachrichten anpassen

Ausnahmen aus der Filterung von gleichartigen Nachrichten anpassen

Zum Anfang

[Topic 160912]

Filterung von gleichartigen Nachrichten aktivieren und deaktivieren

Gehen Sie folgendermaßen vor, um die Filterung gleichartiger Nachrichten zu aktivieren:

  1. Führen Sie in der Struktur der Management-Konsole folgende Schritte aus:
    • Wenn Sie die Filterung gleichartiger Nachrichten auf einem nicht zugeteilten Sicherheitsserver aktivieren oder deaktivieren möchten, wählen Sie den Knoten dieses Sicherheitsservers.
    • Wenn Sie die Filterung gleichartiger Nachrichten auf den Sicherheitsservern eines Profils aktivieren oder deaktivieren möchten, öffnen Sie den Knoten Profile, und wählen Sie den Knoten desjenigen Profils, auf dessen Sicherheitsservern Sie die Filterung gleichartiger Nachrichten aktivieren oder deaktivieren möchten.
  2. Wählen Sie den Knoten Serverschutz aus.
  3. Wählen Sie die Registerkarte Schutz für die Hub-Transport-Serverrolle aus.
  4. Aktivieren Sie im Dropdown-Block Filterung von gleichartigen Nachrichten das Kontrollkästchen Anzahl gleichartiger Nachrichten, die von einem internen Absender versendet werden, beschränken.
  5. Klicken Sie auf die Schaltfläche Speichern.

Die Filterung von gleichartigen Nachrichten wird aktiviert. Die Filtereinstellungen sind für die Konfiguration verfügbar. Das Programm wird E-Mails gemäß den Filterbedingungen untersuchen.

Zum Anfang

[Topic 160914]

Bedingungen der Filterung von gleichartigen Nachrichten anpassen

Alle anzeigen Alle ausblenden

Gehen Sie folgendermaßen vor, um die Bedingungen der Filterung von gleichartigen Nachrichten anzupassen:

  1. Führen Sie in der Struktur der Management-Konsole folgende Schritte aus:
    • Wenn Sie die Einstellungen für gleichartige Nachrichten für einen nicht zugeteilten Sicherheitsserver anpassen möchten, öffnen Sie den Knoten des gewünschten Sicherheitsservers.
    • Wenn Sie die Einstellungen für die Filterung gleichartiger Nachrichten für die Sicherheitsserver eines Profils konfigurieren möchten, öffnen Sie den Knoten Profile und anschließend den Knoten des Profils, für dessen Sicherheitsserver Sie die Einstellungen für die Filterung gleichartiger Nachrichten konfigurieren möchten.
  2. Wählen Sie den Knoten Serverschutz aus.
  3. Wählen Sie im Arbeitsbereich die Registerkarte Schutz für die Hub-Transport-Serverrolle aus.
  4. Passen Sie im Dropdown-Block Filterung von gleichartigen Nachrichten folgende Einstellungen an:
    • Maximal zulässige Anzahl von Nachrichten

      Die maximale Anzahl gleichartiger Nachrichten, die ein interner Absender in einem bestimmten Zeitraum versenden kann. Wenn die Anzahl der Nachrichten den im Eingabefeld eingetragenen Wert überschreitet, führt das Programm die Aktion aus, die in den Einstellungen festgelegt ist: Sie löscht die überschüssige Nachricht oder fügt ihr den entsprechenden X-Header hinzu und stellt sie dann dem Empfänger zu.

      Das Programm ermittelt die Anzahl der Nachrichten separat für jeden Sicherheitsserver.

      Der voreingestellte Standardwert beträgt–100.

    • Zeitraum (Min.)

      Der Zeitraum in Minuten für die Beschränkung nach der Anzahl gleichartiger Nachrichten, die von einem internen Absender versendet werden.

      Der voreingestellte Standardwert beträgt–30.

    • Beschränkungen auf folgende Nachrichtentypen anwenden

      Im Block Beschränkungen auf folgende Nachrichtentypen anwenden können Sie ein Merkmal angeben, nach dem das Programm Nachrichten als gleichartig einstuft und die festgelegte Beschränkung anwendet. Wählen Sie eine der folgenden Optionen:

      • Alle Nachrichten;
      • Nachrichten mit gleichem Betreff;
      • Nachrichten mit gleichem Anhang;
      • Nachrichten mit gleichem Betreff oder Anhang.

      Identischer Betreff bedeutet die genaue Übereinstimmung des Nachrichtenbetreffs unter Beachtung der Groß-/Kleinschreibung.

      Identische Anlage bedeutet die genaue Übereinstimmung der Erweiterung und des Namens der angehängten Dateien unter Beachtung der Groß-/Kleinschreibung.

      Der Standardwert ist Alle Nachrichten.

    • Aktion

      Eine Dropdown-Liste, in der Sie die Aktion des Programms mit gleichartigen Nachrichten auswählen können, deren Anzahl die festgelegte Beschränkung überschritten hat:

      • Zulassen. Das Programm erlaubt den Versand der Nachrichten an die Empfänger.
      • E-Mail löschen. Das Programm löscht die überschüssigen Nachrichten. Diese Variante ist standardmäßig voreingestellt.

        Gelöschte Nachrichten können nicht wiederhergestellt werden.

      Um Informationen über gleichartige Nachrichten zu erhalten, die von einem internen Absender versendet wurden und die festgelegte Beschränkung überschritten haben, können Sie die Benachrichtigungseinstellungen oder den Eintrag von Ereignissen im Windows-Ereignisprotokoll konfigurieren.

  5. Klicken Sie auf die Schaltfläche Speichern.

Die vorgenommenen Einstellungen werden gespeichert. Das Programm wird gleichartige Nachrichten gemäß den festgelegten Einstellungen filtern. Sie können die Filterparameter näher bestimmen, indem Sie Ausnahmen einrichten.

Zum Anfang

[Topic 160915]

Ausnahmen aus der Filterung von gleichartigen Nachrichten anpassen

Gehen Sie folgendermaßen vor, um die Ausnahmen aus der Filterung von gleichartigen Nachrichten anzupassen:

  1. Führen Sie in der Struktur der Management-Konsole folgende Schritte aus:
    • Wenn Sie die Einstellungen für die Filterung gleichartiger Nachrichten für einen nicht zugeteilten Sicherheitsserver anpassen möchten, öffnen Sie den Knoten des gewünschten Sicherheitsservers.
    • Wenn Sie die Einstellungen für die Filterung gleichartiger Nachrichten für die Sicherheitsserver eines Profils konfigurieren möchten, öffnen Sie den Knoten Profile und anschließend den Knoten des Profils, für dessen Sicherheitsserver Sie die Einstellungen für die Filterung gleichartiger Nachrichten konfigurieren möchten.
  2. Wählen Sie den Knoten Serverschutz aus.
  3. Wählen Sie im Arbeitsbereich die Registerkarte Schutz für die Hub-Transport-Serverrolle aus.
  4. Passen Sie im Dropdown-Block Filterung von gleichartigen Nachrichten die Einstellung Beschränkung auf folgende interne Absender nicht anwenden an.

    Wenn das Kontrollkästchen aktiviert ist, können Sie interne Absender angeben, die zur Liste mit Ausnahmen der Filterung von gleichartigen Nachrichten hinzugefügt werden. Das Programm wendet die festgelegten Beschränkungen nicht auf Nachrichten an, die von den in der Liste der Ausnahmen angegebenen E-Mail-Adressen versendet wurden. Sie können eine Liste der Absenderadressen mittels des Eingabefelds und der Schaltfläche, die unten genannt werden, erstellen.

    Sie können der Liste sowohl einzelne E-Mail-Adressen (z. B. user@mail.com) als auch E-Mail-Adressmasken (z. B. *@domain.net) hinzufügen.

    Zum Anlegen der Liste sind folgende Schaltflächen vorgesehen:

    • Schaltfläche Hinzufügen – den Eintrag, der im Eingabefeld eingegeben ist, zur Liste hinzufügen.
    • Schaltfläche Löschen – den ausgewählten Eintrag aus der Liste löschen.
    • Schaltfläche Export – Liste in eine Datei exportieren.
    • Schaltfläche Import – Liste aus der Datei importieren.

    Ist das Kontrollkästchen nicht aktiviert, sind das Eingabefeld, die Schaltflächen und die Liste nicht zugänglich.

    Dieses Kontrollkästchen ist standardmäßig deaktiviert.

  5. Klicken Sie auf die Schaltfläche Speichern.

Die Einstellungen der Ausnahmen von der Filterung werden gespeichert.

Zum Anfang

[Topic 67246]

Verwaltung von Profilen

Wenn im Netzwerk der Organisation mehrere Microsoft Exchange Server mit dem installierten Programm vorhanden sind, ist es möglicherweise erforderlich, die Programmeinstellungen einer Servergruppe gleichzeitig zu verwalten. Dies können z. B. die Microsoft Exchange Server mit gleichen Sicherheitsanforderungen sein. In Kaspersky Security erfolgt die Verwaltung gleicher Einstellungen für eine Gruppe von Sicherheitsservern über Profile. Profil stellt eine Gesamtheit gleicher Einstellungen dar, die auf mehrere Sicherheitsserver gleichzeitig angewendet werden. Die Verwendung von Profilen ermöglicht es, gleiche Einstellungen für alle typengleichen Sicherheitsserver gleichzeitig anzupassen. Auf diese Weise wird das Einrichten von Einstellungen für jeden einzelnen Sicherheitsserver vermieden.

Die Verwendung von Profilen kann in folgenden Fällen nützlich sein:

  • Im Netzwerk der Organisation sind mehrere Microsoft Exchange Server mit dem installierten Programm vorhanden, und diese Server müssen auf die gleiche Weise verwaltet werden. In diesem Falle können Sie ein Profil anlegen, diesem alle Sicherheitsserver hinzufügen und die Programmeinstellungen im Profil anpassen.
  • Im Unternehmensnetzwerk gibt es zwei oder mehr Gruppen der Sicherheitsserver. Für diese Server müssen verschiedene Einstellungen angepasst werden. In diesem Fall sind folgende Varianten der Profilverwendung möglich:
    • Sie können den selektiven Zugriff der Benutzer auf die Verwaltung der Sicherheitsserver mithilfe von Profilrollen anpassen.
    • Wenn in jeder dieser Gruppen mehr als ein Sicherheitsserver vorhanden ist, können Sie mehrere Profile mit verschiedenen Einstellungen erstellen und diesen verschiedene Sicherheitsserver hinzufügen.
    • Falls einer der Sicherheitsserver eine individuelle Konfiguration erfordert, können Sie ein Profil für eine Gruppe mit Servern erstellen, die über gleiche Einstellungen verfügen, und die Einstellungen dieser Server mithilfe der angelegten Profile verwalten. Für den Sicherheitsserver, der nicht zur Gruppe gehört, muss kein Profil erstellt werden: Die Einstellungen dieses Servers können separat angepasst werden. Ein Sicherheitsserver, der keinem der Profile hinzugefügt wurde, heißt nicht zugeteilter Sicherheitsserver. Sie können die Einstellungen eines nicht zugeteilten Sicherheitsservers gesondert im Knoten dieses Servers anpassen.

Eine Verwendung von Profilen ist nicht erforderlich. Sie können die Einstellungen der Sicherheitsserver auch einzeln im Knoten jedes Sicherheitsservers anpassen.

Wenn im Unternehmen mehrere Websites vorhanden sind, muss die Unterstützung von Replikationen bei der Erstellung und Bearbeitung von Profilen berücksichtigt werden, da Information über die Profile des Programms in Active Directory gespeichert werden.

Nur Administratoren aus der Gruppe Kse Administrators im Active Directory können Profile erstellen und löschen, Sicherheitsserver zu Profilen hinzufügen bzw. aus Profilen löschen und den Zugriff auf Profile anpassen.

Um Profile zu verwenden, gehen Sie wie folgt vor:

  1. Profil erstellen.
  2. Profileinstellungen anpassen.
  3. Sicherheitsserver dem Profil hinzufügen.
  4. Zugriff auf das Profil einrichten.

Die Einstellungen des Sicherheitsservers sind für Änderungen evtl. nicht verfügbar, wenn der Sicherheitsserver zum Profil hinzugefügt wurde und die Profileinstellungen erbt. Dabei wird neben der nicht verfügbaren Einstellung das Attribut "Schloss" angezeigt. Damit für den Sicherheitsserver Einstellungen erstellt werden können, die sich von den Einstellungen des Profils unterscheiden, muss der Sicherheitsserver aus dem Profil gelöscht werden.

Sie können eine unbegrenzte Anzahl von Profilen erstellen, diesen Profilen eine beliebige Anzahl von Sicherheitsservern hinzufügen sowie Sicherheitsserver aus Profilen löschen.

Möglicherweise müssen Sie einen Sicherheitsserver aus einem Profil löschen, z. B. in folgenden Fällen:

  • wenn Sie Einstellungen für den Sicherheitsserver anpassen müssen, die von deren des Profils abweichen;
  • wenn Sie den Sicherheitsserver zu einem anderen Profil hinzufügen wollen (in diesem Fall müssen Sie diesen Sicherheitsserver zunächst aus dem derzeitigen Profil löschen).

Wenn Sie ein erstelltes Profil nicht mehr benötigen, können Sie dieses Profil aus der Programmkonfiguration löschen.

In diesem Abschnitt

Profil erstellen

Parametereinstellung von Sicherheitsservern in Profilen

Besonderheiten in der Verwaltung von Profilen in einer Database Availability Group von Microsoft Exchange

Sicherheitsserver einem Profil hinzufügen

Zugriff auf Profil verwalten

Sicherheitsserver aus einem Profil löschen

Profil löschen

Knoten Profile

Knoten <Profilname>

Knoten Server

Knoten <Name der DAG-Gruppe>

Fenster Neues Profil erstellen

Fenster Server zum Profil <Profilname> (Schritt 1) hinzufügen

Fenster Server zum Profil <Profilname> (Schritt 2) hinzufügen

Fenster Existierendes Profil umbenennen

Zum Anfang

[Topic 65397]

Profil erstellen

Um ein neues Profil zu erstellen, gehen Sie wie folgt vor:

  1. Öffnen Sie in der Struktur der Management-Konsole den Knoten Profile.
  2. Fügen Sie ein neues Profil mithilfe einer der folgenden Methoden hinzu:
    • durch die Auswahl des Menüpunktes Profil hinzufügen… im Menü Aktion;
    • durch die Auswahl des Menüpunktes Profil hinzufügen… im Kontextmenü des Knotens Profile;
    • über die Schaltfläche Profil hinzufügen… im Arbeitsplatz der Management-Konsole;
    • über den Link Profil hinzufügen… in der Schnellauswahlleiste.
  3. Im geöffneten Fenster Neues Profil erstellen geben Sie den Namen des Profils an.
  4. Klicken Sie auf die Schaltfläche OK.

Der angehängte Knoten mit dem Namen des angelegten Profils wird im Knoten Profile angezeigt.

Zur Verwendung des Profils müssen Sie die Profileinstellungen anpassen, Sicherheitsserver zum Profil hinzufügen und den Zugriff auf das Profil einrichten.

Zum Anfang

[Topic 65418]

Parametereinstellung von Sicherheitsservern in Profilen

Sie können folgende allgemeine Aktionen für alle Sicherheitsserver eines Profils durchführen (in den angehängten Profilknoten):

Dabei ändern sich die folgenden individuellen Einstellungen der Sicherheitsserver und Aktionen, die für diese Sicherheitsserver vom Programm ausgeführt werden, nicht:

Sie können nach wie vor nur gesondert für jeden Sicherheitsserver Einstellungen anpassen und Aktionen ausführen (n den angehängten Knoten jedes Sicherheitsservers oder im Profilknoten der Knotenstruktur Server für jeden Sicherheitsserver).

Zum Anfang

[Topic 66678]

Besonderheiten in der Verwaltung von Profilen in einer Database Availability Group von Microsoft Exchange

Wenn Sie in der Exchange-Verwaltungskonsole die DAG-Konfiguration ändern, die einem Profil in Kaspersky Security hinzugefügt wurde, müssen folgende Besonderheiten bei den Einstellungen der Sicherheitsserver dieser DAG in Kaspersky Security berücksichtigt werden:

  • Wenn Sie das Programm Kaspersky Security auf einem Microsoft Exchange Server installieren, der einer DAG angehört, die einem Profil hinzugefügt wurde, werden die Einstellungen dieses Profils auf den entsprechenden Sicherheitsserver in Kaspersky Security angewendet.
  • Wenn Sie einen Microsoft Exchange Server mit Kaspersky Security einer DAG hinzufügen, die einem Profil in Kaspersky Security zugeordnet wurde, werden die Einstellungen dieses Profils auf den entsprechenden Sicherheitsserver in Kaspersky Security angewendet. Wenn eine DAG keinem Profil hinzugefügt wurde, werden individuelle Einstellungen dieser DAG auf den entsprechenden Sicherheitsserver in Kaspersky Security angewendet.
  • Wenn Sie in der Exchange Management-Konsole mehrere zum Profil hinzugefügte Microsoft Exchange Server mit dem installierten Programm zu einer neuen DAG vereinen, werden die Einstellungen dieser DAG auf die entsprechenden Sicherheitsserver in Kaspersky Security angewendet, d. h. es werden gemeinsame Standardeinstellungen festgelegt (außer der Liste geschützter Speicher). Die individuellen Servereinstellungen bleiben dieselben wie vor dem Hinzufügen der Server zu einer DAG.

    Dabei gilt zusätzlich: Wenn die Server noch vor der Gruppierung in eine DAG mehreren Profilen hinzugefügt wurden, werden sie nach wie vor nicht nur in der Liste der DAG-Server, sondern auch in diesen Profilen angezeigt. Sie können allerdings nicht auf die Einstellungen dieser Server aus den Profilen heraus zugreifen. Sie können auf die Einstellungen dieser Server nur aus dem Profil zugreifen, dem diese DAG hinzugefügt wurde, bzw. über die individuellen Einstellungen der DAG (wenn diese DAG dem Profil nicht hinzugefügt wurde). Bei Bedarf können Sie die Server aus den Profilen manuell löschen.

  • Wenn Sie in der Exchange-Verwaltungskonsole einen Microsoft Exchange Server mit dem darauf installierten Programm aus der DAG ausschließen, die einem Profil in Kaspersky Security hinzugefügt wurde, wird der entsprechende Sicherheitsserver aus dem Profil in Kaspersky Security gelöscht und erhält die Standardeinstellungen. Nach dem Ausschluss aus der DAG wird dieser Sicherheitsserver nicht mehr in der Liste der Profilserver angezeigt, er muss manuell in die Liste geschützter Microsoft Exchange-Server oder einem der Profile hinzugefügt und angepasst werden.
Zum Anfang

[Topic 65420]

Sicherheitsserver einem Profil hinzufügen

Um die Sicherheitsserver einem Profil hinzuzufügen, gehen Sie wie folgt vor:

  1. Öffnen Sie in der Struktur der Management-Konsole den Knoten Profile.
  2. Wählen Sie den Knoten des Profils, dem Sie einen Sicherheitsserver hinzufügen wollen, oder erweitern Sie diesen Knoten und wählen Sie den Knoten Server.
  3. Öffnen Sie den Assistenten zum Hinzufügen eines Servers zu einem Profil auf eine der folgenden Methoden:
    • durch die Auswahl des Menüpunktes Server hinzufügen im Menü Aktion;
    • durch die Auswahl des Menüpunktes Server hinzufügen im Kontextmenü des Knotens;
    • über den Link Server hinzufügen in der Schnellauswahlleiste
    • über die Schaltfläche Server hinzufügen im Arbeitsplatz der Management-Konsole (nur bei ausgewähltem Knoten des Profils).
  4. Wählen Sie im Fenster des Assistenten Server dem Profil <Profilname> hinzufügen im Feld Nicht verteilte Server die Sicherheitsserver, die Sie einem Profil hinzufügen wollen.

    Im Feld Nicht verteilte Server werden die Sicherheitsserver angezeigt, die keinem der Profile hinzugefügt wurden.

  5. Klicken Sie auf die Schaltfläche >>.

    Ausgewählte Sicherheitsserver werden im Feld Zu Profil hinzugefügt angezeigt.

  6. Klicken Sie auf die Schaltfläche Weiter.
  7. Klicken Sie im nächsten Fenster des Assistenten auf die Schaltfläche Beenden.

Die hinzugefügten Sicherheitsserver werden in der Serverliste im Arbeitsplatz des Profilknotens und im Profilknoten in der Strukturansicht des Knotens Server angezeigt. Auf die einem Profil hinzugefügten Sicherheitsserver wird das Programm innerhalb der nächsten 5 Minuten gemeinsame Einstellungen der Sicherheitsserver des Profils anwenden.

Sie können einem Profil nur alle Server einer DAG gleichzeitig hinzufügen. Wenn eine DAG einem Profil zugeordnet wird, werden alle Server und deren Rollen (einschließlich die Hub-Transport-Rolle) diesem Profil zugeordnet.

Sie können einen Sicherheitsserver, der auf dem Computer mit einem Microsoft Exchange Server in der Edge Transport Role installiert ist, nicht zu einem Profil hinzufügen.

Nach dem Hinzufügen eines Sicherheitsservers zu einem Profil erstreckt sich dessen Lizenz auf der Ebene des Profils auf diesen Sicherheitsserver, auch wenn für diesen Sicherheitsserver zuvor eine andere Lizenz gültig war.

Zum Anfang

[Topic 195155]

Zugriff auf Profil verwalten

Der Zugriff auf Informationen und Profileinstellungen wird mittels Profilrollen erteilt, die Benutzern zugewiesen werden.

Um Benutzern oder Benutzergruppen Zugriff auf das Profil zu erteilen, gehen Sie wie folgt vor:

  1. Öffnen Sie im Baum der Management-Konsole den Knoten Profile und öffnen Sie darin den Knoten des Profils, zu dem Sie den Zugriff anpassen möchten.
  2. Wählen Sie den Knoten Einstellungen aus.

    Im Arbeitsbereich wird im Block Zugriffssteuerung eine Liste mit Rollen für die Benutzer des Profils angezeigt:

    • Administrator des Profils
    • Antiviren-Sicherheitsbeauftragter des Profils
    • Anbieter der Antiviren-Sicherheit des Profils
  3. Aktivieren Sie die Kontrollkästchen aller Rollen, die Sie Benutzern oder Benutzergruppen zuweisen möchten, um ihnen Zugriff auf das Profil zu erteilen.
  4. Klicken Sie auf die Schaltfläche kse80mp1_ad neben der ausgewählten Rolle.
  5. Wählen Sie einen Benutzer bzw. eine Benutzergruppe für den Zugriff auf das Profil in der ausgewählten Rolle aus und fügen Sie ihn bzw. sie hinzu.
  6. Klicken Sie auf die Schaltfläche Speichern, um die Änderungen zu speichern.

Der Benutzer erhält Zugriffsrechte für das Profil in Übereinstimmung mit den zugewiesenen Rollen.

Um ausgewählten Benutzern bzw. Benutzergruppen den Zugriff auf das Profil zu entziehen, gehen Sie wie folgt vor:

  1. Führen Sie die Punkte 1–2 der vorangehenden Anleitung aus.
  2. Deaktivieren Sie die Kontrollkästchen der Rollen, deren Zugriffsrechte den ausgewählten Benutzern bzw. Benutzergruppen entzogen werden sollen.
  3. Klicken Sie auf die Schaltfläche Speichern, um die Änderungen zu speichern.

Um den Zugriff auf das Profil für ausgewählte Benutzer bzw. Benutzergruppen zu aktualisieren, gehen Sie wie folgt vor:

  1. Führen Sie die Punkte 1–2 der vorangehenden Anleitung aus.
  2. Deaktivieren Sie die Kontrollkästchen der Rollen, deren Zugriffsrechte für die ausgewählten Benutzer bzw. Benutzergruppen aktualisiert werden sollen.
  3. Klicken Sie auf die Schaltfläche Speichern.
  4. Aktivieren Sie wieder die Kontrollkästchen der Rollen, deren Zugriffsrechte für die ausgewählten Benutzer bzw. Benutzergruppen aktualisiert werden sollen.
  5. Klicken Sie auf die Schaltfläche Speichern, um die Änderungen zu speichern.
Zum Anfang

[Topic 65422]

Sicherheitsserver aus einem Profil löschen

Um einen Sicherheitsserver aus einem Profil zu löschen, gehen Sie wie folgt vor:

  1. Öffnen Sie in der Struktur der Management-Konsole den Knoten Profile.
  2. Wählen Sie einen zu löschenden Sicherheitsserver mit einer der folgenden Methoden:
    • Wählen Sie den Knoten des Profils, aus dem Sie den Sicherheitsserver löschen möchten, und aus der Liste der Sicherheitsserver im Arbeitsplatz den zu löschenden Sicherheitsserver.
    • Erweitern Sie den Knoten des Profils, aus dem Sie den Sicherheitsserver löschen möchten, sowie den Knoten Server und wählen Sie den zu löschenden Sicherheitsserver aus der Liste der Sicherheitsserver.
  3. Löschen Sie den Sicherheitsserver über eine der folgenden Methoden:
    • Wenn Sie den zu löschenden Sicherheitsserver im Arbeitsplatz ausgewählt haben, klicken Sie auf die Schaltfläche Server löschen.
    • Wenn Sie den zu löschenden Sicherheitsserver in der Serverliste des Knotens Server ausgewählt haben, löschen Sie den zu löschenden Sicherheitsserver mit einer der folgenden Methoden:
      • durch die Auswahl des Menüpunktes Aus dem Profil löschen im Menü Aktion;
      • durch die Auswahl des Menüpunktes Aus dem Profil löschen im Kontextmenü des Knotens;
      • über den Link Aus dem Profil löschen in der Schnellauswahlleiste.
  4. Bestätigen Sie im folgenden Fenster das Löschen des zu ausgewählten Servers.

    Der Sicherheitsserver wird innerhalb der nächsten 5 Minuten aus der Serverliste im Arbeitsplatz des Profilknotens und aus dem Knoten Server in der Strukturansicht des Profilknotens gelöscht. Dabei ändern sich die Einstellungen des Sicherheitsservers nicht, aber Sie können sie nicht mehr aus dem Profil heraus anpassen. Sie können die Einstellungen für den Sicherheitsserver nur gesondert im Knoten dieses Sicherheitsservers anpassen.

In der Konfiguration mit einer DAG-Gruppe können Sie aus einem Profil nur alle Server einer DAG-Gruppe gleichzeitig löschen.

Auch nach dem Löschen eines Sicherheitsservers aus dem Profil gilt die Profillizenz für diesen Sicherheitsserver.

Zum Anfang

[Topic 65416]

Profil löschen

Gehen Sie folgendermaßen vor, um ein Profil zu löschen:

  1. In der Strukturansicht der Management-Konsole wählen Sie das zu löschende Profil mit einer der folgenden Methoden aus:
    • Wählen Sie den Knoten Profile und im Arbeitsplatz wählen Sie in der Profilliste das zu löschende Profil aus.
    • Erweitern Sie den Knoten Profile und wählen Sie in der Knotenliste den zu löschende Profilknoten aus.
  2. Löschen Sie das ausgewählte Profil mit einer der folgenden Methoden:
    • Wenn Sie das Profil im Arbeitsplatz ausgewählt haben, klicken Sie auf die Schaltfläche Profil löschen….
    • Wenn Sie den Profilknoten im Knoten Profile ausgewählt haben, löschen Sie das Profil mit einer der folgenden Methoden:
      • durch die Auswahl des Menüpunktes Löschen im Menü Aktion;
      • durch die Auswahl des Menüpunktes Löschen im Kontextmenü des Profilknotens;
      • über den Link Löschen in der Schnellauswahlleiste.
  3. Bestätigen Sie im folgenden Fenster das Löschen des ausgewählten Profils.

Das Profil wird aus der Knotenstruktur Profile gelöscht. Die einem Profil zugehörigen Sicherheitsserver erhalten den Status "Nicht zugeteilt". Dabei ändern sich die Einstellungen der nicht zugeteilten Sicherheitsserver nicht, aber Sie werden alle Einstellungen für jeden Sicherheitsserver nur einzeln im Knoten jedes Servers anpassen können.

Zum Anfang

[Topic 68688]

Knoten Profile

Alle erweitern | Alle schließen

Liste der Profile und Server

Enthält die Liste aller dem Programm hinzugefügten Profile und Server, die diesen Profilen hinzugefügt wurden. Über die Schaltfläche neben den Namen eines Profils oder Servers lässt sich der Knoten dieses Profils oder Servers öffnen. Die Schaltflächen sind verfügbar, wenn in der List ein Profil oder ein Server ausgewählte wurde.

Profil hinzufügen…

Schaltfläche zum Öffnen des Fensters Neues Profil erstellen, in dem Sie ein Profil erstellen können.

Profil umbenennen…

Schaltfläche zum Öffnen des Fensters Vorhandenes Profil umbenennen, in dem Sie ein Profil umbenennen können. Die Schaltfläche ist verfügbar, wenn in der Liste der Profile ein Profil ausgewählt wurde.

Profil löschen…

Schaltfläche zum Löschen eines erstellten Profils. Die Schaltfläche ist verfügbar, wenn in der Liste der Profile ein Profil ausgewählt wurde.

Verwenden Sie die gewählten Einstellungen für folgende Aufgaben

Profil erstellen

Profil löschen

Siehe auch

Knoten Kaspersky Security 9.0 für Microsoft Exchange Server

Zum Anfang

[Topic 71056]

Knoten <Profilname>

Alle erweitern | Alle schließen

Die Einstellungsgruppe Lizenzierung enthält Informationen über den Status des Schlüssels des Sicherheitsservers.

Wenn im Feld Status des Abschnitts Lizenzierung ein anderer Wert als in Gültige Lizenz angezeigt wird, wird der entsprechende Block rot hervorgehoben.

Funktionalität

Funktionalität des Programms, die von der gültigen Lizenz bestimmt wird. Kann folgende Werte annehmen:

  • Volle Funktionalität.
  • Die Lizenz ist abgelaufen. Datenbank-Update und technischer Support sind nicht mehr verfügbar. Die Lizenz ist abgelaufen. Das Datenbanken-Update für das Programm und technischer Support sind nicht mehr verfügbar.
  • Nur Verwaltung.
  • Nur Updates. Es ist nur das Datenbanken-Update für das Programm verfügbar.

Status

  • Das Feld Status wird nur für aktive Schlüssel eingeblendet. Folgende Varianten des Schlüsselstatus des Sicherheitsservers und der entsprechenden Einschränkungen des Programms sind möglich:
    • Gültige Lizenz. Der Funktionsumfang der Module Anti-Virus und Anti-Spam ist nicht eingeschränkt.
    • Demolizenz ist abgelaufen. Die Funktionalität der Module Anti-Virus und Anti-Spam ist nicht verfügbar, ein Datenbanken-Update für Anti-Virus und Anti-Spam ist verboten.
    • Die Lizenz ist abgelaufen. Ein Datenbanken-Update für Anti-Virus und Anti-Spam ist verboten, die Nutzung von Kaspersky Security Network ist nicht möglich. Der Funktionsumfang der Module Anti-Virus und Anti-Spam ist verfügbar.
    • Die Datenbanken sind beschädigt. Datenbanken von Anti-Virus oder Anti-Spam fehlen oder sind beschädigt.
    • Kein Schlüssel vorhanden. Die Funktionalität der Module Anti-Virus und Anti-Spam ist nicht verfügbar, ein Datenbanken-Update für Anti-Virus und Anti-Spam ist verboten.
    • Der Schlüssel wurde blockiert. Der Funktionsumfang von Anti-Virus und Anti-Spam ist nicht verfügbar. Nur das Datenbanken-Update für Anti-Virus und Anti-Spam ist verfügbar.
    • Schwarze Liste der Schlüssel ist beschädigt oder wurde nicht gefunden. Der Funktionsumfang von Anti-Virus und Anti-Spam ist nicht verfügbar. Nur das Datenbanken-Update für Anti-Virus und Anti-Spam ist verfügbar.
    • Der Lizenzstatus konnte nicht aktualisiert werden. Der Funktionsumfang der Module Anti-Virus und Anti-Spam ist nicht eingeschränkt. Sie können die Fehlerbeschreibung im Block Serverstatus im Feld Lizenzstatus einsehen.

Gültig bis

Ablauffrist für die Gültigkeit der Lizenz. Wird im Format angezeigt, das in den Einstellungen der Betriebssystems festgelegt ist. Wenn die Gültigkeit der Lizenz abläuft, wird das Feld rot hervorgehoben.

Anzahl der Postfächer

Maximale Anzahl der Postfächer, die vom Programm mit diesem Schlüssel geschützt werden.

Reserveschlüssel

Informationen über das Vorhandensein eines Reserveschlüssels: Hinzugefügt oder Nicht vorhanden.

Zur Schlüsselverwaltung wechseln

Wechseln zum Arbeitsplatz des Knotens Lizenzierung.

Im Parameterblock Serverstatus wird eine Tabelle angezeigt, deren Spalten Informationen über den Status der Sicherheitsserver, der Updates und Programmmodule enthalten. Für jeden Sicherheitsserver werden Informationen über den aktuellen Stand der Programm-Datenbanken, über den Zustand der Programm-Module, die installierten Programmversionen und die Verfügbarkeit des SQL-Servers angezeigt.

Server

Name des Microsoft Exchange-Servers, auf dem der zum Profil hinzugefügte Sicherheitsserver installiert ist. Kann folgende Werte annehmen:

  • <Domain-Name des Microsoft Exchange-Servers>, wenn dem Profil ein Sicherheitsserver hinzugefügt wurde, der auf einem Microsoft Exchange-Server installiert ist,
  • <DAG-Name – Domain-Name des Microsoft Exchange-Servers>, wenn dem Profil ein Sicherheitsserver hinzugefügt wurde, der auf einem Microsoft-Exchange Server installiert ist, der einer DAG-Gruppe angehört.

Lizenzstatus

Der Lizenzstatus kann folgende Werte annehmen:

  • Gültige Lizenz. Der Funktionsumfang der Module Anti-Virus und Anti-Spam ist nicht eingeschränkt.
  • Demolizenz ist abgelaufen. Die Funktionalität der Module Anti-Virus und Anti-Spam ist nicht verfügbar, ein Datenbanken-Update für Anti-Virus und Anti-Spam ist verboten.
  • Die Lizenz ist abgelaufen. Ein Datenbanken-Update für Anti-Virus und Anti-Spam ist verboten, die Nutzung von Kaspersky Security Network ist nicht möglich. Der Funktionsumfang der Module Anti-Virus und Anti-Spam ist verfügbar.
  • Die Datenbanken sind beschädigt. Datenbanken von Anti-Virus oder Anti-Spam fehlen oder sind beschädigt.
  • Kein Schlüssel vorhanden. Die Funktionalität der Module Anti-Virus und Anti-Spam ist nicht verfügbar, ein Datenbanken-Update für Anti-Virus und Anti-Spam ist verboten.
  • Der Schlüssel wurde blockiert. Der Funktionsumfang von Anti-Virus und Anti-Spam ist nicht verfügbar. Nur das Datenbanken-Update für Anti-Virus und Anti-Spam ist verfügbar.
  • Schwarze Liste der Schlüssel ist beschädigt oder wurde nicht gefunden. Der Funktionsumfang von Anti-Virus und Anti-Spam ist nicht verfügbar. Nur das Datenbanken-Update für Anti-Virus und Anti-Spam ist verfügbar.

Wenn im Feld Status der Wert Der Lizenzstatus konnte nicht aktualisiert werden angezeigt wird, wird im Feld Lizenzstatus die Beschreibung des Fehlers angezeigt.

Update-Status

Status des Datenbanken-Updates des Programms auf dem Sicherheitsserver. Kann folgende Werte annehmen:

  • Datenbanken sind aktuell – Programm-Datenbanken erfolgreich aktualisiert.
  • Datenbankenfehler – beim Datenbanken-Update ist ein Fehler aufgetreten, die Datenbanken sind veraltet oder beschädigt oder es wurde kein Update ausgeführt.
  • Server ist nicht verfügbar – der Sicherheitsserver ist im Netzwerk nicht verfügbar oder deaktiviert.

Anti-Virus-Modul

Status des Anti-Virus-Moduls. Kann folgende Werte annehmen:

  • Deaktiviert – das Anti-Virus-Modul für die Hub-Transport-Rolle und Edge-Transport Rolle bzw. das Anti-Virus-Modul für die Postfachrolle sind installiert und die Untersuchung der Nachrichten auf Viren ist aktiviert.
  • Wird nicht oder mit Fehlern ausgeführt – das Anti-Virus-Modul für die Hub-Transport-Rolle und für die Edge-Transport-Rolle oder das Anti-Virus-Modul für die Postfachrolle ist installiert, die Untersuchung der Nachrichten auf Viren ist aktiviert, jedoch untersucht das Anti-Virus-Modul Nachrichten nicht auf Viren oder andere Bedrohungen aufgrund von Lizenzierungsfehlern, Fehlern in den Anti-Virus-Datenbanken oder Untersuchungsfehlern.
  • Nicht installiert – das Anti-Virus-Modul für die Hub-Transport-Rolle und für die Edge-Transport-Rolle bzw. das Anti-Virus-Modul für die Postfachrolle sind nicht installiert.
  • Aktiviert – das Anti-Virus-Modul für die Hub-Transport-Rolle und für die Edge-Transport-Rolle oder das Anti-Virus-Modul für die Postfachrolle ist installiert, die Untersuchung der Nachrichten auf Viren ist aktiviert, das Anti-Virus-Modul untersucht Nachrichten auf Viren und andere Bedrohungen.

Anlagen- und Inhaltsfilterung

Status des Moduls Anlagenfilterung. Kann folgende Werte annehmen:

  • Deaktiviert – das Modul Anlagenfilterung ist installiert, jedoch inaktiv.
  • Wird nicht oder mit Fehlern ausgeführt – das Modul Anlagenfilterung ist installiert und aktiv, führt jedoch aufgrund von Lizenzierungsfehlern oder Untersuchungsfehlern keine Filterung in Nachrichten durch.
  • Nicht installiert – das Modul Anlagenfilterung ist nicht installiert.
  • Aktiviert – das Modul Anlagenfilterung ist installiert und aktiv.

Anti-Spam-Modul

Status des Anti-Spam-Moduls. Wird angezeigt, wenn der Sicherheitsserver auf einem Microsoft Exchange Server mit der Hub-Transport-Rolle oder mit der Edge-Transport-Rolle installiert wurde. Kann folgende Werte annehmen:

  • Deaktiviert – Das Anti-Spam-Modul ist installiert, die Spam-Untersuchung von E-Mails ist deaktiviert.
  • Wird nicht oder mit Fehlern ausgeführt – das Anti-Spam-Modul ist installiert, die Untersuchung von E-Mails auf Spam ist aktiviert, jedoch untersucht das Anti-Spam-Modul Nachrichten nicht auf Spam aufgrund von Lizenzierungsfehlern, Fehlern in den Anti-Spam-Datenbanken oder Untersuchungsfehlern.
  • Nicht installiert – das Anti-Spam-Modul ist nicht installiert.
  • Aktiviert – das Anti-Spam-Modul ist installiert, die Untersuchung von E-Mails auf Spam aktivieren ist aktiviert.

SQL-Server

SQL-Server-Status. Kann folgende Werte annehmen:

  • Verfügbar.
  • Nicht verfügbar.

Verwenden Sie die gewählten Einstellungen für folgende Aufgaben

Informationen über den Schutzzustand der Microsoft Exchange-Server eines Profils anzeigen

Siehe auch

Knoten Kaspersky Security 9.0 für Microsoft Exchange Server

Zum Anfang

[Topic 71124]

Knoten Server

Alle erweitern | Alle schließen

Liste der Server

Enthält die Liste aller zum Profil hinzugefügten Server und DAG. Über die Schaltfläche neben den Namen eines Servers oder einer DAG lässt sich der Knoten dieses Servers bzw. dieser DAG öffnen. Die Schaltflächen sind verfügbar, wenn in der Liste der Server ein Server oder eine DAG ausgewählt wurde.

Server hinzufügen

Schaltfläche zum Öffnen des Assistenten zum Hinzufügen eines Servers zu einem Profil.

Zum Server wechseln

Schaltfläche, über die der Wechsel zum Knoten <Servername> erfolgt. Die Schaltfläche ist verfügbar, wenn in der Liste der Profile ein Server ausgewählt wurde.

Server löschen

Schaltfläche zum Löschen eines Servers aus dem Profil. Die Schaltfläche ist verfügbar, wenn in der Liste der Profile ein Server ausgewählt wurde.

Verwenden Sie die gewählten Einstellungen für folgende Aufgaben

Sicherheitsserver einem Profil hinzufügen

Sicherheitsserver aus einem Profil löschen

Siehe auch

Knoten Profile

Knoten <Profilname>

Zum Anfang

[Topic 72202]

Knoten <Name der DAG-Gruppe>

Alle erweitern | Alle schließen

Liste der Microsoft Exchange-Server

Enthält die Liste der Microsoft Exchange-Server innerhalb einer DAG-Gruppe.

Zum Server wechseln

Schaltfläche, über die der Wechsel zum Knoten <Servername> erfolgt. Die Schaltfläche ist verfügbar, wenn in der Liste der Profile ein Server ausgewählt wurde.

Verwenden Sie die gewählten Einstellungen für folgende Aufgaben

Sicherheitsserver einem Profil hinzufügen

Sicherheitsserver aus einem Profil löschen

Siehe auch

Knoten Profile

Knoten <Profilname>

Zum Anfang

[Topic 71126]

Fenster Neues Profil erstellen

Alle erweitern | Alle schließen

Profil

Eingabefeld für den Namen eines neuen Profils.

Verwenden Sie die gewählten Einstellungen für folgende Aufgaben

Profil erstellen

Siehe auch

Knoten Profile

Zum Anfang

[Topic 71129]

Fenster Server zum Profil <Profilname> (Schritt 1) hinzufügen

Alle erweitern | Alle schließen

Nicht verteilte Server

Enthält eine Liste der Server, die keinem Profil hinzugefügt wurden.

Zu Profil hinzugefügt

Enthält eine Liste der Server, die das Programm diesem Profil hinzufügen soll.

Schaltflächen >> und <<

Schaltflächen, mit deren Hilfe Sie Server aus der Liste Nicht verteilte Server in die Liste Zu Profil hinzugefügt verschieben können, sowie umgekehrt, aus der Liste Nicht verteilte Server in die Liste Zu Profil hinzugefügt verschieben können.

Verwenden Sie die gewählten Einstellungen für folgende Aufgaben

Sicherheitsserver einem Profil hinzufügen

Siehe auch

Knoten Server

Zum Anfang

[Topic 71132]

Fenster Server zum Profil <Profilname> (Schritt 2) hinzufügen

In diesem Fenster werden Informationen über die Konfiguration der Einstellungen von Servern angezeigt, die einem Profil hinzugefügt wurden.

Verwenden Sie die gewählten Einstellungen für folgende Aufgaben

Sicherheitsserver einem Profil hinzufügen

Siehe auch

Knoten Server

Zum Anfang

[Topic 71125]

Fenster Existierendes Profil umbenennen

Alle erweitern | Alle schließen

Profil

Eingabefeld für einen neuen Profilnamen.

Siehe auch

Knoten Profile

Zum Anfang

[Topic 62641]

Updates

Durch das Update der Datenbanken von Kaspersky Security wird sichergestellt, dass der Schutz der Microsoft Exchange Server auf dem neuesten Stand ist

Jeden Tag erscheinen in der Welt neue Viren und andere Programme, die eine Bedrohung darstellen, sowie neue Arten von Spam. Informationen über Bedrohungen und Spam und entsprechende Neutralisierungsmethoden sind in den Programm-Datenbanken enthalten, d. h. in den Datenbanken von Anti-Virus und Anti-Spam. Die Programm-Datenbanken müssen regelmäßig aktualisiert werden, damit Bedrohungen und Spam-Nachrichten rechtzeitig erkannt werden können. Die Datenbanken der Komponente Anti-Virus werden vom Programm 24 Stunden, die der Komponente Anti-Spam 5 Stunden nach dem letzten Update als veraltet eingestuft.

Damit das Programm funktioniert, wird empfohlen, die Anti-Virus- und Anti-Spam-Datenbanken unmittelbar nach der Installation des Programms zu aktualisieren. Auf den Updateservern von Kaspersky werden die Antiviren-Datenbanken regelmäßig einmal pro Stunde aktualisiert. Die Anti-Spam-Datenbanken werden in einem Abstand von 5 Minuten aktualisiert. Es wird empfohlen, das Update der Datenbanken nach Zeitplan mit demselben Intervall einzustellen.

Kaspersky Security kann die Updates der Programmdatenbanken aus folgenden Quellen erhalten:

  • Updateserver von Kaspersky im Internet;
  • andere HTTP- Server / FTP-Server (z.B. Ihr Intranet-Server)
  • aus der lokalen Update-Quelle – lokale oder Netzwerkverzeichnisse;
  • aus dem Update-Zentrum - einer der Microsoft Exchange Server, auf dem Kaspersky Security installiert ist und der als Update-Zentrum festgelegt wurde.

Die Update-Funktion (inklusive der Bereitstellung von Antivirensignatur- und Codebase-Updates) sowie die KSN-Funktion werden in der Software im US-Territorium ab 10. September 2024, 12:00 Uhr (EDT), gemäß den einschränkenden Maßnahmen nicht mehr verfügbar sein.

Das Update der Datenbanken kann sowohl manuell als auch nach Zeitplan ausgeführt werden.

Für das Update der Datenbanken wird der folgende Netzwerkport verwendet: HTTPS 443.

In diesem Abschnitt

Über Update-Zentren

Über das Update der Datenbanken in Konfigurationen mit einer Microsoft Exchange Server-DAG-Gruppe

Update der Datenbanken manuell starten

Update der Programm-Datenbanken nach Zeitplan anpassen

Update-Quelle auswählen

Konfiguration des Proxyservers

Bestimmung eines Servers zum Update-Zentrum und Einstellung dessen Parameter

Knoten Updates

Zum Anfang

[Topic 62646]

Über Update-Zentren

Ein beliebiger Microsoft Exchange Server, auf dem Kaspersky Security installiert ist, kann als Update-Zentrum festgelegt werden. Die Update-Zentren erhalten aktuelle Datenbanken von den Kaspersky-Servern und können als Quellen für Programmdatenbanken-Updates für andere Microsoft Exchange Server dienen, auf denen das Programm installiert ist.

Die Verwendung von Update-Zentren kann in folgenden Fällen nützlich sein:

  • Wenn im unternehmenseigenen Netzwerk mehrere Microsoft Exchange Server mit installiertem Programm vorhanden sind, können Sie einen dieser Server als Update-Zentrum festlegen, das die Datenbanken von den Kaspersky-Servern herunterlädt, und diesen Server als Update-Quelle für die übrigen Microsoft Exchange Server des Unternehmensnetzwerkes angeben. Dadurch wird der Netzwerkverkehr reduziert und gewährleistet, dass der Status der Datenbanken auf allen Microsoft Exchange Servern gleich ist. Außerdem erübrigt sich die Notwendigkeit, eine Internetverbindung für jeden Microsoft Exchange Server anzupassen und die Sicherheit dieser Verbindung zu gewährleisten.
  • Wenn im unternehmenseigenen Netzwerk geographisch verteilte Serversegmente existieren, die über langsame Kommunikationskanäle verbunden sind, können Sie für jedes der regionalen Segmente ein eigenes Update-Zentrum anlegen, das die Datenbanken von den Kaspersky-Servern herunterlädt. Das ermöglicht die Reduzierung des Netzverkehrs zwischen den regionalen Segmenten und eine schnellere Verbreitung der Updates für alle Server des Unternehmensnetzwerks.
Zum Anfang

[Topic 62649]

Über das Update der Datenbanken in Konfigurationen mit einer Microsoft Exchange Server-DAG-Gruppe

In Konfigurationen mit einer DAG-Gruppe aus Microsoft Exchange Servern sind die Update-Einstellungen der Antiviren-Datenbanken für die gesamte DAG-Gruppe identisch. Das ermöglicht ein zentralisiertes Update der Antiviren-Datenbanken auf allen Servern, die zur Konfiguration gehören.

Das zentralisierte Update der Datenbanken zum Schutz vor Spam und Phishing kann nicht für Konfigurationen mit einer Gruppe aus DAG-Servern angepasst werden.

Sie können folgende Methoden des zentralisierten Updates der Antiviren-Datenbanken anpassen:

  • Von den Updateservern von Kaspersky. Bei Anwendung dieser Methode verbindet sich jeder Server der DAG-Gruppe zum vorgegebenen Zeitpunkt unabhängig von den anderen Servern mit dem Update-Server von Kaspersky, was zur Steigerung des internetbezogenen Datenverkehrs führt. Deshalb ist es nicht empfehlenswert, diese Methode in Konfigurationen mit einer großen Anzahl von Servern zu verwenden. Ein Nachteil dieser Methode ist auch die Notwendigkeit, die Internetverbindung für jeden der Server einzustellen, die der Konfiguration angehören. Der Vorteil dieser Methode ist jedoch die erhöhte Zuverlässigkeit, da das Update unmittelbar von den Kaspersky-Servern ohne Zwischenglieder erfolgt.
  • Vom Proxy-Server oder aus einem Netzwerkordner. Bei Verwendung dieser Methode laden die Server der DAG-Gruppe die Updates von einem HTTP-Proxy-Server, einem FTP-Server oder aus einem Netzwerkordner herunter, der sich außerhalb der Konfiguration der Microsoft Exchange Server befindet. Diese Methode ermöglicht die Reduzierung des internetbezogenen Netzverkehrs sowie die Erzielung einer höheren Geschwindigkeit und eines synchronen Updates auf allen Servern der Konfiguration. Allerdings erfordert das Kosten für die Wartung der zusätzlichen zwischengeschalteten Ausrüstung.
  • Vom Update-Zentrum. Diese Methode erfordert die Bestimmung eines der Server, die der DAG-Gruppe angehören, zum Update-Zentrum. Die Vorteile dieser Methode sind die Reduzierung des internetbezogenen Datenverkehrs im Unternehmen, eine hohe Geschwindigkeit und ein synchrones Update auf allen Servern der Konfiguration. Jedoch werden bei der Anwendung dieser Methode erhöhte Anforderungen an die Zuverlässigkeit des Servers gestellt, der als Update-Zentrum bestimmt wurde.
Zum Anfang

[Topic 26319]

Update der Datenbanken manuell starten

Um Informationen über das Update der Datenbanken der Komponente Anti-Virus anzuzeigen und diese manuell zu aktualisieren, gehen Sie wie folgt vor:

  1. Wählen Sie im Baum der Management-Konsole den Knoten des Microsoft Exchange Servers.
  2. Wählen Sie den Knoten Updates aus.
  3. Führen Sie im Arbeitsbereich im Einstellungsblock Update der Antiviren-Datenbanken folgende Schritte aus:
    • Ergebnis für letztes Update. Informationen über den Status des Updates der Antiviren-Datenbanken.
    • Erscheinungsdatum der Datenbanken. Veröffentlichungszeit der Antiviren-Datenbanken, die aktuell vom Programm verwendet werden, auf dem Server von Kaspersky.
  4. Wenn Sie das Update der Antiviren-Datenbanken starten möchten, klicken Sie auf die Schaltfläche Update starten.
  5. Zum Unterbrechen des Updates klicken Sie auf die Schaltfläche Beenden.

Wenn das Programm auf der DAG der Microsoft Exchange-Server ausgeführt wird, müssen die Datenbanken der Komponente Anti-Virus manuell auf jedem der Server aktualisiert werden, die dieser DAG angehören.

Um Informationen über das Update der Anti-Spam-Datenbanken anzuzeigen und diese manuell zu aktualisieren, gehen Sie wie folgt vor:

  1. Wählen Sie im Baum der Management-Konsole den Knoten des Microsoft Exchange Servers.
  2. Wählen Sie den Knoten Updates aus.
  3. Folgende Informationen werden im Arbeitsplatz im Einstellungsblock Update der Anti-Spam-Datenbanken angezeigt:
    • Ergebnis für letztes Update. Statusinformationen zum Anti-Spam-Datenbankupdate.
    • Erscheinungsdatum der Datenbanken. Veröffentlichungszeit der Anti-Spam-Datenbanken auf dem Kaspersky-Server, die aktuell vom Programm verwendet werden.
  4. Wenn Sie das Update der Anti-Spam-Datenbanken starten möchten, klicken Sie auf die Schaltfläche Update starten.
  5. Zum Unterbrechen des Updates klicken Sie auf die Schaltfläche Beenden.
Zum Anfang

[Topic 26321]

Update der Programm-Datenbanken nach Zeitplan anpassen

Um das Update der Programm-Datenbanken nach Zeitplan anzupassen, gehen Sie wie folgt vor:

  1. Führen Sie in der Struktur der Management-Konsole folgende Schritte aus:
    • Wenn Sie ein Update der Programm-Datenbanken nach Zeitplan für einen nicht zugeteilten Sicherheitsserver definieren möchten, öffnen Sie den Knoten des gewünschten Sicherheitsservers.
    • Wenn Sie ein Update der Programm-Datenbanken nach Zeitplan für die Sicherheitsserver des Profils konfigurieren möchten, öffnen Sie den Knoten Profile und anschließend den Knoten des Profils, für dessen Sicherheitsserver Sie ein Update der Datenbanken der Komponente Anti-Virus konfigurieren möchten.
  2. Wählen Sie den Knoten Updates aus.
  3. Führen Sie eine der folgenden Aktionen aus:
    • Wenn Sie das Update der Datenbanken der Komponente Anti-Virus nach Zeitplan einrichten wollen, öffnen Sie den Einstellungsblock Update der Antiviren-Datenbanken.
    • Wenn Sie das Update der Anti-Spam-Datenbanken nach Zeitplan einrichten wollen, öffnen Sie den Einstellungsblock Update der Anti-Spam-Datenbanken.
  4. Wählen Sie in der Dropdown-Liste Startmodus eine der folgenden Varianten:
    • Regelmäßig. Geben Sie im Eingabefeld alle die Häufigkeit des Datenbanken-Updates für das Programm in Minuten/Stunden/Tagen an.
    • Täglich. Geben Sie im Eingabefeld mit Bildlauf rechts die genaue lokale Serverzeit an, um welche die Programm-Datenbanken aktualisiert werden sollen.
    • An einem bestimmten Tag. Aktivieren Sie die Kontrollkästchen neben den Wochentagen, an denen Updates der Programm-Datenbanken ausgeführt werden sollen, und legen Sie die Uhrzeit für das Update fest.
  5. Klicken Sie auf die Schaltfläche Speichern.

Wenn das Programm auf einem Microsoft Exchange Server innerhalb einer DAG-Gruppe ausgeführt wird, gelten die auf einem der Server festgelegten Update-Einstellungen für die Datenbanken der Komponente Anti-Virus (u. a. die Update-Quelle) automatisch auch für die übrigen Server, die dieser DAG-Gruppe angehören. Auf den übrigen Servern dieser DAG-Gruppe müssen die Einstellungen für das Update nach Zeitplan nicht angepasst werden.

 

Zum Anfang

[Topic 26323]

Update-Quelle auswählen

Gehen Sie folgendermaßen vor, um eine Update-Quelle auszuwählen:

  1. Führen Sie in der Struktur der Management-Konsole folgende Schritte aus:
    • Wenn Sie eine Update-Quelle für einen nicht zugeteilten Sicherheitsserver auswählen möchten, öffnen Sie den Knoten des gewünschten Sicherheitsservers.
    • wenn Sie eine Updatequelle für die Sicherheitsserver des Profils auswählen möchten, öffnen Sie den Knoten Profile

      und anschließend den Knoten des Profils, für dessen Sicherheitsserver Sie die Updatequelle auswählen möchten.
  2. Wählen Sie den Knoten Updates aus.
  3. Gehen Sie nach einer der folgenden Optionen vor: Wenn Sie eine Update-Quelle für die Anti-Spam-Datenbanken auswählen möchten, öffnen Sie den Einstellungsblock Update der Anti-Spam-Datenbanken; wenn Sie eine Update-Quelle für die Datenbanken der Komponente Anti-Virus auswählen möchten, öffnen Sie den Einstellungsblock Update der Antiviren-Datenbanken.
  4. Wählen Sie in der Liste Update-Quelle eine der folgenden Varianten:
    • Wenn Sie die Updates von den Kaspersky-Servern herunterladen wollen, wählen Sie den Punkt Kaspersky-Update-Server aus.

      Diese Update-Quelle ist standardmäßig eingestellt.

    • Wenn Sie Updates von einem Proxyserver, einem lokalen Ordner oder einem Netzwerkordner laden möchten, wählen Sie den Punkt HTTP-Server, FTP-Server, lokaler Ordner oder Netzwerkordner aus. Danach geben Sie im Eingabefeld die Serveradresse und den vollständigen Pfad zum lokalen oder Netzwerkverzeichnis ein.
    • Wenn Sie Updates vom Update-Zentrum herunterladen möchten, wählen Sie den Punkt Ordner des Update-Zentrums aus. Dann wählen Sie in der Dropdown-Liste den Server aus, der als Update-Zentrum fungiert.

      Sie können diese Update-Quelle anlegen, wenn in Ihrer Konfiguration mindestens ein Update-Zentrum erstellt wurde. Wenn der Microsoft Exchange Server in der Edge-Transport-Rolle installiert ist, kann der Name des Servers, der als Update-Zentrum fungiert, in der Dropdown-Liste fehlen. In diesem Fall geben Sie den Namen des Servers, der als Update-Zentrum fungiert, manuell ein.

  5. Klicken Sie auf die Schaltfläche Speichern.

Wenn das Programm in Konfiguration mit der DAG der Microsoft Exchange Server ausgeführt wird, gelten die auf einem der Server festgelegten Update-Einstellungen für die Anti-Virus-Datenbanken (u.a. die Update-Quelle) automatisch auch für die übrigen Server, die dieser DAG angehören. Die Update-Parametereinstellungen erübrigen sich für die anderen Server.

 

Zum Anfang

[Topic 66912]

Konfiguration des Proxyservers

Gehen Sie folgendermaßen vor, um die Einstellungen des Proxyservers anzupassen:

  1. Führen Sie in der Struktur der Management-Konsole folgende Schritte aus:
    • Wenn Sie die Verbindungseinstellungen des Proxyservers für einen nicht zugeteilten Sicherheitsserver festlegen möchten, öffnen Sie den Knoten des gewünschten Sicherheitsservers.
    • Wenn Sie die Verbindungseinstellungen des Proxyservers für Sicherheitsserver des Profils festlegen möchten, öffnen Sie den Knoten Profile und öffnen Sie anschließend den Knoten des Profils, für dessen Sicherheitsserver Sie die Verbindungseinstellungen des Proxyservers festlegen möchten.
  2. Wählen Sie den Knoten Einstellungen aus.
  3. Aktivieren Sie das Kontrollkästchen Einen Proxyserver verwenden, wenn Sie die Verbindung des Programms mit den Anti-Spam-Diensten Kaspersky Security Network und Enforced Anti-Spam Updates Service sowie den Update-Quellen und den Aktivierungsservern von Kaspersky über einen Proxyserver einrichten möchten.

    Bei der Verbindung mit den Aktivierungsservern von Kaspersky werden für das Profil der Sicherheitsserver die lokalen Proxyserver-Einstellungen des Computers verwendet, auf dem die Management-Konsole installiert ist. Erweitern Sie im Arbeitsplatz den Einstellungsblock Proxyserver-Einstellungen.

  4. Geben Sie im Feld Adresse des Proxyservers die Adresse des Proxyservers ein.
  5. Geben Sie im Feld Port die Port-Nummer des Proxy-Servers ein.

    Standardmäßig wird Port 8080 verwendet.

  6. Wenn für die Verbindung zum Proxy-Server eine Authentifizierung erforderlich ist, setzen Sie ein Häkchen im Kontrollkästchen Authentifizierung verwenden und geben Sie das Konto im Feld Benutzerkonto und das Passwort im Feld Kennwort ein.
  7. Wenn Sie keinen Proxyserver zur Verbindung mit lokalen Ressourcen verwenden möchten, aktivieren Sie das Kontrollkästchen Einen Proxyserver für lokale Adressen nicht verwenden.
  8. Klicken Sie auf die Schaltfläche Speichern.
Zum Anfang

[Topic 62650]

Bestimmung eines Servers zum Update-Zentrum und Einstellung dessen Parameter

Es wird nicht empfohlen, während des Wechsels zu einer neuen Programmversion auf den Servern, die in der Konfiguration mit DAG der Microsoft Exchange Server arbeiten, das Update-Zentrum festzulegen und seine Einstellungen anzupassen. Die in diesem Abschnitt beschriebenen Aktionen sollen erst nach dem Wechsel aller Server auf die neue Programmversion ausgeführt werden.

Es wird nicht empfohlen, den virtuellen Microsoft Exchange Server als Update-Quelle festzulegen.

Der Microsoft Exchange Server, der als Update-Zentrum fungiert, muss eine permanente Internetverbindung und 500 MB zusätzlichen Speicherplatz zur Verfügung haben.

Um einen Server als Update-Zentrum festzulegen und dessen Einstellungen anzupassen, gehen Sie wie folgt vor:

  1. Wählen Sie im Baum der Management-Konsole den Knoten des Microsoft Exchange Servers.
  2. Wählen Sie den Knoten Updates aus.
  3. Erweitern Sie im Arbeitsplatz den Block Einstellungen für das Update-Zentrum.
  4. Aktivieren Sie das Kontrollkästchen Server ist Update-Zentrum.
  5. Wählen Sie die Update-Quelle aus, aus der das Update-Zentrum die Datenbanken herunterladen soll.
    • Wenn Sie Updates von den Kaspersky-Servern ins Update-Zentrum laden wollen, wählen Sie den Punkt Kaspersky-Update-Server aus.

      Diese Update-Quelle ist standardmäßig eingestellt.

    • Wenn Sie Updates von einem Proxyserver, einem lokalen Ordner oder einem Netzwerkordner ins Update-Zentrum laden möchten, wählen Sie den Punkt HTTP-Server, FTP-Server, lokaler Ordner oder Netzwerkordner aus. Danach geben Sie im Eingabefeld die Serveradresse und den vollständigen Pfad zum lokalen oder Netzwerkverzeichnis ein.
    • Wenn Sie Updates von einem anderen Update-Zentrum herunterladen möchten, wählen Sie den Punkt Ordner des Update-Zentrums aus. Dann wählen Sie in der Dropdown-Liste den Server aus, der als Update-Zentrum fungiert.
  6. Passen Sie das Datenbanken-Update nach Zeitplan für das Update-Zentrum an. Wählen Sie dazu in der Dropdown-Liste Startmodus eine der folgenden Varianten:
    • Regelmäßig. Geben Sie im Eingabefeld alle die Häufigkeit des Datenbanken-Updates an.
    • Täglich. Geben Sie die genaue lokale Serverzeit im Feld um hh:mm an.
    • An einem bestimmten Tag. Aktivieren Sie die Kontrollkästchen neben den Wochentagen, an denen Updates ausgeführt werden sollen, und legen Sie die Uhrzeit für das Update fest.

    Es wird nicht empfohlen, den Startmodus Manuell für das Datenbanken-Update durch das Update-Zentrum auszuwählen, da bei diesem Startmodus die Aktualität der Datenbanken im Update-Zentrum und auf allen Servern, die dieses als Update-Quelle benutzen, nicht gewährleistet werden kann.

  7. Klicken Sie auf die Schaltfläche Speichern.

Der ausgewählte Microsoft Exchange Server wird als Update-Zentrum festgelegt. Später kann er als Update-Quelle für andere Server ausgewählt werden.

Zum Anfang

[Topic 18758]

Knoten Updates

Alle erweitern | Alle schließen

Mit der Einstellungsgruppe Update der Antiviren-Datenbanken können Sie Informationen zu den Datenbanken der Komponente Anti-Virus anzeigen sowie ein manuelles Datenbanken-Update starten.

Ergebnis für letztes Update

Systemmeldung mit Informationen über das Ergebnis des letzten Datenbanken-Updates.

Erscheinungsdatum der Datenbanken

Datum und Uhrzeit der Erstellung der verwendeten Datenbanken.

Update starten

Schaltfläche zum manuellen Starten des Datenbanken-Updates. Wenn Sie auf diese Schaltfläche klicken, startet das Programm sofort ein Datenbanken-Update.

Mit der Einstellungsgruppe Update der Anti-Spam-Datenbanken können Sie Informationen zu den Anti-Spam-Datenbanken anzeigen sowie ein manuelles Datenbanken-Update starten.

Ergebnis für letztes Update

Systemmeldung mit Informationen über das Ergebnis des letzten Datenbanken-Updates.

Erscheinungsdatum der Datenbanken

Datum und Uhrzeit der Erstellung der verwendeten Datenbanken.

Update starten

Schaltfläche zum manuellen Starten des Datenbanken-Updates. Wenn Sie auf diese Schaltfläche klicken, startet das Programm sofort ein Datenbanken-Update.

Im Dropdown-Parameterblock Update der Antiviren-Datenbanken können Sie die Update-Quelle für die Datenbanken auswählen und einen Startmodus für das Update festlegen.

Im Parameterblock Update-Quelle können Sie die Update-Quelle für die Datenbanken auswählen.

Kaspersky-Update-Server

Als Update-Quelle verwendet das Programm die Updateserver von Kaspersky. Diese Variante ist standardmäßig voreingestellt.

HTTP-Server, FTP-Server, lokaler Ordner oder Netzwerkordner

Als Update-Quelle verwendet das Programm den im Eingabefeld angegebenen HTTP-Server, FTP-Server bzw. lokale oder Netzwerkordner.

Bei der Auswahl dieser Variante müssen Sie den Pfad zum Ordner im Eingabefeld oder im Microsoft Windows Standardfenster, das sich durch einen Klicken auf die Schaltfläche öffnet, manuell eingeben.

Ordner des Update-Zentrums

Als Update-Quelle verwendet das Programm den in der Dropdown-Liste ausgewählten Ordner des Update-Zentrums.

Startmodus

In der Dropdown-Liste Startmodus können Sie den Startmodus für das Datenbanken-Update auswählen.

Sie können eine der folgenden Varianten auswählen:

  • Manuell. Mithilfe der Schaltfläche Update starten wird das Datenbanken-Update manuell gestartet.
  • Regelmäßig. Das Datenbanken-Update wird nach Ablauf des im Eingabefeld alle angegebenen Zeitintervalls automatisch gestartet.
  • Täglich. Das Datenbanken-Update wird täglich zur festgelegten Uhrzeit (lokal) gestartet.
  • An einem bestimmten Tag. Das Datenbanken-Update wird an den mithilfe des jeweiligen Kontrollkästchens markierten Wochentagen zur angegebenen Uhrzeit (lokal) gestartet.

Im Dropdown-Parameterblock Update der Anti-Spam-Datenbanken können Sie die Update-Quelle für die Datenbanken auswählen und einen Startmodus für das Update festlegen.

Im Parameterblock Update-Quelle können Sie die Update-Quelle für die Datenbanken auswählen.

Kaspersky-Update-Server

Als Update-Quelle verwendet das Programm die Updateserver von Kaspersky.

Diese Variante ist standardmäßig voreingestellt.

HTTP-Server, FTP-Server, lokaler Ordner oder Netzwerkordner

Als Update-Quelle verwendet das Programm den im Eingabefeld angegebenen HTTP-Server, FTP-Server bzw. lokale oder Netzwerkordner.

Bei der Auswahl dieser Variante müssen Sie den Pfad zum Ordner im Eingabefeld oder im Microsoft Windows Standardfenster, das sich durch einen Klicken auf die Schaltfläche öffnet, manuell eingeben.

Ordner des Update-Zentrums

Als Update-Quelle verwendet das Programm den in der Dropdown-Liste ausgewählten Ordner des Update-Zentrums.

Startmodus

In der Dropdown-Liste Startmodus können Sie den Startmodus für das Datenbanken-Update auswählen.

Sie können eine der folgenden Varianten auswählen:

  • Manuell. Mithilfe der Schaltfläche Update starten wird das Datenbanken-Update manuell gestartet.
  • Regelmäßig. Das Datenbanken-Update wird nach Ablauf des im Eingabefeld alle angegebenen Zeitintervalls automatisch gestartet.
  • Täglich. Das Datenbanken-Update wird täglich zur festgelegten Uhrzeit (lokal) gestartet.
  • An einem bestimmten Tag. Das Datenbanken-Update wird an den mithilfe des jeweiligen Kontrollkästchens markierten Wochentagen zur angegebenen Uhrzeit (lokal) gestartet.

Im Dropdown-Parameterblock Einstellungen für das Update-Zentrum können Sie den Sicherheitsserver des Update-Zentrums angeben und dessen Einstellungen definieren.

Server ist Update-Zentrum

Festlegen des Sicherheitsservers als Update-Zentrum. Das Update-Zentrum lädt die aktualisierte Version der Datenbanken entsprechend des definierten Zeitplans herunter und kann als Update-Quelle für andere Sicherheitsserver angegeben werden.

Ist das Kontrollkästchen aktiviert, dann dient der Sicherheitsserver als Update-Zentrum.

Ist das Kontrollkästchen deaktiviert, dann dient der Sicherheitsserver nicht als Update-Zentrum.

Dieses Kontrollkästchen ist standardmäßig deaktiviert.

Ergebnis des letzten Herunterladens der Datenbanken

In diesem Feld werden Informationen zum Ergebnis des letzten Datenbanken-Downloads angezeigt.

Erscheinungsdatum der Datenbanken

Datum und Uhrzeit der Erstellung der verwendeten Datenbanken.

Im Parameterblock Update-Quelle können Sie die Update-Quelle für die Datenbanken auswählen. Diese Quelle wird für den Download der aktualisierten Versionen der Datenbanken vom Ordner des Update-Zentrums verwendet und dient zur Weiterleitung an die Sicherheitsserver, die dieses Update-Zentrum als Update-Quelle benutzen.

Kaspersky-Update-Server

Als Update-Quelle verwendet das Programm die Updateserver von Kaspersky.

Diese Variante ist standardmäßig voreingestellt.

HTTP-Server, FTP-Server, lokaler Ordner oder Netzwerkordner

Als Update-Quelle verwendet das Programm den im Eingabefeld angegebenen HTTP-Server, FTP-Server bzw. lokale oder Netzwerkordner.

Bei der Auswahl dieser Variante müssen Sie den Pfad zum Ordner im Eingabefeld oder im Microsoft Windows Standardfenster, das sich durch einen Klicken auf die Schaltfläche öffnet, manuell eingeben.

Ordner des Update-Zentrums

Als Update-Quelle verwendet das Programm den in der Dropdown-Liste ausgewählten Ordner des Update-Zentrums.

Startmodus

In der Dropdown-Liste Startmodus können Sie den Startmodus für das Datenbanken-Update auswählen.

Sie können eine der folgenden Varianten auswählen:

  • Manuell. Mithilfe der Schaltfläche Update starten wird das Datenbanken-Update manuell gestartet.
  • Regelmäßig. Das Datenbanken-Update wird nach Ablauf des im Eingabefeld alle angegebenen Zeitintervalls automatisch gestartet.
  • Täglich. Das Datenbanken-Update wird täglich zur festgelegten Uhrzeit (lokal) gestartet.
  • An einem bestimmten Tag. Das Datenbanken-Update wird an den mithilfe des jeweiligen Kontrollkästchens markierten Wochentagen zur angegebenen Uhrzeit (lokal) gestartet.

Datenbanken abrufen

Schaltfläche zum manuellen Starten des Downloads der Datenbanken vom Update-Zentrum. Wenn Sie auf diese Schaltfläche klicken, wird der Download der Datenbanken sofort gestartet.

Verwenden Sie die gewählten Einstellungen für folgende Aufgaben

Update der Datenbanken manuell starten

Update der Programm-Datenbanken nach Zeitplan anpassen

Update-Quelle auswählen

Konfiguration des Proxyservers

Bestimmung eines Servers zum Update-Zentrum und Einstellung dessen Parameter

Siehe auch

Knoten Einstellungen

Zum Anfang

[Topic 139450]

Benachrichtigungen

Benachrichtigung – eine Nachricht mit Informationen über ein Ereignis in der Ausführung von Kaspersky Security auf einem geschützten Microsoft Exchange-Server.

Sie können den Erhalt von Benachrichtigungen über die folgenden Ereignisse in der Programmausführung anpassen:

  • Erkennung von infizierten oder kennwortgeschützten Objekten in Nachrichten
  • Erkennung von Spam-Nachrichten, Massenmailings und Nachrichten mit Phishing-Links
  • Erkennung von Inhalt und Anhängen, die den Filterkriterien entsprechen
  • Erkennen einer Flut von gleichartigen Nachrichten, die von einem internen E-Mail-Postfach des Unternehmens gesendet werden
  • Änderung des Status und Zustands von Anti-Virus- und Anti-Spam-Datenbanken
  • Ablauf der Lizenz und andere lizenzbezogene Ereignisse
  • Auftreten von Systemfehlern

Je nach Art des Ereignisses kann das Programm eine Benachrichtigung als E-Mail-Nachricht senden oder Informationen in das Windows-Ereignisprotokoll schreiben.

Sie können für alle Benachrichtigungen einen Eintrag in das Windows-Ereignisprotokoll vornehmen, mit Ausnahme von Informationen zum Status von Anti-Virus- und Anti-Spam-Datenbanken sowie Systemfehlern im Programm.

Wenn in der Organisation die Verwaltung des Programms über Kaspersky Security Center konfiguriert und die Aufnahme von Ereignissen ins Windows-Ereignisprotokoll aktiviert ist, werden zusätzlich Informationen zu den folgenden Ereignissen an Kaspersky Security Center übermittelt:

  • Erkennung von infizierten oder kennwortgeschützten Objekten in Nachrichten
  • Erkennung von Inhalt und Anhängen, die den Filterkriterien entsprechen
  • Ablauf der Lizenz und andere lizenzbezogene Ereignisse

Kaspersky Security sendet keine Benachrichtigungen über die Erkennung von Spam-Nachrichten, Massenmails und Nachrichten mit Phishing-Links per E-Mail. Für diese Ereignisse können Sie einen Eintrag im Windows-Ereignisprotokoll vornehmen.

Die Benachrichtigungen enthalten detaillierte Informationen über die E-Mail, in der das Objekt gefunden wurde, und über die Aktionen, die das Programm im Zusammenhang mit der Erkennung ausgeführt hat. Der Text von Benachrichtigungen wird auf der Grundlage der erstellten Vorlagen erstellt. Für einige Ereignisse können Sie individuelle Benachrichtigungsvorlagen erstellen.

Versand von Benachrichtigungen per E-Mail

Kaspersky Security versendet Benachrichtigungen über Ereignisse per E-Mail. Für den Versand der Benachrichtigungen verwendet das Programm den Webdienst des Microsoft Exchange Servers. Vor dem Verwenden der Benachrichtigungen müssen Sie die Adresse des Webdienstes und die Einstellungen für die Authentifizierung auf dem Microsoft Exchange Server angeben.

Sie können die Empfänger für die Benachrichtigungen für jedes Ereignis angeben.

Als Empfänger einer Benachrichtigung per E-Mail kann der Administrator oder eine beliebige andere E-Mail-Adresse festgelegt werden. Über die Erkennung von infizierten oder kennwortgeschützten Objekten sowie über herausgefilterte Anhänge und Inhalt können Sie zusätzlich den Absender und die Empfänger der Nachricht benachrichtigen. Als Empfänger gilt das im Feld "An" der Nachricht angegebene Postfach. Bei Erkennung eines Objekts in der Mailbox eines internen Benutzers der Organisation wird der Benachrichtigungsversand auch dann ausgeführt, wenn die E-Mail-Nachrichten gar nicht aus der Mailbox gesendet wurden (beispielsweise, im Ordner "Entwürfe" mit dem ausgefüllten Feld "An" gespeichert).

Standardmäßig sind keine Empfänger für Benachrichtigungen angegeben.

Versand von Benachrichtigungen für externe Absender und Empfänger von E-Mail-Nachrichten

Standardmäßig erlaubt Kaspersky Security den Versand von Benachrichtigungen über die Verarbeitung von Objekten nur an interne E-Mail-Adressen von Absendern und Empfängern überprüfter Nachrichten.

Als intern gelten E-Mail-Adressen, die zu den Domänen in den Accepted Domains-Listen der geschützten Microsoft Exchange Server Ihres Unternehmens gehören.

Wenn es im Adressbuch Ihres Unternehmens Kontakte mit Adressen aus anderem Unternehmen gibt, gelten solche Adressen als extern.

Sie können den Versand von Benachrichtigungen über die Verarbeitung von Objekten an externe Empfänger und Empfänger von E-Mail-Nachrichten aktivieren.

Benachrichtigungen über die Ergebnisse der Untersuchung durch das Anti-Virus-Modul

Kaspersky Security ermöglicht bei Eintritt folgende Ereignisse den Empfang einzelner Benachrichtigungen:

  • Fund eines infizierten Objekts
  • Fund eines kennwortgeschützten Objekts
  • Fund von Anhängen oder Inhalt in Nachrichten, die den Filterbedingungen entsprechen
  • Überschreitung der Beschränkung nach der Anzahl gleichartiger Nachrichten, die von einer internen E-Mail-Adresse gesendet werden

Unabhängig von der Anzahl der gefundenen Objekte sendet Kaspersky Security für jeden Objekttyp in der Nachricht jeweils eine Benachrichtigung über den Fund von Objekten. Wenn in der Nachricht beispielsweise fünf infizierte und zwei kennwortgeschützte Objekte gefunden wurden, sendet Kaspersky Security eine Benachrichtigung über den Fund infizierter Objekte und eine Benachrichtigung über den Fund kennwortgeschützter Objekte.

Benachrichtigungen über die Ergebnisse der Untersuchung durch das Anti-Spam-Modul

Kaspersky Security kann Informationen über die folgenden Ereignisse im Windows-Ereignisprotokoll aufzeichnen:

  • Erkennung von Spam-Nachrichten
  • Fund von Nachrichten, die Phishing-Links enthalten
  • Fund von Nachrichten mit Massenversand

Benachrichtigungen über Ereignisse im Zusammenhang mit Lizenzen

Kaspersky Security erstellt folgende Benachrichtigungen über lizenzbezogene Ereignisse:

  • Benachrichtigung über das Hinzufügen des Schlüssels in die Deny-Liste der Schlüssel.

    Die Benachrichtigung wird nach jedem Datenbanken-Update des Programms auf dem Sicherheitsserver gesendet, wenn der aktive Schlüssel des Sicherheitsservers zur Deny-Liste der Schlüssel hinzugefügt wurde. Jeder Sicherheitsserver, auf dem ein Schlüssel aus der Deny-Liste der Schlüssel hinzugefügt wurde, versendet eine Benachrichtigung.

  • Warnmeldung bei Ablauf der Lizenz

    Die Benachrichtigung wird einmal täglich (00:00 UTC) entsprechend dem Optionswert, der im Feld Rechtzeitig über den Ablauf der Lizenz benachrichtigen (Tage) im Knoten Benachrichtigungen festgelegt wurde, versendet. Beim Versand der Benachrichtigung wird die Gültigkeitsdauer des aktiven Schlüssels und des Reserveschlüssels des Sicherheitsservers berücksichtigt.

  • Benachrichtigung über Fehler beim Update des Lizenzstatus

    Die Benachrichtigung wird einmal täglich (00:00 UTC) versendet, wenn es dem Programm über einen längeren Zeitraum nicht gelungen ist, eine Verbindung mit den Aktivierungsservern von Kaspersky zu verbinden, um den Status der Lizenz zu bestätigen.

  • Warnmeldung bei abgelaufener Lizenz

    Die Benachrichtigung wird einmal täglich (00:00 UTC) versendet, wenn die Gültigkeitsdauer des aktiven Schlüssels abgelaufen ist, dabei kein Reserveschlüssel vorhanden oder die Gültigkeitsfrist des Abonnements abgelaufen ist.

  • Benachrichtigung über einen erfolglosen Versuch, den Status der Lizenz und das abgelaufene Lizenzerneuerungsdatum zu aktualisieren.

    Die Benachrichtigung wird einmal täglich (00:00 UTC) versendet, wenn der Status der Lizenz nicht aktualisiert werden konnte, da das Programm über einen längeren Zeitraum keine Verbindung mit den Aktivierungsservern von Kaspersky herstellen konnte, um den Status der Lizenz zu bestätigen, und die Frist zum Aktualisieren des Lizenzstatus abgelaufen ist.

In diesem Abschnitt

Allgemeine Versandeinstellungen für Benachrichtigungen anpassen

Benachrichtigungen über Ereignisse bei der Ausführung des Programms konfigurieren

Versand von Benachrichtigungen für externe Absender und Empfänger von E-Mail-Nachrichten erlauben

Benachrichtigungsvorlage

Knoten Benachrichtigungen

Zum Anfang

[Topic 26375]

Allgemeine Versandeinstellungen für Benachrichtigungen anpassen

Zum Konfigurieren der Benachrichtigungseinstellungen gehen Sie wie folgt vor:

  1. Führen Sie in der Struktur der Management-Konsole folgende Schritte aus:
    • Wenn Sie die Versandeinstellungen für Benachrichtigungen für einen nicht zugeteilten Sicherheitsserver festlegen möchten, wählen Sie den Knoten dieses Sicherheitsservers.
    • Wenn Sie die Versandeinstellungen für Benachrichtigungen für Sicherheitsserver des Profils anpassen möchten, öffnen Sie den Knoten Profile und wählen Sie anschließend den Knoten des Profils, für dessen Sicherheitsserver Sie die Versandeinstellungen für Benachrichtigungen festlegen möchten.
  2. Wählen Sie den Knoten Benachrichtigungen aus.

    Im Arbeitsplatz werden die Blöcke Versandeinstellungen für Benachrichtigungen und Ereignisbenachrichtigungen angezeigt.

  3. Geben Sie im Block Versandeinstellungen für Benachrichtigungen Parameter für das Senden von Benachrichtigungen über die Protokolle EWS und SMTP an.

    Stellen Sie sicher, dass bei der Verwendung der EWS- und SMTP-Protokolle nur sichere TLS-Verschlüsselungen verwendet werden. Liste sicherer TLS-Verschlüsselungssammlungen. Anweisungen zum Konfigurieren von TLS-Cipher-Suites finden Sie im Artikel auf der Microsoft-Website.

    Liste sicherer Verschlüsselungssammlungen für TLS 1.2:

    • TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384 = {0xC0, 0x30} — siehe RFC 5289
    • TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256 = {0xC0, 0x2F} — siehe RFC 5289
    • TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256 = {0xC0, 0x2B} — siehe RFC 5289
    • TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384 = {0xC0, 0x2C} — siehe RFC 5289
    • TLS_ECDHE_RSA_WITH_CHACHA20_POLY1305_SHA256 = {0xCC, 0xA8} — siehe RFC 7905
    • TLS_DHE_RSA_WITH_CHACHA20_POLY1305_SHA256 = {0xCC, 0xAA} — siehe RFC 7905
    • TLS_DHE_RSA_WITH_AES_256_GCM_SHA384 = {0x00, 0x9F} — siehe RFC 5288

    Liste sicherer Verschlüsselungssammlungen für TLS 1.3:

    • TLS_AES_128_GCM_SHA256 = {0x13, 0x01} — siehe RFC 8446
    • TLS_AES_256_GCM_SHA384 = {0x13, 0x02} — siehe RFC 8446
    • TLS_CHACHA20_POLY1305_SHA256 = {0x13, 0x03} — siehe RFC 8446
    • TLS_AES_128_CCM_SHA256 = {0x13, 0x04} — siehe RFC 8446
  4. Klicken Sie auf die Schaltfläche OK.

Wenn das Programm in einer Konfiguration mit der DAG-Gruppe der Microsoft Exchange Server ausgeführt wird, gelten die Versandeinstellungen, die auf einem der Server festgelegt wurden, automatisch für die übrigen Server, die dieser DAG-Gruppe angehören. Auf den übrigen Servern dieses DAG-Gruppe kann man die Versandeinstellungen für Benachrichtigungen nicht einstellen.

Zum Anfang

[Topic 26374]

Benachrichtigungen über Ereignisse bei der Ausführung des Programms konfigurieren

Gehen Sie folgendermaßen vor, um Benachrichtigungen über Ereignisse anzupassen:

  1. Wählen Sie in der Struktur der Management-Konsole den Knoten Benachrichtigungen.

    Im Arbeitsplatz werden die Blöcke Versandeinstellungen für Benachrichtigungen und Ereignisbenachrichtigungen angezeigt.

  2. Passen Sie im Block Ereignisbenachrichtigungen die Benachrichtigungseinstellungen folgendermaßen an:
    1. Wählen Sie im linken Teil des Blocks in der Liste Benachrichtigungsbetreffe das Ereignis aus, über das Sie eine Benachrichtigung versenden möchten. Abhängig vom Typ des ausgewählten Ereignisses wird im rechten Teil des Blocks die Liste der Empfänger angezeigt, die zum Senden von Benachrichtigungen verfügbar sind, und / oder das Kontrollkästchen zum Aktivieren des Eintrags im Windows-Ereignisprotokoll.

      Bei der Auswahl des Punktes Spam und Phishing wird die Liste der Ereignisse von Anti-Spam und Anti-Phishing angezeigt.

    2. Wenn eine E-Mail-Benachrichtigung für den ausgewählten Ereignistyp verfügbar ist, aktivieren Sie das Kontrollkästchen neben den Empfängern, die Sie über den Eintritt des Ereignisses informieren möchten. Geben Sie bei Auswahl der Option Zusätzliche Adressen, die E-Mail-Adresse des Empfängers der Benachrichtigungen im Eingabefeld ein. Sie können mehrere E-Mail-Adressen durch Strichpunkte getrennt hinzufügen.

      Aktivieren Sie bei der Auswahl des Punktes Spam und Phishing das Kontrollkästchen gegenüber den Ereignissen von Anti-Spam und/oder Anti-Phishing. Sie können folgende Ereignisse auswählen:

      • Spam. Das Ereignis wird aufgezeichnet, wenn das Programm eine Spam-Nachricht erkannt hat.
      • Massenmail. Das Ereignis wird gespeichert, wenn das Programm eine Massenversand-Nachricht erkannt hat.
      • Phishing. Das Ereignis wird gespeichert, wenn das Programm eine Nachricht erkannt hat, die einen Phishing-Link enthält.
    3. Wenn für den ausgewählten Ereignistyp die Erstellung einer individuellen Benachrichtigungsvorlage verfügbar ist, können Sie den Text der Benachrichtigung nach Anklicken der Schaltfläche Vorlage bearbeiten.
    4. Wenn Sie möchten, dass das Programm Informationen zum Ereignis in das Windows-Ereignisprotokoll und das Protokoll von Kaspersky Security Center schreibt, aktivieren Sie das Kontrollkästchen Ereignisse in das Windows-Protokoll eintragen.

      Diese Einstellung ist nicht für Benachrichtigungen über Datenbanken-Status und Systemfehler verfügbar. Die Ereignisse von Anti-Spam, Anti-Phishing und der Filterung von gleichartigen Nachrichten werden nur im Windows-Ereignisprotokoll gespeichert.

  3. Klicken Sie auf die Schaltfläche Speichern.

    Die festgelegten Benachrichtigungseinstellungen werden gespeichert.

Wenn das Programm in einer DAG der Microsoft Exchange Server ausgeführt wird, gelten die Benachrichtigungseinstellungen, die auf einem der Server festgelegt wurden, automatisch für die übrigen Server, die dieser DAG angehören. Auf den übrigen Servern dieser DAG-Gruppe müssen die Parameter nicht eingestellt werden.

 

Zum Anfang

[Topic 123372]

Versand von Benachrichtigungen für externe Absender und Empfänger von E-Mail-Nachrichten erlauben

Standardmäßig verbietet Kaspersky Security den Versand von Benachrichtigungen über die Verarbeitung von Objekten an externe, d. h, nicht zum Unternehmen gehörende E-Mail-Adressen von Absendern und Empfängern untersuchter E-Mail-Nachrichten. Wenn in der Empfängerliste einer infizierten E-Mail-Nachricht beispielsweise interne und externe Empfänger angegeben sind, wird die Benachrichtigung nur an externe Empfänger gesendet, wenn der Versand von Benachrichtigungen über den Fund eines infizierten Objekts an Nachrichtenempfänger aktiviert ist. Als intern gelten E-Mail-Adressen, die zu den Domänen in den Accepted Domains-Listen der geschützten Microsoft Exchange Server Ihres Unternehmens gehören. Wenn es im Adressbuch Ihres Unternehmens Kontakte mit Adressen aus anderem Unternehmen gibt, gelten solche Adressen als extern.

Das Verbot gilt nicht für Administratoradressen und zusätzliche Adressen.

Sie können den Versand von Benachrichtigungen über die Objektverarbeitung an externe Empfänger und Empfänger von E-Mail-Nachrichten erlauben.

Wenn Sie den Versand von Benachrichtigungen an externe Adressen erlauben, werden die Informationen über die bearbeiteten Objekte für dritte Personen außerhalb des Unternehmens verfügbar.

Um den Versand von Benachrichtigungen an externe E-Mail-Adressen der Absender und Empfänger zu erlauben, gehen Sie wie folgt vor:

  1. Führen Sie in der Struktur der Management-Konsole folgende Schritte aus:
    • Wenn Sie den Benachrichtigungsversand für externe Nachrichtenabsender und -empfänger für einen nicht zugeteilten Sicherheitsserver anpassen möchten, wählen Sie den Knoten des entsprechenden Sicherheitsservers.
    • Wenn Sie den Benachrichtigungsversand für externe Nachrichtenabsender und -empfänger für die Sicherheitsserver des Profils anpassen möchten, öffnen Sie den Knoten Profile und wählen Sie anschließend den Knoten des Profils, für dessen Sicherheitsserver Sie die Einstellungen anpassen möchten.
  2. Wählen Sie den Knoten Benachrichtigungen aus.

    Im Arbeitsplatz werden die Blöcke Versandeinstellungen für Benachrichtigungen und Ereignisbenachrichtigungen angezeigt.

  3. Um den Benachrichtigungsversand über verarbeitete Objekte an beliebige (sowohl interne als auch externe) Absender und Empfänger von untersuchten E-Mail-Nachrichten zu erlauben, deaktivieren Sie das Kontrollkästchen Benachrichtigungen nur an interne Benutzer senden, im Block Ereignisbenachrichtigungen.
  4. Klicken Sie auf die Schaltfläche Speichern.

    Der Versand von Benachrichtigungen an externe E-Mail-Adressen der Absender und Empfänger von Nachrichten wird erlaubt.

Wenn das Programm in einer DAG der Microsoft Exchange Server ausgeführt wird, gelten die Benachrichtigungseinstellungen, die auf einem der Server festgelegt wurden, automatisch für die übrigen Server, die dieser DAG angehören. Auf den übrigen Servern dieser DAG-Gruppe müssen die Parameter nicht eingestellt werden.

Zum Anfang

[Topic 96459]

Benachrichtigungsvorlage

Alle erweitern | Alle schließen

Im Fenster Benachrichtigungsvorlage können Sie den Text einer Benachrichtigung verändern, die das Programm an den angegebenen Empfänger sendet oder in das Ereignisprotokoll schreibt. Die Bearbeitung des Inhalts ist für Benachrichtigungen über die folgenden Ereignisse in der Programmausführung verfügbar:

  • Erkennung von infizierten oder kennwortgeschützten Objekten in Nachrichten
  • Erkennung von Spam-Nachrichten, Massenmailings und Nachrichten mit Phishing-Links

Betreff

Im Feld Betreff wird der Betreff der Standardbenachrichtigung angezeigt. Sie können den Betreff der Benachrichtigung gegebenenfalls ändern.

Nachrichtentext

Im Feld Nachrichtentext wird der Text der Standardbenachrichtigung angezeigt. Sie können den Benachrichtigungstext ändern, sowie die erforderlichen Variablen in den Text einfügen. Die Liste der möglichen Variablen finden Sie in dieser Tabelle:

Variablen, die in Benachrichtigungen verwendet werden

Name der Variable

Wert der Variable

Betreffs der Benachrichtigungen

%ACTION%

Die vom Programm für die Nachricht ausgeführte Aktion (Nachricht wurde zugelassen, Nachricht wurde gelöscht, Nachricht wurde gesperrt).

Infizierte Objekte, Anlagenfilterung, Spam und Phishing

%ASBASES_ISSUE_DATE%

Datum und Uhrzeit der Ausgabe der Datenbanken von Anti-Spam, mit deren Hilfe die Nachricht untersucht wurde.

Spam und Phishing

%AVBASES_ISSUE_DATE%

Datum und Uhrzeit der Ausgabe der Antiviren-Datenbanken, mit deren Hilfe das Objekt untersucht wurde.

Infizierte Objekte, Anlagenfilterung

%BACKUP_STATUS%

Kopierstatus des überprüften Objekts im Backup(Objekt wurde in den Backup-Ordner verschoben, Objekt wurde in den Backup-Ordner nicht verschoben).

Infizierte Objekte, Anlagenfilterung, Spam und Phishing

%CC%

E-Mail-Adresse oder Liste der E-Mail-Adressen, die in der Nachricht im Feld "Kopie" angegeben sind.

Infizierte Objekte, Anlagenfilterung, Spam und Phishing

%DELETED_OBJECT_LIST%

Liste der Namen der Dateianhänge, die aus den E-Mail-Nachrichten gelöscht wurden. Für jede Datei wird ein vollständiger Pfad zum Speicherort innerhalb des Anhangs angegeben.

Anlagenfilterung

%DETECTED_FILE_AND_FILTER_LIST%

Liste der Namen von Dateianhängen, die während der Anlagenfilterung gefunden wurden. Für jede Datei wird das Kriterium der ausgelösten Filterregel angegeben.

Anlagenfilterung

%FROM%

E-Mail-Adresse des Absenders der E-Mail, die im Feld "Von" angegeben ist.

Infizierte Objekte, Anlagenfilterung, Spam und Phishing

%HEADERS%

Inhalt der X-Kopfzeilen der Nachricht

Infizierte Objekte, Anlagenfilterung, Spam und Phishing

%OBJECT_ACTION%

Aktionen, die mit dem geprüften Objekt ausgeführt wurden (Das Objekt wurde desinfiziert, Das Objekt wurde gelöscht).

Infizierte Objekte

%OBJECT_NAME%

Name des infizierten oder kennwortgeschützten Objekts, (beispielsweise eines Anhangs).

Infizierte Objekte

%OBJECT_THREAT_NAME%

Name der entdeckten Bedrohung.

Infizierte Objekte

%RECV_TIME%

Datum und Uhrzeit (UTC) des Empfangs der E-Mail auf dem Microsoft Exchange Server.

Infizierte Objekte, Anlagenfilterung, Spam und Phishing

%RULE_NAME_LIST%

Namensliste der ausgelösten Regeln für die Anlagenfilterung.

Anlagenfilterung

%SUBJECT%

Inhalt des E-Mail-Felds "Betreff".

Infizierte Objekte, Anlagenfilterung, Spam und Phishing

%TO%

E-Mail-Adresse oder Liste der E-Mail-Adressen, die in der Nachricht im Feld "An" angegeben sind.

Infizierte Objekte, Anlagenfilterung, Spam und Phishing

%VERDICT%

Das Ergebnis der Untersuchung auf Viren der Nachricht (Infiziert, Desinfiziert, Möglicherweise infiziert, Kennwortgeschützt) oder das Ergebnis der Untersuchung der Nachricht durch das Anti-Spam-Modul (Spam, Potenzieller Spam, Phishing, Massenmail).

Infizierte Objekte, Spam und Phishing

Standardtext

Mithilfe der Schaltfläche Standardtext stellt das Programm den Betreff und den Text der Standard-E-Mail wieder her.

Verwenden Sie die gewählten Einstellungen für folgende Aufgaben

Benachrichtigungen über Ereignisse bei der Ausführung des Programms konfigurieren

Siehe auch

Knoten Benachrichtigungen

Zum Anfang

[Topic 36713]

Knoten Benachrichtigungen

Alle erweitern | Alle schließen

Im Knoten Benachrichtigungen können Sie die Einstellungen für den Versand von Benachrichtigungen über die Ausführung des Programms festlegen.

Einrichten des Sendens von Benachrichtigungen über das EWS-Protokoll

Stellen Sie sicher, dass Sie das sichere HTTPS-Protokoll für die Kommunikation mit dem EWS-Dienst verwenden, da die Verwendung von HTTP das Risiko von Spoofing, Sniffing, Datenmanipulation, Datenabfangen und anderen Verstößen gegen die Programmsicherheit birgt.

Stellen Sie sicher, dass Sie bei der Nutzung des EWS-Dienstes ausschließlich sichere TLS-Verschlüsselungen verwenden. Liste sicherer TLS-Verschlüsselungssammlungen. Anweisungen zum Konfigurieren von TLS-Cipher-Suites finden Sie im Artikel auf der Microsoft-Website.

Liste sicherer Verschlüsselungssammlungen für TLS 1.2:

  • TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384 = {0xC0, 0x30} – siehe RFC 5289
  • TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256 = {0xC0, 0x2F} – siehe RFC 5289
  • TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256 = {0xC0, 0x2B} – siehe RFC 5289
  • TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384 = {0xC0, 0x2C} – siehe RFC 5289
  • TLS_ECDHE_RSA_WITH_CHACHA20_POLY1305_SHA256 = {0xCC, 0xA8} – siehe RFC 7905
  • TLS_DHE_RSA_WITH_CHACHA20_POLY1305_SHA256 = {0xCC, 0xAA} – siehe RFC 7905
  • TLS_DHE_RSA_WITH_AES_256_GCM_SHA384 = {0x00, 0x9F} – siehe RFC 5288

Liste sicherer Verschlüsselungssammlungen für TLS 1.3:

  • TLS_AES_128_GCM_SHA256 = {0x13, 0x01} – siehe RFC 8446
  • TLS_AES_256_GCM_SHA384 = {0x13, 0x02} – siehe RFC 8446
  • TLS_CHACHA20_POLY1305_SHA256 = {0x13, 0x03} – siehe RFC 8446
  • TLS_AES_128_CCM_SHA256 = {0x13, 0x04} – siehe RFC 8446

Um HTTPS zu verwenden, wird empfohlen, https:// im Feld „Webdienstadresse“ in den Exchange-Webdiensteinstellungen anzugeben.

Im Block Versandeinstellungen für Benachrichtigungen können Sie die Einstellungen des Exchange-Webdienstes für den Versand von Benachrichtigungen über die Ausführung des Programms festlegen.

Adresse des Servers

Adresse des Web-Dienstes Microsoft Exchange, mit dessen Hilfe das Programm Benachrichtigungen versendet. Standardmäßig wird auf dem Microsoft Exchange Server die Adresse https://<Name_des_Servers_für_Client-Zugriff>/ews/exchange.asmx verwendet.

Benutzerkonto und Kennwort

Konto, in dessen Namen das Programm die Benachrichtigungen versendet, und Kennwort für dieses Konto. Das Konto muss in der E-Mail-Architektur von Microsoft Exchange über eine Mailbox verfügen, auf die über Outlook Web Access (OWA) zugegriffen werden kann. Dieses Konto wird auch zum Versenden der Berichte genutzt.

Zur Auswahl eines Kontos dient die Schaltfläche .

Adresse des Administrators

Adresse oder Liste der E-Mail-Adressen der Programmadministratoren. Das Programm versendet beim Eintreten von Ereignissen, für die in der Empfängerliste das Kontrollkästchen Administrator aktiviert ist, Benachrichtigungen an diese E-Mail-Adressen. Sie können mehrere E-Mail-Adressen durch Strichpunkte getrennt eingeben.

Wenn Sie die Benachrichtigungseinstellungen für einen nicht zugeteilten Sicherheitsserver konfigurieren, können Sie eine Testnachricht an die E-Mail-Adresse des Administrators senden, indem Sie auf die Schaltfläche Testen klicken.

Einrichten des Sendens von Benachrichtigungen über das SMTP-Protokoll

Sollte der Mechanismus zum Versenden von Benachrichtigungen über das EWS-Protokoll nicht korrekt funktionieren, können Sie die Möglichkeit des Versendens von Benachrichtigungen über das SMTP-Protokoll nutzen, indem Sie im Block das entsprechende Protokoll auswählen Versandeinstellungen für Benachrichtigungen.

Stellen Sie sicher, dass bei der Verwendung des SMTP-Protokolls nur sichere TLS-Verschlüsselungen verwendet werden. Liste sicherer TLS-Verschlüsselungssammlungen. Anweisungen zum Konfigurieren von TLS-Cipher-Suites finden Sie im Artikel auf der Microsoft-Website.

Liste sicherer Verschlüsselungssammlungen für TLS 1.2:

  • TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384 = {0xC0, 0x30} – siehe RFC 5289
  • TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256 = {0xC0, 0x2F} – siehe RFC 5289
  • TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256 = {0xC0, 0x2B} – siehe RFC 5289
  • TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384 = {0xC0, 0x2C} – siehe RFC 5289
  • TLS_ECDHE_RSA_WITH_CHACHA20_POLY1305_SHA256 = {0xCC, 0xA8} – siehe RFC 7905
  • TLS_DHE_RSA_WITH_CHACHA20_POLY1305_SHA256 = {0xCC, 0xAA} – siehe RFC 7905
  • TLS_DHE_RSA_WITH_AES_256_GCM_SHA384 = {0x00, 0x9F} – siehe RFC 5288

Liste sicherer Verschlüsselungssammlungen für TLS 1.3:

  • TLS_AES_128_GCM_SHA256 = {0x13, 0x01} – siehe RFC 8446
  • TLS_AES_256_GCM_SHA384 = {0x13, 0x02} – siehe RFC 8446
  • TLS_CHACHA20_POLY1305_SHA256 = {0x13, 0x03} – siehe RFC 8446
  • TLS_AES_128_CCM_SHA256 = {0x13, 0x04} – siehe RFC 8446

In den Einstellungen zum Versenden von Benachrichtigungen per SMTP können Sie Folgendes festlegen:

  • SMTP-Serveradresse (manuell eingegebene Adresse).

    Sie können der SMTP-Serveradresse auch eine Portnummer hinzufügen (Standardport 587).

  • Konto und Kennwort (Sie können ein Konto aus der Active Directory-Liste angeben oder es manuell eingeben).

    Wenn Sie Benachrichtigungen ohne Authentifizierung versenden, müssen Sie kein Konto und kein Kennwort angeben.

  • Anhand der E-Mail-Adresse des Absenders.
  • – E-Mail-Adresse

So senden Sie Benachrichtigungen über die Protokolle EWS und SMTP:

Stellen Sie sicher, dass das Kontrollkästchen aktiviert ist TLS verwenden, um eine sichere Verbindung herzustellen, Nachrichten zu verschlüsseln und sie sicher über das Netzwerk zu übertragen.

Sie sollten die Verwendung von TLS nur dann deaktivieren, wenn der Server aus irgendeinem Grund den korrekten Aufbau einer sicheren Verbindung nicht unterstützt und es nicht möglich ist, die Situation seitens des Microsoft Exchange-Servers oder SMTP-Servers zu korrigieren.

Es kann Situationen geben, in denen die Verbindung nicht hergestellt werden kann, weil das Serverzertifikat auf dem Computer, auf dem KSE ausgeführt wird, nicht vertrauenswürdig ist. In diesem Fall müssen Sie dieses Zertifikat zum Systemzertifikatspeicher hinzufügen, ohne TLS zu deaktivieren.

Im Einstellungsblock Ereignisbenachrichtigungen können Sie den Versand der Benachrichtigungen über die Ereignisse in der Programmausführung per E-Mail und das Schreiben der Ereignisse ins Windows-Ereignisprotokoll anpassen.

Im linken Bereich des Blocks wird die Liste Benachrichtigungsbetreffe angezeigt. In dieser Liste können Sie Ereignisse auswählen, über die das Programm die im rechten Teil des Blocks angegebenen Empfänger per E-Mail informieren und in das Windows-Ereignisprotokoll schreiben wird.

Im rechten Teil des Blocks können Sie die Empfänger für jede Benachrichtigung oder die Nachrichtenstatus gemäß den Untersuchungsergebnissen des Anti-Spam-Moduls festlegen sowie den Benachrichtigungstext ändern und die erweiterten Einstellungen für die Benachrichtigungen über Ereignisse anpassen. Sie können die Auswahl der Empfänger für Benachrichtigungen je nach dem in der Liste Benachrichtigungsbetreffe im linken Bereich des Blocks ausgewählten Ereignis ändern. Es können auch zusätzliche Benachrichtigungseinstellungen festgelegt werden.

In der Liste Empfänger der Benachrichtigungen können Sie einen oder mehrere Empfänger angeben, an die das Programm eine Benachrichtigung über ein ausgewähltes Ereignis sendet. Zur Trennung der E-Mail-Adressen im Feld muss ein Semikolon verwendet werden.

Sie können den Text der automatischen Benachrichtigung durch Klicken auf die Schaltfläche Vorlage ändern. Diese Funktion ist für Ereignisse verfügbar, die während der Untersuchung auf Viren und der Untersuchung durch das Anti-Spam-Modul registriert wurden.

Infizierte Objekte

Wird dieser Punkt ausgewählt, versendet das Programm eine Benachrichtigung, wenn ein infiziertes Objekt erkannt wird.

Wird im Arbeitsplatz Benachrichtigungseinstellungen dieser Punkt gewählt, wird eine Liste der möglichen Empfänger für den Versand der Benachrichtigungen angezeigt. Sie können folgende Empfänger auswählen:

  • Administrator.

Wenn dieses Kontrollkästchen aktiviert ist, versendet das Programm eine Benachrichtigung an die E-Mail-Adresse des Administrators.

  • Absender.

Wenn dieses Kontrollkästchen aktiviert ist, versendet das Programm die Benachrichtigung an die E-Mail-Adresse des Absenders der E-Mail, die im Feld "Von" angegeben ist.

  • Empfänger.

Wenn dieses Kontrollkästchen aktiviert ist, versendet das Programm die Benachrichtigung an die E-Mail-Adressen der Empfänger der Nachricht. Empfänger der Nachricht sind alle Empfänger in den Feldern "An", "CC" und "BCC".

  • Zusätzliche Adressen.

Wenn dieses Kontrollkästchen aktiviert ist, versendet das Programm eine Benachrichtigung an die E-Mail-Adressen, die im Eingabefeld rechts angegeben sind. Sie können mehrere E-Mail-Adressen durch Strichpunkte getrennt eingeben.

Standardmäßig sind alle Kontrollkästchen deaktiviert.

Ereignisse in die Windows-Protokolle und in Kaspersky Security Center aufzeichnen

Ist dieses Kontrollkästchen aktiviert, speichert das Programm das Ereignis auf dem Computer, auf dem der Sicherheitsserver installiert ist, in das Ereignisprotokoll von Windows und das Protokoll von Kaspersky Security Center ein. Standardmäßig ist die Option aktiviert.

Geschützte Objekte

Wird dieser Punkt ausgewählt, können Einstellungen für die Benachrichtigungen festgelegt werden, die das Programm versendet, wenn ein kennwortgeschütztes Objekt erkannt wird. Diese Objekte kann das Programm nicht auf Viren und Spam überprüfen.

Wird im Arbeitsplatz Benachrichtigungseinstellungen dieser Punkt gewählt, wird eine Liste der möglichen Empfänger für den Versand der Benachrichtigungen angezeigt. Sie können folgende Empfänger auswählen:

  • Administrator.

Wenn dieses Kontrollkästchen aktiviert ist, versendet das Programm eine Benachrichtigung an die E-Mail-Adresse des Administrators.

  • Absender.

Wenn dieses Kontrollkästchen aktiviert ist, versendet das Programm die Benachrichtigung an die E-Mail-Adresse des Absenders der E-Mail, die im Feld "Von" angegeben ist.

  • Empfänger.

Wenn dieses Kontrollkästchen aktiviert ist, versendet das Programm die Benachrichtigung an die E-Mail-Adressen der Empfänger der Nachricht. Empfänger der Nachricht sind alle Empfänger in den Feldern "An", "CC" und "BCC".

  • Zusätzliche Adressen.

Wenn dieses Kontrollkästchen aktiviert ist, versendet das Programm eine Benachrichtigung an die E-Mail-Adressen, die im Eingabefeld rechts angegeben sind. Sie können mehrere E-Mail-Adressen durch Strichpunkte getrennt eingeben.

Standardmäßig sind alle Kontrollkästchen deaktiviert.

Ereignisse in die Windows-Protokolle und in Kaspersky Security Center aufzeichnen

Ist dieses Kontrollkästchen aktiviert, speichert das Programm das Ereignis auf dem Computer, auf dem der Sicherheitsserver installiert ist, in das Ereignisprotokoll von Windows und das Protokoll von Kaspersky Security Center ein. Standardmäßig ist die Option aktiviert.

Anlagenfilterung

Dieser Punkt ermöglicht die Festlegung der Einstellungen der Benachrichtigungen über Ereignisse im Zusammenhang mit der Analgen- und Inhaltsfilterung. Wenn das Programm einen Dateianhang oder Inhalt findet, der den Filterkriterien entspricht, versendet es eine automatische Benachrichtigung.

Wird im Arbeitsplatz Benachrichtigungseinstellungen dieser Punkt gewählt, wird eine Liste der möglichen Empfänger für den Versand der Benachrichtigungen angezeigt. Sie können folgende Empfänger auswählen:

  • Administrator.

Wenn dieses Kontrollkästchen aktiviert ist, versendet das Programm eine Benachrichtigung an die E-Mail-Adresse des Administrators.

  • Absender.

Wenn dieses Kontrollkästchen aktiviert ist, versendet das Programm die Benachrichtigung an die E-Mail-Adresse des Absenders der E-Mail, die im Feld "Von" angegeben ist.

  • Empfänger.

Wenn dieses Kontrollkästchen aktiviert ist, versendet das Programm die Benachrichtigung an die E-Mail-Adressen der Empfänger der Nachricht. Empfänger der Nachricht sind alle Empfänger in den Feldern "An", "CC" und "BCC".

  • Zusätzliche Adressen.

Wenn dieses Kontrollkästchen aktiviert ist, versendet das Programm eine Benachrichtigung an die E-Mail-Adressen, die im Eingabefeld rechts angegeben sind. Sie können mehrere E-Mail-Adressen durch Strichpunkte getrennt eingeben.

Standardmäßig sind alle Kontrollkästchen deaktiviert.

Ereignisse in die Windows-Protokolle und in Kaspersky Security Center aufzeichnen

Ist dieses Kontrollkästchen aktiviert, speichert das Programm das Ereignis auf dem Computer, auf dem der Sicherheitsserver installiert ist, in das Ereignisprotokoll von Windows und das Protokoll von Kaspersky Security Center ein. Standardmäßig ist die Option aktiviert.

Spam und Phishing

In diesem Punkt der Liste können Benachrichtigungen über erkannte Nachrichten, die Spam enthalten, angepasst werden. Das Programm speichert das Ereignis ins Windows-Ereignisprotokoll, wenn es eine Nachricht erkennt, der gemäß den Untersuchungsergebnissen des Anti-Spam-Moduls einer der folgenden Status zugewiesen wurde:

  • Spam;
  • Potenzieller Spam;
  • Massenmail;
  • Phishing.

Wenn Sie diesen Punkt ausgewählt haben, wird im Arbeitsplatz Benachrichtigungseinstellungen die Liste mit den Nachrichtenstatus angezeigt, die den Nachrichten gemäß den Untersuchungsergebnissen des Anti-Spam-Moduls zugewiesen wurden. Sie können folgende Status auswählen:

  • Spam. Das Programm hat die Nachricht als Spam oder potentieller Spam eingestuft.
  • Massenmail. Das Programm hat die Nachricht als Massenversand eingestuft.
  • Phishing. Das Programm hat in der Nachricht einen Phishing-Link oder einen bösartigen Link gefunden.

    Wenn ein oder mehrere Kontrollkästchen aktiviert sind, speichert das Programm das Ereignis ins Windows-Ereignisprotokoll.

    Standardmäßig sind alle Kontrollkästchen deaktiviert.

Status der Datenbanken

Dieser Punkt ermöglicht die Festlegung der Einstellungen der Benachrichtigungen über Ereignisse im Zusammenhang mit der Änderung des Status und des Zustands der Antiviren-Datenbanken. Das Programm versendet eine automatische Benachrichtigung, wenn die Datenbanken veraltet oder beschädigt sind.

Wird im Arbeitsplatz Benachrichtigungseinstellungen dieser Punkt gewählt, wird eine Liste der möglichen Empfänger für den Versand der Benachrichtigungen angezeigt. Sie können folgende Empfänger auswählen:

  • Administrator.

Wenn dieses Kontrollkästchen aktiviert ist, versendet das Programm eine Benachrichtigung an die E-Mail-Adresse des Administrators.

  • Zusätzliche Adressen.

Wenn dieses Kontrollkästchen aktiviert ist, versendet das Programm eine Benachrichtigung an die E-Mail-Adressen, die im Eingabefeld rechts angegeben sind. Sie können mehrere E-Mail-Adressen durch Strichpunkte getrennt eingeben.

Standardmäßig sind alle Kontrollkästchen deaktiviert.

Ereignisse im Zusammenhang mit Lizenzen

Dieser Punkt ermöglicht die Festlegung der Einstellungen der Benachrichtigungen über Ereignisse im Zusammenhang mit der Lizenz. Das Programm versendet eine automatische Benachrichtigung, wenn es folgende Ereignisse feststellt:

  • Die Lizenzbedingungen wurden verletzt.
  • Die Lizenz läuft ab (oder ist abgelaufen).
  • Der Schlüssel existiert auf dem Server nicht.

Wird im Arbeitsplatz Benachrichtigungseinstellungen dieser Punkt gewählt, wird eine Liste der möglichen Empfänger für den Versand der Benachrichtigungen angezeigt. Sie können folgende Empfänger auswählen:

  • Administrator.

Wenn dieses Kontrollkästchen aktiviert ist, versendet das Programm eine Benachrichtigung an die E-Mail-Adresse des Administrators.

  • Zusätzliche Adressen.

Wenn dieses Kontrollkästchen aktiviert ist, versendet das Programm eine Benachrichtigung an die E-Mail-Adressen, die im Eingabefeld rechts angegeben sind. Sie können mehrere E-Mail-Adressen durch Strichpunkte getrennt eingeben.

Standardmäßig sind alle Kontrollkästchen deaktiviert.

Ereignisse in die Windows-Protokolle und in Kaspersky Security Center aufzeichnen

Ist dieses Kontrollkästchen aktiviert, speichert das Programm das Ereignis auf dem Computer, auf dem der Sicherheitsserver installiert ist, in das Ereignisprotokoll von Windows und das Protokoll von Kaspersky Security Center ein. Standardmäßig ist die Option aktiviert.

Im Feld mit Bildlauf Rechtzeitig über den Ablauf der Lizenz benachrichtigen (Tage) können Sie angeben, wie viele Tage vor Ablauf der Lizenz das Programm eine Benachrichtigung versendet. Das Programm sendet eine Benachrichtigung über den baldigen Ablauf der Gültigkeitsdauer der Lizenz an die E-Mail-Adresse des Administrators. Der Minimalwert dieser Einstellung beträgt einen Tag. Der Standardwert beträgt 15 Tage.

Systemfehler

Dieser Punkt ermöglicht die Festlegung der Einstellungen der Benachrichtigungen über Systemfehler des Programms.

Wird im Arbeitsplatz Benachrichtigungseinstellungen dieser Punkt gewählt, wird eine Liste der möglichen Empfänger für den Versand der Benachrichtigungen angezeigt. Sie können folgende Empfänger auswählen:

  • Administrator.

Wenn dieses Kontrollkästchen aktiviert ist, versendet das Programm eine Benachrichtigung an die E-Mail-Adresse des Administrators.

  • Zusätzliche Adressen.

Wenn dieses Kontrollkästchen aktiviert ist, versendet das Programm eine Benachrichtigung an die E-Mail-Adressen, die im Eingabefeld rechts angegeben sind. Sie können mehrere E-Mail-Adressen durch Strichpunkte getrennt eingeben.

Standardmäßig sind alle Kontrollkästchen deaktiviert.

Filterung von gleichartigen Nachrichten

Dieser Punkt ermöglicht die Konfiguration der Benachrichtigungen über Ereignisse im Zusammenhang mit der Filterung von gleichartigen Nachrichten. Das Programm versendet eine automatische Benachrichtigung, wenn es eine Überschreitung der festgelegten Beschränkung erkennt.

Wird im Arbeitsplatz Benachrichtigungseinstellungen dieser Punkt gewählt, wird eine Liste der möglichen Empfänger für den Versand der Benachrichtigungen angezeigt. Sie können folgende Empfänger auswählen:

  • Administrator.

    Wenn dieses Kontrollkästchen aktiviert ist, versendet das Programm eine Benachrichtigung an die E-Mail-Adresse des Administrators.

  • Zusätzliche Adressen.

    Wenn dieses Kontrollkästchen aktiviert ist, versendet das Programm eine Benachrichtigung an die E-Mail-Adressen, die im Eingabefeld rechts angegeben sind. Sie können mehrere E-Mail-Adressen durch Strichpunkte getrennt eingeben.

    Standardmäßig sind alle Kontrollkästchen deaktiviert.

Im Block Benachrichtigungen nur an interne Benutzer können Sie den Versand von Benachrichtigungen über die verarbeiteten Objekte außerhalb des Unternehmens verbieten, um den Missbrauch dieser Informationen durch Betrüger zu verhindern.

Benachrichtigungen nur an interne Benutzer senden

Wenn das Kontrollkästchen aktiviert ist, verbietet das Programm den Versand von Benachrichtigungen über verarbeitete Objekte an E-Mail-Adressen der Nachrichtenempfänger und -absender, die nicht zum Unternehmensnetzwerk gehören (d. h. externe Adressen).

Das Kontrollkästchen beschränkt den Versand von Benachrichtigungen auf folgende Ereignistypen: Infizierte Objekte, Geschützte Objekte, Anlagen- und Inhaltsfilterung.

Wenn dieses Kontrollkästchen deaktiviert ist, können die Benachrichtigungen gemäß den für jeden Ereignistyp festgelegten Benachrichtigungseinstellungen an beliebige Nachrichtenabsender und -empfänger gesendet werden.

Die Aktion des Kontrollkästchens gilt nicht für den Versand der Benachrichtigungen an Administratoradressen und an E-Mail-Adressen, die im Feld Zusätzliche Adressen aufgezählt sind. Das Programm versendet Benachrichtigungen an alle Adressen, die in diesen Feldern angegeben wurden.

Standardmäßig ist die Option aktiviert.

Verwenden Sie die gewählten Einstellungen für folgende Aufgaben

Allgemeine Versandeinstellungen für Benachrichtigungen anpassen

Benachrichtigungen über Ereignisse bei der Ausführung des Programms konfigurieren

Versand von Benachrichtigungen für externe Absender und Empfänger von E-Mail-Nachrichten erlauben

Zum Anfang

[Topic 28921]

Backup-Speicher

Kaspersky Security kann im BackupKopien von E-Mails speichern, bevor diese durch die Programm-Module verarbeitet werden. Die Kopien der E-Mail-Nachrichten werden in den Backup-Ordner samt allen Anhängen verschoben.

Kaspersky Security speichert in den folgenden Fällen Kopien von E-Mails im Backup-Ordner:

Sie können folgende Aktionen an den Kopien der E-Mails im Backup-Ordner vornehmen:

Informationen über den Backup werden in der SQL-Datenbank gespeichert, die bei der Programminstallation angegeben wurde. Wenn einige Sicherheitsserver eine gemeinsame SQL-Datenbank verwenden (zum Beispiel in der Konfiguration mit DAG-Servern), werden im Backup-Ordner die Objekte gespeichert, die von jedem dieser Server erhalten werden.

Nachrichten werden im Backup-Ordner als verschlüsselte Kopien gespeichert, was folgende Vorteile bietet: geringeres Risiko von Vireninfektionen und Zeiteinsparung bei der Ausführung der Antiviren-Untersuchung (im Backup-Ordner gespeicherte Dateien werden nicht als infiziert behandelt).

Es können maximal 1 Million Objekte im Backup gespeichert werden. Sie können die Größe des Backup-Ordners festlegen, indem Sie Größe des Backups und die Aufbewahrungszeit für Objekte weiter einschränken.

Das Programm prüft regelmäßig (einmal pro Minute), ob diese Beschränkung noch eingehalten wird. Je nach Ergebnis der Prüfung kann das Programm folgende Aktionen ausführen:

  • wird die zulässige Anzahl der Einzelobjekte im Backup-Ordner überschritten, wird die notwendige Zahl von Objekten gelöscht - angefangen mit den ältesten Objekten;
  • ist die Größe des Backup-Ordners in Megabyte beschränkt und wird diese beim Hinzufügen neuer Objekte in den Backup-Speicher überschritten, macht das Programm den erforderlichen Speicherplatz durch die Löschung vorhandener Objekte frei – angefangen mit den ältesten Objekten;
  • ist die Aufbewahrungsfrist begrenzt, werden die Objekte, deren Aufbewahrungsfrist abgelaufen ist, gelöscht.

In diesem Abschnitt

Inhalte der Backup-Objekte anzeigen

Eigenschaften von Objekten im Backup-Ordner anzeigen

Filterung der Liste mit den im Backup befindlichen Objekten

Objekte im Backup-Ordner auf einen Datenträger speichern

Objekte aus dem Backup-Speicher an die ursprünglichen Empfänger senden

Versand von Objekten des Backup-Speichers an andere E-Mail-Adressen

Objekte im Backup-Ordner löschen

Einstellungen des Backup-Ordners anpassen

Datenbank für den Backup-Ordner zur Ansicht im Profil auswählen

Fenster Datenbank

Fenster Objekt an Kaspersky senden

Knoten Backup

Zum Anfang

[Topic 26365]

Inhalte der Backup-Objekte anzeigen

Sie können die Informationen über alle im Backup-Ordner gespeicherten Objekte (E-Mail-Kopien und Anhänge) ansehen.

Um die Backup-Objekte anzuzeigen, gehen Sie wie folgt vor:

  1. Wählen Sie im Baum der Management-Konsole den Knoten des Microsoft Exchange Servers.
  2. Wählen Sie den Knoten Backup aus.

    Im Arbeitsplatz wird eine Tabelle angezeigt, die Informationen über die im Backup gespeicherten Objekte enthält.

    Im unteren Bereich der Ergebnisleiste unter der Tabelle können Sie sehen, wie viele Objekte sich insgesamt im Backup-Ordner befinden und wie viel Speicherplatz belegen, sowie die Anzahl von im Arbeitsplatz angezeigten Objekten, die den gewählten Filterkriterien entsprechen.

    Standardmäßig werden folgende Informationen für die im Backup-Ordner gespeicherten Objekte angezeigt:

    • Von. Adresse des E-Mail-Absenders, der im Feld "Von" der E-Mail angegeben ist.
    • An. Empfängeradresse oder Liste der Empfängeradressen, die in den Feldern "An" und "CC" der E-Mail angegeben sind.
    • Betreff. Betreff der Nachricht.
    • Status. Untersuchungsstatus des Objekts (Infiziert, Möglicherweise infiziert, Desinfiziert, Geschützt, Spam, Potenzieller Spam, Formelle Benachrichtigung, Adresse in schwarzer Liste, Vertrauenswürdig, Massenmail, Phishing, Verbotener Anhang wurde gelöscht, Nachricht wurde gelöscht, Nachricht mit verbotenem Anhang oder Inhalt wurde übersprungen).
    • Empfangen. Genaue Zeit des Nachrichteneingangs auf dem Microsoft Exchange Server.

Sie können die Ansicht für den Arbeitsplatz anpassen, indem Sie die Zusammenstellung und Reihenfolge der Darstellung der Tabellenspalten ändern.

Um die Ansicht für den Arbeitsplatz anzupassen, gehen Sie wie folgt vor:

  1. Spalten auswählen, um Tabellenspalten hinzuzufügen bzw. zu löschen.
  2. Im sich öffnenden Fenster gehen Sie wie folgt vor:
    • aktivieren Sie die Kontrollkästchen für die Tabellenspalten, die Sie im Arbeitsplatz anzeigen möchten
    • deaktivieren Sie die Kontrollkästchen für die Tabellenspalten, die im Ergebnisfenster nicht angezeigt werden sollen

Sie können die Informationen in der Tabelle nach jeder der Tabellenspalten sortieren, indem Sie auf den Namen der entsprechenden Spalte klicken, wie Von, An, Betreff.

Im Arbeitsplatz kann nur eine bestimmte Anzahl von Objekten angezeigt werden. Klicken Sie die Navigationsschaltflächen im Arbeitsplatz unten rechts an, um andere Objekte aufzurufen. Zwischen den beiden Navigationsschaltflächenpaaren wird die Nummer des aktuellen Fensters angezeigt. Um zum nächsten Fenster zu wechseln, klicken Sie auf die Schaltfläche >. Um zum vorherigen Fenster zu wechseln, klicken Sie auf die Schaltfläche <. Um zum letzten Fenster zu wechseln, klicken Sie auf die Schaltfläche >>. Um zum ersten Fenster zu wechseln, klicken Sie auf die Schaltfläche <<.

Zum Anfang

[Topic 26366]

Eigenschaften von Objekten im Backup-Ordner anzeigen

Um die Eigenschaften des im Backup-Ordner befindlichen Objektes anzuzeigen, gehen Sie wie folgt vor:

  1. Wählen Sie im Baum der Management-Konsole den Knoten des Microsoft Exchange Servers.
  2. Wählen Sie den Knoten Backup aus.
  3. Wählen Sie in der Tabelle mit der Liste von Objekten aus dem Backup-Ordner das Objekt aus, dessen Eigenschaften Sie aufrufen möchten.
  4. Klicken Sie auf die Schaltfläche Eigenschaften, die sich oberhalb der Liste mit den Objekten befindet.

Das Fenster Eigenschaften wird geöffnet. In diesem Fenster können Sie folgende Informationen angezeigt bekommen:

  • Komponente. Das Modul, von dem das Objekt ins Backup verschoben wurde: Anti-Virus, Anti-Spam, Anti-Phishing oder Anlagen- und Inhaltsfilterung.
  • Erkennung. Name der Bedrohung, wenn die Nachricht infiziert ist, oder Name der ausgelösten Regel für die Anlagen- und Inhaltsfilterung.
  • Objekttyp. Objekttyp: "Gesamte Nachricht", "Nachrichtentext" oder "Anlage".
  • Schlüsselwörter. Gefundene Wörter, die den Bedingungen der ausgelösten Regel zur Anlagen- und Inhaltsfilterung entsprechen.
  • Von. Absenderadresse.
  • An. Empfängeradresse der Nachricht.
  • Objektname. Name der Nachricht oder des Anhangs.
  • Betreff. Betreff der Nachricht.
  • Nachrichten-ID. Identifikator der Nachricht. Entspricht dem Feld "Message-ID" in der Kopfzeile der Nachricht.
  • Servername. Name des Servers, durch den das Objekt ins Backup verschoben wurde.
  • Empfangen. Genauer Eingangszeitpunkt der E-Mail (Datum, Monat, Jahr, Stunden, Minuten).
  • Gesendet. Genauer Versandzeitpunkt der E-Mail (Datum, Monat, Jahr, Stunden, Minuten).
  • Erscheinungsdatum der Datenbanken. Zeitpunkt der Veröffentlichung der Programmdatenbanken, mit deren Hilfe das Objekt untersucht wurde.
  • Status. Der Nachricht vom Programm zugewiesener Status (Infiziert, Möglicherweise infiziert, Desinfiziert, Geschützt, Spam, Potenzieller Spam, Formelle Benachrichtigung, Adresse in schwarzer Liste, Vertrauenswürdig, Massenmail, Phishing, Verbotener Anhang wurde gelöscht, Nachricht wurde gelöscht, Nachricht mit verbotenem Anhang oder Inhalt wurde übersprungen).
  • Größe. Objektgröße in Kilobytes.
Zum Anfang

[Topic 26367]

Filterung der Liste mit den im Backup befindlichen Objekten

Sie können die Liste der im Backup befindlichen Objekte mithilfe des entsprechenden Filters nach einem oder mehreren Kriterien filtern. Die Filterkriterien werden auf die Spalten angewandt. Durch Hinzufügen mehrerer Kriterien können Sie komplexe Filter erstellen. Die Filterbedingungen werden durch den logischen Befehl "UND" kombiniert. Im Backup befindliche Objekte, die nicht den Filterkriterien entsprechen, werden nicht in der Liste angezeigt.

Um die Liste der im Backup enthaltenen Objekte zu filtern, gehen Sie wie folgt vor:

  1. Wählen Sie im Baum der Management-Konsole den Knoten des Microsoft Exchange Servers.
  2. Wählen Sie den Knoten Backup aus.
  3. Passen Sie im Block Speicher-Filter die Bedingungen für die Filterung an:
    1. Wählen Sie in der Dropdown-Liste die Spalte aus, auf die das Kriterium angewandt werden soll.

      Je nach ausgewählter Spalte können die verbliebenen Parameter des Kriteriums wie folgt aussehen:

      • Dropdown-Liste
      • Dropdown-Liste und Eingabefeld
    2. Wählen Sie den Parameterwert (die Parameterwerte) aus der Dropdown-Liste aus und/oder geben Sie diese manuell ein.
  4. Fügen Sie bei Bedarf zusätzliche Filterkriterien hinzu, indem Sie auf die Schaltfläche Bedingung hinzufügen klicken. Löschen Sie überflüssige Kriterien mithilfe der Schaltfläche delcross im rechten Teil der Zeile mit dem Kriterium.
  5. Klicken Sie auf Suche, um die Liste der im Backup befindlichen Objekte zu filtern.

Das Programm zeigt in der Tabelle diejenigen im Backup befindlichen Objekte an, die den Filterkriterien entsprechen. Im Backup befindliche Objekte, die nicht den Filterkriterien entsprechen, werden ausgeblendet.

Nach der Anwendung eines Filters können Sie ebenso die Daten in jeder Tabellenspalte in auf- oder absteigender Reihenfolge sortieren. Klicken Sie dazu auf einen der Spaltenköpfe, z. B. Von, An, Betreff.

Zum Anfang

[Topic 26368]

Objekte im Backup-Ordner auf einen Datenträger speichern

Wiederhergestellte Objekte aus dem Backup-Ordner können zu Virenbefall auf Ihrem Computer führen.

Um ein Objekt aus dem Backup-Ordner auf einen Datenträger zu speichern, gehen Sie wie folgt vor:

  1. Wählen Sie im Baum der Management-Konsole den Knoten des Microsoft Exchange Servers.
  2. Wählen Sie den Knoten Backup aus.
  3. Wählen Sie im Arbeitsplatz in der Tabelle mit der Liste von Objekten aus dem Backup-Ordner das Objekt aus, das Sie speichern wollen.
  4. Klicken Sie auf die Schaltfläche Auf Datenträger speichern, die sich im oberen Teil des Arbeitsplatzes über der Objektliste befindet.
  5. Geben Sie im folgenden Fenster den Ordner an, in dem das Objekt gespeichert werden soll, und geben Sie, falls nötig, den Namen für das Objekt ein, oder ändern Sie ihn.
  6. Klicken Sie auf die Schaltfläche Speichern.
  7. Lesen Sie sich im nächsten Fenster die Warnung durch und klicken Sie auf Ja, wenn Sie das Risiko eingehen und die Aktion ausführen möchten.

Das Objekt wird entschlüsselt und eine Kopie unter dem gewählten Namen im gewählten Ordner gespeichert. Das gespeicherte Objekt hat dasselbe Format wie das ehemalige Ursprungsobjekt. Nachdem das Objekt erfolgreich gespeichert wurde, wird folgende Meldung angezeigt: "Das ausgewählte Objekt wurde auf dem Datenträger gespeichert".

Zum Anfang

[Topic 63674]

Objekte aus dem Backup-Speicher an die ursprünglichen Empfänger senden

Wenn Objekte aus dem Backup versendet werden, könnten die Computer der Nachrichtenempfänger infiziert werden.

Sie können die im Backup gespeicherten Objekte an die ursprünglich vorgesehenen Empfänger senden.

Um Objekte vom Typ Nachrichtentext oder Anlage zu versenden, müssen Sie die Einstellungen des Web-Dienstes Microsoft Exchange für den Sicherheitsserver anpassen, auf dem das Objekt gefunden wurde.

Um Objekte vom Typ Gesamte Nachricht zu versenden, müssen Sie die folgenden Bedingungen berücksichtigen:

  • Auf dem Microsoft Exchange-Server, auf dem das Objekt gefunden wurde, muss das Wiedergabeverzeichnis angepasst sein.
  • Das Benutzerkonto, unter dem der Dienst Kaspersky Security 9.0 für Microsoft Exchange Server ausgeführt wird, muss über die erforderlichen Schreibrechte für das Wiedergabeverzeichnis verfügen.

Aus Sicherheitsgründen fügt das Programm jeder Nachricht, die aus dem Backup gesendet wird, eine Header-Zeile mit dem verschlüsselten Nachrichten-Hash hinzu. Der Schlüssel für die Entschlüsselung der Signatur wird automatisch bei der Installation oder beim Programm-Update generiert.

Damit das Programm die gesendete Nachricht nicht erneut untersucht und sie nicht wieder ins Backup verschiebt, müssen auf allen geschützten Microsoft Exchange-Servern identische Schlüsselsets für die Entschlüsselung der Signatur vorhanden sein. Dazu müssen Sie den Schlüssel des Hub-Transport-Servers manuell exportieren und auf dem Edge-Transport-Server importieren und umgekehrt.

Um ein Objekt aus dem Backup-Ordner an die Empfänger zu senden, gehen Sie wie folgt vor:

  1. Wählen Sie im Konsolenbaum den Knoten des Microsoft Exchange Servers.
  2. Wählen Sie den Knoten Backup aus.
  3. Wählen Sie im Arbeitsbereich in der Tabelle mit der Liste von Objekten aus dem Backup das Objekt aus, das Sie an die Empfänger senden möchten.
  4. Klicken Sie auf die Schaltfläche Senden oben im Arbeitsbereich oberhalb der Objektliste, und wählen Sie den Menüpunkt An die ursprünglichen Empfänger senden.
  5. Lesen Sie sich im nächsten Fenster die Warnung durch und klicken Sie auf Ja, wenn Sie das Risiko eingehen und die Aktion ausführen möchten.

Das gewählte Objekt wird an die Empfänger der Ausgangsmitteilung versendet.

Zum Anfang

[Topic 166621]

Versand von Objekten des Backup-Speichers an andere E-Mail-Adressen

Wenn Objekte aus dem Backup versendet werden, könnten die Computer der Nachrichtenempfänger infiziert werden.

Sie können die im Backup gespeicherten Objekte an beliebige manuell angegebene E-Mail-Adressen übermitteln. In diesem Fall erhält der Empfänger das Objekt als angehängte Datei. Der Mitteilungstext enthält Informationen über das Objekt.

Diese Funktion ist für Benutzer zugänglich, die in den Gruppen Kse Administrators und Kse AV Security Officers enthalten sind.

Um Objekte vom Typ oder zu versenden, müssen Sie die Einstellungen des Web-Dienstes Microsoft Exchange für den Sicherheitsserver anpassen, auf dem das Objekt gefunden wurde.

Aus Sicherheitsgründen fügt das Programm jeder Nachricht, die aus dem Backup gesendet wird, eine Header-Zeile mit dem verschlüsselten Nachrichten-Hash hinzu. Der Schlüssel für die Entschlüsselung der Signatur wird automatisch bei der Installation oder beim Programm-Update generiert.

Damit das Programm die gesendete Nachricht nicht erneut untersucht und sie nicht wieder ins Backup verschiebt, müssen auf allen geschützten Microsoft Exchange-Servern identische Schlüsselsets für die Entschlüsselung der Signatur vorhanden sein. Dazu müssen Sie den Schlüssel des Hub-Transport-Servers manuell exportieren und auf dem Edge-Transport-Server importieren und umgekehrt.

Gehen Sie folgendermaßen vor, um ein Objekt aus dem Backup-Speicher an manuell eingegebene E-Mail-Adressen zu senden:

  1. Wählen Sie im Konsolenbaum den Knoten des Microsoft Exchange Servers.
  2. Wählen Sie den Knoten Backup aus.
  3. Wählen Sie im Arbeitsbereich in der Tabelle mit der Liste von Objekten aus dem Backup das Objekt aus, das Sie senden möchten.
  4. Klicken Sie auf die Schaltfläche Senden oben im Arbeitsbereich oberhalb der Objektliste, und wählen Sie den Menüpunkt An andere Adressen senden.

    Bei einem Klick auf diese Schaltfläche wird das Fenster Versand eines Backup-Objekts geöffnet.

  5. Geben Sie im Feld Geben Sie die Adressen an, an die das Objekt gesendet werden soll die E-Mail-Adresse der Nachrichtenempfänger ein. Sie können mehrere Adressen durch Strichpunkte getrennt eingeben.
  6. Ändern Sie gegebenenfalls den Betreff der Nachricht im Feld Betreff. Standardbetreff: Ein Objekt wurde aus dem Backup-Speicher von Kaspersky Security versandt.
  7. Ändern Sie gegebenenfalls den Text im Feld Informationen zum Objekt. Standardmäßig enthält das Feld Informationen über die Eigenschaften des Objekts aus dem Backup-Speicher.
  8. Lesen Sie sich im unteren Teil des Fensters die Warnung durch und aktivieren Sie das daneben angezeigte Kontrollkästchen, wenn Sie das Risiko eingehen und die Aktion ausführen möchten.
  9. Klicken Sie auf OK.

Das Programm sendet das ausgewählte Objekt an die angegebenen Adressen.

Zum Anfang

[Topic 26371]

Objekte im Backup-Ordner löschen

Die im Backup-Ordner gespeicherten Objekte können automatisch oder manuell entfernt werden.

Das Programm löscht automatisch im Backup-Ordner folgende Objekte:

  • das "älteste" Objekt, wenn das Hinzufügen eines neuen Objektes zur Überschreitung der Beschränkung für die maximal verfügbare Anzahl von Objekten im Backup-Ordner führt (die Anzahl der im Backup gespeicherten Objekte ist auf eine Million beschränkt)
  • das "älteste" Objekt, falls durch Hinzufügen eines neuen Objekts ein in den Backup-Einstellungen vorgegebener Maximalwert für die Größe des Backup-Ordners auf dem Datenträger überschritten wird
  • Objekte, deren Aufbewahrungsfrist abgelaufen ist, sofern in den Backup-Einstellungen eine maximale Aufbewahrungsdauer vorgegeben wurde.

Objekte können auch manuell aus dem Backup-Ordner gelöscht werden. Sie können sowohl einzelne Objekte entfernen als auch alle in der Liste befindlichen Objekte gleichzeitig.

Das manuelle Löschen ist nur für Benutzer verfügbar, denen die Rolle "Administrator" zugewiesen ist.

Einzelne Objekte aus dem Backup-Ordner löschen

Um einzelne Objekte aus dem Backup-Ordner zu löschen, gehen Sie wie folgt vor:

  1. Wählen Sie im Konsolenbaum den Knoten des Microsoft Exchange Servers.
  2. Wählen Sie den Knoten Backup aus.
  3. Wählen Sie im Arbeitsplatz in der Tabelle mit der Liste von Objekten aus dem Backup-Ordner ein Objekt oder mehrere Objekte aus, die Sie löschen möchten. Für die Objektsuche steht ein Filter zur Verfügung.
  4. Klicken Sie auf die Schaltfläche Löschen und wählen Sie den Punkt Löschen.

    Es öffnet sich ein Bestätigungsfenster.

  5. Klicken Sie im Bestätigungsfenster auf die Schaltfläche Ja.

Ausgewählte Objekte werden aus dem Backup gelöscht.

In der Liste enthaltene Objekte aus dem Backup-Ordner entfernen

Diese Funktion ermöglicht die Lösung folgender Aufgaben:

  • Löschen von Objekten, die den angegebenen Kriterien entsprechen (Suche mithilfe eines Filters), aus dem Backup-Ordner.
  • Leeren des Backup-Ordners durch Entfernen aller Objekte (wenn kein Filter verwendet wird).

Gehen Sie wie folgt vor, um die in der Liste enthaltenen Objekte aus dem Backup-Ordner zu entfernen:

  1. Wählen Sie im Konsolenbaum den Knoten des Microsoft Exchange Servers.
  2. Wählen Sie den Knoten Backup aus.
  3. Führen Sie bei Bedarf mithilfe des Filters eine Suche nach den Objekten durch, die Sie aus dem Backup-Ordner entfernen möchten.
  4. Klicken Sie auf die Schaltfläche Löschen und wählen Sie den Punkt Alle löschen.

    Es öffnet sich ein Bestätigungsfenster.

  5. Klicken Sie im Bestätigungsfenster auf die Schaltfläche Ja.

Wenn im Backup-Ordner ein Filter verwendet wird, werden diejenigen Objekte aus dem Backup-Ordner gelöscht, die den Filterkriterien entsprechen. Wird kein Filter verwendet, löscht das Programm alle Objekte aus dem Backup-Ordner.

 

Zum Anfang

[Topic 26372]

Einstellungen des Backup-Ordners anpassen

Der Backup-Ordner wird während der Installation des Sicherheitsservers angelegt. Für die Einstellungen des Backup-Ordners werden Standardwerte verwendet, die durch den Administrator geändert werden können.

Um die Backup-Einstellungen abzuändern, gehen Sie wie folgt vor:

  1. Wählen Sie im Konsolenbaum den Knoten des Microsoft Exchange Servers.
  2. Wählen Sie den Knoten Einstellungen aus.
  3. Wenn Sie die Größe des Backup-Ordners beschränken wollen, gehen Sie wie folgt vor:
    • Aktivieren Sie im Arbeitsbereich der Einstellungsgruppe Daten aufbewahren das Kontrollkästchen Größe des Backup-Ordners einschränken.
    • Geben Sie im Eingabefeld mit Bildlauf Maximale Größe des Backup-Ordners die maximale Größe des Backup-Ordners an.

      Standardmäßig beträgt die maximale Größe des Backup-Ordners 5120 MB.

  4. Wenn Sie die Aufbewahrungsdauer für Objekte im Backup-Ordner beschränken wollen, gehen Sie wie folgt vor:
    • Aktivieren Sie im Arbeitsbereich der Einstellungsgruppe Daten aufbewahren das Kontrollkästchen Aufbewahrungsdauer für Objekte im Backup-Ordner einschränken.
    • Geben Sie im Eingabefeld mit Bildlauf Objekte maximal aufbewahren für die gewünschte Frist in Tagen ein.

      Standardmäßig beträgt die Aufbewahrungsfrist der Objekte im Backup-Ordner 45 Tage.

  5. Klicken Sie auf die Schaltfläche Speichern.

Wenn kein einziges Häkchen in der Einstellungsgruppe Daten aufbewahren gesetzt ist, gilt nur die Beschränkung für die Anzahl der im Backup gespeicherten Objekte (bis zu einer Million).

Unabhängig von der Konfiguration des Programms (einzelner Server oder DAG-Gruppe) müssen die Backup-Einstellungen auf jedem physischen Server einzeln angepasst werden.

Zum Anfang

[Topic 67644]

Datenbank für den Backup-Ordner zur Ansicht im Profil auswählen

Informationen über den Backup werden in der SQL-Datenbank gespeichert, die bei der Programminstallation angegeben wurde.

Beim Hinzufügen einiger Sicherheitsserver in das Profil im Profilknoten wird standardmäßig der Knoten von dem Backup-Speicher angezeigt, der Name des SQL-Servers mit dessen Datenbank als erster in der Liste im Format <Name des SQL-Servers>\<Instanz> angezeigt wird.

Sie können im Profil eine SQL-Datenbank auswählen, in der Daten über Backup-Objekte gespeichert werden, deren Inhalt Sie anzeigen möchten.

Um eine Datenbank des Backup-Speichers im Profil zur Anzeige ihres Inhalts auszuwählen, gehen Sie wie folgt vor:

  1. Öffnen Sie in der Struktur der Management-Konsole den Knoten Profile.
  2. Erweitern Sie einen Profilknoten, der einen Sicherheitsserver enthält, welcher die erforderliche SQL-Datenbank verwendet.
  3. Wählen Sie den Knoten Backup aus.
  4. Klicken Sie auf die Schaltfläche Auswählen.

    Das Fenster Datenbank öffnet sich. Dieses Fenster enthält alle SQL-Datenbanken, die von mindestens einem Sicherheitsserver des Profils verwendet werden.

  5. Wählen Sie im Fenster Datenbank einen Sicherheitsserver, auf dem sich die SQL-Datenbank des entsprechenden Backup-Speichers befindet.
  6. Klicken Sie auf die Schaltfläche OK.

Bei einer Remote-Verbindung zur Datenbank auf dem SQL-Server muss sichergestellt werden, dass auf diesem SQL-Server die TCP/IP-Unterstützung als Client-Protokoll aktiviert ist.

Zum Anfang

[Topic 71501]

Fenster Datenbank

Im Fenster Datenbank können Sie einen SQL-Server und dessen Datenbank auswählen, in der Daten über Backup-Objekte gespeichert werden, mit denen Sie arbeiten möchten.

Verwenden Sie die gewählten Einstellungen für folgende Aufgaben

Datenbank für den Backup-Ordner zur Ansicht im Profil auswählen

Siehe auch

Knoten Backup

Zum Anfang

[Topic 123593]

Fenster Objekt an Kaspersky senden

Alle erweitern | Alle schließen

In diesem Fenster können Sie ein ausgewähltes Objekt zur Untersuchung bezüglich eines Fehlalarms von Anti-Spam senden.

E-Mail-Adresse für Feedback

E-Mail-Adresse, über Sie die Kaspersky-Spezialisten kontaktieren können, um weitere Informationen zum gesendeten Objekt anzufordern.

Informationen zum Versand des Objekts

Bedingungen für den Versand von Objekten an Kaspersky und Dienstinformationen von Anti-Spam, die für die Untersuchung eines ausgelösten Fehlalarms von Anti-Spam erforderlich sind.

Ich akzeptiere die Bedingungen für den Versand vom Objekt

Kontrollkästchen, das den Versand eines Objekts zur Untersuchung eines ausgelösten Fehlalarms von Anti-Spam an Kaspersky erlaubt.

Ist dieses Kontrollkästchen aktiviert, akzeptieren Sie die Bedingungen für den Versand von Objekten.

Ist dieses Kontrollkästchen deaktiviert, lehnen Sie die Bedingungen für den Versand von Objekten ab. In diesem Fall ist der Versand von Objekten nicht möglich.

Dieses Kontrollkästchen ist standardmäßig deaktiviert.

Zum Anfang

[Topic 18819]

Knoten Backup

Alle erweitern | Alle schließen

Auswählen

Diese Schaltfläche öffnet das Fenster Datenbank. Diese Schaltfläche ist nur sichtbar, wenn der Knoten Backup aus dem Profil angezeigt wird.

Im oberen Teil des Arbeitsbereichs befindet sich der Filter für Backup-Objekte. Mithilfe des Filters können Sie in der Tabelle Backup-Objekte mit bestimmten Eigenschaften finden und anzeigen lassen.

Bedingung hinzufügen

Wenn Sie auf diese Schaltfläche klicken, wird eine Zeile mit Feldern zum Bestimmen der neuen Filterbedingungen zum Filter hinzugefügt. Nach dem Hinzufügen der Zeile müssen die Felder der neuen Bedingung ausgefüllt werden. Die Filterbedingungen werden durch den logischen Befehl "UND" kombiniert.

Sie können Bedingungen aus dem Filter löschen, indem Sie auf die Schaltfläche delcross klicken, die sich im rechten Teil der Zeile befindet.

Beim Hinzufügen und Löschen von Bedingungen aus dem Filter werden die durchgeführten Änderungen nicht automatisch angewendet. Um die Änderungen zu übernehmen, klicken Sie auf die Schaltfläche Suche.

Suche

Diese Schaltfläche zeigt die Backup-Objekte an, die den Filterbedingungen entsprechen.

Löschen

Schaltfläche zum Löschen der ausgewählten Objekte aus dem Backup-Speicher.

Durch Klicken auf den Pfeil neben der Schaltfläche wird ein Menü geöffnet, das die Einträge Löschen und Alle löschen enthält.

Wenn Sie den Menüpunkt Löschen auswählen, wird das gewählte Objekt aus dem Backup-Speicher gelöscht.

Wenn Sie den Menüpunkt Alle löschen auswählen, werden alle Objekte aus dem Backup-Speicher gelöscht.

Diese Schaltfläche ist nur für Benutzer verfügbar, denen die Rolle "Administrator" zugewiesen ist.

Eigenschaften

Schaltfläche zum Öffnen eines Fensters mit Informationen zu den Eigenschaften des markierten Objekts. Sind mehrere Objekte markiert, wird der Status aller markierten Objekte und die Anzahl der markierten Objekte mit diesem Status angezeigt.

Auf Datenträger speichern

Schaltfläche zum Öffnen eines Fensters zur Auswahl eines Ordners auf einem lokalen Laufwerk, auf dem das ausgewählte Objekt des Backup-Speichers gespeichert werden soll. Der Name des Objekts kann eingegeben oder geändert werden. Objekte können nur einzeln auf dem Laufwerk gespeichert werden, das gleichzeitige Speichern von mehreren Objekten auf dem Laufwerk ist nicht möglich.

Senden

Eine Schaltfläche, mit der Sie ein Objekt des Backup-Speichers an die Empfänger senden können.

Bei einem Klick auf die Schaltfläche öffnet sich ein Menü den Punkten An die ursprünglichen Empfänger senden und An andere Adressen senden.

Bei Auswahl des Menüpunkts An die ursprünglichen Empfänger senden versendet das Programm das angegebene Objekt des Backup-Speichers an die Empfänger der ursprünglichen Nachricht. Sie können mehrere Objekte in der Liste auswählen und gleichzeitig versenden.

Bei Auswahl des Menüpunkts An andere Adressen senden öffnet sich das Fenster Versand eines Backup-Objekts, in dem Sie beliebige E-Mail-Adressen angeben können. Das Objekt aus dem Backup-Speicher wird an diese Adressen gesendet. Es können nicht mehrere Objekte gleichzeitig versendet werden.

Nach dem Versand werden die Objekte nicht aus dem Backup gelöscht und nicht mehr vom Programm untersucht.

Diese Funktion ist für Benutzer zugänglich, die in den Gruppen Kse Administrators und Kse AV Security Officers enthalten sind.

Spalten auswählen

Schaltfläche, mit der Sie die Zusammenstellung der angezeigten Tabellenspalten ändern können.

Durch Klicken auf die Schaltfläche wird ein Fenster mit einer Liste der verfügbaren Tabellenspalten angezeigt. Sie können die Zusammenstellung der Spalten in der Tabelle ändern, indem Sie die entsprechenden Kontrollkästchen neben den Spaltennamen aktivieren bzw. deaktivieren.

Tabelle des Backup-Speichers

Diese Tabelle enthält eine Liste der Objekte, die sich im Backup-Speicher befinden.

Folgende Spalten sind in der Tabelle enthalten:

  • Von. Inhalt des E-Mail-Feldes "Von".
  • An. Inhalt der E-Mail-Felder "An" und "BCC".
  • Kopie. Inhalt des E-Mail-Feldes "Kopie".
  • Betreff. Inhalt des E-Mail-Feldes "Betreff".
  • Modul. Name des Moduls, mit dem das Objekt in den Backup-Speicher verschoben wurde: Anti-Virus, Anti-Spam, Anti-Phishing oder Anlagen- und Inhaltsfilterung.
  • Status. Ergebnis der Untersuchung des Objekts.
  • Empfangen. Empfangszeitpunkt der Nachricht im Format, das in den regionalen Einstellungen im Betriebssystem am Computer des Empfängers eingestellt ist. Nur für Microsoft Exchange Server in der Postfachrolle verfügbar.
  • Gesendet. Versanddatum und -uhrzeit der Nachricht im Format, das in den regionalen Einstellungen im Betriebssystem am Computer des Absenders eingestellt ist.
  • Größe. Objektgröße in Bytes.
  • Erkennung. Name der Bedrohung, die im Objekt entdeckt wurde (gestaltet in der Form eines links zur Virusbeschreibung auf der Seite www.viruslist.de).
  • Pfad. Pfad zum Ordner auf dem Microsoft Exchange Server, in dem das infizierte Objekt gefunden wurde. Nur für Microsoft Exchange Server in der Postfachrolle verfügbar.
  • Objekttyp. Objekttyp: Nachricht, Nachrichtentext oder Anhang.
  • Erscheinungsdatum der Datenbanken. Erscheinungsdatum der Anti-Viren- und Anti-Spam-Datenbanken, mit deren Hilfe das Objekt beim Verschieben in den Backup-Speicher überprüft wurde.
  • Nachrichten-ID. Identifikator der Nachricht. Entspricht dem Feld "Message-ID" in der Kopfzeile der Nachricht.
  • Objektname. Objektbenennung.
  • Servername. Name des Microsoft Exchange Servers, auf dem das Objekt in den Backup-Speicher verschoben wurde.
  • DAG-Name. Name der Gruppe Microsoft Exchange Database Availability Group (DAG). Nur bei Konfiguration mit der Microsoft Exchange DAG verfügbar.
  • Absendertyp. Typ des Absenders, der der Nachricht vom Programm zugewiesen wurde (Extern, Intern).

Standardmäßig werden in der Tabelle folgende Spalten angezeigt: Von, An, Betreff, Status und Empfangen.

Sie können die Zusammenstellung der Tabellenspalten sowie deren Reihenfolge in der Ansicht ändern, indem Sie Spalten hinzufügen bzw. entfernen und die Spaltenüberschriften mit der Maus an eine neue Position ziehen.

Der Inhalt der Spalten kann durch einen Linksklick auf ihre Überschriften in aufsteigender oder absteigender Reihenfolge sortiert werden.

Schaltflächen unter der Tabelle

Schaltflächen in der rechten unteren Ecke des Arbeitsbereichs, mit deren Hilfe Sie sich in der Objektliste des Backups in der Tabelle bewegen können.

Mithilfe der Schaltflächen mit Doppelpfeilen können Sie zur ersten bzw. letzten Seite der Objektliste springen. Flächen mit Einzelpfeilen sind für aufeinanderfolgendes Durchsehen von Seiten. Im Eingabefeld kann die Nummer einer Seite angegeben werden, zu der gesprungen werden soll.

Verwenden Sie die gewählten Einstellungen für folgende Aufgaben

Inhalte der Backup-Objekte anzeigen

Eigenschaften von Objekten im Backup-Ordner anzeigen

Filterung der Liste mit den im Backup befindlichen Objekten

Objekte im Backup-Ordner auf einen Datenträger speichern

Objekte aus dem Backup-Speicher an die ursprünglichen Empfänger senden

Objekte im Backup-Ordner löschen

Einstellungen des Backup-Ordners anpassen

Datenbank für den Backup-Ordner zur Ansicht im Profil auswählen

Zum Anfang

[Topic 28903]

Berichte

In Kaspersky Security können Sie Berichte zur Ausführung der Komponenten Anti-Virus und Anti-Spam erstellen und anzeigen. Für jedes Modul kann ein separater Bericht für Zeiträume ab einem Tag erzeugt werden.

Für die Erstellung von Berichten stehen folgende Methoden zur Verfügung:

  • Berichte manuell erstellen
  • Berichte mithilfe von Aufgaben zur Berichterstattung erstellen Aufgaben zur Berichterstattung können manuell oder automatisch nach einem festgelegten Zeitplan gestartet werden. Sie können neue Aufgaben zur Berichterstattung erstellen, vorhandene Aufgaben löschen und Einstellungen für bereits erstellte Aufgaben ändern.

Im Programm sind standardmäßige und detaillierte Berichte vorgesehen, die den jeweiligen Genauigkeitsgraden „Standard“ und „Detailliert“ entsprechen. Standardberichte liefern Informationen zur Verarbeitung von Objekten für den gesamten Berichtszeitraum, ohne Angabe zum Zeitintervall. In den detaillierten Berichten sind Zeitintervalle angegeben, für die Informationen über die verarbeiteten Objekte angegeben werden.

Die Zeitintervalle hängen von der Länge der ausgewählten Berichtsperiode ab:

  • wenn als Berichtszeitraum ein Tag gewählt ist, beträgt das Zeitintervall eine Stunde
  • wenn der Berichtszeitraum zwischen zwei und sieben Tage umfasst, beträgt das minimale Zeitintervall sechs Stunden
  • wenn der Berichtszeitraum mehr als acht Tage umfasst, beträgt das minimale Zeitintervall einen Tag

In die Berichte werden statistische Daten eingeschlossen, die im Zeitraum erhalten wurden, in dem die Programm-Module aktiviert waren. Das Programm erhält keine statistischen Daten für Module, die gerade deaktiviert sind.

Sie können die Berichte im Programm anzeigen und per E-Mail versenden. Per E-Mail werden die Berichte als Dateianhang versendet. Die Nachricht enthält den folgenden Hilfetext: Die Datei enthält einen Funktionsbericht für Kaspersky Security 9.0 für Microsoft Exchange Server.

In diesem Abschnitt

Bericht über die Ausführung von Anti-Virus für die Postfachrolle

Bericht über die Ausführung von Anti-Virus für die Hub Transport Role

Bericht über die Ausführung von Anti-Spam

Bericht manuell erstellen

Neue Aufgabe zur Erstellung der Berichte erstellen

Liste mit Aufgaben zur Berichterstattung anzeigen

Einstellungen der Aufgabe zur Berichtserstellung ändern

Aufgabe zur Berichtserstellung starten

Aufgabe zur Berichtserstellung löschen

Bericht anzeigen

Bericht auf dem Laufwerk speichern

Bericht löschen

Fenster Einstellungen der Berichterstattung

Fenster „Aufgabeneinstellungen“

Knoten Berichte

Zum Anfang

[Topic 99394]

Bericht über die Ausführung von Anti-Virus für die Postfachrolle

Der Bericht über die Funktionsweise Anti-Virus für die Postfachrolle enthält Resultate der Ausführung des Moduls Anti-Virus für die Postfachrolle für die angegebene Berichtsperiode.

Im oberen Bereich des Berichts werden folgende Informationen angezeigt:

  • <Datum> Datum der Berichtserstellung.
  • <Zeit> Uhrzeit der Berichterstellung.
  • <Name des Berichts>. "Standardmäßiger Anti-Virus-Bericht für die Postfachserverrolle" oder "Detaillierter Anti-Virus-Bericht für die Postfachserverrolle".
  • Servername. Name des Sicherheitsservers, auf dem der Bericht erstellt wurde.
  • Berichtszeitraum. Vom Bericht erfasster Berichtszeitraum
  • Server, für die der Bericht erstellt wurde. Liste der Sicherheitsserver, deren Informationen in den Bericht eingegangen sind.

In der Tabelle werden die Ergebnisse der Verarbeitung (Status) der Objekte in den E-Mails mithilfe des Moduls Anti-Virus für die Postfachrolle angezeigt. Die Tabelle enthält Angaben über Objekte mit folgendem Status:

  • Keine Probleme. Untersuchte Objekte, in denen Viren oder andere Schadsoftware gefunden wurden.
  • Desinfiziert. Infizierte Objekte, die erfolgreich desinfiziert wurden.
  • Erkannte Probleme:
    • Infiziert. Objekte, die von einem Virus oder einem anderen Programm infiziert sind, das eine Bedrohung darstellt.
    • Möglicherweise infiziert. Objekte, die von unbekannten Viren oder einem anderen Programm infiziert sein können, die eine Bedrohung enthalten.
    • Kennwortgeschützt. Objekte, die kennwortgeschützt sind z. B. Archive mit Kennwort.
  • Nicht geprüft aufgrund von:
    • Probleme mit der Lizenz. Objekte die aufgrund von Problemen mit der Lizenz nicht geprüft wurden.
    • Fehler der Anti-Virus-Datenbanken. Objekte, die aufgrund von Fehlern durch beschädigte oder fehlende Anti-Virus-Datenbanken nicht geprüft wurden.
    • Verarbeitungsfehler. Objekte, bei deren Untersuchung ein Fehler aufgetreten ist.
  • Gesamt. Alle zu untersuchenden Objekte.
  • Davon durch KSN gefunden (anwendbar auf Berichte mit dem Detaillierungsgrad „Standard“). Schädliche Objekte, die mithilfe der Dienste Kaspersky Security Network oder Kaspersky Private Security Network gefunden wurden.

Der Bericht mit dem Genauigkeitsgrad "Standard" zeigt Angaben über die Anzahl, den Anteil und die Größe der Objekte der genannten Status an, die im Berichtszeitraum entdeckt wurden.

  • Anzahl der Objekte. Gesamtzahl der Objekte mit dem angegebenen Status.
  • % der Gesamtmenge. Anteil der Objekte mit dem angegebenen Status unter allen Objekten, die einer Untersuchung unterzogen wurden.
  • Größe. Gesamtgröße der Objekte mit dem angegebenen Status.

Im Bericht mit dem Genauigkeitsgrad "Detailliert" ist die Berichtsperiode in gleiche Zeitintervalle unterteilt, für jeweils die Angaben über die Anzahl der Objekte mit den angegebenen Status angezeigt werden. Die Zeitintervalle hängen von der Länge der ausgewählten Berichtsperiode ab.

Siehe auch

Berichte

Bericht anzeigen

Zum Anfang

[Topic 99393]

Bericht über die Ausführung von Anti-Virus für die Hub Transport Role

Der Bericht über die Ausführung von Anti-Virus für die Hub-Transport-Rolle enthält Ergebnisse der Ausführung des Moduls Anti-Virus für die Hub-Transport-Rolle für einen festgelegten Berichtszeitraum.

Der Bericht besteht aus Kopfzeile und einer Tabelle.

Die Kopfzeile des Berichts enthält folgende Informationen:

  • <Datum> Datum der Berichtserstellung.
  • <Zeit> Uhrzeit der Berichterstellung.
  • <Name des Berichts>. "Standardmäßiger Anti-Virus-Bericht für die Hub-Transport-Serverrolle" oder "Detaillierter Anti-Virus-Bericht für die Hub-Transport-Serverrolle".
  • Servername. Name des Sicherheitsservers, auf dem der Bericht erstellt wurde.
  • Berichtszeitraum. Vom Bericht erfasster Berichtszeitraum
  • Server, für die der Bericht erstellt wurde. Liste der Sicherheitsserver, deren Informationen in den Bericht eingegangen sind.

In der Tabelle werden die Ergebnisse der Verarbeitung (Status) der Objekte in den E-Mails mithilfe des Moduls Anti-Virus für die Hub-Transport-Rolle angezeigt. Die Tabelle enthält Angaben über Objekte mit folgendem Status:

  • Keine Probleme. Untersuchte Objekte, in denen Viren oder andere Programme gefunden wurden, die eine Bedrohung enthalten und die den Bedingungen für die Anlagen- und Inhaltsfilterung nicht entsprechen.
  • Desinfiziert. Objekte, die erfolgreich desinfiziert wurden.
  • Erkannte Probleme:
    • Infiziert. Objekte, die von einem Virus oder einem anderen Programm infiziert sind, das eine Bedrohung darstellt.
    • Möglicherweise infiziert. Objekte, die von unbekannten Viren oder einem anderen Programm infiziert sein können, die eine Bedrohung enthalten.
  • Gefilterte Anhänge und Inhalt. Nachrichten, in denen Inhalt oder Anlagen gefunden wurden, die eine Bedrohung enthalten und die den Bedingungen für die Anlagen- und Inhaltsfilterung nicht entsprechen.
  • Nicht geprüft aufgrund von:
    • Probleme mit der Lizenz. Objekte die aufgrund von Problemen mit der Lizenz nicht geprüft wurden.
    • Fehler der Anti-Virus-Datenbanken. Objekte, die aufgrund von Fehlern durch beschädigte oder fehlende Anti-Virus-Datenbanken nicht geprüft wurden.
    • Verarbeitungsfehler. Objekte, bei deren Untersuchung ein Fehler aufgetreten ist.
  • Gesamt. Alle zu untersuchenden Objekte.
  • Davon durch KSN gefunden (anwendbar auf Berichte mit dem Detaillierungsgrad „Standard“). Schädliche Objekte, die mithilfe der Dienste Kaspersky Security Network oder Kaspersky Private Security Network gefunden wurden.

Der Bericht mit dem Genauigkeitsgrad "Standard" zeigt Angaben über die Anzahl, den Anteil und die Größe der Objekte der genannten Status an, die im Berichtszeitraum entdeckt wurden.

  • Anzahl der Objekte. Gesamtzahl der Objekte mit dem angegebenen Status.
  • % der Gesamtmenge. Anteil der Objekte mit dem angegebenen Status unter allen Objekten, die einer Untersuchung unterzogen wurden.
  • Größe. Gesamtgröße der Objekte mit dem angegebenen Status.

Im Bericht mit dem Genauigkeitsgrad "Detailliert" ist die Berichtsperiode in gleiche Zeitintervalle unterteilt, für jeweils die Angaben über die Anzahl der Objekte mit den angegebenen Status angezeigt werden. Die Zeitintervalle hängen von der Länge der ausgewählten Berichtsperiode ab.

Siehe auch

Berichte

Bericht anzeigen

Zum Anfang

[Topic 99395]

Bericht über die Ausführung von Anti-Spam

Der Bericht über die Funktionsweise des Moduls Anti-Spam enthält Resultate der Ausführung des Moduls Anti-Spam für eine festgelegte Berichtsperiode.

Der Bericht besteht aus Kopfzeile und einer Tabelle.

Die Kopfzeile des Berichts enthält folgende Informationen:

  • <Datum> Datum der Berichtserstellung.
  • <Zeit> Uhrzeit der Berichterstellung.
  • <Name des Berichts>. "Standard-Anti-Spam-Bericht" oder "Detaillierter Anti-Spam-Bericht".
  • Servername. Name des Sicherheitsservers, auf dem der Bericht erstellt wurde.
  • Berichtszeitraum. Vom Bericht erfasster Berichtszeitraum
  • Server, für die der Bericht erstellt wurde. Liste der Sicherheitsserver, deren Informationen in den Bericht eingegangen sind.

In der Tabelle werden die Ergebnisse der Verarbeitung (Status) der Objekte in den E-Mails mithilfe des Moduls Anti-Spam angezeigt. Die Tabelle enthält Angaben über Nachrichten mit folgendem Status:

  • Keine Probleme. Nachrichten, die zu den folgenden Kategorien gehören:
    • Untersuchte Nachrichten, die keinen Spam oder Phishing-Links enthalten.
    • Nachrichten, die mithilfe von Allow-Listen für Absender oder Empfänger aus der Untersuchung ausgeschlossen wurden.
  • Vertrauenswürdig. Nachrichten, die über vertrauenswürdige Verbindungen (Trusted Connection) eingegangen sind.
  • Spam. Spam-Nachrichten.
  • Potenzieller Spam. Nachrichten, die möglicherweise (aufgrund der Resultate der heuristischen Analyse) Spam sind.
  • Formelle Benachrichtigung. Servicemeldungen wie Benachrichtigungen über die Zustellung von Nachrichten an den Adressaten.
  • Adresse in schwarzer Liste. Die Nachrichten von den Absendern, deren Adressen in die Deny-Liste übernommen wurden.
  • Phishing. Die Nachrichten mit Phishing-Links.
  • Massenmail. Die Nachrichten, die in Massen versendet werden und keinen Spam enthalten.
  • Nicht untersucht. Nachrichten, die von Anti-Spam nicht überprüft wurden.
  • Gesamt. Alle zu untersuchenden Nachrichten.
  • Davon durch KSN gefunden (anwendbar auf Berichte mit dem Detaillierungsgrad „Standard“). Spam-Nachrichten und Nachrichten, die Phishing-Links enthalten, die mithilfe der Dienste Kaspersky Security Network oder Kaspersky Private Security Network gefunden wurden.

Der Bericht mit dem Genauigkeitsgrad "Standard" zeigt Angaben über die Anzahl, den Anteil und die Größe der Nachrichten der genannten Status an, die im Berichtszeitraum entdeckt wurden:

  • Anzahl der Nachrichten. Gesamtzahl der Nachrichten mit dem angegebenen Status.
  • % der Gesamtmenge. Anteil der Nachrichten mit dem angegebenen Status unter allen zu untersuchenden Nachrichten.
  • Größe. Gesamtgröße der Nachrichten mit dem angegebenen Status.

Im Bericht mit dem Genauigkeitsgrad "Detailliert" ist die Berichtsperiode in gleiche Zeitintervalle unterteilt, für die jeweils die Angaben über die Anzahl und die Gesamtgröße der Nachrichten mit den angegebenen Status angezeigt werden. Die Zeitintervalle hängen von der Länge der ausgewählten Berichtsperiode ab.

Siehe auch

Berichte

Bericht anzeigen

Zum Anfang

[Topic 26386]

Bericht manuell erstellen

Um einen Bericht manuell zu erstellen, gehen Sie wie folgt vor:

  1. Führen Sie in der Struktur der Management-Konsole folgende Schritte aus:
    • wenn Sie einen Bericht für einen nicht zugeteilten Sicherheitsserver erstellen möchten, öffnen Sie den Knoten des gewünschten Sicherheitsservers.
    • wenn Sie einen Bericht für Sicherheitsserver eines Profils erstellen möchten, öffnen Sie den Knoten Profile und öffnen Sie anschließend den Knoten des Profils, für dessen Sicherheitsserver Sie einen Bericht erstellen möchten.
  2. Wählen Sie den Knoten Berichte aus.
  3. Klicken Sie im Arbeitsbereich unter Berichte erstellen und anzeigen auf die Schaltfläche Neuer Bericht.
  4. Wählen Sie im nächsten Fenster Einstellungen der Berichterstattung in der Dropdown-Liste Modul das Modul aus, über dessen Ausführung Sie einen Bericht erstellen möchten.
    • Anti-Virus für die Postfachserverrolle.
    • Anti-Virus für die Hub-Transport-Serverrolle.
    • Anti-Spam.
  5. Wählen Sie in der Dropdown-Liste Detaillierungsgrad eine der folgenden Genauigkeitsstufen des Berichts:
    • Standard;
    • Detailliert.
  6. Geben Sie in den Feldern Von und Bis manuell oder über den Kalender das gewünschte Start- und Enddatum des Berichtszeitraums ein.
  7. Wenn Sie einen Bericht für die Sicherheitsserver eines Profils erstellen, führen Sie in der Einstellungsgruppe Bericht für Statistikdaten erstellen folgende Aktionen aus:
    • Wählen Sie die Variante Alle Sicherheitsserver des Profils aus, wenn Sie einen Bericht erstellen möchten, der Informationen über alle Sicherheitsserver des Profils enthält. Wählen Sie in der Dropdown-Liste rechts den Sicherheitsserver aus, auf dem der Bericht erstellt wird.
    • Wählen Sie die Variante Ein Sicherheitsserver, falls Sie einen Bericht erstellen möchten, der Informationen über einen Sicherheitsserver des Profils enthalten soll. Wählen Sie in der Dropdown-Liste rechts den Sicherheitsserver aus, für den Sie einen Bericht erstellen möchten.
  8. Um mit diesen Einstellungen einen Schnellbericht zu erstellen, klicken Sie auf die Schaltfläche OK.

Das Programm öffnet das Berichtsfenster im Browser direkt nach dem Abschluss der Berichtserstellung und zeigt die Informationen über den Bericht im Block Berichte erstellen und anzeigen an.

Siehe auch

Neue Aufgabe zur Erstellung der Berichte erstellen

Zum Anfang

[Topic 26387]

Neue Aufgabe zur Erstellung der Berichte erstellen

Um eine Aufgabe zur Berichtserstellung zu erstellen, gehen Sie wie folgt vor:

  1. Führen Sie in der Struktur der Management-Konsole folgende Schritte aus:
    • wenn Sie eine Aufgabe zur Berichtserstellung für einen nicht zugeteilten Sicherheitsserver erstellen möchten, öffnen Sie den Knoten des gewünschten Sicherheitsservers.
    • wenn Sie eine Aufgabe zur Berichterstattung für Sicherheitsserver eines Profils erstellen möchten, öffnen Sie den Knoten Profile und öffnen Sie anschließend den Knoten des Profils, für dessen Sicherheitsserver Sie eine Aufgabe zur Berichterstattung erstellen möchten.
  2. Wählen Sie den Knoten Berichte aus.
  3. Klicken Sie im Arbeitsbereich unter Aufgaben zur Berichterstattung auf die Schaltfläche Neue Aufgabe.
  4. Geben Sie im nächsten Fenster Aufgabeneinstellungen im Feld Name den Namen der zu erstellenden Aufgabe ein. Diesen Namen erhält der Bericht, der mithilfe dieser Aufgabe erstellt wird.
  5. Wählen Sie auf der Registerkarte Einstellungen der Berichterstattung aus der Dropdown-Liste Modul das Modul, über das bei der Ausführung dieser Aufgabe Berichte erstellt werden:
    • Anti-Virus für die Postfachserverrolle.
    • Anti-Virus für die Hub-Transport-Serverrolle.
    • Anti-Spam.
  6. Wählen Sie in der Dropdown-Liste Detaillierungsgrad eine der folgenden Genauigkeitsstufen des Berichts:
    • Standard;
    • Detailliert.
  7. Wenn Sie möchten, dass die erstellten Berichte per E-Mail versendet werden, gehen Sie folgendermaßen vor:
    1. Wenn Sie möchten, dass die erstellten Berichte an die E-Mail-Adresse des Administrators gesendet wird, aktivieren Sie das Kontrollkästchen An Administrator senden.
    2. Aktivieren Sie das Kontrollkästchen An folgende Empfänger senden, wenn das Programm die erstellten Berichte an die von Ihnen angegebenen E-Mail-Adressen absenden soll. Geben Sie im Eingabefeld E-Mail-Adressen ein, an die Sie Berichte versenden möchten.
    3. Geben Sie im Knoten Benachrichtigungen folgende Einstellungen für den Versand von Benachrichtigungen an: Adresse des Exchange-Webdienstes (EWS), Konto, in dessen Namen das Programm die Benachrichtigungen versenden soll, und Kennwort für dieses Konto, sowie die Adressen der Administratoren (wenn das Kontrollkästchen An Administrator senden aktiviert wurde). Diese Einstellungen werden vom Programm für den Versand von Berichten per E-Mail verwendet.
  8. Wenn Sie einen Bericht für die Sicherheitsserver eines Profils erstellen, führen Sie in der Einstellungsgruppe Bericht für Statistikdaten erstellen folgende Aktionen aus:
    • Wählen Sie die Variante Alle Sicherheitsserver des Profils aus, wenn Sie Berichte erstellen möchten, die Informationen über alle Sicherheitsserver des Profils enthalten. Wählen Sie in der Dropdown-Liste rechts den Sicherheitsserver aus, auf dem der Bericht erstellt wird.
    • Wählen Sie die Variante Ein Sicherheitsserver, falls Sie Berichte erstellen möchten, die Informationen über einen Sicherheitsserver des Profils enthalten. Wählen Sie in der Dropdown-Liste rechts den Sicherheitsserver aus, für dessen Daten Sie einen Bericht erstellen möchten.
  9. Aktivieren Sie auf der Registerkarte Zeitplan das Kontrollkästchen Bericht nach Zeitplan erstellen, wenn die Berichte nach einem festgelegten Zeitplan erstellt werden sollen.
  10. Wenn Sie das Kontrollkästchen Bericht nach Zeitplan erstellen aktiviert haben, legen Sie den Zeitplan für die Berichtserstellung fest:
    • alle n Tage. Im Eingabefeld alle n Tage geben Sie das Intervall in Tagen, in dem das Programm die Berichte erstellen soll. Im Eingabefeld Startzeit geben Sie die Uhrzeit für die Berichtserstellung an.
    • Wöchentlich. Im Block Starttag wählen Sie die Wochentage aus, an denen das Programm die Berichte erstellen soll. Im Eingabefeld Startzeit geben Sie die Uhrzeit für die Berichtserstellung an.
    • Monatlich. Im Eingabefeld Tag des Monats geben Sie den Tag des Monats an, an dem das Programm die Berichte erstellen soll. Im Eingabefeld Startzeit geben Sie die Uhrzeit für die Berichtserstellung an.
  11. Klicken Sie auf die Schaltfläche OK.

Das Programm zeigt die erstellte Aufgabe zur Berichtserstellung im Block Aufgaben zur Berichterstattung an. Die Berichte werden nach dem in der Aufgabe angegebenen Zeitplan erstellt. Sie können die Aufgabe auch manuell starten.

Siehe auch

Bericht manuell erstellen

Zum Anfang

[Topic 71618]

Liste mit Aufgaben zur Berichterstattung anzeigen

Um die Liste der Aufgaben zur Berichterstattung anzuzeigen, gehen Sie wie folgt vor:

  1. Führen Sie in der Struktur der Management-Konsole folgende Schritte aus:
    • wenn Sie Aufgaben zur Berichtserstellung für einen nicht zugeteilten Sicherheitsserver anzeigen möchten, öffnen Sie den Knoten des gewünschten Sicherheitsservers.
    • wenn Sie Aufgaben zur Berichtserstellung für Sicherheitsserver eines Profils anzeigen möchten, öffnen Sie den Knoten Profile und anschließend den Knoten des Profils, für das Sie die Aufgaben zur Berichtserstellung anzeigen möchten.
  2. Wählen Sie den Knoten Berichte aus.
  3. Im Arbeitsplatz im Block Aufgaben zur Berichterstattung werden in der Tabelle alle erstellten Aufgaben angezeigt. Für jede Aufgabe werden folgende Informationen angezeigt:
    • Aufgabenname. Name der erstellten Aufgabe zur Berichtserstellung.
    • Modul. Modul, über dessen Ausführung bei der Erfüllung dieser Aufgabe ein Bericht erstellt wird: Anti-Spam, Anti-Virus für die Postfachrolle oder Anti-Virus für die Hub-Transport-Rolle.
    • Detaillierungsgrad. Genauigkeitsstufe der zu erstellenden Berichte: Detailliert oder Standard.
    • Gültigkeitsbereich. Profil oder Sicherheitsserver, dessen Daten die zu erstellenden Berichte enthalten sollen.
    • Zeitplan. Festgelegter Zeitplan für die Berichtserstellung.
    • Zeitpunkt der letzten Änderung. Datum und Uhrzeit der letzten Änderung der Aufgabe zur Berichtserstellung.
    • Nächster Start. Datum und Zeit des nächsten Starts der Aufgabe zur Berichtserstellung nach Zeitplan.
    • Automatischer Start. Informationen darüber, ob der Start der Aufgabe zur Berichtserstellung nach Zeitplan festgelegt wurde.
    • Server für Berichterstellung. Sicherheitsserver, auf dem Berichte erstellt werden.
Zum Anfang

[Topic 71619]

Einstellungen der Aufgabe zur Berichtserstellung ändern

Um die Einstellungen der Aufgabe zur Berichtserstellung zu ändern, gehen Sie wie folgt vor:

  1. Führen Sie in der Struktur der Management-Konsole folgende Schritte aus:
    • wenn Sie die Einstellungen einer Aufgabe zur Berichtserstellung für einen nicht zugeteilten Sicherheitsserver ändern möchten, öffnen Sie den Knoten des gewünschten Sicherheitsservers.
    • wenn Sie die Einstellungen einer Aufgabe zur Berichtserstellung für Sicherheitsserver eines Profils ändern möchten, öffnen Sie den Knoten Profile und anschließend den Knoten des Profils, für das Sie die Einstellungen der Aufgabe zur Berichtserstellung ändern möchten.
  2. Wählen Sie den Knoten Berichte aus.
  3. Wählen Sie im Arbeitsplatz im Block Aufgaben zur Berichterstattung in der Aufgabentabelle eine Aufgabe aus, deren Einstellungen Sie ändern möchten.
  4. Klicken Sie oberhalb der Aufgabentabelle auf die Schaltfläche Ändern.
  5. Ändern Sie im nachfolgenden Fenster Aufgabeneinstellungen die erforderlichen Einstellungen.
  6. Klicken Sie auf die Schaltfläche OK.
Zum Anfang

[Topic 71635]

Aufgabe zur Berichtserstellung starten

Gehen Sie folgendermaßen vor, um eine Aufgabe zur Berichterstellung zu starten:

  1. Führen Sie in der Struktur der Management-Konsole folgende Schritte aus:
    • wenn Sie eine Aufgabe zur Berichtserstellung für einen nicht zugeteilten Sicherheitsserver starten möchten, öffnen Sie den Knoten des gewünschten Sicherheitsservers.
    • wenn Sie die Aufgabe zur Berichtserstellung für Sicherheitsserver eines Profils starten möchten, öffnen Sie den Knoten Profile und anschließend den Knoten des Profils, für das Sie die Aufgabe zur Berichtserstellung starten möchten.
  2. Wählen Sie den Knoten Berichte aus.
  3. Wählen Sie im Block Aufgaben zur Berichterstattung in der Aufgabentabelle die Aufgabe aus, die Sie starten möchten.
  4. Klicken Sie auf die Schaltfläche Starten.

Das Programm öffnet das Berichtsfenster direkt nach dem Abschluss der Berichtserstellung im Browser und zeigt die Informationen über den Bericht im Block Aufgaben zur Berichterstattung an.

Siehe auch

Bericht manuell erstellen

Zum Anfang

[Topic 71633]

Aufgabe zur Berichtserstellung löschen

Um eine Aufgabe zur Berichtserstellung zu löschen, gehen Sie folgendermaßen vor:

  1. Führen Sie in der Struktur der Management-Konsole folgende Schritte aus:
    • wenn Sie eine Aufgabe zur Berichtserstellung für einen nicht zugeteilten Sicherheitsserver löschen möchten, öffnen Sie den Knoten des gewünschten Sicherheitsservers.
    • wenn Sie eine Aufgabe zur Berichtserstellung für Sicherheitsserver eines Profils löschen möchten, öffnen Sie den Knoten Profile und anschließend den Knoten des Profils, für das Sie die Aufgabe zur Berichtserstellung löschen möchten.
  2. Wählen Sie den Knoten Berichte aus.
  3. Wählen Sie im Block Aufgaben zur Berichterstattung in der Aufgabentabelle die Aufgabe aus, die Sie löschen möchten.
  4. Klicken Sie oberhalb der Aufgabentabelle auf die Schaltfläche Löschen.

    Es öffnet sich ein Bestätigungsfenster.

  5. Klicken Sie im Bestätigungsfenster auf die Schaltfläche Ja.

Die ausgewählte Aufgabe wird aus der Aufgabentabelle im Block Aufgaben zur Berichterstattung gelöscht.

Zum Anfang

[Topic 26389]

Bericht anzeigen

Die erstellten Berichte werden in der Liste der Berichte gespeichert und sind zur Ansicht verfügbar.

Um einen Bericht anzuzeigen, gehen Sie wie folgt vor:

  1. Führen Sie in der Struktur der Management-Konsole folgende Schritte aus:
    • wenn Sie einen Bericht für einen nicht zugeteilten Sicherheitsserver anzeigen möchten, öffnen Sie den Knoten des gewünschten Sicherheitsservers.
    • wenn Sie einen Bericht für Sicherheitsserver eines Profils anzeigen möchten, öffnen Sie den Knoten Profile und anschließend den Knoten des Profils, für das Sie die Berichte der Sicherheitsserver anzeigen möchten.
  2. Wählen Sie den Knoten Berichte aus.
  3. Im Arbeitsplatz im Block Berichte erstellen und anzeigen werden in der Tabelle alle erstellten Berichte angezeigt. Jeder Bericht zeigt folgende Daten:
    • Name. Name des Berichts. Handelt es sich um einen manuell erstellten Bericht, so lautet der Name: "Bericht <Modul, über das ein Bericht erstellt wird>". Wird der Bericht mithilfe der Aufgabe zur Berichterstellung erstellt, entspricht der Name des Berichts dem Namen der Aufgabe.
    • Erstellt. Datum und Zeit der Berichtserstellung.

      In dieser Spalte wird die Zeit entsprechend den regionalen Einstellungen des Computers, auf dem die Management-Konsole gestartet ist, dargestellt.

    • Zeitraum. Zeitraum, für den Daten im Bericht erfasst wurden.
    • Datenquelle. Name des Sicherheitsservers, des Profils oder der DAG-Gruppe (nur für den Bericht von Anti-Virus für die Postfachrolle), deren Daten im Bericht angezeigt werden.
    • Modul. Modul, über dessen Funktionsweise ein Bericht erstellt wurde: Anti-Spam, Anti-Virus für die Postfachrolle oder Anti-Virus für die Hub-Transport-Rolle.
    • Detaillierungsgrad. Genauigkeitsstufe des Berichts: Detailliert oder Standard.
    • Server für Berichterstellung. Sicherheitsserver, auf dem der Bericht erstellt wurde.
  4. Um einen bestimmten Bericht einzusehen, wählen Sie ihn in der Liste aus, und klicken Sie auf Anzeigen.

Der ausgewählte Bericht wird im Standard-Browser geöffnet.

Siehe auch

Bericht über die Ausführung von Anti-Virus für die Postfachrolle

Bericht über die Ausführung von Anti-Virus für die Hub Transport Role

Bericht über die Ausführung von Anti-Spam

Zum Anfang

[Topic 71588]

Bericht auf dem Laufwerk speichern

Sie können die erstellten Berichte auf einem Laufwerk Ihres Computers speichern und sie ohne die Management-Konsole aufrufen. Die Berichte werden auf dem Laufwerk in Form von HTML-Dateien gespeichert.

Gehen Sie wie folgt vor, um Berichte auf einem Laufwerk zu speichern:

  1. Führen Sie in der Struktur der Management-Konsole folgende Schritte aus:
    • wenn Sie einen Bericht für einen nicht zugeteilten Sicherheitsserver speichern möchten, öffnen Sie den Knoten des gewünschten Sicherheitsservers.
    • wenn Sie einen Bericht für die Sicherheitsserver eines Profils speichern möchten, öffnen Sie den Knoten Profile und anschließend den Knoten des Profils, für das Sie die Berichte der Sicherheitsserver speichern möchten.
  2. Wählen Sie den Knoten Berichte aus.
  3. Wählen Sie im Block Berichte erstellen und anzeigen in der Berichtstabelle den Bericht aus, den Sie speichern möchten, und klicken Sie auf die Schaltfläche Speichern.
  4. Geben Sie im folgenden Fenster Speichern unter den Ordner an, in dem der Bericht gespeichert werden soll, und geben Sie, falls nötig, den Namen für den Bericht ein.
  5. Klicken Sie auf die Schaltfläche Speichern.
Zum Anfang

[Topic 71602]

Bericht löschen

Sie können nicht benötigte Berichte aus der Liste der Berichte löschen. Sie können einzelne Berichte oder mehrere Berichte gleichzeitig löschen.

Gelöschte Berichte können nicht wiederhergestellt werden.

Gehen Sie folgendermaßen vor, um einen Bericht zu löschen:

  1. Führen Sie in der Struktur der Management-Konsole folgende Schritte aus:
    • wenn Sie einen Bericht für einen nicht zugeteilten Sicherheitsserver löschen möchten, öffnen Sie den Knoten des gewünschten Sicherheitsservers.
    • wenn Sie einen Bericht für die Sicherheitsserver eines Profils löschen möchten, öffnen Sie den Knoten Profile und anschließend den Knoten des Profils, für das Sie die Berichte der Sicherheitsserver löschen möchten.
  2. Wählen Sie den Knoten Berichte aus.
  3. Wählen Sie im Block Berichte erstellen und anzeigen in der Berichtstabelle den Bericht aus, den Sie löschen möchten, und klicken Sie auf die Schaltfläche Löschen.

    Es öffnet sich ein Bestätigungsfenster.

  4. Klicken Sie im Bestätigungsfenster auf die Schaltfläche Ja.

Der ausgewählte Bericht wird aus der Berichtstabelle gelöscht.

Zum Anfang

[Topic 20706]

Fenster Einstellungen der Berichterstattung

Alle erweitern | Alle schließen

Modul

In der Dropdown-Liste Modul können Sie ein Modul auswählen, über dessen Ausführung ein Bericht erstellt werden soll:

  • Anti-Virus für die Postfachserverrolle. Bericht über die Ausführung von Anti-Virus für die Postfachrolle.
  • Anti-Virus für die Hub-Transport-Serverrolle. Bericht über die Ausführung von Anti-Virus für die Hub Transport Role.
  • Anti-Spam. Bericht über die Ausführung von Anti-Spam.

Detaillierungsgrad

In der Dropdown-Liste Detaillierungsgrad können den Genauigkeitsgrad Standard oder Detailliert auswählen.

Von

Anfangsdatum des Zeitraums, für den der Bericht erstellt wird.

Bis

Enddatum des Zeitraums, für den der Bericht erstellt wird.

Bericht für Statistikdaten erstellen

Im Einstellungsblock Bericht für Statistikdaten erstellen können Sie die Sicherheitsserver auswählen, deren Daten im Bericht angezeigt werden sollen. Dieser Block wird nur angezeigt, wenn ein Bericht für den Sicherheitsserver im Profil erstellt wird.

Sie können eine der folgenden Varianten auswählen:

  • Alle Sicherheitsserver des Profils. Im Bericht werden Daten aller Sicherheitsserver angezeigt, die zum Profil gehören. Wählen Sie in der Dropdown-Liste rechts den Sicherheitsserver aus, auf dem der Bericht erstellt werden soll.
  • Ein Sicherheitsserver. Im Bericht werden nur Daten eines Sicherheitsservers des Profils angezeigt. Wählen Sie in der Dropdown-Liste rechts den Sicherheitsserver aus, über dessen Ausführung Sie einen Bericht erstellen möchten.

Verwenden Sie die gewählten Einstellungen für folgende Aufgaben

Bericht manuell erstellen

Siehe auch

Knoten Berichte

Zum Anfang

[Topic 20708]

Fenster „Aufgabeneinstellungen“

Alle erweitern | Alle schließen

Name

Name, unter dem die erstellte Aufgabe zur Berichtserstellung in der Aufgabentabelle angezeigt wird.

In der Registerkarte Einstellungen der Berichterstattung können Sie die Einstellungen für die Erstellung einen Berichts nach Zeitplan anpassen.

Modul

In der Dropdown-Liste Modul können Sie ein Modul auswählen, über dessen Ausführung ein Bericht erstellt werden soll:

  • Anti-Virus für die Postfachserverrolle. Bericht über die Ausführung von Anti-Virus für die Postfachrolle.
  • Anti-Virus für die Hub-Transport-Serverrolle. Bericht über die Ausführung von Anti-Virus für die Hub Transport Role.
  • Anti-Spam. Bericht über die Ausführung von Anti-Spam.

Detaillierungsgrad

In der Dropdown-Liste Detaillierungsgrad können den Genauigkeitsgrad Standard oder Detailliert auswählen.

An Administrator senden

Versenden des Berichts an die E-Mail-Adresse des Administrators.

Wenn dieses Kontrollkästchen aktiviert ist, versendet das Programm den Bericht an die E-Mail-Adresse des Administrators.

Ist das Kontrollkästchen deaktiviert, dann wird der Bericht nicht versendet.

Dieses Kontrollkästchen ist standardmäßig deaktiviert.

Die E-Mail-Adresse des Administrators kann in der eingeblendeten Einstellungsgruppe Versandeinstellungen für Benachrichtigungen des Knotens Einstellungen eingegeben werden.

An folgende Empfänger senden

Versenden des Berichts an die angegebenen E-Mail-Adressen.

Wenn dieses Kontrollkästchen aktiviert ist, versendet das Programm den Bericht an die E-Mail-Adressen, die im Eingabefeld unter dem Kontrollkästchen angegeben sind. Zur Trennung der E-Mail-Adressen im Feld muss ein Semikolon verwendet werden.

Ist das Kontrollkästchen deaktiviert, dann wird der Bericht nicht versendet.

Dieses Kontrollkästchen ist standardmäßig deaktiviert.

Bericht für Statistikdaten erstellen

Im Einstellungsblock Bericht für Statistikdaten erstellen können Sie die Sicherheitsserver auswählen, deren Daten im Bericht angezeigt werden sollen. Dieser Block wird nur angezeigt, wenn ein Bericht für den Sicherheitsserver im Profil erstellt wird.

Sie können eine der folgenden Varianten auswählen:

  • Alle Sicherheitsserver des Profils. Im Bericht werden Daten aller Sicherheitsserver angezeigt, die zum Profil gehören. Wählen Sie in der Dropdown-Liste rechts den Sicherheitsserver aus, auf dem der Bericht erstellt werden soll.
  • Ein Sicherheitsserver. Im Bericht werden nur Daten eines Sicherheitsservers des Profils angezeigt. Wählen Sie in der Dropdown-Liste rechts den Sicherheitsserver aus, über dessen Ausführung Sie einen Bericht erstellen möchten.

In der Registerkarte Zeitplan können Sie einen Zeitplan für die Berichtserstellung konfigurieren.

Bericht nach Zeitplan erstellen

Aktivierung der automatischen Berichtserstellung nach einem angegebenen Zeitplan.

Wenn das Kontrollkästchen aktiviert ist, können Sie einen Zeitplan definieren, nach dem das Programm automatisch Berichte erstellt.

Zur Auswahl stehen folgende Möglichkeit für die regelmäßige Erstellung von Berichten nach Zeitplan:

  • alle n Tage. Im Eingabefeld alle n Tage können Sie das Intervall in Tagen angeben, in dem das Programm die Berichte erstellen soll. Im Eingabefeld Startzeit können Sie die Uhrzeit für die Berichtserstellung angeben.
  • Wöchentlich. Im Block Starttag können Sie die Wochentage auswählen, an denen das Programm die Berichte erstellen soll. Im Eingabefeld Startzeit können Sie die Uhrzeit für die Berichtserstellung angeben.
  • Monatlich. Im Eingabefeld Tag des Monats können Sie den Tag des Monats angeben, an dem das Programm die Berichte erstellen soll. Im Eingabefeld Startzeit können Sie die Uhrzeit für die Berichtserstellung angeben.

Wenn das Kontrollkästchen deaktiviert ist, werden keine automatischen Berichte erstellt und die Einstellungen für die Berichtserstellung sind nicht verfügbar.

Dieses Kontrollkästchen ist standardmäßig deaktiviert.

Verwenden Sie die gewählten Einstellungen für folgende Aufgaben

Neue Aufgabe zur Erstellung der Berichte erstellen

Siehe auch

Knoten Berichte

Zum Anfang

[Topic 18831]

Knoten Berichte

Alle erweitern | Alle schließen

Im Block Aufgaben zur Berichterstattung können Sie Aufgaben zur Berichtserstellung erstellen, anzeigen, ausführen, ändern und löschen.

Neue Aufgabe

Schaltfläche zum Öffnen des Fensters Aufgabeneinstellungen, wo Sie die eine Aufgabe zur Erstellung von Berichten erstellen können.

Ändern

Schaltfläche zum Öffnen des Fensters Aufgabeneinstellungen, wo Sie die Einstellungen einer Aufgabe zur Erstellung von Berichten ändern können.

Löschen

Schaltfläche zum Löschen einer erstellten Aufgabe zur Erstellung von Berichten.

Diese Schaltfläche ist verfügbar, wenn in der Liste eine Aufgabe ausgewählt wurde.

Starten

Schaltfläche, mit der eine ausgewählte Aufgabe zur Erstellung von Berichten manuell gestartet wird. Wenn Sie auf diese Schaltfläche klicken, wird die Erstellung des Berichts sofort gestartet.

Aufgabentabelle

Diese Tabelle enthält eine Liste sämtlicher hinzugefügter Aufgaben zur Erstellung von Berichten.

Folgende Spalten sind in der Tabelle enthalten:

  • Aufgabenname. Name der erstellten Aufgabe zur Berichtserstellung.
  • Modul. Modul, über dessen Ausführung bei der Erfüllung dieser Aufgabe ein Bericht erstellt wird: Anti-Spam, Anti-Virus für die Postfachrolle oder Anti-Virus für die Hub-Transport-Rolle.
  • Detaillierungsgrad. Genauigkeitsstufe der zu erstellenden Berichte: Detailliert oder Standard.
  • Gültigkeitsbereich. Profil / Sicherheitsserver, dessen Daten die zu erstellenden Berichte enthalten sollen.
  • Zeitplan. Festgelegter Zeitplan für die Berichtserstellung.
  • Zeitpunkt der letzten Änderung. Datum und Uhrzeit der letzten Änderung der Aufgabe zur Berichtserstellung.
  • Nächster Start. Datum und Zeit des nächsten Starts der Aufgabe zur Berichtserstellung nach Zeitplan.
  • Automatischer Start. Informationen darüber, ob der Start der Aufgabe zur Berichtserstellung nach Zeitplan festgelegt wurde.
  • Server für Berichterstellung. Sicherheitsserver, auf dem Berichte erstellt werden.

Im Block Berichte erstellen und anzeigen können Sie Berichte erstellen sowie vom Programm erstellte Berichte aufrufen, speichern und löschen.

Neuer Bericht

Schaltfläche zum Öffnen des Fensters Einstellungen der Berichterstattung.

Anzeigen

Schaltfläche zum Öffnen eines Fensters mit dem Inhalt des ausgewählten Berichts.

Speichern

Schaltfläche zum Öffnen eines Fensters zum Speichern des ausgewählten Berichts auf dem Laufwerk. Berichte werden im Format HTML gespeichert.

Löschen

Schaltfläche zum Löschen eines erstellten Berichts. Diese Schaltfläche ist aktiviert, wenn in der Liste Berichte ausgewählt wurden.

Berichtstabelle

Diese Tabelle enthält eine Liste sämtlicher erstellten Berichte.

Folgende Spalten sind in der Tabelle enthalten:

  • Name. Standardname des Berichts.
  • Erstellt. Datum und Zeit der Berichtserstellung.
  • Zeitraum. Zeitraum, für den Daten im Bericht erfasst wurden.
  • Datenquelle. Name des Sicherheitsservers, Profils oder der DAG-Gruppe, deren Daten der Bericht enthalten soll.
  • Modul. Modul, über dessen Funktionsweise ein Bericht erstellt wurde: Anti-Spam, Anti-Virus für die Postfachrolle oder Anti-Virus für die Hub-Transport-Rolle.
  • Detaillierungsgrad. Genauigkeitsstufe des Berichts: Detailliert oder Standard.
  • Server für Berichterstellung. Sicherheitsserver, auf dem der Bericht erstellt wurde.

Verwenden Sie die gewählten Einstellungen für folgende Aufgaben

Bericht manuell erstellen

Neue Aufgabe zur Erstellung der Berichte erstellen

Liste mit Aufgaben zur Berichterstattung anzeigen

Einstellungen der Aufgabe zur Berichtserstellung ändern

Aufgabe zur Berichtserstellung starten

Aufgabe zur Berichtserstellung löschen

Bericht anzeigen

Bericht auf dem Laufwerk speichern

Bericht löschen

Zum Anfang

[Topic 28868]

Programmjournale

Kaspersky Security trägt Informationen über seine Ausführung (zum Beispiel, Meldungen über Programmfehler oder Warnungen) in das Windows-Ereignisprotokoll sowie in die Protokolle von Kaspersky Security ein.

Über den Windows Event Log

In das Windows-Ereignisprotokoll werden die Informationen über die Ausführung von Kaspersky Security gespeichert, auf deren Grundlage der Administrator von Kaspersky Security oder der Experte für die Informationssicherheit die Arbeit des Programms kontrollieren können.

Die Ereignisse, die mit der Ausführung von Kaspersky Security zusammenhängen, werden im Windows Event Log mit KSE als Quelle registriert und in den Protokollen für Programme und Dienste im Abschnitt Kaspersky Security für Exchange Server angezeigt. Die grundlegenden Ereignisse, die mit der Programmausführung zusammenhängen, haben fixierte Ereigniscodes. Sie können die Ereigniscodes für die Suche und Filterung der Ereignisse im Protokoll verwenden.

Über die Ereignisprotokolle von Kaspersky Security

Das Ereignisprotokoll von Kaspersky Security ist eine Datei txt-Format, die lokal im Ordner <Programminstallationsverzeichnis>\logs gespeichert wird. Sie können einen anderen Ordner für die Speicherung von Protokollen angeben.

Der Detaillierungsgrad der Protokolle des Programms hängt von den festgelegten Einstellungen für den Detaillierungsgrad von Protokollen ab.

Kaspersky Security führt die Ereignisprotokolle anhand des folgenden Algorithmus:

  • Neue Daten werden immer am Ende des neuesten Journals hinzugefügt.
  • Wenn das Protokoll eine Größe von 100 MB erreicht, wird es vom Programm archiviert und ein neues Protokoll wird erstellt.
  • Die Protokolldateien werden vom Programm standardmäßig ab dem Zeitpunkt der letzten Änderung im Protokoll 14 Tage lang gespeichert und anschließend gelöscht. Sie können einen anderen Aufbewahrungszeitraum für Protokolle einstellen.

Für jeden Sicherheitsserver entstehen separate Journale unabhängig von der Variante der Installation des Programms.

Der Ordner mit den Protokollen des Programms und der Ordner mit Programmdaten (<Installationsordner des Programms>\data) können vertrauliche Informationen enthalten. Das Programm gewährleistet keinen Schutz der Daten in diesen Ordnern vor unberechtigtem Zugriff. Den Schutz der Daten in diesen Ordnern vor unberechtigtem Zugriff müssen Sie durch geeignete Maßnahmen selbst gewährleisten.

In diesem Abschnitt

Ereignisse von Kaspersky Security im Windows-Ereignisprotokoll

Protokolleinstellungen des Programms anpassen

Detaillierungsgrad von Programmprotokollen anpassen

Fenster Diagnoseeinstellungen

Zum Anfang

[Topic 127197]

Ereignisse von Kaspersky Security im Windows-Ereignisprotokoll

In diesem Abschnitt sind Informationen über die grundlegenden Ereignisse in der Programmausführung gesammelt, die im Windows-Ereignisprotokoll gespeichert werden. Die Ereignisse, die mit der Ausführung von Kaspersky Security zusammenhängen, werden im Windows Event Log mit KSE als Quelle registriert. Solche Ereignisse bekommen einen fixierten Ereigniscode zugewiesen. Die Ereignisse in der Tabelle sind nach dem anwachsenden Ereigniscode sortiert.

Grundlegende Ereignisse in der Programmausführung

Ereigniscode

Ereigniskategorie des Ereignisses

Beschreibung

1000

Fehler

Das Ereignis wird gespeichert, wenn das Programm feststellt, dass die Anti-Virus-Datenbanken seit mehr als einem Tag veraltet sind. Im Eintrag zum Ereignis werden der Typ und das Veröffentlichungsdatum der Datenbanken angegeben.

Warnung

Das Ereignis wird gespeichert, wenn das Programm feststellt, dass die Anti-Spam-Datenbanken seit mehr als fünf Stunden veraltet sind. Im Eintrag zum Ereignis werden der Typ und das Veröffentlichungsdatum der Datenbanken angegeben.

1001

Informationen

Das Ereignis wird gespeichert, wenn das Programm das infizierte oder geschützte Objekt findet oder den Dateianhang, der den Filterkriterien der Anhänge entspricht, und wenn im Arbeitsplatz des Knotens Benachrichtigungen das Kontrollkästchen des Ereignisse in das Windows-Protokoll eintragen für die entsprechenden Benachrichtigungstypen aktiviert ist.

1004

Warnung

Das Ereignis wird gespeichert, wenn das Kontrollkästchen Ereignisse in die Windows-Protokolle und in Kaspersky Security Center aufzeichnen im Knoten Benachrichtigungen aktiviert ist, die Einstellung Rechtzeitig über den Ablauf der Lizenz benachrichtigen (Tage) festgelegt wurde und die Gültigkeitsdauer der Lizenz in Kürze abläuft. Im Eintrag zum Ereignis werden der Schlüssel, das Ablaufdatum der Lizenz und die Anzahl der bis zum Ablauf dieser Frist bleibenden Tage angegeben.

1005

Fehler

Das Ereignis wird gespeichert, wenn das Kontrollkästchen Ereignisse in die Windows-Protokolle und in Kaspersky Security Center aufzeichnen im Knoten Benachrichtigungen aktiviert ist und die Gültigkeitsdauer der Lizenz abgelaufen ist. Im Eintrag zum Ereignis werden der Schlüssel und das Ablaufdatum der Lizenz angegeben.

1007

Fehler

Das Ereignis wird gespeichert, wenn das Kontrollkästchen Ereignisse in die Windows-Protokolle und in Kaspersky Security Center aufzeichnen im Knoten Benachrichtigungen aktiviert ist und kein aktiver Schlüssel gefunden wurde.

1008

Informationen

Das Ereignis wird gespeichert, wenn die Programm-Datenbanken bis zur letzten Version aktualisiert wurden. Im Eintrag zum Ereignis werden der Typ und das Veröffentlichungsdatum der Datenbanken angegeben.

1009

Fehler

Das Ereignis wird gespeichert, wenn das Programm Fehler in der Arbeit der Komponente festgestellt hat. Im Eintrag zum Ereignis werden der Name der Komponente und die Beschreibung des Fehlers angegeben.

Warnung

Das Ereignis wird gespeichert, wenn das Programm das Deaktivieren der Komponente festgestellt hat. Im Eintrag zum Ereignis wird der Name der Komponente angegeben.

Informationen

Das Ereignis wird gespeichert, wenn das Programm das Aktivieren der Komponente festgestellt hat. Im Eintrag zum Ereignis wird der Name der Komponente angegeben.

1010

Fehler

Das Ereignis wird gespeichert, wenn der Fehler auf dem SQL-Server aufgetreten und die Datenbank nicht mehr verfügbar ist. Im Eintrag zum Ereignis werden der Name der Datenbank, der Name des SQL-Servers und die Beschreibung des Fehlers angegeben.

Informationen

Das Ereignis wird protokolliert, wenn der Zugriff auf die Datenbank auf dem SQL-Server wiederhergestellt und die Fehler bei der Ausführung behoben wurden. Im Eintrag zum Ereignis werden der Name der Datenbank und der Name des SQL-Servers angegeben.

1011

Informationen

Das Ereignis wird protokolliert, wenn der Benutzer den Start der Hintergrundüberprüfung angefordert hat. Im Eintrag zum Ereignis wird das Konto des Benutzers angegeben.

1012

Informationen

Das Ereignis wird protokolliert, wenn der Benutzer den Abbruch der Hintergrundüberprüfung angefordert hat. Im Eintrag zum Ereignis wird das Konto des Benutzers angegeben.

1013

Informationen

Das Ereignis wird gespeichert, wenn die Hintergrundüberprüfung manuell oder automatisch nach dem Zeitplan gestartet wurde. Im Eintrag zum Ereignis wird der Starttyp angegeben.

1014

Informationen

Das Ereignis wird gespeichert, wenn die Hintergrundüberprüfung abgebrochen wurde. Im Eintrag vom Ereignis wird der Grund für den Abbruch der Untersuchung angegeben.

1015

Warnung

Das Ereignis wird gespeichert, wenn das Kontrollkästchen Ereignisse in die Windows-Protokolle und in Kaspersky Security Center aufzeichnen im Knoten Benachrichtigungen aktiviert ist und der Lizenzstatus vom Programm nicht aktualisiert werden konnte. Im Eintrag zum Ereignis werden der Schlüssel, das Ablaufdatum der Lizenz und die Anzahl der bis zum Wechsel in den eingeschränkten Funktionsmodus bleibenden Tage angegeben.

1016

Fehler

Das Ereignis wird gespeichert, wenn das Kontrollkästchen Ereignisse in die Windows-Protokolle und in Kaspersky Security Center aufzeichnen im Knoten Benachrichtigungen aktiviert ist, der Lizenzstatus vom Programm nicht aktualisiert werden konnte und die Frist zum Aktualisieren der Lizenz abgelaufen ist. Im Eintrag zum Ereignis wird die Beschreibung der Ursache für das Auftreten des Fehlers angegeben.

1025

Informationen

Das Ereignis wird gespeichert, wenn im Knoten Benachrichtigungen für das Ereignis Spam und Phishing im Block Benachrichtigungseinstellungen das Kontrollkästchen Spam aktiviert ist und das Programm eine Nachricht erkannt hat, die Spam oder potentiellen Spam enthält. Im Eintrag zum Ereignis werden Informationen zur Nachricht angegeben.

1026

Informationen

Das Ereignis wird gespeichert, wenn im Knoten Benachrichtigungen für das Ereignis Spam und Phishing im Block Benachrichtigungseinstellungen das Kontrollkästchen Massenmail aktiviert ist und das Programm eine Massenversand-Nachricht erkannt hat. Im Eintrag zum Ereignis werden Informationen zur Nachricht angegeben.

1027

Informationen

Das Ereignis wird gespeichert, wenn im Knoten Benachrichtigungen für das Ereignis Spam und Phishing im Block Benachrichtigungseinstellungen das Kontrollkästchen Phishing aktiviert ist und das Programm eine Nachricht erkannt hat, die einen Phishing-Link enthält. Im Eintrag zum Ereignis werden Informationen zur Nachricht angegeben.

1028

Informationen

Das Ereignis wird gespeichert, wenn im Knoten Benachrichtigungen für das Ereignis Filterung von gleichartigen Nachrichten im Block Benachrichtigungseinstellungen das Kontrollkästchen Ereignisse in das Windows-Protokoll eintragen aktiviert ist und das Programm eine Überschreitung der Beschränkung nach Anzahl der E-Mails, die von einer internen E-Mail-Adresse versendet wurden, erkannt hat. Im Eintrag zum Ereignis werden Informationen zur letzten Nachricht angegeben, die den Filterkriterien entspricht.

1029

Fehler

Das Ereignis wird protokolliert, wenn das Kontrollkästchen Spoofing von Unternehmens-E-Mails (BEC) als Spam verarbeiten im Knoten Serverschutz aktiviert ist und die AD-Gruppe nicht existiert oder leer ist.

Fehler

Das Ereignis wird protokolliert, wenn das Kontrollkästchen Spoofing von Unternehmens-E-Mails (BEC) als Spam verarbeiten im Knoten Serverschutz aktiviert ist und die Anzahl der Einträge (Benutzername + E-Mail-Adresse) 10.000 erreicht hat.

11010

Informationen

Das Ereignis wird gespeichert, wenn die Management-Konsole gestartet wurde. Im Eintrag zum Ereignis wird das Benutzerkonto des Benutzers angegeben, der die Management-Konsole gestartet hat.

11011

Informationen

Das Ereignis wird gespeichert, wenn die Management-Konsole beendet wurde. Im Eintrag zum Ereignis wird das Benutzerkonto des Benutzers angegeben, der die Management-Konsole beendet hat.

11020

Fehler

Das Ereignis wird protokolliert, wenn die Programmkomponente in den Modus der eingeschränkten Untersuchung gewechselt hat. Im Eintrag zum Ereignis werden der Name der Komponente und die Uhrzeit ihres Wechsels in den Modus der eingeschränkten Untersuchung angegeben

11100

Warnung

Das Ereignis wird protokolliert, wenn die Nutzung von KSN eingeschränkt ist. Der Eintrag zum Ereignis informiert darüber, dass KSN im eingeschränkten Modus verwendet wird.

11103

Informationen

Das Ereignis wird protokolliert, wenn die Nutzung von KSN nicht eingeschränkt ist. Der Eintrag zum Ereignis informiert darüber, dass KSN ohne Einschränkungen verwendet wird.

11106

Warnung

Das Ereignis wird gespeichert, wenn die KSN-Region geändert wird. Der Eintrag zum Ereignis enthält die Namen der vorherigen und der aktuellen KSN-Region.

2055

Fehler

Das Ereignis wird gespeichert, wenn das Kontrollkästchen Ereignisse in die Windows-Protokolle und in Kaspersky Security Center aufzeichnen im Knoten Benachrichtigungen aktiviert ist und beim automatischen Update des Lizenzstatus ein Fehler aufgetreten ist. Im Eintrag zum Ereignis wird die Beschreibung der Ursache für das Auftreten des Fehlers angegeben.

30000

Informationen

Das Ereignis wird gespeichert, wenn die Programmeinstellungen geändert wurden. Im Eintrag zum Ereignis werden das Konto des Benutzers, der die Einstellungen geändert ha, sowie der Bereich der Änderungen (beispielsweise Anti-Spam) und der Wert der geänderten Einstellung angezeigt.

31000

Informationen

Das Ereignis wird gespeichert, wenn das Kontrollkästchen Ereignisse in die Windows-Protokolle und in Kaspersky Security Center aufzeichnen im Knoten Benachrichtigungen aktiviert ist und der Schlüsselstatus, das Ablaufdatum der Lizenz, die Benutzeranzahl oder der Lizenztyp sich geändert haben. Im Eintrag zum Ereignis werden der Schlüssel, der Lizenztyp, das Ablaufdatum der Lizenz und die Benutzeranzahl der Lizenz angegeben.

31022

Informationen

Das Ereignis wird gespeichert, wenn das Kontrollkästchen Ereignisse in die Windows-Protokolle und in Kaspersky Security Center aufzeichnen im Knoten Benachrichtigungen aktiviert ist und der Benutzer Aktionen mit dem Schlüssel des Sicherheitsservers ausgeführt hat. Im Eintrag zum Ereignis wird das Konto des Benutzers angegeben.

42404

Informationen

Das Ereignis wird protokolliert, wenn das Objekt aus dem Backup gelöscht wurde. Im Eintrag zum Ereignis werden ausführliche Informationen zum Objekt und das Benutzerkonto angegeben, wenn das Objekt vom Benutzer gelöscht wurde. Das Programm löscht das Objekt entsprechend der Konfiguration der Backup-Einstellungen.

42405

Informationen

Das Ereignis wird gespeichert, wenn der Benutzer ein möglicherweise infiziertes Objekt aus dem Backup zur Untersuchung an Kaspersky gesendet hat. Im Eintrag zum Ereignis werden das Konto und die ausführlichen Informationen zum Objekt angegeben.

42406

Informationen

Das Ereignis wird protokolliert, wenn der Benutzer das Objekt aus dem Backup an den ursprünglichen Empfänger versandt hat. Im Eintrag zum Ereignis werden das Konto und die ausführlichen Informationen zum Objekt angegeben.

42421

Informationen

Das Ereignis wird gespeichert, wenn der Benutzer ein vom Programm fälschlicherweise als Spam eingestuftes Objekt aus dem Backup zur Untersuchung an Kaspersky gesendet hat. Im Eintrag zum Ereignis werden das Konto und die ausführlichen Informationen zum Objekt angegeben.

42422

Informationen

Das Ereignis wird protokolliert, wenn der Benutzer das Objekt aus dem Backup auf dem Laufwerk gespeichert hat. Im Eintrag zum Ereignis werden das Konto und die ausführlichen Informationen zum Objekt angegeben.

42423

Informationen

Das Ereignis wird protokolliert, wenn der Benutzer das Objekt aus dem Backup-Speicher an manuell eingegebene E-Mail-Adressen verschickt hat. Im Eintrag zum Ereignis werden das Konto und die ausführlichen Informationen zum Objekt angegeben.

42706

Fehler

Das Ereignis wird gespeichert, wenn das Aktualisieren der Programm-Datenbanken fehlgeschlagen ist. Im Eintrag zum Ereignis werden der Typ der Datenbank und die Beschreibung des Fehlers angegeben.

42707

Informationen

Das Ereignis wird gespeichert, wenn der Fehler beim Update der Programm-Datenbanken behoben wurde und die Datenbanken erfolgreich aktualisiert wurden. Im Eintrag zum Ereignis werden der Typ und das Veröffentlichungsdatum der Datenbanken angegeben.

48808

Informationen

Das Ereignis wird gespeichert, wenn das Programm eine ausgehende E-Mail-Nachricht gefunden hat, die Spam oder Phishing enthält. Der Eintrag des Ereignisses enthält Angaben über die Nachricht.

Zum Anfang

[Topic 26394]

Protokolleinstellungen des Programms anpassen

Zum Einrichten der Journaleinstellungen des Programms gehen Sie wie folgt vor:

  1. Führen Sie in der Struktur der Management-Konsole folgende Schritte aus:
    • Wenn Sie die Journaleinstellungen für einen nicht zugeteilten Sicherheitsserver festlegen möchten, öffnen Sie den Knoten des gewünschten Sicherheitsservers.
    • Wenn Sie die Journaleinstellungen für die Sicherheitsserver eines Profils konfigurieren möchten, öffnen Sie den Knoten Profile und anschließend den Knoten des Profils, für dessen Sicherheitsserver Sie die Journaleinstellungen konfigurieren möchten.
  2. Wählen Sie den Knoten Einstellungen aus.
  3. Erweitern Sie den Einstellungsblock Diagnose und gehen Sie folgendermaßen vor:
    1. Geben Sie im Feld Ordner für Berichte den Pfad des Ordners an, in dem die Journale gespeichert werden sollen. Über den Link Standard können Sie den standardmäßig voreingestellten Pfad (<Programminstallationsverzeichnis>\logs)wiederherstellen.

      In dieser Zeile dürfen keine Systemvariablen wie beispielsweise %TEMP% verwendet werden.

      Netzwerkordner sollten nicht für die Speicherung von Journalen verwendet werden. Ihre Funktion wird durch das Programm nicht unterstützt.

      Sie können den Pfad zum Ordner für die Speicherung von Journalen für jeden Sicherheitsserver gesondert angegeben Für Profile kann diese Einstellung nicht vorgegeben werden.

      Wenn Sie einen andern Ordner für die Speicherung der Journale angegeben haben, erstellt das Programm die Journaldateien im neuen Ordner. Die alten Journaldateien verbleiben hierbei im bisherigen Ordner für die Speicherung von Journalen. Existiert der neue Ordner für die Speicherung von Journalen nicht, wird er erstellt. Besteht kein Zugriff auf den neuen Ordner (beispielsweise aufgrund fehlender Rechte), so speichert das Programm die Journale im standardmäßig voreingestellten Ordner, bis Zugriff auf den neuen Ordner besteht. Der Übergang zur Nutzung des neuen Ordners für die Speicherung von Journalen erfolgt innerhalb von 30 Minuten nach Gewährleistung des Zugriffs auf den Ordner.

    2. Geben Sie im Eingabefeld mit Bildlauf Speicherdauer für Protokolle die Zeitspanne an, während der die Journale nach der Erstellung im Ordner gespeichert bleiben sollen. Nach Ablauf dieses Zeitraums werden die Journale vom Programm gelöscht.

      Der Standardwert beträgt 14 Tage.

    3. Passen Sie den Detaillierungsgrad an. Die Genauigkeitsstufe legt den Detaillierungsgrad der Journale fest.
  4. Klicken Sie auf die Schaltfläche Speichern.

Das Programm trägt die Ereignisse gemäß den vorgenommenen Einstellungen ins Journal ein.

Wenn das Programm auf einem Microsoft Exchange-Server innerhalb einer DAG-Gruppe ausgeführt wird, werden die auf einem der Microsoft Exchange-Server definierten Einstellungen automatisch auf die übrigen, zur entsprechenden DAG-Gruppe gehörigen Microsoft Exchange-Server übertragen. Auf den übrigen Microsoft Exchange-Servern dieser DAG-Gruppe müssen keine Journaleinstellungen konfiguriert werden.

Zum Anfang

[Topic 26393]

Detaillierungsgrad von Programmprotokollen anpassen

Gehen Sie folgendermaßen vor, um den Detaillierungsgrad für die Protokolle des Programms anzupassen:

  1. Führen Sie in der Struktur der Management-Konsole folgende Schritte aus:
    • Wenn Sie den Detaillierungsgrad der Journale für einen nicht zugeteilten Sicherheitsserver festlegen möchten, öffnen Sie den Knoten des gewünschten Sicherheitsservers.
    • Wenn Sie den Detaillierungsgrad der Journale für Sicherheitsserver des Profils festlegen möchten, öffnen Sie den Knoten Profile und öffnen Sie anschließend den Knoten des Profils, für dessen Sicherheitsserver Sie den Detaillierungsgrad der Journale festlegen möchten.
  2. Wählen Sie den Knoten Einstellungen aus.
  3. Öffnen Sie den Einstellungsblock Diagnose.
  4. Klicken Sie im Block Detaillierungsgrad der Protokolle auf die Schaltfläche Einstellungen.

    Das Fenster Diagnoseeinstellungen wird geöffnet.

  5. Aktivieren Sie die Kontrollkästchen neben denjenigen Ereignissen, zu denen das Programm Informationen in das Protokoll aufnehmen soll.
  6. Klicken Sie auf die Schaltfläche OK, um die Änderungen zu speichern und das Fenster zu schließen.

    Wenn Sie in dem Fenster mehrere Ereignisse ausgewählt haben, so ändert sich der Detaillierungsgrad in Benutzerdefiniert. Das Programm zeichnet dann die wichtigsten Ereignisse während der Programmausführung auf sowie detaillierte Informationen zu den von Ihnen angegebenen Ereignissen.

    Wenn Sie in dem Fenster alle Ereignisse ausgewählt haben, so ändert sich der Detaillierungsgrad in Maximal. In diesem Fall nimmt das Programm ausführliche Informationen über alle Ereignisse ins Journal auf.

    Das Führen von detaillierten Protokollen kann die Performance Ihres Computers beeinträchtigen.

    In detaillierten Protokollen können vertrauliche Daten aus den Nachrichteninhalten und Netzwerkabfragen enthalten sein.

  7. Zum Zurücksetzen des eingestellten Detaillierungsgrades des Journals klicken Sie auf die Schaltfläche Zurücksetzen.

    Das Programm ändert den Detaillierungsgrad in Minimal. In die Journale werden lediglich die wichtigsten Ereignisse während der Programmausführung aufgenommen: Ergebnisse der Untersuchung von Objekten, Ergebnisse des Downloads von Datenbank-Updates und Ergebnis des Hinzufügens von Schlüsseln.

  8. Klicken Sie auf die Schaltfläche Speichern, um die Änderungen zu speichern.

Wenn das Programm auf einem Microsoft Exchange Server innerhalb einer DAG-Gruppe ausgeführt wird, so wird der auf einem der Microsoft Exchange Server definierte Detaillierungsgrad automatisch auf die übrigen zur entsprechenden DAG-Gruppe gehörigen Microsoft Exchange Server übertragen. Auf den übrigen Microsoft Exchange-Servern dieser DAG-Gruppe muss kein Detaillierungsgrad konfiguriert werden.

 

Zum Anfang

[Topic 22512]

Fenster Diagnoseeinstellungen

Im Fenster Diagnoseeinstellungen wird eine Ereignisliste angezeigt. In der Liste Detaillierte Protokollierung der Ereignisse aktivieren können Sie Ereignisse bei der Programmausführung auswählen, für die das Programm Informationen in das Protokoll eintragen soll.

Diese Informationen können vom Technischen Support angefordert werden. Für weitere Informationen wenden Sie sich bitte an den Technischen Support.

Standardmäßig sind alle Kontrollkästchen deaktiviert.

Verwenden Sie die gewählten Einstellungen für folgende Aufgaben

Detaillierungsgrad von Programmprotokollen anpassen

Siehe auch

Knoten Einstellungen

Zum Anfang

[Topic 116183]

Über die Befehle für die Windows PowerShell

Mithilfe der in der PowerShell-Umgebung ausgeführten Befehle erhalten Sie Informationen über die Ausführung des Programms, ohne dazu die Management-Konsole starten zu müssen.

Zum Lieferumfang des Programms gehört die Bibliothek Kse.Powershell, in der die Befehle der Windows PowerShell zur Ausführung folgender Aktionen enthalten sind:

  • Schutzzustand des Microsoft Exchange-Servers anzeigen
  • Statistiken zur Ausführung der Module Anti-Virus und Anlagen- und Inhaltsfilterung anzeigen
  • Statistiken zur Ausführung des Moduls Anti-Spam anzeigen
  • Allow- und Deny-Liste der Adressen für Anti-Spam anzeigen
  • Adressen zur Allow- und Deny-Liste der Adressen von Anti-Spam hinzufügen
  • Adressen aus der Allow- und Deny-Liste der Adressen von Anti-Spam löschen
  • Allow- und Deny-Liste der Adressen für Anti-Spam synchronisieren

Sie können die Befehle der Windows PowerShell von einem beliebigen Computer des Unternehmens ausführen, auf dem die Management-Konsole von Kaspersky Security installiert ist.

Für die Ausführung der Befehle muss die Umgebung Windows PowerShell der Version 4.0 installiert sein.

Zum Anfang

[Topic 129298]

Verbindung der Bibliothek Kse.Powershell

Um die Bibliothek Kse.Powershell zu verbinden, gehen Sie wie folgt vor:

  1. Starten Sie die Windows PowerShell als Administrator (Run as Administrator).
  2. Führen Sie in der Windows PowerShell-Umgebung folgenden Befehl aus:

    Import-Module '<vollständiger Pfad zum Installationsordner des Programms>\Kse.Powershell.dll' aus

Die Bibliothek Kse.Powershell wird eingeschaltet und kann genutzt werden.

Zum Anfang

[Topic 116184]

Schutzzustand des Microsoft Exchange-Servers anzeigen

Den Schutzstatus des Microsoft Exchange-Servers in der Windows PowerShell können nur die Benutzer einsehen, die über eine der folgenden Rollen verfügen:

  • Administrator;
  • Experte für Antiviren-Sicherheit;
  • Operator für Antiviren-Sicherheit.

Um den Schutzstatus des Microsoft Exchange-Servers anzuzeigen, gehen Sie wie folgt vor:

  1. Starten Sie die Windows PowerShell als Administrator (Run as Administrator) und verbinden Sie sie mit der Bibliothek Kse.Powershell.
  2. Führen Sie den Befehl:

    Get-KSEServerStatus -ServerFqdn <Servername>

    Wo <Servername> – Name des geschützten Microsoft Exchange-Servers. Es ist empfehlenswert, die vollständige Adresse des Servers im Format FQDN bzw. die IP-Adresse anzugeben.

In der Windows PowerShell-Umgebung werden folgende Informationen angezeigt:

  • ServerFqdn – Name des geschützten Microsoft Exchange-Servers.
  • LicenseStatus – Schlüsselstatus des Sicherheitsservers:
    • Valid – aktuelle Lizenz. Der Funktionsumfang von Anti-Virus und Anti-Spam ist nicht eingeschränkt.
    • Expired – die Lizenz ist abgelaufen. Ein Datenbanken-Update für Anti-Virus und Anti-Spam ist verboten, die Nutzung von Kaspersky Security Network ist nicht möglich.
    • NoLicenseKey – der Lizenzschlüssel fehlt. Die Funktionalität der Module Anti-Virus und Anti-Spam ist nicht verfügbar, ein Datenbanken-Update für Anti-Virus und Anti-Spam ist verboten.
    • InconsistentUpdate – die Programm-Datenbanken sind nicht verfügbar oder beschädigt.
    • BlackListed – der Schlüssel wurde blockiert. Nur das Datenbanken-Update für Anti-Virus und Anti-Spam ist verfügbar. Der Funktionsumfang von Anti-Virus und Anti-Spam ist nicht verfügbar.
  • LicenseExpirationDate – Ablaufdatum der Gültigkeit der Lizenz des Sicherheitsservers (wenn der Schlüssel für den Sicherheitsserver fehlt, wird der Wert DateTime.MinValue mit dem Wert 1/1/0001 12:00:00 AM angezeigt.)
  • TransportAntivirusStatus – Status des Moduls Anti-Virus für die Hub-Transport-Rolle:
    • Running – das Modul ist aktiviert.
    • WorksWithErrors – das Modul wird mit Fehlern ausgeführt.
    • TurnedOff – das Modul ist deaktiviert.
    • NotInstalled – das Modul ist nicht installiert.
    • ImpossibleToInstall – das Modul kann in der vorliegenden Konfiguration des Microsoft Exchange-Servers nicht installiert werden.
  • MailboxAntivirusStatus – Status des Moduls Anti-Virus für die Postfachrolle (Running, WorksWithErrors, TurnedOff, NotInstalled, ImpossibleToInstall). Die Werte der Einstellungen sind die gleichen wie für TransportAntivirusStatus.
  • AntispamStatus – Status des Moduls Anti-Spam (Running, WorksWithErrors, TurnedOff, NotInstalled, ImpossibleToInstall). Die Werte der Einstellungen sind die gleichen wie für TransportAntivirusStatus.
  • AttachmentFilteringStatus – Status der Anlagen- und Inhaltsfilterung (Running, WorksWithErrors, TurnedOff, NotInstalled, ImpossibleToInstall). Die Werte der Einstellungen sind die gleichen wie für TransportAntivirusStatus.
  • SqlServerStatus – Verbindungsstatus des SQL-Servers:
    • Running – SQL-Server verfügbar.
    • TurnedOff – SQL-Server nicht verfügbar.
    • WorksWithErrors – SQL-Server wird mit Fehlern ausgeführt.
  • AntivirusBasesCumulativeStatus – Status der Antiviren-Datenbanken:
    • UpToDate – die Datenbanken von Anti-Virus sind aktuell.
    • Outdated – die Datenbanken von Anti-Virus sind veraltet.
    • Error– beim Update der Datenbanken von Anti-Virus ist ein Fehler aufgetreten.
    • NotAvailable – die Datenbanken von Anti-Virus sind nicht verfügbar.
  • AntivirusBasesIssueDateUtc – Datum und Uhrzeit (UTC) der Veröffentlichung der verwendeten Version der Anti-Virus-Datenbanken.
  • AntispamBasesCumulativeStatus – Status der Anti-Spam-Datenbanken (UpToDate, Outdated, Error, NotAvailable). Die Werte der Einstellungen sind die gleichen wie für AntivirusBasesCumulativeStatus.
  • AntispamBasesIssueDateUtc – Datum und Uhrzeit (UTC) der Veröffentlichung der verwendeten Version der Anti-Spam-Datenbanken

Wenn der Dienst des Programms Kaspersky Security für Microsoft Exchange Servers (KSCM8) nicht gestartet wurde, gibt der Befehl Get-KSEServerStatus die Ausnahme System.ServiceModel.EndpointNotFoundException zurück.

Zum Anfang

[Topic 116185]

Anzeige der Statistiken zur Ausführung der Module Anti-Virus und Anlagen- und Inhaltsfilterung

Die Statistiken zur Ausführung der Module Anti-Virus und Anlagen- und Inhaltsfilterung in der Windows PowerShell können nur diejenigen Benutzer einsehen, die über eine der folgenden Rollen verfügen:

  • Administrator;
  • Experte für Antiviren-Sicherheit;
  • Operator für Antiviren-Sicherheit.

Um die Statistiken zur Ausführung der Module Anti-Virus und Anlagen- und Inhaltsfilterung anzuzeigen, gehen Sie wie folgt vor:

  1. Starten Sie die Windows PowerShell als Administrator (Run as Administrator) und verbinden Sie sie mit der Bibliothek Kse.Powershell.
  2. Führen Sie den Befehl:

    Get-KSEAVServerStatistics -ServerFqdn <Servername> -From <Start Zeitraum> -To <Ende Zeitraum> -AntivirusRole <Rolle>

    wobei:

    • <Servername> – Name des geschützten Microsoft Exchange-Servers im Format FQDN. Es ist empfehlenswert, die vollständige Adresse des Servers im Format FQDN bzw. die IP-Adresse anzugeben.
    • <Start Zeitraum> – das Startdatum des Zeitraums, für den Sie die Statistiken einsehen möchten.
    • <Ende Zeitraum> – das Enddatum des Zeitraums, für den Sie die Statistiken einsehen möchten.
    • <Rolle> – die Rolle, in der das Programm implementiert wurde. Folgende Varianten sind möglich:
      • Mailbox – Anti-Virus für die Postfachrolle
      • Transport – Anti-Virus für die Hub-Transport-Rolle

In der Windows PowerShell-Umgebung werden folgende Informationen angezeigt:

  • TotalCheckedObjects – Gesamtanzahl der vom Modul während des festgelegten Zeitraums überprüften Nachrichten
  • CleanObjects – Anzahl der nicht infizierten Nachrichten
  • InfectedObjects – Anzahl der infizierten Nachrichten
  • DisinfectedObjects – Anzahl der desinfizierten Nachrichten
  • PasswordProtectedObjects – Anzahl der Nachrichten mit kennwortgeschützten Dateien (die Einstellung gilt für die Postfachrolle)
  • SuspiciousObjects – Anzahl der möglicherweise infizierten Nachrichten
  • AttachmentFilteredObjects – Anzahl der Nachrichten, die unter die Kriterien der Anlagen- und Inhaltsfilterung fallen (die Einstellung ist für die Rolle Transport anwendbar, für die Rolle Mailbox ist der Wert immer gleich 0)
  • SkippedByLicenseErrorObjects – Anzahl der Nachrichten, die aufgrund von Lizenzproblemen nicht untersucht wurden
  • SkippedByTimeoutObjects – Anzahl der Nachrichten, die aufgrund von Zeitüberschreitung nicht untersucht wurden
  • SkippedByProcessingErrorObjects – Anzahl der Nachrichten, die aufgrund von Verarbeitungsfehlern nicht untersucht wurden

    Beispiel eines Befehls für die Ausgabe von Statistikdaten über die Ausführung der Module Anti-Virus für die Hub-Transport-Rolle und Anlagen- und Inhaltsfilterung auf dem Server server.domain.com für die letzten 24 Stunden:

    Get-KSEAVServerStatistics -ServerFqdn server.domain.com -From $(Get-Date).AddDays(-1) -To $(Get-Date)-AntivirusRole Transport

Wenn der Dienst des Programms Kaspersky Security für Microsoft Exchange Servers (KSCM8) nicht gestartet wurde, gibt der Befehl Get-KSEAVServerStatistics die Ausnahme System.ServiceModel.EndpointNotFoundException zurück.

Zum Anfang

[Topic 116186]

Anzeige der Statistiken zur Ausführung des Moduls Anti-Spam

Die Statistiken zur Ausführung des Moduls Anti-Spam in der Windows PowerShell können nur diejenigen Benutzer einsehen, die über eine der folgenden Rollen verfügen:

  • Administrator;
  • Experte für Antiviren-Sicherheit;
  • Operator für Antiviren-Sicherheit.

Um die Statistiken zur Ausführung des Moduls Anti-Spam anzuzeigen, gehen Sie wie folgt vor:

  1. Starten Sie die Windows PowerShell als Administrator (Run as Administrator) und verbinden Sie sie mit der Bibliothek Kse.Powershell.
  2. Führen Sie den Befehl:

    Get-KSEASServerStatistics -ServerFqdn <Servername> -From <Start Zeitraum> -To <Ende Zeitraum>

    wobei:

    • <Servername> – Name des geschützten Microsoft Exchange-Servers im Format FQDN. Es ist empfehlenswert, die vollständige Adresse des Servers im Format FQDN bzw. die IP-Adresse anzugeben.
    • <Start Zeitraum> – das Startdatum des Zeitraums, für den Sie die Statistiken einsehen möchten.
    • <Ende Zeitraum> – das Enddatum des Zeitraums, für den Sie die Statistiken einsehen möchten.

In der Windows PowerShell-Umgebung werden folgende Informationen angezeigt:

  • TotalCheckedMessages – Gesamtzahl der Nachrichten, die während des festgelegten Zeitraums untersucht wurden
  • CleanMessages – Anzahl der Nachrichten, in denen weder Spam noch Phishing-Links (mit dem Status Keine Probleme) gefunden wurden
  • SpamMessages – Anzahl der Nachrichten mit dem Status Spam;
  • ProbableSpamMessages – Anzahl der Nachrichten mit dem Status Potenzieller Spam;
  • FormalMessages – Anzahl der Nachrichten mit dem Status Formelle Benachrichtigung;
  • BlackListedMessages – Anzahl der Nachrichten mit dem Status Adresse in schwarzer Liste;
  • TrustedMessages – Anzahl der Nachrichten mit dem Status Vertrauenswürdig;
  • MassMailMessages – Anzahl der Nachrichten mit dem Status Massenmail;
  • PhishingMessages – Anzahl der Nachrichten mit dem Status Phishing;
  • NotCheckedMessages – Anzahl der nicht durch Anti-Spam untersuchten Nachrichten

    Beispiel des Befehls für die Ausgabe der Statistiken zur Ausführung von Anti-Spam auf dem Server server.domain.com für die letzte Stunde:

    Get-KSEASServerStatistics -ServerFqdn server.domain.com -From $(Get-Date).AddHours(-1) -To $(Get-Date)

Wenn der Dienst des Programms Kaspersky Security für Microsoft Exchange Servers (KSCM8) nicht gestartet wurde, gibt der Befehl Get-KSEASServerStatistics die Ausnahme System.ServiceModel.EndpointNotFoundException zurück.

Zum Anfang

[Topic 128870]

Anzeige der Allow-Liste der Adressen für Anti-Spam

Die Allow-Liste der Adressen von Anti-Spam in der Windows PowerShell können nur die Benutzer mit der Rolle Administrator einsehen.

Um die Allow-Liste der Adressen für Anti-Spam anzuzeigen, gehen Sie wie folgt vor:

  1. Starten Sie die Windows PowerShell als Administrator (Run as Administrator) und verbinden Sie sie mit der Bibliothek Kse.Powershell.
  2. Führen Sie einen der folgenden Befehle aus:
    • Get-KSEAntiSpamWhiteList -Server <Servername>
    • Get-KSEAntiSpamWhiteList -Profile <Profilname>

    wobei:

    • <Servername> – Name des geschützten Microsoft Exchange-Servers im Format FQDN. Es ist empfehlenswert, die vollständige Adresse des Servers im Format FQDN bzw. die IP-Adresse anzugeben.
    • <Profilname> – Name des existierenden Profils, falls verwendet.

In der Windows PowerShell werden die Einträge der Allow-Liste ausgegeben, die die folgenden Informationen enthalten:

  • AuditDataUserLogin – Dienstinformationen von Kaspersky Security.
  • Comment – Kommentar zum Eintrag, falls vorhanden.
  • Id – einzigartiger Identifikator des Eintrags (GUID).
  • IsMassMailExclusionOnly – Gültigkeitsbereich des Eintrags (True – nach dem Eintrag wird Massenmailversand übersprungen, False – nach dem Eintrag werden Spam und Massenmailversand übersprungen).
  • IsSender – Zweck der Adresse im Eintrag (True – Absenderadresse, False – Empfängeradresse).
  • ItemType – Art der Angabe der Adresse (EmailAddress – E-Mail-Adresse, IpAddress – IP-Adresse, AdUser – Active Directory-Benutzer, AdGroup – Active Directory-Benutzergruppe).
  • ItemValue – E-Mail-Adresse, Maske der E-Mail-Adressen, IP-Adresse oder GUID des Benutzerkontos oder der Active Directory-Gruppe.
  • ModificationDateTimeUtc – Datum und Uhrzeit der letzten Änderung des Eintrags (UTC).
  • ModifiedByUser – Benutzerkonto des Benutzers, der die letzte Änderung des Eintrags ausgeführt hat.

    Beispiel für einen Befehl zur Ausgabe von Einträgen der Allow-Liste auf dem Server server.domain.com:

    Get-KSEAntiSpamWhiteList -Server server.domain.com

Zum Anfang

[Topic 128871]

Anzeige der Deny-Liste der Adressen für Anti-Spam

Die Deny-Liste der Adressen von Anti-Spam in der Windows PowerShell können nur die Benutzer mit der Rolle Administrator einsehen.

Um die Deny-Liste der Adressen von Anti-Spam anzuzeigen, gehen Sie wie folgt vor:

  1. Starten Sie die Windows PowerShell als Administrator (Run as Administrator) und verbinden Sie sie mit der Bibliothek Kse.Powershell.
  2. Führen Sie einen der folgenden Befehle aus:
    • Get-KSEAntiSpamBlackList -Server <Servername>
    • Get-KSEAntiSpamBlackList -Profile <Profilname>

    wobei:

    • <Servername> – Name des geschützten Microsoft Exchange-Servers im Format FQDN. Es ist empfehlenswert, die vollständige Adresse des Servers im Format FQDN bzw. die IP-Adresse anzugeben.
    • <Profilname> – Name des existierenden Profils, falls verwendet.

In der Windows PowerShell werden die Einträge der Deny-Liste ausgegeben, die die folgenden Informationen enthalten:

  • AuditDataUserLogin – Dienstinformationen von Kaspersky Security.
  • Comment – Kommentar zum Eintrag, falls vorhanden.
  • Id – einzigartiger Identifikator des Eintrags (GUID).
  • ItemType – Art der Angabe der Adresse (EmailAddress – E-Mail-Adresse, IpAddress – IP-Adresse).
  • ItemValue – E-Mail-Adresse oder IP-Adresse.
  • ModificationDateTimeUtc – Datum und Uhrzeit der letzten Änderung des Eintrags (UTC).
  • ModifiedByUser – Benutzerkonto des Benutzers, der die letzte Änderung des Eintrags ausgeführt hat.

    Beispiel für einen Befehl zur Ausgabe von Einträgen der Deny-Liste auf dem Server server.domain.com:

    Get-KSEAntiSpamBlackList -Server server.domain.com

Zum Anfang

[Topic 128872]

Hinzufügen von Adressen zur Allow-Liste der Adressen von Anti-Spam

Es können nur die Benutzer mit der Rolle Administrator Adressen zur Allow-Liste der Adressen von Anti-Spam in der Windows PowerShell hinzufügen.

Sie können:

  • einen neuen Eintrag zur Allow-Liste der Adressen hinzufügen,
  • Einträge aus einer anderen Allow-Liste der Adressen in die Allow-Liste kopieren, die sich beispielsweise auf einem anderen geschützten Server befindet.

Um einen Eintrag zur Allow-Liste der Adressen für Anti-Spam hinzuzufügen, gehen Sie wie folgt vor:

  1. Starten Sie die Windows PowerShell als Administrator (Run as Administrator) und verbinden Sie sie mit der Bibliothek Kse.Powershell.
  2. Führen Sie den Befehl:

    Add-KSEAntiSpamWhiteList -Server <Servername> -Type <Typ>-Value <Adresse>-Role <Rolle>-Scope <Gültigkeitsbereich>-Comment <Kommentartext>

    wobei:

    • <Servername> – Name des geschützten Microsoft Exchange-Servers im Format FQDN. Es ist empfehlenswert, die vollständige Adresse des Servers im Format FQDN bzw. die IP-Adresse anzugeben. Wenn Sie Profile zur Serververwaltung verwenden, können Sie-Server <Servername> durch -Profile <Profilname> ersetzen.
    • <Gültigkeitsbereich> – Gültigkeitsbereich des Eintrags (MassMail – nach dem Eintrag wird Massenmailversand übersprungen, All – nach dem Eintrag werden Spam und Massenmailversand übersprungen)
    • <Rolle> – Zweck der Adresse im Eintrag (Sender – Absenderadresse, Recipient – Empfängeradresse)
    • <Typ> – Art der Angabe der Adresse (EmailAddress – E-Mail-Adresse, IpAddress – IP-Adresse, AdUser – Active Directory-Benutzer, AdGroup – Active Directory-Benutzergruppe)
    • <Adresse> – E-Mail-Adresse, Maske der E-Mail-Adressen, IP-Adresse oder GUID des Benutzerkontos oder der Active Directory-Gruppe
    • <Kommentartext> – Kommentar zum Eintrag Optionaler Parameter.

    Ein Eintrag mit den angegebenen Einstellungen wird zur Liste hinzugefügt werden.

Um in die Allow-Liste auf dem Server 1 Einträge aus der Allow-Liste auf dem Server 2 zu kopieren, gehen Sie wie folgt vor:

  1. Führen Sie den Befehl:

    Get-KSEAntiSpamWhiteList-Server <Servername 2> | Add-KSEAntiSpamWhiteListItem-Server <Servername 1>

    wobei:

    • <Servername 1> – der Name des Servers, zur dessen Allow-Liste Sie die Einträge hinzufügen möchten,
    • <Servername 2> – der Name des Servers, aus dessen Allow-Liste Sie die Einträge herauskopieren möchten.

      Wenn Sie Profile zur Serververwaltung verwenden, können Sie-Server <Servername> durch -Profile <Profilname> ersetzen.

    Der Eintrag aus der Allow-Liste auf Server 2 wird zur Allow-Liste der Adressen auf Server 1 hinzugefügt. Für jeden hinzugefügten Eintrag wird ein neuer Identifikator des Eintrags (Id) erstellt. Wenn die Adresse in einem vom Server 2 zu kopierenden Eintrag bereits in einem Eintrag auf Server 1 verwendet wird, so wird dieser Eintrag nicht kopiert.

    Sie können in der Liste hinzuzufügende Einträge mithilfe der Filterungsbefehle auswählen (s. Beispiele).

    Beispiele:

    1. Hinzufügen eines Eintrags mit einer Absenderadresse in Form der IP-Adresse 192.168.1.1 zur Allow-Liste der Adressen auf dem Server server.domain.com:

    Add-KSEAntiSpamWhiteListItem -Server server.domain.com -Type IpAddress -Value "192.168.1.1" -Role Sender -Scope All -Comment "Comment text"

    2. Hinzufügen eines Eintrags mit einer Empfängeradresse, die unter dem Benutzerkontonamen username angegeben wurde, zur Allow-Liste auf dem Server server.domain.com:

    Add-KSEAntiSpamWhiteListItem -Server server.domain.com -Type AdUser -Value (Get-ADUser username).ObjectGUID -Role Recipient -Scope All -Comment "Comment text"

    3. Kopieren von Einträgen aus der Allow-Liste der Adressen auf dem Server server1.domain.com in die Allow-Liste der Adressen auf dem Server server2.domain.com.

    Get-KSEAntiSpamWhiteList -Server server1.domain.com | Add-KSEAntiSpamWhiteListItem -Server server2.domain.com

    4. Kopieren von Einträgen, die Absenderadressen aus der Allow-Liste der Adressen aus dem Profil profile1 enthalten, in die Allow-Liste der Adressen im Profil profile2.

    Get-KSEAntiSpamWhiteList -Profile profile1 | Where-Object {$_.IsSender -eq "True"} | Add-KSEAntiSpamWhiteListItem -Profile profile2

Zum Anfang

[Topic 128873]

Hinzufügen von Adressen zur Deny-Liste der Adressen von Anti-Spam

Es können nur die Benutzer mit der Rolle Administrator Adressen zur Deny-Liste der Adressen von Anti-Spam in der Windows PowerShell hinzufügen.

Sie können:

  • einen neuen Eintrag zur Deny-Liste der Adressen hinzufügen,
  • Einträge aus einer anderen Deny-Liste der Adressen in die Deny-Liste kopieren, die sich beispielsweise auf einem anderen geschützten Server befindet.

Um einen Eintrag zur Deny-Liste der Adressen für Anti-Spam hinzuzufügen, gehen Sie wie folgt vor:

  1. Starten Sie die Windows PowerShell als Administrator (Run as Administrator) und verbinden Sie sie mit der Bibliothek Kse.Powershell.
  2. Führen Sie den Befehl:

    Add-KSEAntiSpamBlackList -Server <Servername> -Type <Typ>-Value <Adresse>-Comment <Kommentartext>

    wobei:

    • <Name des Servers> der Name des geschützten Microsoft Exchange-Servers im Format FQDN ist. Wenn Sie Profile zur Serververwaltung verwenden, können Sie-Server <Servername> durch -Profile <Profilname> ersetzen.
    • <Typ> – Art der Angabe der Adresse (EmailAddress – E-Mail-Adresse, IpAddress – IP-Adresse)
    • <Adresse> –E-Mail-Adresse, Maske von E-Mail-Adressen oder IP-Adresse
    • <Kommentartext> – Kommentar zum Eintrag Optionaler Parameter.

    Ein Eintrag mit den angegebenen Einstellungen wird zur Liste hinzugefügt werden.

Um in die Deny-Liste auf dem Server 1 Einträge aus der Deny-Liste auf dem Server 2 zu kopieren, gehen Sie wie folgt vor:

  1. Führen Sie den Befehl:

    Get-KSEAntiSpamBlackList-Server <Servername 2> | Add-KSEAntiSpamBlackListItem-Server <Servername 1>

    wobei:

    • <Servername 1> – der Name des Servers, zur dessen Deny-Liste Sie die Einträge hinzufügen möchten,
    • <Servername 2> – der Name des Servers, aus dessen Deny-Liste Sie die Einträge herauskopieren möchten.

      Wenn Sie Profile zur Serververwaltung verwenden, können Sie-Server <Servername> durch -Profile <Profilname> ersetzen.

    Der Eintrag aus der Deny-Liste auf Server 2 wird zur Deny-Liste der Adressen auf Server 1 hinzugefügt. Für jeden hinzugefügten Eintrag wird ein neuer Identifikator des Eintrags (Id) erstellt. Wenn die Adresse in einem vom Server 2 zu kopierenden Eintrag bereits in einem Eintrag auf Server 1 verwendet wird, so wird dieser Eintrag nicht kopiert.

    Sie können in der Liste hinzuzufügende Einträge mithilfe der Filterungsbefehle auswählen (s. Beispiele).

    Beispiele:

    1. Hinzufügen eines Eintrags mit der Absenderadresse, die in Form einer E-Mail-Adresse user@mail.com angegeben wurde, zur Deny-Liste der Adressen auf dem Server server.domain.com.

    Add-KSEAntiSpamBlackListItem -Server server.domain.com -Type EmailAddress -Value "user@mail.com" -Comment "Comment text"

    2. Kopieren von Einträgen aus der Deny-Liste der Adressen des Profils profilename in die Deny-Liste der Adressen auf dem Server server.domain.com.

    Get-KSEAntiSpamBlackList -Profile profilename | Add-KSEAntiSpamBlackListItem -Server server.domain.com

    3. Kopieren von Einträgen, die IP-Adressen enthalten, aus der Deny-Liste der Adressen auf dem Server server1.domain.com in die Deny-Liste der Adressen auf dem Server server2.domain.com.

    Get-KSEAntiSpamBlackList -Server server1.domain.com | Where-Object {$_.ItemType -eq "IpAddress"} | Add-KSEAntiSpamBlackListItem -Server server2.domain.com

Zum Anfang

[Topic 128875]

Löschen von Adressen aus der Allow-Liste der Adressen von Anti-Spam

Es können nur die Benutzer mit der Rolle Administrator Adressen aus der Allow-Liste der Adressen von Anti-Spam in der Windows PowerShell löschen.

Sie können:

  • einen, mehrere oder alle Einträge aus der Allow-Liste der Adressen löschen,
  • jene Einträge aus der Allow-Liste der Adressen löschen, die sich in einer anderen Allow-Liste der Adressen befinden, beispielsweise auf einem anderen geschützten Server.

Um alle Einträge aus der Allow-Liste der Adressen für Anti-Spam zu löschen, gehen Sie wie folgt vor:

  1. Starten Sie die Windows PowerShell als Administrator (Run as Administrator) und verbinden Sie sie mit der Bibliothek Kse.Powershell.
  2. Führen Sie den Befehl:

    Get-KSEAntiSpamWhiteList -Server <Servername> | Remove-KSEAntiSpamWhiteListItem -Server <Servername>

    Wo <Servername> – Name des geschützten Microsoft Exchange-Servers. Es ist empfehlenswert, die vollständige Adresse des Servers im Format FQDN bzw. die IP-Adresse anzugeben. Wenn Sie Profile zur Serververwaltung verwenden, können Sie-Server <Servername> durch -Profile <Profilname> ersetzen.

Aus der Allow-Liste der Adressen auf dem Server oder im Profil werden alle Einträge gelöscht sein.

Sie können einen oder mehrere Einträge aus der Liste löschen. Wählen Sie dazu mit dem Filterungsbefehle die Einträge aus, die Sie löschen möchten (vgl. Beispiele).

Um aus der Allow-Liste auf dem Server 1 alle Einträge zu löschen, die sich in der Allow-Liste der Adressen auf dem Server 2 befinden, gehen Sie wie folgt vor:

  1. Starten Sie die Windows PowerShell als Administrator (Run as Administrator) und verbinden Sie sie mit der Bibliothek Kse.Powershell.
  2. Führen Sie den Befehl:

    Get-KSEAntiSpamWhiteList -Server <Name des Servers 2> | Remove-KSEAntiSpamWhiteListItem -Server <Name des Servers 1>

    wobei:

    • <Servername 1> – der Name des Servers, aus dessen Allow-Liste Sie die Einträge löschen möchten,
    • <Servername 2> – der Name des Servers, in dessen Allow-Liste der Adressen Einträge enthalten sind, die Sie aus der Allow-Liste der Adressen auf dem Server 1 löschen möchten.

      Wenn Sie Profile zur Serververwaltung verwenden, können Sie-Server <Servername> durch -Profile <Profilname> ersetzen.

Aus der Allow-Liste auf Server 1 werden alle Einträge gelöscht, die in der Allow-Liste der Adressen auf Server 2 vorhanden sind.

Sie können einen oder mehrere Einträge aus der Liste löschen. Wählen Sie dazu mit dem Filterungsbefehle die Einträge aus, die Sie löschen möchten (vgl. Beispiele).

Beispiele:

1. Leeren der Allow-Liste der Adressen auf dem Server server.domain.com:

Get-KSEAntiSpamWhiteList -Server server.domain.com | Remove-KSEAntiSpamWhiteListItem -Server server.domain.com

2. Löschen von Einträgen, die sich in der Allow-Liste der Adressen des Profils profile1 befinden, aus der Allow-Liste der Adressen des Profils profile2:

Get-KSEAntiSpamWhiteList -Profile profile1 | Remove-KSEAntiSpamWhiteListItem -Profile profile2

3. Löschen von Adressen von Einträgen, deren Adressen mit ".mail.com" enden, aus der Allow-Liste der Adressen auf dem Server server.domain.com:

Get-KSEAntiSpamWhiteList -Server server.domain.com | Where-Object {$_.ItemValue -like "*.mail.com"} | Remove-KSEAntiSpamWhiteListItem -Server server.domain.com

4. Löschen von Einträgen, deren Adressen in Form einer Active Directory-Benutzerkontengruppe eingegeben sind, aus der Allow-Liste der Adressen im Profil profilename:

Get-KSEAntiSpamWhiteList -Profile profilename | Where-Object {$_.ItemType -eq "AdGroup"} | Remove-KSEAntiSpamWhiteListItem -Profile profilename

Zum Anfang

[Topic 128876]

Löschen von Adressen aus der Deny-Liste der Adressen von Anti-Spam

Es können nur die Benutzer mit der Rolle Administrator Adressen aus der Deny-Liste der Adressen von Anti-Spam in der Windows PowerShell löschen.

Sie können:

  • einen, mehrere oder alle Einträge aus der Deny-Liste der Adressen löschen,
  • jene Einträge aus der Deny-Liste der Adressen löschen, die sich in einer anderen Deny-Liste der Adressen befinden, beispielsweise auf einem anderen geschützten Server.

Um alle Einträge aus der Deny-Liste der Adressen für Anti-Spam zu löschen, gehen Sie wie folgt vor:

  1. Starten Sie die Windows PowerShell als Administrator (Run as Administrator) und verbinden Sie sie mit der Bibliothek Kse.Powershell.
  2. Führen Sie den Befehl:

    Get-KSEAntiSpamBlackList-Server <Servername> | Remove-KSEAntiSpamBlackListItem-Server <Servername>

    Wo <Servername> – Name des geschützten Microsoft Exchange-Servers. Es ist empfehlenswert, die vollständige Adresse des Servers im Format FQDN bzw. die IP-Adresse anzugeben. Wenn Sie Profile zur Serververwaltung verwenden, können Sie-Server <Servername> durch -Profile <Profilname> ersetzen.

Aus der Deny-Liste der Adressen auf dem Server werden alle Einträge gelöscht sein.

Sie können einen oder mehrere Einträge aus der Liste löschen. Wählen Sie dazu mit dem Filterungsbefehle die Einträge aus, die Sie löschen möchten (vgl. Beispiele).

Um aus der Deny-Liste auf dem Server 1 alle Einträge zu löschen, die sich in der Deny-Liste der Adressen auf dem Server 2 befinden, gehen Sie wie folgt vor:

  1. Starten Sie die Windows PowerShell als Administrator (Run as Administrator) und verbinden Sie sie mit der Bibliothek Kse.Powershell.
  2. Führen Sie den Befehl:

    Get-KSEAntiSpamBlackList-Server <Name des Servers 2> | Remove-KSEAntiSpamBlackListItem-Server <Name des Servers 1>

    wobei:

    • <Servername 1> – der Name des Servers, aus dessen Deny-Liste Sie die Einträge löschen möchten,
    • <Servername 2> – der Name des Servers, in dessen Deny-Liste der Adressen Einträge enthalten sind, die Sie aus der Deny-Liste der Adressen auf dem Server 1 löschen möchten.

      Wenn Sie Profile zur Serververwaltung verwenden, können Sie-Server <Servername> durch -Profile <Profilname> ersetzen.

Aus der Deny-Liste auf Server 1 werden alle Einträge gelöscht, die in der Deny-Liste der Adressen auf Server 2 vorhanden sind.

Sie können einen oder mehrere Einträge aus der Liste löschen. Wählen Sie dazu mit dem Filterungsbefehle die Einträge aus, die Sie löschen möchten (vgl. Beispiele).

Beispiele:

1. Leeren der Deny-Liste der Adressen auf dem Server server.domain.com:

Get-KSEAntiSpamBlackList -Server server.domain.com | Remove-KSEAntiSpamBlackListItem -Server server.domain.com

2. Löschen von Einträgen, die sich in der Deny-Liste der Adressen des Profils profilename befinden, aus der Deny-Liste der Adressen auf dem Server server.domain.com:

Get-KSEAntiSpamBlackList -Profile profilename | Remove-KSEAntiSpamBlackListItem -Server server.domain.com

3. Löschen aus der Deny-Liste der Adressen auf dem Server server.domain.com von Einträgen, in den Kommentaren zu denen das Wort "obsolete" vorhanden ist:

Get-KSEAntiSpamBlackList -Server server.domain.com | Where-Object {$_.Comment -like "*obsolete*"} | Remove-KSEAntiSpamBlackListItem -Server server.domain.com

Zum Anfang

[Topic 129464]

Synchronisieren der Allow-/Deny-Liste der Adressen für Anti-Spam

Sie können die Allow- oder Deny-Liste, die sich auf verschiedenen Microsoft Exchange-Servern oder in verschiedenen Profilen befinden, mithilfe der Befehlskombinationen zum Hinzufügen von Adressen in die Allow-/Deny-Liste und zum Löschen der Adressen aus der Allow-/Deny-Liste der Adressen von Anti-Spam synchronisieren.

Zur Synchronisierung der Listen wird eine Liste vollständig durch eine andere ersetzt. Die Synchronisierung besteht aus zwei Schritten:

  1. Löschen aller Einträge aus der Liste, die mit einer anderen Liste zu synchronisieren ist.
  2. Hinzufügen aller Einträge aus der anderen Liste in die vorhandene leere Liste.

    Beispiele:

    1. Synchronisieren von Einträgen aus der Allow-Liste der Adressen auf dem Server server2.domain.com mit der Allow-Liste der Adressen auf dem Server server1.domain.com.

    Get-KSEAntiSpamWhiteList -Server server2.domain.com | Remove-KSEAntiSpamWhiteListItem -Server server2.domain.com

    Get-KSEAntiSpamWhiteList -Server server1.domain.com | Add-KSEAntiSpamWhiteListItem -Server server2.domain.com

    2. Synchronisieren der Deny-Liste der Adressen im Profil profile2 mit der Deny-Liste im Profil profile1:

    Get-KSEAntiSpamBlackList -Profile profile2 | Remove-KSEAntiSpamBlackListItem -Profile profile2

    Get-KSEAntiSpamBlackList -Profile profile1 | Add-KSEAntiSpamBlackListItem -Profile profile2

Zum Anfang

[Topic 158385]

Verwendung des Schlüssels zur Entschlüsselung von Nachrichtensignaturen

Aus Sicherheitsgründen fügt das Programm jeder Nachricht, die aus dem Backup an Empfänger gesendet wird, eine Header-Zeile mit dem verschlüsselten Nachrichten-Hash hinzu.

Der Schlüssel für die Entschlüsselung der Signatur wird automatisch bei der Installation oder beim Programm-Update generiert. Bei Bedarf können Sie den Schlüssel erneut generieren.

Benutzer, die zur Gruppe Kse Administrators gehören, können Aktionen mit dem Schlüssel zur Entschlüsselung von Nachrichtensignaturen in der Windows PowerShell-Umgebung auf einem Hub-Transport-Server ausführen. Um den Schlüssel auf einem Edge-Transport-Server zu verwenden, genügend es, Windows PowerShell als Administrator auszuführen.

Gehen Sie folgendermaßen vor, um den Schlüssel zu exportieren:

  1. Starten Sie die Windows PowerShell als Administrator (Run as Administrator) und verbinden Sie sie mit der Bibliothek Kse.Powershell.
  2. Führen Sie den Befehl:

    Export-MessageSignKey -FileName <Dateipfad> -Server <Servername>

    wobei:

    • <Dateipfad> – Pfad zur Datei, in die der Schlüssel einschließlich Dateiname exportiert wird.
    • <Servername> – Name des Microsoft Exchange-Servers, der die Anfrage verarbeitet.

Der Schlüssel wird in der angegebenen Datei gespeichert.

Wird der Befehl auf einem Server mit der Rolle „Hub Transport“ ausgeführt, so werden die Schlüssel aller Microsoft Exchange-Server exportiert, die zur Domäne gehören. Alle Schlüssel werden in einer einzigen Datei gespeichert.

Wird der Befehl auf einem Server mit der Rolle „Edge Transport“ ausgeführt, so wird nur der Schlüssel dieses Servers exportiert.

Gehen Sie folgendermaßen vor, um den Schlüssel zu importieren:

  1. Starten Sie die Windows PowerShell als Administrator (Run as Administrator) und verbinden Sie sie mit der Bibliothek Kse.Powershell.
  2. Führen Sie den Befehl:

    Import-MessageSignKey -FileName <Dateipfad> -Server <Servername>

    wobei:

    • <Dateipfad> – Pfad zur Schlüsseldatei einschließlich Dateiname
    • <Servername> – Name des Microsoft Exchange-Servers, auf den der Schlüssel importiert wird

Der Schlüssel wird auf den Server importiert.

Um den Schlüssel erneut zu generieren, gehen Sie wie folgt vor:

  1. Starten Sie die Windows PowerShell als Administrator (Run as Administrator) und verbinden Sie sie mit der Bibliothek Kse.Powershell.
  2. Führen Sie den Befehl:

    Regenerate-MessageSignKey -Server <Servername>

    wobei <Servername> der Name des Microsoft Exchange-Servers ist, für den der Schlüssel erneut generiert wird.

Der Schlüssel wird neu ausgestellt.

Zum Anfang

[Topic 56711]

Programmkonfiguration exportieren und importieren

Dieser Abschnitt informiert über den Export der Programmkonfiguration als Datei sowie den Import der Konfiguration aus einer Datei. Die Konfigurationsdatei hat das XML-Format.

Die Konfiguration kann nur in ein Programm derselben Version importiert werden wie das Programm, aus dem sie exportiert wurde.

In diesem Abschnitt

Programmkonfiguration in Datei exportieren

Programmkonfiguration aus Datei importieren

Fenster Konfigurationseinstellungen

Zum Anfang

[Topic 56713]

Programmkonfiguration in Datei exportieren

Um die Programmkonfiguration in eine Datei zu exportieren, gehen Sie wie folgt vor:

  1. Führen Sie in der Struktur der Management-Konsole folgende Schritte aus:
    • Wenn Sie die Programmkonfiguration für einen nicht zugeteilten Sicherheitsserver exportieren möchten, öffnen Sie den Knoten des gewünschten Sicherheitsservers.
    • Wenn Sie die Programmkonfiguration für die Sicherheitsserver des Profils exportieren möchten, öffnen Sie im Knoten Profile den Knoten des gewünschten Profils.
  2. Wählen Sie den Knoten Einstellungen aus.
  3. Klicken Sie im Arbeitsplatz im Einstellungsblock Konfigurationsverwaltung auf die Schaltfläche Exportieren.
  4. Aktivieren Sie im folgenden Fenster Konfigurationseinstellungen die Kontrollkästchen für die Gruppen der Parameter, die Sie exportieren möchten:
    • Alle Einstellungen. Alle Parameter, die die Programmkonfiguration ausmachen.
    • Schutz für die Hub-Transport-Serverrolle. Einstellungsgruppe, die sich auf die Module Anti-Spam und Anti-Virus für die Hub-Transport-Rolle bezieht.
    • Schutz für die Postfachserverrolle. Parametergruppe, die sich auf die Komponente Schutz für die Postfachrolle bezieht.
    • Erweiterte Anti-Virus-Einstellungen. Erweiterte Einstellungen für Anti-Virus, wie z. B. KSN-Einstellungen, Untersuchungseinstellungen für Archive und Container-Objekte, Ausnahmen aus der Untersuchung auf Viren.
    • Updates. Einstellungen für das Update der Programm-Datenbanken.
    • Ereigniseintrag im Protokoll. Einstellungen für Diagnoseparameter und Ereignisprotokolle.
    • Berichte. Parameter für Berichte.
    • Benachrichtigungen. Benachrichtigungseinstellungen.
    • Infrastruktur. Gruppe, die folgende Parameter beinhaltet:
      • Einstellungen der Verbindung mit dem Microsoft SQL Server: SQL-Server- und Datenbankname
      • Parameter der Verbindung zum Proxy-Server.
  5. Klicken Sie auf die Schaltfläche OK.
  6. Geben Sie im sich öffnenden Fenster Speichern unter den Dateinamen ein, wählen Sie den Zielordner aus und klicken Sie auf die Schaltfläche Speichern.

Die ausgewählten Konfigurationseinstellungen werden in die Datei mit der Erweiterung kseconfig geschrieben.

Zum Anfang

[Topic 56714]

Programmkonfiguration aus Datei importieren

Die Konfiguration kann nur in ein Programm derselben Version importiert werden wie das Programm, aus dem sie exportiert wurde.

Zum Import der Programmkonfiguration aus einer Datei gehen Sie wie folgt vor:

  1. Führen Sie in der Struktur der Management-Konsole folgende Schritte aus:
    • Wenn Sie die Programmkonfiguration für einen nicht zugeteilten Sicherheitsserver importieren möchten, öffnen Sie den Knoten des gewünschten Sicherheitsservers.
    • Wenn Sie die Programmkonfiguration für die Sicherheitsserver des Profils importieren möchten, öffnen Sie im Knoten Profile den Knoten des gewünschten Profils.
  2. Wählen Sie den Knoten Einstellungen aus.
  3. Klicken Sie im Arbeitsplatz im Einstellungsblock Konfigurationsverwaltung auf die Schaltfläche Importieren.
  4. Wählen Sie im sich öffnenden Fenster Öffnen die Datei mit der Konfiguration des Programms, das Sie importieren möchten, und klicken Sie auf die Schaltfläche Öffnen.

    Sie können nur die Dateien mit kseconfig Erweiterung wählen.

Die Konfiguration aus der ausgewählten Datei wird importiert. Die aus der Datei geladenen Parameterwerte ersetzen automatisch die aktuellen Parameterwerte des Programms.

Zum Anfang

[Topic 56707]

Fenster Konfigurationseinstellungen

Alle erweitern | Alle schließen

Im Fenster Konfigurationseinstellungen können Sie die Einstellungen des Programms für die Aufnahme in eine Exportdatei auswählen. Die Programmeinstellungen sind in Gruppen zusammengefasst, denen Kontrollkästchen zugeordnet sind. Standardmäßig sind alle Kontrollkästchen deaktiviert.

Alle Einstellungen

Aufnahme aller Konfigurationseinstellungen des Programms in den Export.

Schutz für die Hub-Transport-Serverrolle

Aktivierung des Exports von Einstellungen, die in der Registerkarte Schutz für die Hub-Transport-Serverrolle des Knotens Serverschutz festgelegt werden.

Schutz für die Postfachserverrolle

Aktivierung des Exports von Einstellungen, die in der Registerkarte Schutz für die Postfachserverrolle des Knotens Serverschutz festgelegt werden.

Erweiterte Anti-Virus-Einstellungen

Aktivierung des Exports von Einstellungen, die in der Registerkarte Erweiterte Anti-Virus-Einstellungen des Knotens Serverschutz festgelegt werden.

Updates

Aktivierung des Exports von Einstellungen für das Update der Programm-Datenbanken.

Ereigniseintrag im Protokoll

Aktivierung des Exports von Einstellungen für Diagnoseeinstellungen und Ereignisprotokolle des Programms.

Berichte

Aktivierung des Exports von Einstellungen für Berichte über die Programmausführung.

Benachrichtigungen

Aktivierung des Exports von Benachrichtigungseinstellungen.

Infrastruktur

Aktivierung des Exports folgender Parameterblöcke:

  • Verbindungseinstellungen des Programms zu Microsoft SQL Server: SQL Server- und SQL Datenbankname;
  • Verbindungseinstellungen des Programms zum Proxyserver.

Das Programm speichert in der Exportdatei folgende Einstellungen nicht:

  • Informationen über die Lizenz
  • Informationen über die für die Prüfung ausgewählten Postfächer-Datenbanken und Datenbanken der allgemeinen Ordner
  • Einstellungen des Update-Zentrums
  • Benutzername und Kennwort in den Versandeinstellungen für Benachrichtigungen
  • Benutzername und Kennwort für die Verbindung mit dem Proxyserver
  • Merkmal für das Akzeptieren der Kaspersky Security Network-Vereinbarung.

Verwenden Sie die gewählten Einstellungen für folgende Aufgaben

Programmkonfiguration in Datei exportieren

Programmkonfiguration aus Datei importieren

Siehe auch

Knoten Einstellungen

Zum Anfang

[Topic 131648]

Programmverwaltung mithilfe von Kaspersky Security Center

Kaspersky Security Center ist ein Programm, das für die zentralisierte Verwaltung der Programme von Kaspersky im Unternehmensnetzwerk bestimmt ist. Ausführliche Informationen über die Installation und die Nutzung von Kaspersky Security Center finden Sie im Administratorhandbuch für Kaspersky Security Center.

Mithilfe von Kaspersky Security Center können Sie folgende Aufgaben bei der Arbeit mit Kaspersky Security für Microsoft Exchange-Server lösen:

  • Schlüssel auf die geschützten Microsoft Exchange-Server verteilen
  • Informationen über den Schutzzustand der Microsoft Exchange-Server anzeigen
  • Statistiken über die Ausführung des Programms auf den Microsoft Exchange-Servern anzeigen;
  • Eintrag der Informationen über die Programmausführung in das Ereignisprotokoll des Administrationsservers von Kaspersky Security Center
  • Update-Pakete für die Datenbanken von Anti-Virus und Anti-Spam auf geschützte Microsoft Exchange-Server verteilen, wenn deren Netzwerkeinstellungen keine Kommunikation mit externen Netzwerkressourcen zulassen.

Über das Verwaltungs-Plug-In

Das Verwaltungs-Plug-in von Kaspersky Security für Microsoft Exchange Servers stellt die Benutzeroberfläche für die Verwaltung von Kaspersky Security für Microsoft Exchange Servers durch Kaspersky Security Center zur Verfügung. Das Plug-in ist Teil des Lieferumfangs von Kaspersky Security für Microsoft Exchange Servers. Das Verwaltungs-Plug-in muss auf jenem Computer installiert sein, auf dem auch die Verwaltungskonsole von Kaspersky Security Center installiert ist.

Für die Installation des Verwaltungs-Plugin ist Kaspersky Security Center in der Version 14.2 erforderlich.

Rechte zur Verwaltung

Für die Verwaltung von Kaspersky Security für Microsoft Exchange Servers mithilfe der Verwaltungskonsole von Kaspersky Security Center müssen die Benutzerkonten aller Computer, auf denen Kaspersky Security für Microsoft Exchange Servers installiert ist, zur Gruppe KSE Administrators hinzugefügt werden.

In diesem Abschnitt

Verwaltungs-Plug-in von Kaspersky Security installieren

Über die Aktivierung des Programms in Kaspersky Security Center

Datenbanken-Update des Programms über Kaspersky Security Center

Ereignisse von Kaspersky Security in Kaspersky Security Center

Informationen über den Schutzzustand des Microsoft Exchange Servers anzeigen

Statistik zur Programmausführung in Kaspersky Security Center

Zum Anfang

[Topic 132367]

Verwaltungs-Plug-in von Kaspersky Security installieren

Für die Installation des Verwaltungs-Plugin ist Kaspersky Security Center in der Version 14.2 erforderlich.

Zur Installation des Verwaltungs-Plug-ins von Kaspersky Security gehen Sie wie folgt vor:

  1. Kopieren Sie auf den Computer, auf dem die Verwaltungskonsole von Kaspersky Security Center installiert ist, die Datei klcfginst.msi aus dem Lieferumfang von Kaspersky Security ab und führen Sie sie aus.
  2. Führen Sie die Schritte des Installationsassistenten aus.

    Das Verwaltungs-Plug-in wird auf dem Computer installiert.

Kaspersky Security Center beginnt mit der Verwendung des Verwaltungs-Plug-ins Kaspersky Security für die Verbindung zu den Microsoft Exchange-Servern des Unternehmens mit dem installierten Programm Kaspersky Security. Ausführliche Informationen finden Sie im Administratorhandbuch für Kaspersky Security Center.

Um das Verwaltungs-Plug-in von Kaspersky Security zu aktualisieren, müssen Sie zunächst die aktuelle Version des Plug-ins entfernen und dann die neue Version installieren.

Zum Anfang

[Topic 135433]

Über die Aktivierung des Programms in Kaspersky Security Center

Wenn Sie Kaspersky Security für Microsoft Exchange Servers über Kaspersky Security Center verwalten, können Sie das Programm mithilfe eines Schlüssels aktivieren. Kaspersky Security Center erlaubt, die Schlüssel automatisch auf die

zu verteilen. Sie können den Schlüssel des Sicherheitsservers von Kaspersky Security für Microsoft Exchange Servers mithilfe einer Schlüsseldatei oder eines Aktivierungscodes zum Speicher des entsprechenden Administrationsservers hinzufügen. Sie können die Funktion zur automatischen Verteilung der Schlüssel auf die verwalteten Geräte in den Schlüssel-Einstellungen sowohl beim Hinzufügen des Schlüssels zum Speicher des Administrationsservers als auch zu jeder anderen Zeit verwenden.

Weitere Informationen zu den Besonderheiten des Umgangs von Kaspersky Security Center mit Schlüsseln der Kaspersky-Programme finden Sie im Administratorhandbuch für Kaspersky Security Center.

Der automatisch verteilte Schlüssel wird als aktiver Schlüssel auf den Servern von Kaspersky Security für Microsoft Exchange Servers hinzugefügt, wenn ihr aktiver Schlüssel fehlt bzw. die Gültigkeitsdauer ihrer Lizenz abgelaufen ist, sofern sie mit dem aktuellen Administrationsserver verbunden sind.

Wenn die Gültigkeitsdauer der Lizenz bald abläuft und kein Reserveschlüssel vorhanden ist, wird der Schlüssel als Reserveschlüssel hinzugefügt. Das Programm beginnt automatisch, diesen Schlüssel zu verwenden, sobald die Gültigkeitsdauer des aktiven Schlüssels abgelaufen ist. Ein Schlüssel, der mithilfe des Aktivierungscodes als Reserveschlüssel hinzugefügt wurde, kann nicht verteilt werden.

Wenn neue Server von Kaspersky Security für Microsoft Exchange Servers mit dem Administrationsserver verbunden werden, erstreckt sich die Gültigkeit des Schlüssels automatisch auf sie.

Wenn der automatisch verteilte Schlüssel zu mindestens einem Sicherheitsserver im Profil der Verwaltung mehrerer Sicherheitsserver hinzugefügt wird, verwendet Kaspersky Security diesen Schlüssel als aktiven Schlüssel für das Profil Kaspersky Security.

Wird der automatisch verteilte Schlüssel aus dem Speicher des Administrationsservers gelöscht, so wird der Schlüssel weiterhin auf dem Sicherheitsserver verwendet, auf den er automatisch verteilt wurde. In einem solchen Fall ist die Verwaltung des Schlüssels und die Anzeige der Informationen zum Schlüssel nur über die Benutzeroberfläche von Kaspersky Security für Microsoft Exchange Servers möglich.

Das Szenario der Verteilung von Schlüsseln auf die Server von Kaspersky Security für Microsoft Exchange Servers mithilfe der Aufgabe der Schlüsselverteilung wird nicht unterstützt.

Zum Anfang

[Topic 141075]

Datenbanken-Update des Programms über Kaspersky Security Center

Sie können Kaspersky Security Center für den zentralisierten Download der Datenbanken-Updates für Anti-Virus und Anti-Spam verwenden. In diesem Fall werden die Updatepakete im Netzwerkordner gespeichert werden und dem Programm über das interne Unternehmensnetzwerk übergeben. Mithilfe dieser Methode wird der externe Netzwerkdatenverkehr reduziert und das Datenbanken-Update des Programms auf den geschützten Servern, deren Netzwerkeinstellungen den Zugriff auf externe Netzwerkressourcen verbieten, optimiert werden.

Zur Konfiguration dieser Methode des Datenbanken-Updates des Programms gehen Sie wie folgt vor:

  • In der Verwaltungskonsole Kaspersky Security Center erstellen Sie die Aufgabe zum Download des Updates in den Speicher und geben Sie den gewünschten Netzwerkordner für die Speicherung der Updates an. Ausführliche Informationen finden Sie im Administratorhandbuch für Kaspersky Security Center.

    Stellen Sie sicher, dass die Netzwerkeinstellungen den Datenaustausch zwischen dem ausgewählten Netzwerkordner und den geschützten Microsoft Exchange Servern erlauben.

  • In der Management-Konsole Kaspersky Security für Microsoft Exchange Server wechseln Sie in den Knoten Updates. In den Blöcken Update der Antiviren-Datenbanken und Update der Anti-Spam-Datenbanken wählen Sie den Punkt HTTP-Server, FTP-Server, lokaler Ordner oder Netzwerkordner aus und geben Sie den Netzwerkordner an, der in Kaspersky Security Center als Update-Quelle festgelegt ist.
Zum Anfang

[Topic 133609]

Ereignisse von Kaspersky Security in Kaspersky Security Center

Dieser Abschnitt enthält Informationen zu den Ereignissen bei der Ausführung des Programms, die im Ereignisprotokoll des Administrationsservers von Kaspersky Security Center gespeichert werden.

Kaspersky Security Center erlaubt ferner den Export von Ereignissen in Kaspersky Security in die SIEM-Systeme gemäß Syslog-Protokoll.

Ausführliche Informationen zur Arbeit mit den Ereignissen und Richtlinien des Programms mithilfe des Administrationsservers Kaspersky Security Center, s. Administratorhandbuch für Kaspersky Security Center.

Mit Fehlalarmen zusammenhängende Ereignisse von Kaspersky Security im Ereignisprotokoll von Kaspersky Security Center

Ereignis

Ereigniskategorie des Ereignisses

Beschreibung

Der Modus für eingeschränkte Untersuchung wurde aktiviert

Kritisches Ereignis

Das Ereignis wird protokolliert, wenn die Programmkomponente in den Modus der eingeschränkten Untersuchung gewechselt hat. Im Eintrag zum Ereignis werden der Name der Komponente und die Uhrzeit ihres Wechsels in den Modus der eingeschränkten Untersuchung angegeben

Es wurde ein infiziertes oder kennwortgeschütztes Objekt erkannt

Informative Nachricht

Das Ereignis wird gespeichert, wenn im Knoten Benachrichtigungen das Kontrollkästchen Ereignisse in das Windows-Protokoll eintragen im dem Ereignis entsprechenden Thema der Benachrichtigung aktiviert ist und ein infiziertes oder geschütztes Objekt gefunden wurde.

Es wurden angehängte Dateien oder Inhalte erkannt, die den Filterbedingungen entsprechen

Informative Nachricht

Das Ereignis wird gespeichert, wenn im Knoten Benachrichtigungen das Kontrollkästchen Ereignisse in das Windows-Protokoll eintragen im dem Ereignis entsprechenden Thema der Benachrichtigung aktiviert ist und eine infizierte Datei im Anhang gefunden wurde, die den Kriterien der Anlagenfilterung entspricht.

Ausgehende Nachricht mit Spam oder Phishing-Links erkannt

Informative Nachricht

Das Ereignis wird gespeichert, wenn das Programm eine ausgehende E-Mail-Nachricht gefunden hat, die Spam oder Phishing enthält. Der Eintrag des Ereignisses enthält Angaben über die Nachricht.

Fehler in der Ausführung der Programmkomponente

Kritisches Ereignis

Das Ereignis wird gespeichert, wenn das Programm Fehler in der Arbeit der Komponente festgestellt hat. Im Eintrag zum Ereignis werden der Name der Komponente und die Beschreibung des Fehlers angegeben.

Standardmäßig werden die Ereignisse, die mit Fehlalarmen zusammenhängen, im Ereignisprotokoll von Kaspersky Security Center 30 Tage lang aufbewahrt. Sie können diese Einstellung in der Konsole Kaspersky Security Center ändern.

Mit der Anti-Virus-Datenbank und der Anti-Spam-Datenbank zusammenhängende Ereignisse von Kaspersky Security im Ereignisprotokoll von Kaspersky Security Center

Ereignis

Ereigniskategorie des Ereignisses

Beschreibung

Die Antiviren-Datenbanken wurden aktualisiert

Informative Nachricht

Das Ereignis wird gespeichert, wenn die Antiviren-Datenbanken des Programms bis zur letzten Version aktualisiert wurden. Im Eintrag zum Ereignis wird das Veröffentlichungsdatum der Datenbanken angegeben.

Die Antiviren-Datenbanken sind veraltet

Kritisches Ereignis

Das Ereignis wird gespeichert, wenn die Antiviren-Datenbanken seit mehr als einem Tag veraltet sind.

Die Anti-Spam-Datenbanken sind veraltet

Warnung

Das Ereignis wird protokolliert, wenn die Anti-Spam-Datenbanken seit mehr als fünf Stunden veraltet sind.

Fehler beim Update der Antiviren-Datenbanken wurde behoben. Die Datenbanken wurden aktualisiert

Informative Nachricht

Das Ereignis wird gespeichert, wenn der Fehler beim Update der Antiviren-Datenbanken des Programms behoben und die Datenbanken erfolgreich aktualisiert wurden. Im Eintrag zum Ereignis werden der Typ und das Veröffentlichungsdatum der Datenbanken angegeben.

Fehler beim Datenbanken-Update

Kritisches Ereignis

Das Ereignis wird gespeichert, wenn das Aktualisieren der Programm-Datenbanken fehlgeschlagen ist. Im Eintrag zum Ereignis werden der Typ der Datenbank und die Beschreibung des Fehlers angegeben.

Die Anti-Spam-Datenbanken wurden aktualisiert

Informative Nachricht

Das Ereignis wird protokolliert, wenn die Anti-Spam-Datenbanken bis zur letzten Version aktualisiert wurden. Im Eintrag zum Ereignis werden der Typ und das Veröffentlichungsdatum der Datenbanken angegeben.

Fehler beim Update der Anti-Spam-Datenbanken wurde behoben. Die Datenbanken wurden aktualisiert

Informative Nachricht

Das Ereignis wird protokolliert, wenn der Fehler des Datenbanken-Updates für Anti-Spam im Programm behoben wurde und die Datenbanken erfolgreich aktualisiert wurden. Im Eintrag zum Ereignis werden der Typ und das Veröffentlichungsdatum der Datenbanken angegeben.

Standardmäßig werden die Ereignisse, die mit der Programm-Datenbank zusammenhängen, im Ereignisprotokoll von Kaspersky Security Center 30 Tage lang aufbewahrt. Sie können diese Einstellung in der Konsole Kaspersky Security Center ändern.

Mit dem Programmzugriff auf den SQL-Server zusammenhängende Ereignisse von Kaspersky Security im Ereignisprotokoll von Kaspersky Security Center

Ereignis

Ereigniskategorie des Ereignisses

Beschreibung

Fehler bei der Verbindung zum SQL-Server

Kritisches Ereignis

Das Ereignis wird gespeichert, wenn das Programm Fehler auf dem SQL-Server festgestellt hat. Im Eintrag zum Ereignis werden der Name der Datenbank, der Name des SQL-Servers und die Beschreibung des Fehlers angegeben.

Die Verbindung zum SQL-Server wurde wiederherstellt

Informative Nachricht

Das Ereignis wird protokolliert, wenn der Zugriff auf die Datenbank auf dem SQL-Server wiederhergestellt wurde.

Standardmäßig werden die Ereignisse, die mit der Programm-Datenbank zusammenhängen, im Ereignisprotokoll von Kaspersky Security Center 30 Tage lang aufbewahrt. Sie können diese Einstellung in der Konsole Kaspersky Security Center ändern.

Mit der Lizenzverwaltung zusammenhängende Ereignisse von Kaspersky Security im Ereignisprotokoll von Kaspersky Security Center

Ereignis

Ereigniskategorie des Ereignisses

Beschreibung

Eine Aktion mit dem Schlüssel des Sicherheitsservers wurde ausgeführt

Informative Nachricht

Das Ereignis wird gespeichert, wenn der Schlüsselstatus, das Ablaufdatum der Lizenz, die Benutzeranzahl oder der Lizenztyp sich geändert haben. Im Eintrag zum Ereignis werden der Schlüssel, der Lizenztyp, das Ablaufdatum der Lizenz und die Benutzeranzahl der Lizenz angegeben.

Der Benutzer hat eine Aktivität mit dem Schlüssel des Sicherheitsservers ausgeführt

Informative Nachricht

Das Ereignis wird gespeichert, wenn der Benutzer Aktionen mit dem Schlüssel des Sicherheitsservers ausgeführt hat. Im Eintrag zum Ereignis wird das Konto des Benutzers angegeben.

Es wurde kein aktiver Schlüssel gefunden

Kritisches Ereignis

Das Ereignis wird gespeichert, wenn im Knoten Benachrichtigungen das Kontrollkästchen Ereignisse in die Windows-Protokolle und in Kaspersky Security Center aufzeichnen im dem Ereignis entsprechenden Thema der Benachrichtigung aktiviert ist und kein aktiver Schlüssel gefunden wurde.

Die Lizenz ist abgelaufen

Kritisches Ereignis

Das Ereignis wird gespeichert, wenn im Knoten Benachrichtigungen das Kontrollkästchen Ereignisse in die Windows-Protokolle und in Kaspersky Security Center aufzeichnen im dem Ereignis entsprechenden Thema der Benachrichtigung aktiviert ist, die Einstellung Rechtzeitig über den Ablauf der Lizenz benachrichtigen (Tage) konfiguriert wurde und die Hauptlizenz abgelaufen ist. Im Eintrag zum Ereignis werden der Schlüssel, das Ablaufdatum der Lizenz und die Anzahl der bis zum Ablauf dieser Frist bleibenden Tage angegeben.

Die Gültigkeitsdauer der Lizenz läuft bald ab

Warnung

Das Ereignis wird gespeichert, wenn im Knoten Benachrichtigungen das Kontrollkästchen Ereignisse in die Windows-Protokolle und in Kaspersky Security Center aufzeichnen im dem Ereignis entsprechenden Thema der Benachrichtigung aktiviert ist und die Hauptlizenz bald abläuft. Im Eintrag zum Ereignis werden der Schlüssel, das Ablaufdatum der Lizenz und die Anzahl der bis zum Ablauf dieser Frist bleibenden Tage angegeben.

Der Lizenzstatus wurde schon lange nicht aktualisiert

Warnung

Das Ereignis wird gespeichert, wenn das Kontrollkästchen Ereignisse in die Windows-Protokolle und in Kaspersky Security Center aufzeichnen im Knoten Benachrichtigungen aktiviert ist und der Lizenzstatus vom Programm nicht aktualisiert werden konnte. Im Eintrag zum Ereignis werden der Schlüssel, das Ablaufdatum der Lizenz und die Anzahl der bis zum Wechsel in den eingeschränkten Funktionsmodus bleibenden Tage angegeben.

Beim Update des Lizenzstatus ist ein Fehler aufgetreten

Kritisches Ereignis

Das Ereignis wird gespeichert, wenn das Kontrollkästchen Ereignisse in die Windows-Protokolle und in Kaspersky Security Center aufzeichnen im Knoten Benachrichtigungen aktiviert ist, der Lizenzstatus vom Programm nicht aktualisiert werden konnte und die Frist zum Aktualisieren der Lizenz abgelaufen ist. Im Eintrag zum Ereignis wird die Beschreibung der Ursache für das Auftreten des Fehlers angegeben.

Standardmäßig werden die Ereignisse, die mit der Lizenzverwaltung zusammenhängen, im Ereignisprotokoll von Kaspersky Security Center 30 Tage lang aufbewahrt. Sie können diese Einstellung in der Konsole Kaspersky Security Center ändern.

Mit dem Monitoring und Audit zusammenhängende Ereignisse von Kaspersky Security im Ereignisprotokoll von Kaspersky Security Center

Ereignis

Ereigniskategorie des Ereignisses

Beschreibung

Anti-Virus für die Hub-Transport-Serverrolle ist aktiviert

Informative Nachricht

Das Ereignis wird gespeichert, wenn das Programm das Aktivieren der Komponente Anti-Virus für die Hub-Transport-Rolle festgestellt hat.

Anti-Virus für die Hub-Transport-Serverrolle ist deaktiviert

Warnung

Das Ereignis wird gespeichert, wenn das Programm das Deaktivieren der Komponente Anti-Virus für die Hub-Transport-Rolle festgestellt hat.

Anti-Virus für die Postfachserverrolle ist aktiviert

Informative Nachricht

Das Ereignis wird gespeichert, wenn das Programm das Aktivieren der Komponente Anti-Virus für die Postfachrolle festgestellt hat.

Anti-Virus für die Postfachserverrolle ist deaktiviert

Warnung

Das Ereignis wird gespeichert, wenn das Programm das Deaktivieren der Komponente Anti-Virus für die Postfachrolle festgestellt hat.

Anti-Spam ist aktiviert

Informative Nachricht

Das Ereignis wird protokolliert, wenn das Programm die Aktivierung der Komponente Anti-Spam festgestellt hat.

Anti-Spam ist deaktiviert

Warnung

Das Ereignis wird protokolliert, wenn das Programm die Deaktivierung der Komponente Anti-Spam festgestellt hat.

Die Aufgabe zur Untersuchung im Hintergrund wurde beendet

Informative Nachricht

Das Ereignis wird gespeichert, wenn die Hintergrundüberprüfung abgebrochen wurde. Im Eintrag vom Ereignis wird der Grund für den Abbruch der Untersuchung angegeben.

Die Aufgabe zur Untersuchung im Hintergrund wurde gestartet

Informative Nachricht

Das Ereignis wird gespeichert, wenn die Hintergrundüberprüfung manuell oder automatisch nach dem Zeitplan gestartet wurde. Im Eintrag zum Ereignis wird der Starttyp angegeben.

Der Benutzer hat die Programmeinstellungen geändert

Informative Nachricht

Das Ereignis wird gespeichert, wenn der Benutzer die Einstellungen des Programms geändert hat. Im Eintrag zum Ereignis werden das Benutzerkonto des Benutzers, der die Einstellungen geändert hat, sowie die ausführlichen Informationen zu den Änderungen der Programmeinstellung angegeben.

Der Benutzer hat versucht, die Untersuchung im Hintergrund zu starten

Informative Nachricht

Das Ereignis wird protokolliert, wenn der Benutzer den Start der Aufgabe zur Untersuchung auf Befehl angefordert hat. Im Eintrag zum Ereignis wird das Konto des Benutzers angegeben.

Der Benutzer hat versucht, die Untersuchung im Hintergrund zu beenden

Informative Nachricht

Das Ereignis wird protokolliert, wenn der Benutzer versucht hat, die Aufgabe zur Hintergrundüberprüfung abzubrechen. Im Eintrag des Ereignisses wird das Benutzerkonto und der Grund für den Abbruch der Aufgabe angegeben.

Die Anlagen- und Inhaltsfilterung ist aktiviert

Informative Nachricht

Das Ereignis wird gespeichert, wenn das Programm das Aktivieren der Komponente Anlagenfilterung festgestellt hat.

Die Anlagen- und Inhaltsfilterung ist deaktiviert

Warnung

Das Ereignis wird gespeichert, wenn das Programm das Deaktivieren der Komponente Anlagenfilterung festgestellt hat.

Standardmäßig werden die Ereignisse, die mit dem Monitoring und Audit zusammenhängen, im Ereignisprotokoll von Kaspersky Security Center 30 Tage lang aufbewahrt. Sie können diese Einstellung in der Konsole Kaspersky Security Center ändern.

Mit dem Backup zusammenhängende Ereignisse von Kaspersky Security im Ereignisprotokoll von Kaspersky Security Center

Ereignis

Ereigniskategorie des Ereignisses

Beschreibung

Der Benutzer hat ein Objekt aus dem Backup an die ursprünglichen Empfänger gesendet

Informative Nachricht

Das Ereignis wird protokolliert, wenn der Benutzer versucht hat, das Objekt aus dem Backup an den ursprünglichen Empfänger zu versenden. Im Eintrag zum Ereignis werden die ausführlichen Informationen zum Objekt und das Benutzerkonto angegeben.

Der Benutzer hat ein Objekt aus dem Backup an manuell angegebene E-Mail-Adressen gesendet

Informative Nachricht

Das Ereignis wird protokolliert, wenn der Benutzer versucht hat, das Objekt aus dem Backup-Speicher an manuell eingegebene E-Mail-Adressen zu versenden. Im Eintrag zum Ereignis werden die ausführlichen Informationen zum Objekt und das Benutzerkonto angegeben.

Der Benutzer hat ein Objekt aus dem Backup zur Untersuchung an Kaspersky gesendet

Informative Nachricht

Das Ereignis wird gespeichert, wenn der Benutzer ein möglicherweise infiziertes Objekt aus dem Backup zur Untersuchung an Kaspersky gesendet hat. Im Eintrag zum Ereignis werden die ausführlichen Informationen zum Objekt und das Benutzerkonto angegeben.

Der Benutzer hat eine als Spam erkannte Nachricht zur Untersuchung an Kaspersky gesendet

Informative Nachricht

Das Ereignis wird gespeichert, wenn der Benutzer versucht hat, ein vom Programm fälschlicherweise als Spam eingestuftes Objekt aus dem Backup zur Untersuchung an Kaspersky zu senden. Im Eintrag zum Ereignis werden die ausführlichen Informationen zum Objekt und das Benutzerkonto angegeben.

Der Benutzer hat versucht, ein Objekt aus dem Backup auf dem Datenträger zu speichern

Informative Nachricht

Das Ereignis wird protokolliert, wenn der Benutzer die Speicherung des Objekts aus dem Backup auf dem Laufwerk angefordert hat. Im Eintrag zum Ereignis werden die ausführlichen Informationen zum Objekt und das Benutzerkonto angegeben.

Der Benutzer hat ein Objekt aus dem Backup gelöscht

Informative Nachricht

Das Ereignis wird protokolliert, wenn das Objekt aus dem Backup gelöscht wurde. Im Eintrag zum Ereignis werden ausführliche Informationen zum Objekt und das Benutzerkonto angegeben, wenn das Objekt vom Benutzer gelöscht wurde. Das Programm löscht das Objekt entsprechend der Konfiguration der Backup-Einstellungen.

Standardmäßig werden die Ereignisse, die mit dem Backup zusammenhängen, nicht im Ereignisprotokoll von Kaspersky Security Center aufbewahrt. Sie können diese Einstellung in der Konsole Kaspersky Security Center ändern.

Zum Anfang

[Topic 131650]

Informationen über den Schutzzustand des Microsoft Exchange Servers anzeigen

Um die Informationen über den Schutzstatus des Microsoft Exchange Servers anzuzeigen, gehen Sie wie folgt vor:

  1. Starten Sie die Verwaltungskonsole von Kaspersky Security Center und stellen Sie eine Verbindung mit dem Administrationsserver von Kaspersky Security Center. Ausführliche Informationen zum Herstellen einer Verbindung finden Sie im Administratorhandbuch für Kaspersky Security Center.
  2. Wählen Sie in der Struktur Verwaltungskonsole den Knoten Verwaltete Geräte aus, wählen Sie die Gruppe der verwalteten Geräte, zu der der SharePoint-Server gehört, aus und öffnen Sie im Arbeitsplatz die Registerkarte Geräte.

    Auf der Registerkarte wird die Tabelle mit der Liste der Kundengeräte des Unternehmens angezeigt. In dieser Liste können sich sowohl Microsoft Exchange-Server als auch andere Computer des Unternehmens mit installierten Programmen von Kaspersky befinden. Details zu den in der Tabelle angezeigten Informationen finden Sie im Administratorhandbuch für Kaspersky Security Center. Darunter befinden sich ausführliche Informationen zu den Microsoft Exchange-Servern.

    In der Spalte Status wird der aktuelle Schutzstatus der Microsoft Exchange-Server angezeigt: OK, Kritisch, Warnung. Der aktuelle Schutzzustand wird ferner durch eine Farbe angezeigt: OK – grün, Warnung – gelb, Kritisch – rot.

    In der Spalte Statusbeschreibung werden die Gründe für die Statusänderung des Microsoft Exchange Servers auf Kritisch oder Warnung angezeigt. Möglich sind folgende Gründe für die Statusänderung:

    • Für den Status Warnung:
      • KSE: Anti-Virus für die Postfachserverrolle ist deaktiviert.
      • KSE: Anti-Virus für die Hub-Transport-Serverrolle ist deaktiviert.
      • KSE: Anti-Spam ist deaktiviert.
      • KSE: Die Anti-Spam-Datenbanken sind veraltet.
      • KSE: Die Lizenz für den Sicherheitsserver läuft bald ab.
      • KSE: Der Lizenzstatus konnte nicht aktualisiert werden.
      • KSE: Die Verbindung zum SQL-Server ist nicht verfügbar.
    • Für den Status Kritisch:
      • KSE: Das Programm wurde beendet oder ist nicht verfügbar.
      • KSE: Programmzugriff verweigert.
      • KSE: Anti-Virus wird mit Fehlern ausgeführt.
      • KSE: Anti-Spam wird mit Fehlern ausgeführt.
      • KSE: Die Lizenz für den Sicherheitsserver ist abgelaufen.
      • KSE: Problem mit der Lizenz für den Sicherheitsserver.
      • KSE: Der Lizenzschlüssel für den Sicherheitsserver fehlt.
      • KSE: Der Lizenzstatus konnte nicht aktualisiert werden. Der Update-Zeitraum ist verstrichen.
      • KSE: Die Antiviren-Datenbanken sind veraltet.
      • KSE: Fehler beim Update der Antiviren-Datenbanken.
      • KSE: Fehler beim Update der Anti-Spam-Datenbanken.

    Die aufgezählten Status werden in dem Fall angezeigt, wenn in den Eigenschaften der entsprechenden Gruppe der verwalteten Geräte in den Listen Bedingung für den Computerstatus "Kritisch" und Bedingungen für den Computerstatus "Warnung" das Kontrollkästchen Wird vom Programm bestimmt (<Gruppe der verwalteten Geräte>Eigenschaften Status des Geräts) aktiviert ist. Ausführliche Informationen finden Sie im Administratorhandbuch für Kaspersky Security Center.

    In der Tabelle werden auch die Informationen zum Status der Komponenten von Kaspersky Security angezeigt:

    • Status des Antiviren-Schutzes der Mail-Server – der allgemeine Status des Antiviren-Schutzes in Kaspersky Security Center. Er wird durch zwei Status der Programmkomponenten bestimmt: Anti-Virus für die Postfachrolle und Anti-Virus für die Hub-Transport-Rolle (s. Tabelle unten).
    • Status des Anti-Spam-Schutzes – Status des Schutzes vor Spam.

    Der Status kann die folgenden Werte annehmen:

    • Unbekannt – die Informationen zum Status sind nicht verfügbar oder die Komponente wurde nicht installiert.
    • Beendet – die Komponente ist deaktiviert.
    • Wird ausgeführt – die Komponente ist aktiviert.
    • Funktionsfehler – die Komponente arbeitet fehlerhaft.

    Bestimmung des Wertes Status des Antiviren-Schutzes der Mail-Server nach den Status der Programmkomponenten

    Status der Komponente im Programm (1)

    Status der Komponente im Programm (2)

    Status des Antiviren-Schutzes der Mail-Server

    Nicht installiert

    Nicht installiert

    Nicht bekannt

    Nicht installiert

    Deaktiviert

    Beendet

    Nicht installiert

    Aktiviert

    Wird ausgeführt

    Nicht installiert

    Funktionsfehler

    Störung

    Deaktiviert

    Deaktiviert

    Beendet

    Deaktiviert

    Aktiviert

    Beendet

    Deaktiviert

    Funktionsfehler

    Störung

    Aktiviert

    Aktiviert

    Wird ausgeführt

    Aktiviert

    Funktionsfehler

    Störung

    Funktionsfehler

    Funktionsfehler

    Störung

Zum Anfang

[Topic 131651]

Statistik zur Programmausführung in Kaspersky Security Center

Kaspersky Security Center ermöglicht es, Statistiken zur Ausführung von Programm-Modulen wie Anti-Virus und Anti-Spam einzusehen. Ausführliche Informationen zur Verwendung der Statistik finden Sie im Administratorhandbuch für Kaspersky Security Center.

Bei der Arbeit mit Kaspersky Security für Microsoft Exchange Server können Sie Informationsleisten hinzufügen, die den Status von Objekten anhand der Ergebnisse der Untersuchung durch das entsprechende Programm-Modul anzeigen. Beim Hinzufügen einer Informationsleiste können Sie den Zeitraum festlegen, für den statistische Daten im Diagramm die Statistik dargestellt werden.

Statistik von Anti-Virus

Das Diagramm enthält allgemeine Informationen über die Arbeit von Anti-Virus auf allen Servern von Kaspersky Security für Microsoft Exchange Server, die mit dem aktuellen Administrationsserver verbunden sind. Mögliche Objektstatus nach Untersuchungsergebnissen:

  • Keine Probleme. Anzahl der untersuchten Objekte, in denen Viren oder andere Schadsoftware gefunden wurden.
  • Infiziert. Die Anzahl der Objekte, die einen Virus oder andere Bedrohungen enthalten.
  • Kennwortgeschützt. Anzahl der kennwortgeschützten Objekte.
  • Herausgefiltert. Anzahl der Objekte, die die zulässigen Bedingungen der Anlagen- und Inhaltsfilterung verletzen.
  • Verarbeitungsfehler. Anzahl der Objekte, die aufgrund von Fehlern in der Programmausführung oder aufgrund eines Problems mit der Lizenz nicht untersucht wurden.

Beim gleichzeitigen Auslösen der Komponenten Anti-Virus und Anlagen- und Inhaltsfilterung wird das Objekt als infiziert eingestuft.

Ausführliche Statistik von Anti-Virus

Das Diagramm enthält Informationen über die Probleme, die durch Anti-Virus auf allen Servern von Kaspersky Security für Microsoft Exchange Server, die mit dem aktuellen Administrationsserver verbunden sind, erkannt wurden. Bei der Arbeit mit dieser Informationsleiste können Sie die Ausführungsstatistik des Programms für ein bestimmtes Zeitintervall im Rahmen des ausgewählten Zeitraums anzeigen. Mögliche Objektstatus nach Untersuchungsergebnissen:

  • Infiziert. Die Anzahl der Objekte, die einen Virus oder andere Bedrohungen enthalten.
  • Kennwortgeschützt. Anzahl der kennwortgeschützten Objekte.
  • Herausgefiltert. Anzahl der Objekte, die die zulässigen Bedingungen der Anlagen- und Inhaltsfilterung verletzen.
  • Verarbeitungsfehler. Anzahl der Objekte, die aufgrund von Fehlern in der Programmausführung oder aufgrund eines Problems mit der Lizenz nicht untersucht wurden.

Beim gleichzeitigen Auslösen der Komponenten Anti-Virus und Anlagen- und Inhaltsfilterung wird das Objekt als infiziert eingestuft.

Statistik von Anti-Spam

Das Diagramm enthält allgemeine Informationen über die Arbeit von Anti-Spam auf allen Servern von Kaspersky Security für Microsoft Exchange Server, die mit dem aktuellen Administrationsserver verbunden sind. Mögliche Nachrichtenstatus nach Untersuchungsergebnissen:

  • Keine Probleme. Anzahl der Nachrichten, die zu den folgenden Kategorien gehören:
    • Untersuchte Nachrichten, die keinen Spam oder Phishing-Links enthalten.
    • Nachrichten, die mithilfe von Allow-Listen für Absender oder Empfänger aus der Untersuchung ausgeschlossen wurden.
  • Spam. Anzahl der als Spam eingestuften Nachrichten
  • Potenzieller Spam. Nachrichten, die möglicherweise (aufgrund der Resultate der heuristischen Analyse) Spam sind.
  • Formelle Benachrichtigung. Servicemeldungen wie Benachrichtigungen über die Zustellung von Nachrichten an den Adressaten.
  • Adresse in schwarzer Liste. Die Nachrichten von den Absendern, deren Adressen in die Deny-Liste übernommen wurden.
  • Vertrauenswürdig. Nachrichten, die über vertrauenswürdige Verbindungen (Trusted Connection) eingegangen sind.
  • Massenmail. Die Nachrichten, die in Massen versendet werden und keinen Spam enthalten.
  • Phishing. Die Nachrichten mit Phishing-Links.
  • Nicht untersucht. Nachrichten, die von Anti-Spam nicht überprüft wurden.

Ausführliche Statistik von Anti-Spam

Das Diagramm enthält Informationen über die Probleme, die in einem bestimmten Zeitraum durch Anti-Spam auf allen Servern von Kaspersky Security für Microsoft Exchange Server, die mit dem aktuellen Administrationsserver verbunden sind, erkannt wurden. Mögliche Nachrichtenstatus nach Untersuchungsergebnissen:

  • Spam. Spam-Nachrichten.
  • Potenzieller Spam. Nachrichten, die möglicherweise (aufgrund der Resultate der heuristischen Analyse) Spam sind.
  • Formelle Benachrichtigung. Servicemeldungen wie Benachrichtigungen über die Zustellung von Nachrichten an den Adressaten.
  • Adresse in schwarzer Liste. Die Nachrichten von den Absendern, deren Adressen in die Deny-Liste übernommen wurden.
  • Vertrauenswürdig. Nachrichten, die über vertrauenswürdige Verbindungen (Trusted Connection) eingegangen sind.
  • Massenmail. Die Nachrichten, die in Massen versendet werden und keinen Spam enthalten.
  • Phishing. Die Nachrichten mit Phishing-Links.
  • Nicht untersucht. Nachrichten, die von Anti-Spam nicht überprüft wurden.
Zum Anfang

[Topic 133445]

Für jedes verwaltete Gerät kann die Liste der Ereignisse angezeigt werden.

Um das Ereignisprotokoll des Microsoft Exchange-Servers anzuzeigen, gehen Sie wie folgt vor:

  1. Starten Sie die Verwaltungskonsole von Kaspersky Security Center und stellen Sie eine Verbindung mit dem Administrationsserver von Kaspersky Security Center. Ausführliche Informationen zum Herstellen einer Verbindung finden Sie im Administratorhandbuch für Kaspersky Security Center.
  2. Wählen Sie in der Struktur Verwaltungskonsole den Knoten Verwaltete Geräte aus, wählen Sie die Gruppe der verwalteten Geräte, zu der der SharePoint-Server gehört, aus und öffnen Sie im Arbeitsplatz die Registerkarte Geräte.

    Auf der Registerkarte wird die Tabelle mit der Liste der Kundengeräte des Unternehmens angezeigt. In dieser Liste können sich sowohl Microsoft Exchange-Server als auch andere Computer des Unternehmens mit installierten Programmen von Kaspersky befinden. Details zu den in der Tabelle angezeigten Informationen finden Sie im Administratorhandbuch für Kaspersky Security Center. Darunter befinden sich ausführliche Informationen zu den Microsoft Exchange-Servern.

  3. Wählen Sie in der Tabelle mit der Liste der Kundengeräte des Unternehmens den Microsoft Exchange Server, auf dem Kaspersky Security installiert ist, aus.
  4. Wählen Sie den Punkt Ereignisse im Kontextmenü des Kundengeräts aus.

    Das Fenster mit dem Ereignisprotokoll in Tabellenansicht wird geöffnet.

Zum Anfang

[Topic 142157]

Überwachung der Programmausführung mithilfe von System Center - Operations Manager

Zur Überwachung des Programmstatus mithilfe von System Center Operations Manager können Sie Kaspersky Security for Microsoft Exchange Servers Monitoring Management Pack verwenden. Das Verwaltungspaket ist nur in englischer Sprache verfügbar. Sie können es mit einer beliebigen Sprachversion des Programms verwenden.

Softwarevoraussetzungen

Unterstützte Betriebssysteme des Sicherheitsservers:

  • Windows Server 2012
  • Windows Server 2012 R2

Unterstützte Versionen von System Center Operations Manager:

  • System Center 2012 Operations Manager
  • System Center 2012 R2 Operations Manager

Auf den zu überwachenden Servern muss Windows PowerShell 3.0 oder höher installiert sein.

Import des Verwaltungspakets

Der Import des Verwaltungspakets erfolgt gemäß dem Standardverfahren der verwendeten Version von System Center Operations Manager (s. Begleitdokumentation für System Center Operations Manager).

Das Benutzerkonto des Servers, für den eine Überwachung durchgeführt wird, muss zu einer der folgenden Active Directory-Gruppen gehören: Kse Administrators, Kse AV Operators, Kse AV Security Officers.

Funktionsumfang von Kaspersky Security for Microsoft Exchange Servers Monitoring Management Pack

Das Verwaltungspaket sieht folgende Überwachungstools zum Sammeln von Informationen über die Programmausführung vor:

  • KSE Aggregate Monitor – zentralisierte Überwachung des Zustandes aller Monitore des Programms
  • KSCM8 Service Monitor – Überwachung des Zustandes des Dienstes Kaspersky Security for Microsoft Exchange Servers (KSCM8)
  • KSE Anti-Virus for the Hub Transport Role Monitor – Überwachung des Ausführungsstatus von Anti-Virus für die Hub-Transport-Rolle
  • KSE Anti-Virus for the Mailbox Role Monitor – Überwachung des Ausführungsstatus von Anti-Virus für die Postfachrolle
  • KSE Anti-Spam Engine Monitor – Überwachung des Ausführungsstatus von Anti-Spam
  • KSE Anti-Virus Databases Monitor – Überwachung des Status der Anti-Virus-Datenbanken
  • KSE Anti-Spam Databases Monitor – Überwachung des Status der Anti-Spam-Datenbanken
  • KSE SQL Database Monitor – Überwachung des Status der Verbindung des Programms mit der SQL-Datenbank
  • KSE Licensing Monitor – Überwachung des Status der Lizenz

Wenn bei der Ausführung einer der Komponenten eine Störung auftritt, wird auf dem entsprechenden Monitor eine Warnung angezeigt. Je nach Schwere des Fehlers erhält die Warnung den Status Warnung oder Kritisch.

Typen der Warnungen und Gründe für ihr Auftreten

Name des Überwachungstools

Warnung

Kritisch

KSE Aggregate Monitor

Mindestens einer der Monitoren des Programms befindet sich im Status Warnung.

Mindestens einer der Monitoren des Programms befindet sich im Status Kritisch.

KSCM8 Service Monitor

Nicht anwendbar

Der Dienst Kaspersky Security for Microsoft Exchange Servers wurde nicht gestartet.

KSE Anti-Virus for the Hub Transport Role Monitor

  • Es konnten keine Informationen über den Ausführungszustand von Anti-Virus für die Hub-Transport-Rolle abgerufen werden.
  • Anti-Virus für die Hub-Transport-Rolle ist deaktiviert.

Anti-Virus für die Hub-Transport-Rolle ist aktiviert, wird jedoch fehlerhaft ausgeführt.

KSE Anti-Virus for the Mailbox Role Monitor

  • Es konnten keine Informationen über den Ausführungszustand von Anti-Virus für die Postfachrolle abgerufen werden.
  • Anti-Virus für die Postfachrolle ist deaktiviert.

Anti-Virus für die Postfachrolle ist aktiviert, wird jedoch fehlerhaft ausgeführt.

KSE Anti-Spam Engine Monitor

  • Es konnten keine Informationen über den Ausführungszustand von Anti-Spam abgerufen werden.
  • Anti-Spam ist deaktiviert.

Anti-Spam ist aktiviert, wird aber fehlerhaft ausgeführt.

KSE Anti-Virus Databases Monitor

Es konnten keine Informationen über den Zustand der Anti-Virus-Datenbanken abgerufen werden.

  • Die Anti-Virus-Datenbanken wurden nicht aktualisiert.
  • Die Datenbanken von Anti-Virus sind beschädigt.

KSE Anti-Spam Databases Monitor

Es ist nicht möglich, Informationen über den Zustand der Anti-Spam-Datenbanken abzurufen.

  • Die Anti-Spam-Datenbanken wurden nicht aktualisiert.
  • Die Anti-Spam-Datenbanken sind beschädigt.

KSE SQL Database Monitor

  • Es konnte keine Verbindung mit der SQL-Datenbank hergestellt werden.
  • Nicht anwendbar

KSE Licensing Monitor

  • Die Gültigkeitsdauer der Lizenz endet in 15 Tagen oder früher.
  • Es konnten keine Informationen über den Status der Lizenz abgerufen werden.
  • Die Lizenz ist abgelaufen.
  • Der Schlüssel wurde nicht hinzugefügt oder das Abonnement wurde nicht aktiviert.
  • Der hinzugefügte Schlüssel wird in die Deny-Liste eingetragen.

Zum Anfang

[Topic 71940]

Anwendung. Bericht über die Einsendung von Spam zur Untersuchung

Dieser Abschnitt enthält Informationen zum Skript für die Einsendung von Spam zur Untersuchung durch die Spezialisten von Kaspersky und die Anpassung der entsprechenden Einstellungen.

In diesem Abschnitt

Über das Skript zur Einsendung von Spam zur Untersuchung

Ausführungsmodus

Einstellungen für die Ausführung des Skripts

Einstellungen der Konfigurationsdatei des Skripts anpassen

Ausführungsprotokoll des Skripts

Zum Anfang

[Topic 71946]

Über das Skript zur Einsendung von Spam zur Untersuchung

Im Modul Anti-Spam werden Spam-Nachrichten, die aktuell bekannte Merkmale von Spam-Verteilern verwenden, blockiert. Wenn in der Mailbox des Benutzers Spam-Nachrichten eingehen, die dem Anti-Spam-Modul noch nicht bekannt sind, kann der Benutzer diese nicht gefilterten Spam-Muster zur Verarbeitung an die Spezialisten von Kaspersky weiterleiten. Auf diese Art können kurzfristig neue Einträge zur Datenbank des Moduls Anti-Spam hinzugefügt werden, Spam-Verteiler rasch blockiert und deren weitere Verbreitung somit verhindert werden.

Der Benutzer kann die Spam-Muster an Kaspersky schicken, indem er sie in den Ordner "Unerwünschte E-Mails" ("Junk E-Mail") verschiebt. Zur Suche von Nachrichten im Ordner "Unerwünschte E-Mails" der Postfächer der angegebenen Benutzer sowie zum Versenden dieser Nachrichten an die angegebene Adresse ist das Skript für das Einsenden von Spam zur Analyse. Der Bericht leitet nur die E-Mails weiter, die innerhalb des in Tagen festgelegten Zeitraums in den Ordner "Unerwünschte E-Mails" verschoben und nicht durch andere Systeme, die E-Mails vor Spam schützen, gekennzeichnet wurden.

Das Skript leitet alle Nachrichten aus dem Ordner "Unerwünschte E-Mails" mit deren komplettem Inhalt an Kaspersky weiter. Die Benutzer von E Mail Postfächern müssen unbedingt darüber benachrichtigt werden, dass sie durch das Verschieben von Nachrichten in den Ordner "Unerwünschte E-Mails" bestätigen, dass die Nachrichten keine vertraulichen Daten enthalten.

Der Bericht wird unter dem Konto ausgeführt, das eine E-Mail-Adresse innerhalb der Microsoft Exchange-Infrastruktur und einen Zugriff auf Exchange Web Services besitzt. Dieses Konto muss über Berechtigungen zum Ändern des Ordners "Unerwünschte E-Mails" aller zu verarbeitenden Postfächer besitzen.

Für das Ereignisprotokoll der Berichtsausführung und der Arbeit mit der Konfigurationsdatei der Berichtseinstellungen muss das Konto, unter dem der Bericht gestartet wurde, über Schreibberechtigungen in den Ordner, in dem der Bericht abgelegt wird, verfügen (Programminstallationsordner\SpamForwarder).

Um den Ordner mit dem Bericht zu öffnen,

wählen Sie über Start den Punkt Programme → Kaspersky Security 9.0 für Microsoft Exchange Server → Skript für das Einsenden von Spam zur Analyse.

Für die Ausführung des Skripts für das Einsenden von Spam zur Analyse ist die Programmschnittstelle Microsoft Exchange Web Services Managed API 2.0 erforderlich. Das Programmmodul dieser Schnittstelle kann über den folgenden Link heruntergeladen werden: http://www.microsoft.com/en-us/download/details.aspx?id=35371 und muss im Ordner mit dem Skript in den Unterordner bin gespeichert werden.

Zum Anfang

[Topic 71970]

Ausführungsmodus

Für die Ausführung des Skripts für das Einsenden von Spam zur Analyse ist die Programmschnittstelle Microsoft Exchange Web Services Managed API 2.0 erforderlich. Das Programmmodul dieser Schnittstelle kann über den folgenden Link heruntergeladen werden: http://www.microsoft.com/en-us/download/details.aspx?id=35371 und muss im Ordner mit dem Skript in den Unterordner bin gespeichert werden.

Es sind zwei Modi zur Ausführung des Skripts vorgesehen:

  • Berechtigungsmodus
  • Allgemeiner Ausführungsmodus

Berechtigungsmodus

Im Berechtigungsmodus wird das Recht zur Verarbeitung der Mailboxen dem Benutzer zugewiesen, mit dessen Konto anschließend das Skript ausgeführt wird. In diesem Modus müssen Sie das Skript vor zu Beginn sowie jedes Mal, nachdem neue Mailboxen zur Konfigurationsdatei hinzugefügt wurden, ausführen.

Postfächer, für die bereits eine Berechtigung vorhanden ist, werden in der Konfigurationsdatei mit einem speziellen Attribut gekennzeichnet und bei den nachfolgenden Ausführungen des Skripts in diesem Modus nicht verarbeitet.

Sie können die vom Bericht ausgegebenen Rechte in den Ausgangsstatus manuell zurücksetzen.

Um die vom Bericht ausgegebenen Genehmigungen in den Ausgangsstatus manuell zurückzusetzen, gehen Sie wie folgt vor:

  1. Öffnen Sie die Mailbox des Benutzers in Microsoft Outlook.
  2. Öffnen Sie das Kontextmenü des Ordners "Unerwünschte Nachrichten".
  3. Wählen Sie den Menüpunkt Eigenschaften.
  4. Entfernen Sie im Konfigurationsfenster des Ordners "Unerwünschte E-Mails" auf der Registerkarte Berechtigungen den Eintrag, der sich auf das Konto bezieht, von dem aus das Skript ausgeführt wird.
  5. Klicken Sie auf OK.
  6. Öffnen Sie die Konfigurationsdatei des Berichts.
  7. Löschen Sie im Block <users> den Eintrag, der die Mailbox des Benutzers betrifft.

    Wenn Sie vorhaben, die Verarbeitung von Spam-Nachrichten für diese Mailbox wieder zu aktivieren, ist es ausreichend, aus dem Eintrag in der Konfigurationsdatei das Attribut rightsAssigned zu entfernen. Dadurch wird die Verarbeitung des E-Mail-Postfach bis zum nächsten Start des Skripts im Berechtigungsmodus bzw. bis zum erneuten Hinzufügen des Attributs rightsAssigned eingestellt.

Im Modus der Rechtezuweisung wird der Bericht in Exchange Management Shell im Namen des Benutzers ausgeführt, der über Berechtigungen zum Ändern der Genehmigungen in den Postfächern der Benutzer verfügt.

Zur Ausführung des Skripts wird Windows PowerShell Version 2.0 oder höher benötigt.

Standardmodus des Berichts

In diesem Modus liest das Skript die Spam-Nachrichten nacheinander aus dem Ordner "Unerwünschte E-Mails" der Postfächer der Benutzer aus, die in der Konfigurationsdatei im Block <users> angeführt sind und für die entsprechende Berechtigungen vergeben wurden.

Es gibt zwei Auswahlkriterien:

  • Die Nachricht wurde nicht als nicht zugestellt (NDR) gemeldet.
  • Die Nachricht ist nicht älter als jene Anzahl an Tagen, die in der Konfigurationsdatei in der Einstellung <oldMessages> definiert ist.
  • das Feld "Betreff" der Nachricht enthält keine Kennzeichnungen, die im Block <subjectMarks> der Konfigurationsdatei angegeben wurden.

Jede diese Spam-Nachrichten wird unter Beibehaltung der internen Strukturen der Spam-Nachricht als Anhang zu einer E-Mail, hinzugefügt und an die E-Mail-Adresse gesendet, die in der Konfigurationsdatei in der Einstellung <recipientEmail> definiert ist. Danach wird dem Feld "Betreff" der Nachricht ein Kennzeichen mit dem Attribut default in der Konfigurationsdatei hinzugefügt.

Dieser Vorgang wird für alle Mailboxen wiederholt, die in der Konfigurationsdatei im Block <users> angeführt sind.

Für die ständige Ausführung des Berichts muss mithilfe der Tools Ihres Betriebssystems eine Aufgabe erstellt werden, die nach Zeitplan ausgeführt werden soll.

Zum Anfang

[Topic 71964]

Einstellungen für die Ausführung des Skripts

Für die Ausführung des Skripts für das Einsenden von Spam zur Analyse ist die Programmschnittstelle Microsoft Exchange Web Services Managed API 2.0 erforderlich. Das Programmmodul dieser Schnittstelle kann über den folgenden Link heruntergeladen werden: http://www.microsoft.com/en-us/download/details.aspx?id=35371 und muss im Ordner mit dem Skript in den Unterordner bin gespeichert werden.

Unabhängig vom Modus muss das Skript mit dem Parameter -IWantToForwardEmailFromJunkEmailFolderToKasperskyLab gestartet werden. Durch diesen Parameter wird das Skript aktiviert. Beim Versuch, ein Skript ohne diesen Parameter zu starten, wird das Skript nicht ausgeführt, und in der Windows PowerShell-Konsole wird der Text einer Programmausnahme angezeigt.

Als Einstellungen für den Start des Berichts können Sie folgende Parameter angeben:

  • workFolder – Pfad des Ordners, in dem sich das Skript befindet. Standardmäßig ist das der Pfad des aktuellen Ordners. Mithilfe dieses Parameters kann das Skript im allgemeinen Ausführungsmodus gestartet werden.

    Beispiel für den Start eines Skripts im Normalmodus:

    .\spamForwarder.ps1 –workFolder c:\temp\spamForwarder -IWantToForwardEmailFromJunkEmailFolderToKasperskyLab

  • grantPermissions – diese Einstellung ermöglicht das Starten des Skripts im Modus der Rechtezuweisung.

    Beispiel für den Start eines Skripts im Modus der Rechtezuweisung:

    .\spamForwarder.ps1 –grantPermissions -IWantToForwardEmailFromJunkEmailFolderToKasperskyLab

Zum Anfang

[Topic 71965]

Einstellungen der Konfigurationsdatei des Skripts anpassen

Für die Ausführung des Skripts für das Einsenden von Spam zur Analyse ist die Programmschnittstelle Microsoft Exchange Web Services Managed API 2.0 erforderlich. Das Programmmodul dieser Schnittstelle kann über den folgenden Link heruntergeladen werden: http://www.microsoft.com/en-us/download/details.aspx?id=35371 und muss im Ordner mit dem Skript in den Unterordner bin gespeichert werden.

Die Konfigurationsdatei config.xml des Skripts dient zur Anpassung des Skripts und hat folgende Struktur:

<config>

<senderEmail>administrator@company.com</senderEmail>

<recipientEmail>Probable_KSEspam@spam.kaspersky.com</recipientEmail>

<exchangeVersion>Exchange2013</exchangeVersion>

<envelopeSubject>Example of SPAM Message</envelopeSubject>

<envelopeBody>Diese Nachricht enthält ein SPAM-Muster im Anhang</envelopeBody>

<logSize>10</logSize>

<oldMessages>3</oldMessages>

<ews>https://kseserver.company.com/EWS/Exchange.asmx</ews>

<users>

<user rightsAssigned="True">user@company.com</user>

<user>user1@company.com</user>

<user>user2@company.com</user>

</users>

<subjectMarks>

<mark>[KL SPAM]</mark>

<mark default="True">[!! SPAM]</mark>

<mark>[!!SPAM]</mark>

<mark>[!!Spam]</mark>

<mark>[!!Probable Spam]</mark>

<mark>[!!Blacklisted]</mark>

</subjectMarks>

</config>

Sie können folgende Einstellungen der Konfigurationsdatei des Skripts anpassen:

  • senderEmail – E-Mail-Adresse, von der aus E-Mails mit Spam-Mustern zur Untersuchung an Kaspersky gesendet werden.

    Das Konto, unter dem das Skript gestartet wurde, muss über volle Berechtigungen für die Arbeit mit dem E-Mail-Postfach verfügen, von dem Nachrichten an Kaspersky gesendet werden.

  • recipientEmail – E-Mal-Adresse, an die Spam-Muster versendet werden. Standardmäßig Probable_KSEspam@spam.kaspersky.com.
  • exchangeVersion – Parameter zur Angabe der Version des Microsoft Exchange-Servers für die Initialisierung der EWS API; kann einen der folgenden Werte aufweisen (wählen Sie den passendsten aus):
    • Exchange2013 (für Microsoft Exchange 2013);
    • Exchange2013_SP1 (für Microsoft Exchange 2013 SP1 und höher)
    • Exchange2016 (für Microsoft Exchange 2016)
  • envelopeSubject – Kopf der Nachricht mit den Spam-Mustern. Es wird nicht empfohlen, diesen Wert zu verändern.
  • envelopeBody – Nachrichtentext, der vor dem Versand die Spam-Muster enthält. Es wird nicht empfohlen, diesen Wert zu verändern.
  • logSize – maximale Größe des Ausführungsprotokoll des Skripts (in Megabyte), bei deren Erreichen eine Rotation ausgeführt wird. Sie können einen beliebigen Wert eingeben.
  • oldMessages – maximales Alter der E-Mails (in Tagen), die vom Bericht für den Versand ausgewählt werden. Der voreingestellte Standardwert beträgt 3 Tage. Es wird nicht empfohlen, diesen Wert zu verändern.
  • ews – Adresse des Servers von Exchange Web Services. Wenn dieser Parameter in der Konfigurationsdatei vorhanden ist, wird die Funktion zur automatischen Bestimmung des CA-Servers vom Skript nicht verwendet. Es wird nicht empfohlen, diesen Parameter zu verwenden.
  • users – Block mit den E-Mail-Adressen der Benutzer, deren Postfächer vom Skript verarbeitet werden. Dieser Block kann eine beliebige Anzahl von Einträgen über separate Benutzer-Postfächer enthalten.
  • user – Eintrag mit der E-Mail-Adresse des Postfachs, das durch das Skript verarbeitet werden soll. Das Attribut rightsAssigned wird bei der Vergabe der Berechtigungen automatisch eingetragen. Es wird nicht empfohlen, den Wert des Attributs manuell zu ändern, außer wenn Berechtigungen für die Mailbox des Benutzers wiederholt angeben werden müssen. Einträge für die Mailbox, für die dieses Attribut nicht vorhanden ist, nehmen nicht an der Verarbeitung durch das Skript teil.
  • subjectMarks – Block mit den möglichen Markierungen, die vom System zum Schutz vor Spam zum Betreff der Nachricht hinzugefügt werden. Dieser Block kann eine beliebige Anzahl von Einträgen aufweisen. Die Anzahl der verschiedenen Markierungen kann sich jedoch auf die Geschwindigkeit der Nachrichtensuche in den Postfächern des Benutzers auswirken.
  • mark – Eintrag mit der einzelnen Bezeichnung einer Markierung. Das Attribut default weist auf einen Eintrag hin, der vom Skript für die Kennzeichnung der zur Untersuchung eingesendeten Nachrichten verwendet wird. Es wird nicht empfohlen, das Attribut default mehreren Markierungen zuzuweisen, da sich das störend auf die Ausführung des Skripts auswirkt.
Zum Anfang

[Topic 71973]

Ausführungsprotokoll des Skripts

Die Ergebnisse der Skriptausführung werden in der Protokolldatei gespeichert. Das Journal der Skriptausführung befindet sich im Unterordner log des Ordners mit dem Skript.

Bei jeder Ausführung des Skripts wird die aktuelle Dateigröße der Protokolldatei festgestellt. Übersteigt die Dateigröße der Journaldatei den im Parameter <logSize> der Konfigurationsdatei des Skripts festgelegten Wert, wird die Journaldatei mithilfe von GZIP archiviert. Auch bei diesem Vorgang wird auf Archive der Protokolldatei überprüft, die älter als zwei Monate sind. Solche Archive werden gelöscht.

Zum Anfang

[Topic 204627]

Anwendung. Handbuch zur Skalierung und Größenbestimmung

Dieses Handbuch hat zum Ziel, den Einfluss verschiedener mit Kaspersky Security for Microsoft Exchange Servers verwendeter Technologien auf die Leistung des E-Mail-Systems von Microsoft Exchange zu bewerten.

In diesem Abschnitt

Beschreibung der Testumgebung

Methode der Testdurchführung

Funktionsweise des Systems ohne installiertes Produkt

Funktionsweise des Systems in der Konfiguration von AntiVirus+AntiSpam+Antiphishing

Die Funktionsweise des Systems in der Konfiguration von AntiVirus+AntiSpam+AntiPhishing+KSN

Verwendung der Ressourcen des Microsoft SQL Server

Zum Anfang

[Topic 204628]

Beschreibung der Testumgebung

Der Test wurde in virtualisierten Organisationen von Microsoft Exchange durchgeführt, die in der Konfiguration „All-in-One“ installiert waren. Der Domänencontroller und die Instanz von Microsoft SQL Server wurden gemeinsam mit dem zu testenden System zur Verfügung gestellt. Die folgenden Test-Parameter wurden ausgewählt:

Test 1. „Middle Office“

  • CPU Intel Xeon 6C E5-2630v2 x 2
  • RAM 8GB ECC DDR3 1600MHz x 3
  • HDD 300GB 10K x 4 enthalten in RAID 0+1
  • Microsoft Windows Server 2016
  • Microsoft Exchange Server 2016 CU3

Test 2. „Big Office“

  • CPU Intel Xeon 10C E5-2660v2 x 2
  • RAM 8GB ECC DDR3 1866MHz x 7
  • HDD 300GB 15K x 4 enthalten in RAID 0+1
  • Microsoft Windows Server 2016
  • Microsoft Exchange Server 2016 CU3
Zum Anfang

[Topic 204629]

Methode der Testdurchführung

Zur Durchführung des Tests wurde mithilfe eines speziellen Skripts eine komplexe Auslastung des Testsystems durch eine Reihe paralleler SMTP- und MAPI-Sitzungen geschaffen, die das Verhalten der Client-Organisation simulierten. Nachgebildet wurden der Eingangs-, Ausgangs-E-Mail-Verkehr und der interne E-Mail-Verkehr mithilfe einer speziell erstellten Sammlung, die ein echtes Postfach im Verhältnis der Sauberen Mails/Spam/Phishing/Viren imitiert.

Verhältnis der Nachrichten im Mail-Verkehr:

  • 13% Spam
  • 7% Phishing
  • 7% durch ein Virus infiziert
  • 73% saubere E-Mails

    Größe der Nachrichten:

    • 1% 1–2 MB
    • 2% 0,5–1 MB
    • 6% 100–500 KB
    • 90% 10–100 KB

Die Anzahl der gleichzeitigen Sitzungen für die Emulation wurde ausgehend von der Maximalauslastung, welche die Prüfstände aushalten konnten, ausgewählt.

Erzeugt wurde die Auslastung lokal auf jedem Server mithilfe eines speziellen Test-Tools, das ausgehende/eingehende/interne E-Mails generierte.

Zur Bewertung des ODS Scans (Untersuchung der Postfächer auf Befehl) wurden die Postfächer im Vorfeld mit nicht überprüften Nachrichten gefüllt. Die Messung wurde durchgeführt, ohne eine Auslastung des Systems durch aktive Sitzungen zu schaffen, es erfolgte nur eine Untersuchung der Postfächer im Hintergrund.

Vor dem Testbeginn wurden die Anti-Virus- und Anti-Spam-Datenbank auf den aktuellen Stand aktualisiert. Während des Testverlaufs wurde die Aktualisierung der Datenbanken deaktiviert.

Die Bewertung der Leistung des Systems erfolgte auf der Grundlage folgender Leistungsindikatoren:


Leistungsindikatoren

Name des Indikators

Kurze Beschreibung

MSExchangeTransport Queues(_total)\Messages Completed Delivery Per Second (MPS)

Anzahl der Nachrichten (end to end), die in das Postfach der Nutzer zugestellt wurden

MSExchangeTransport Queues(_total)\Active Mailbox Delivery Queue Length

Größe der Zustellungswarteschlange der Nachrichten von Microsoft Exchange

Processor Information(_Total)\% Processor Time

Gesamtauslastung des Prozessors

Processor Information(Kavscmesrv) \% Process Time

Von Kaspersky Security geschaffene Auslastung des Prozessors

KSE Anti-Virus (Mailbox)\Antivirus scans per second

Anzahl der von Kaspersky Security (für Postfächer) gezählten Antiviren-Scans pro Sekunde

KSE Anti-Virus (Transport)\Antivirus scans per second

Anzahl der von Kaspersky Security (für die Transportrolle) gezählten Antiviren-Scans pro Sekunde

KSE Anti-Spam (Transport)\Antispam scans per second

Anzahl der von Kaspersky Security (für die Transportrolle) gezählten Anti-Spam-Scans pro Sekunde

Memory\Committed Bytes in Use

Prozentsatz der Nutzung des zugewiesenen Speichers

Die Anzeigen der Leistungsindikatoren wurden lokal für jeden Server alle 10 Sekunden aufgezeichnet.

Es wurden die Durchschnittswerte (average) der Leistungsindikatoren angegeben.

Zum Anfang

[Topic 204630]

Funktionsweise des Systems ohne installiertes Produkt

Diese Messung zeigt, wie sehr die Systemressourcen bei der Verarbeitung des Mailverkehrs ohne Installation des Produkts beansprucht werden:

Bis Auslastung

Zähler

Prüfstand 1

Prüfstand 2

Kurze Beschreibung

Processor Information(_Total)\% Processor Time

3%

1%

Gesamtauslastung des Prozessors

Memory/% Committed Bytes in Use

30%

16%

Prozentsatz der Nutzung des zugewiesenen Speichers

Während der Auslastung

Zähler

Prüfstand 1

Prüfstand 2

Kurze Beschreibung

Processor Information(_Total)\% Processor Time

60%

87%

Gesamtauslastung des Prozessors

Memory\Committed Bytes in Use

70%

70%

Prozentsatz der Nutzung des zugewiesenen Speichers

MSExchangeTransport Queues(_total)\Messages Completed Delivery Per Second (MPS)

40

50

Anzahl der Nachrichten (end to end), die in die Postfächer der Nutzer pro Sekunde zugestellt wurden

MSExchangeTransport Queues(_total)\Active Mailbox Delivery Queue Length

88

30

Größe der Zustellungswarteschlange der Nachrichten von Microsoft Exchange

Zum Anfang

[Topic 204631]

Funktionsweise des Systems in der Konfiguration von AntiVirus+AntiSpam+Antiphishing

Auslastung des Systems

Indikatoren

Prüfstand 1

Prüfstand 2

Kurze Beschreibung

Processor Information(_Total)\% Processor Time

90%

89%

Gesamtauslastung des Prozessors

Processor Information(Kavscmesrv) \% Process Time

50%

62%

Von Kaspersky Security geschaffene Auslastung des Prozessors

Memory\Committed Bytes in Use

88%

60%

Prozentsatz der Nutzung des zugewiesenen Speichers

MSExchangeTransport Queues(_total)\Messages Completed Delivery Per Second (MPS)

32

45

Anzahl der Nachrichten (end to end), die in die Postfächer der Nutzer pro Sekunde zugestellt wurden

KSE Anti-Virus (Transport)\Antivirus scans per second

35

45

Anzahl der von Kaspersky Security (für die Transportrolle) gezählten Antiviren-Scans pro Sekunde

KSE Anti-Spam (Transport)\Antispam scans per second

70

90

Anzahl der von Kaspersky Security (für die Transportrolle) gezählten Anti-Spam-Scans pro Sekunde

MSExchangeTransport Queues(_total)\Active Mailbox Delivery Queue Length

67

40

Größe der Warteschlange von Microsoft Exchange für Zustellung der Nachrichten

Auslastung des Systems nur während des Hintergrund-Scans der Postfächer

Indikatoren

Prüfstand 1

Prüfstand 2

Kurze Beschreibung

Processor Information(_Total)\% Processor Time

23%

33%

Gesamtauslastung des Prozessors

Processor Information(Kavscmesrv) \% Process Time

13%

15%

Von Kaspersky Security geschaffene Auslastung des Prozessors

KSE Anti-Virus (Mailbox)\Antivirus scans per second

150

155

Anzahl der von Kaspersky Security (für die Untersuchung im Hintergrund) gezählten Antiviren-Scans pro Sekunde

Zum Anfang

[Topic 204632]

Die Funktionsweise des Systems in der Konfiguration von AntiVirus+AntiSpam+AntiPhishing+KSN

Die Verwendung von KSN garantiert dank der Nutzung des Cloudsystems von Kaspersky Security Network eine genauere Erkennung von Bedrohungen. Die Ergebnisse des Tests zeigen die Einfluss der Technologie auf die Anzahl der zu untersuchenden Nachrichten und die Leistungsfähigkeit des Systems.

Auslastung des Systems

Prüfstand

Prüfstand 1

Prüfstand 2

Kurze Beschreibung

Processor Information(_Total)\% Processor Time

85%

80%

Gesamtauslastung des Prozessors

Processor Information(Kavscmesrv) \% Process Time

50

50%

Von Kaspersky Security geschaffene Auslastung des Prozessors

Memory\% Committed Bytes in Use

87

65%

Prozentsatz der Nutzung des zugewiesenen Speichers

MSExchangeTransport Queues(_total)\Messages Completed Delivery Per Second (MPS)

30

40

Anzahl der Nachrichten (end to end), die in die Postfächer der Nutzer pro Sekunde zugestellt wurden

KSE Anti-Virus (Transport)\Antivirus scans per second

36

39

Anzahl der von Kaspersky Security (für die Transportrolle) gezählten Antiviren-Scans pro Sekunde

KSE Anti-Spam (Transport)\Antispam scans per second

72

78

Anzahl der von Kaspersky Security (für die Transportrolle) gezählten Anti-Spam-Scans pro Sekunde

MSExchangeTransport Queues(_total)\Active Mailbox Delivery Queue Length

55

30

Größe der Zustellungswarteschlange der Nachrichten von Microsoft Exchange

Die Auslastung des Systems nur während des Hintergrund-Scans der Postfächer

Indikatoren

Prüfstand 1

Prüfstand 2

Kurze Beschreibung

Processor Information(_Total)\% Processor Time

25%

35%

Gesamtauslastung des Prozessors

Processor Information(Kavscmesrv) \% Process Time

15%

11%

Von Kaspersky Security geschaffene Auslastung des Prozessors

KSE Anti-Virus (Mailbox)\Antivirus scans per second

151

156

Anzahl der von Kaspersky Security (für die Untersuchung im Hintergrund) gezählten Antiviren-Scans pro Sekunde

Zum Anfang

[Topic 204633]

Verwendung der Ressourcen des Microsoft SQL Server

Kurze Beschreibung der Tabellen in der Datenbankstruktur Kaspersky Security for Microsoft Exchange Servers

Name der Tabelle

Kurze Beschreibung

[dbo].[AntispamDeferredStatisticsSchema]

 

In dieser Tabelle ist die Statistik der mit Reputation Filtering zu untersuchenden Nachrichten gespeichert.

[dbo].[AntispamStatisticsSchema]

 

In dieser Tabelle ist die Arbeitsstatistik von Anti-Virus gespeichert. Vor dem Hinzufügen in die Tabelle werden die Daten in fünfzehnminütigen Intervallen einzeln pro Eintrag nach Beurteilung gespeichert. Die Größe der Tabelle wächst linear entsprechend dem Arbeitsvolumen des Produkts und hängt kaum von der Auslastung des E-Mail-Systems ab.

[dbo].[AntivirusStatisticsSchema]

 

In dieser Tabelle ist die Arbeitsstatistik von Anti-Virus gespeichert. Vor dem Hinzufügen in die Tabelle werden die Daten in fünfzehnminütigen Intervallen einzeln pro Eintrag nach Beurteilung gespeichert. Die Größe der Tabelle wächst linear entsprechend dem Arbeitsvolumen des Produkts und hängt kaum von der Auslastung des E-Mail-Systems ab.

[dbo].[Metadata]

In dieser Tabelle werden die Metadaten zu den Objekten des Backups gespeichert (die Objekte selbst kommen nicht in die Datenbank). Die Anzahl der Eintragungen in der Tabelle hängt direkt von der Anzahl der Objekte im Backup-Speicher ab.

Reale Größen der Tabellen in der Datenbank

Name der Tabelle in der DatenbankKaspersky Security

Row count

Anzahl der in der Tabelle erstellten Zeilen

Data Space (MB)

Größe des belegten Speicherplatzes der Tabelle

Average row size (B)

Durchschnittsgröße jedes Eintrags

AntispamDeferredStatisticsSchema

15608

1

60

AntispamStatisticsSchema

2858674

347

121,385

AntivirusStatisticsSchema

1559450

210

134,663

Metadata

54433

422

7752,65

Insgesamt

4488165

980

-

Die Größe einiger Tabellen wurde nicht berücksichtigt, da deren Umfang im Vergleich zu den oben genannten unbedeutend ist. Die Daten wurden in den standardmäßig definierten Einstellungen des Produkts gespeichert.


Einstellungen im Knoten Einstellung im Feld Speicherung der Daten:

  • Aktiviert ist das Kontrollkästchen Begrenzung der Größe des Backup-Speichers.

    Die Größe des Backup-Speichers darf 5120 MB nicht überschreiten.

  • Aktiviert ist das Kontrollkästchen Begrenzung der Speicherdauer für Objekte im Backup-Ordner.

    Objekte dürfen nicht länger als 45 Tage gespeichert werden.

Es ist zu berücksichtigen, dass die reale Größe des SQL-Datenbank sich aufgrund von Besonderheiten der Arbeitsweise von dem zu belegenden Speicherplatz unterscheidet. Bei der Verwendung einiger definierter Instanzen von Kaspersky Security muss man den Platz für die SQL-Datenbanken auf jedem Server markieren.

In diesem Abschnitt

Berechnung der Größe der SQL-Datenbank

Zum Anfang

[Topic 204634]

Berechnung der Größe der SQL-Datenbank

Tabelle Metadata

Um die annähernde Größe der Metadata-Tabelle zu berechnen, muss man die Anzahl der in den Backup-Speicher hinzuzufügenden Nachrichten kennen und die zu erwartende Speicherdauer der Objekte im Backup-Speicher.

((BackupItems)*Days)*8 (KB)= MetadataSize

Wobei:

BackupItems - die zu erwartende Anzahl der Objekte im Backup-Speicher pro Tag. Diese Zahl kann man aufgrund der Statistik zur Anzahl der Viren und/oder Spams im E-Mail-Verkehr des Kunden (in Prozentzahlen) und dem Umfang des E-Mail-Verkehrs erhalten.

Days - Anzahl der Speichertage der Objekte im Backup-Speicher;

8 KB – Durchschnittliche Größe eine Eintrags mit Metadaten in der SQL-Tabelle Metadata.

Es ist zu berücksichtigen, dass man neben der Anzahl der Speichertage auch die Gesamtgröße der Dateien im Backup-Speicher begrenzen kann. Standardmäßig beträgt diese Begrenzung 5120 MB.

Ungefähre Berechnung der Anzahl der Objekte:

BackupItems= ((VirusTrafficPercent+SpamTrafficPercent)*(MailTrafficPerDay/100))

Wobei:

VirusTrafficPercent – ungefähr zu erwartende Prozentzahl von Viren im E-Mail-Verkehr;

VirusTrafficPercent – ungefähr zu erwartende Prozentzahl von Spam im E-Mail-Verkehr;

MailTrafficPerDay – ungefähr zu erwartender E-Mail-Verkehr im Laufe eines Tages.

AntispamStatisticsSchema + AntivirusStatisticsSchema

Gemäß unserer Daten lautet die durchschnittliche Anzahl von Eintragungen in die Statistiktabelle wie folgt:

AntivirusStatisticsSchema – ungefähr 1700 Zeilen pro Tag;

AntispamStatisticsSchema – ungefähr 3000 Zeilen pro Tag.

Die durchschnittliche Größe der Statistiktabelle in der SQL-Datenbank innerhalb eines Jahres bei einer durchschnittlichen Größe einer Eintragung von 150 B:

(1700+3000)*150 = 0,7 MB pro Tag

Dementsprechend beträgt die Größe der Tabellen innerhalb eines Jahres ungefähr 250 MB.

Zum Anfang

[Topic 70331]

Kontaktaufnahme mit dem technischen Support

Dieser Abschnitt enthält Informationen darüber, wie und zu welchen Bedingungen Sie technischen Support erhalten.

In diesem Abschnitt

Wie Sie technischen Kundendienst erhalten

Technischer Support über das Kaspersky CompanyAccount

Konfigurationsdatei verwenden

Tool Info Collector verwenden

Zum Anfang

[Topic 68247]

Wie Sie technischen Kundendienst erhalten

Sollten Sie in der Dokumentation des Programms und oder in anderen Informationsquellen zu Kaspersky Security keine Lösung für Ihr Problem finden, so empfehlen wir Ihnen, sich an den Technischen Support zu wenden. Die Mitarbeiter des Technischen Support beantworten Ihre Fragen zur Installation und Verwendung von Kaspersky Security.

Kaspersky bietet Support während des gesamten Lebenszyklus von Kaspersky Security (siehe die Seite zum Lebenszyklus von Programmen). Bevor Sie sich an unseren technischen Support wenden, lesen Sie bitte unsere Support-Regeln.

Zur Kontaktaufnahme mit den Technischen Support haben Sie folgende Möglichkeiten:

Zum Anfang

[Topic 68417]

Technischer Support über das Kaspersky CompanyAccount

Kaspersky CompanyAccount ist ein Portal für Unternehmen, die Kaspersky-Programme verwenden. Das Portal Kaspersky CompanyAccount dient der Interaktion zwischen Benutzern und Kaspersky-Experten mithilfe von E-Mail-Anfragen. Auf dem Portal Kaspersky CompanyAccount können Sie den Status der Bearbeitung von E-Mail-Anfragen durch die Kaspersky-Experten überwachen und den Verlauf der E-Mail-Anfragen speichern.

Sie können alle Mitarbeiter Ihres Unternehmens im Rahmen eines Benutzerkontos im Kaspersky CompanyAccount registrieren. Ein Benutzerkonto ermöglicht Ihnen eine zentralisierte Verwaltung der E-Mail-Anfragen von registrierten Mitarbeitern bei Kaspersky sowie die Verwaltung der Rechte dieser Mitarbeiter im Kaspersky CompanyAccount.

Das Portal Kaspersky CompanyAccount ist in den folgenden Sprachen verfügbar:

  • Englisch
  • Spanisch
  • Italienisch
  • Deutsch
  • Polnisch
  • Portugiesisch
  • Russisch
  • Französisch
  • Japanisch

Mehr über Kaspersky CompanyAccount erfahren Sie auf der Webseite des Technischen Supports.

Zum Anfang

[Topic 203211]

Konfigurationsdatei verwenden

Einige Einstellungen des Programmverhaltens werden in Konfigurationsdateien gespeichert – spezielle Textdateien, die sich im Installationsverzeichnis des Programms befinden. Das Bearbeiten dieser Dateien kann sich auf das Verhalten des Programms auswirken.

Konfigurationsdateien können von den Experten des Technischen Supports bearbeitet werden, um das Verhalten des Programms anzupassen oder die Diagnose zu erweitern. In diesem Fall werden die bearbeiteten Dateien vom Technischen Support bereitgestellt und gemäß den Anweisungen des Support-Technikers in einem Ordner abgelegt. Die Anweisungen werden zusammen mit der Konfigurationsdatei bereitgestellt.

Änderungen in der Konfigurationsdatei, die nicht in den Anweisungen vorgesehen sind, können unvorhersehbare Auswirkungen auf den Betrieb des Programms bis hin zum vollständigen Stopp der Schutzfunktionen haben.

Zum Anfang

[Topic 60900]

Tool Info Collector verwenden

Wenn Sie sich mit einem Problem an den Technischen Support wenden, bitten die Support-Experten Sie möglicherweise darum, mithilfe des Tools Info Collector ein Datenarchiv zur Ausführung des Programms zu erstellen und an den Technischen Support zu schicken.

Auf der Seite von Kaspersky Security in der Wissensdatenbank finden Sie im Abschnitt "Problembehebung" eine Beschreibung des Tools Info Collector und können das Tool herunterladen.

Zum Anfang

[Topic 80831]

Informationsquellen zum Programm

In diesem Abschnitt werden Informationsquellen zum Programm beschrieben.

Sie können je nach Dringlichkeit und Wichtigkeit Ihrer Frage eine passende Quelle wählen.

Zum Anfang

[Topic 90]

Glossar

Aktiver Schlüssel

Schlüssel, der im Augenblick für die Programmausführung verwendet wird.

Antiviren-Datenbanken

Datenbanken, die Informationen über die Bedrohungen der Computersicherheit enthalten, die Kaspersky zum Zeitpunkt der Erscheinung der Antiviren-Datenbanken bekannt sind. Die Einträge in den Antiviren-Datenbanken ermöglichen das Erkennen von schädlichem Code in den zu untersuchenden Objekten. Die Antiviren-Datenbanken werden von den Kaspersky-Experten erstellt und stündlich aktualisiert.

Backup-Speicher

Spezielles Verzeichnis zum Speichern der Backup-Kopien der Objekte vor deren Desinfizieren, Löschen oder Ersetzen. Es ist ein Hilfsordner, er wird im Datenspeicherordner des Programms beim Installieren der Komponente Sicherheitsserver angelegt.

Dateimaske

Platzhalter für den Namen einer Datei, der aus allgemeinen Zeichen besteht. Die wichtigsten Zeichen, die in Dateimasken verwendet werden, sind * und ? (wobei * für eine beliebige Anzahl von beliebigen Zeichen und ? für ein beliebiges Einzelzeichen steht).

Deny-Liste der Schlüssel

Datenbank mit Informationen über die von Kaspersky blockierten Schlüssel. Der Inhalt der Datei mit der Deny-Liste der Schlüssel wird zusammen mit den Datenbanken aktualisiert.

Desinfizieren von Objekten

Methode zur Bearbeitung von infizierten Objekten, bei der die Daten vollständig oder teilweise wiederhergestellt werden. Nicht alle infizierten Objekte können desinfiziert werden.

Domain Name System Block List (DNSBL)

Öffentlich verfügbare Listen von IP-Adressen, die bereits als Versender von Spam bekannt sind.

Einfaches Objekt

Textkörper oder einfacher Anhang, z.B. eine ausführbare Datei. Siehe auch Objektcontainer.

Enforced Anti-Spam Updates Service

Schnell-Update-Service der Anti-Spam-Datenbanken, der die Anti-Spam-Reaktionsschnelligkeit beim Auftauchen neuer Spam-Sendungen erhöht. Für die Arbeit des Enforced Anti-Spam Updates Service ist eine ständige Internet-Verbindung notwendig.

Förmliche Nachricht

Nachricht, die automatisch generiert und von Mail-Clients und Roboter-Programmen gesendet wird (z.B. dass die Nachricht nicht gesendet werden kann oder dass die Registrierung des Benutzers auf irgendwelcher Internet-Ressource bestätigt werden soll).

Gültigkeitsdauer der Lizenz.

Die Periode, im Laufe von der Sie die Funktionen des Programms und die zusätzlichen Dienstleistungen benutzen können. Der Umfang der zugänglichen Funktionen und der zusätzlichen Dienstleistungen hängt vom Typ der Lizenz ab.

Infiziertes Objekt

Ein Objekt, das einen Codeabschnitt enthält, der mit dem Codeabschnitt eines bekannten Programms, das eine Bedrohung darstellt, übereinstimmt. Wir empfehlen Ihnen, solche Objekte nicht zu verwenden.

Kaspersky CompanyAccount

Portal, mit dem Anfragen an Kaspersky geschickt und deren Verarbeitung durch die Experten von Kaspersky verfolgt werden können.

Kaspersky Private Security Network

Eine Lösung, die den Benutzern der Antiviren-Programme von Kaspersky erlaubt, Zugriff auf die Daten im Kaspersky Security Network zu erlangen, ohne ihrerseits Informationen an die Server von Kaspersky Security Network von Kaspersky zu senden.

Kaspersky Security Network (KSN)

Infrastruktur der Cloud-Dienste, die den umfassenden Zugriff zur Kaspersky-Wissensdatenbank über den "Ruf" von Dateien, Web-Ressourcen und Software gewährleistet. Die Nutzung der Daten aus dem Kaspersky Security Network gewährleistet eine höhere Reaktionsschnelligkeit der Kaspersky-Programme auf Bedrohungen, erhöht die Effektivität vieler Schutzkomponenten und verringert die Wahrscheinlichkeit von Fehlalarmen.

Kaspersky-Update-Server

HTTP-Server von Kaspersky, von denen Kaspersky-Programme die Updates für Datenbanken und Programm-Module herunterladen.

Lizenzzertifikat

Dokument, das Sie gemeinsam mit der Schlüsseldatei bzw. dem Aktivierungscode von Kaspersky erhalten. Das Dokument enthält Informationen über die Ihnen überlassene Lizenz.

Management-Konsole

Eine Komponente von Kaspersky Security. Enthält die Benutzeroberfläche für die administrativen Mittel und erlaubt das Einrichten und Verwalten der Serverkomponente. Das Verwaltungsmodul ist als Erweiterungskomponente für Microsoft Management Console gestaltet.

Massenversand

Vom Benutzer erwünschte Massenmail, meistens zu Werbezwecken.

Möglicherweise infiziertes Objekt

Ein Objekt mit einem Code, der ein modifizierter Code einer bekannten Bedrohung ist oder ein Code, der seinem Verhalten nach dem Code einer Bedrohung ähnelt.

Nachricht löschen

Verarbeitungsverfahren für E-Mail-Nachrichten, bei dem die E-Mail-Nachricht physisch gelöscht wird. Dieses Verarbeitungsverfahren wird für Nachrichten empfohlen, die Spam oder ein schädliches Objekt enthalten. Vor dem Löschen der Nachricht wird deren Backupkopie im Backup-Ordner gespeichert (wenn diese Option nicht deaktiviert wurde).

Objekt löschen

Methode für die Bearbeitung eines Objekts, bei der das Objekt physikalisch davon entfernt wird, wo es durch das Programm gefunden wurde (Festplatte, Ordner, Netzwerkressource). Es wird empfohlen, diese Bearbeitungsmethode auf gefährliche Objekte anzuwenden, deren Desinfektion aus einem Grund nicht möglich ist.

Objektcontainer

Objekt, das mehrere einzelne Bestandteile enthält, z.B. Archive und E-Mails mit beliebigen verschachtelten E-Mails. S. auch „Einfaches Objekt“.

PCL-Wert

Phishing Confidence Level, eine spezielle Bewertung der Nachricht, die von Microsoft Exchange-Mailservern verwendet wird, um die Wahrscheinlichkeit einzustufen, dass die E-Mail Phishing enthält. Der PCL-Wert kann zwischen 0 und 8 liegen. Eine E-Mail, deren PCL-Wert nicht höher als 3 ist, wird vom Mailserver nicht als Phishing eingestuft. Eine E-Mail, deren PCL-Wert 4 oder höher beträgt, wird als Phishing eingestuft. Der Wert der PCL-Bewertung einer E-Mail kann durch das Programm Kaspersky Security anhand der Untersuchungsergebnisse der E-Mail geändert werden.

Persönliche Daten

Informationen, auf deren Grundlage die direkte oder indirekte Identifizierung einer Person möglich ist.

Phishing

Eine Art des Internetbetrugs, dessen Ziel die Erlangung eines unberechtigten Zugangs zu vertraulichen Benutzerdaten ist.

Potentieller Spam

Nachricht, die nicht eindeutig als Spam klassifiziert werden kann, die jedoch bestimmte Kennzeichen von Spam aufweist (beispielsweise bestimmte Arten von Links und Werbebotschaften).

Profil

Zusammenstellung von Einstellungen, die gleichzeitig für mehrere Sicherheitsserver angewendet werden.

Proxyserver

Dienst in Computernetzwerken, die es den Kunden ermöglichen, indirekte Anfrage an andere Netzwerkdienste durchzuführen. Zuerst stellt der Kunde eine Verbindung zum Proxyserver her und führt eine Anfrage bei einer bestimmten Ressource (beispielsweise einer Datei) durch, die sich auf einem anderen Server befindet. Danach stellt der Proxyserver entweder eine Verbindung zum angegebenen Server her und ruft die Ressource von dort ab oder gibt die Ressource aus einem eigenständigen Cache zurück (vorausgesetzt, dass der Proxyserver über einen Cache verfügt). In einigen Fällen kann die Anfrage des Kunden oder die Antwort des Servers zu bestimmten Zwecken verändert werden.

Prüfung für Speicherverzeichnisse

Anti-Viren-Prüfung für auf dem E-Mail-Server gespeicherte E-Mails und Inhalte der öffentlichen Ordner mit Verwendung der letzten Version der Datenbanken. Die Prüfung läuft im Hintergrund und kann sowohl manuell als auch automatisch nach voreingestelltem Zeitplan gestartet werden. Geprüft werden sämtliche geschützten öffentlichen Ordner und E-Mail-Speicherverzeichnisse. Bei der Prüfung können neue Viren gefunden werden, die bei vorigen Prüfungen in Datenbanken noch nicht bekannt waren.

Prüfung im Hintergrund

Funktionsmodus von Anti-Virus für die Postfachrolle, bei dem Anti-Virus auf dem Microsoft Exchange Server befindliche E-Mail-Nachrichten und andere Microsoft Exchange-Objekte unter Nutzung der letzten Version der Antiviren-Datenbanken auf Viren und andere Bedrohungen untersucht. Die Hintergrundüberprüfung kann entweder manuell oder nach Zeitplan gestartet werden.

Reserveschlüssel

Schlüssel, der das Recht auf Nutzung des Programms bestätigt, jedoch im Augenblick nicht aktiviert ist.

Schädliche Links

Webadressen, die auf schädliche Webressourcen führen, d. h. Ressourcen, die zur Verteilung von Schadsoftware dienen.

SCL-Wert

Spam Confidence Level, eine spezielle Bewertung der Nachricht, die von Microsoft Exchange-Mailservern verwendet wird, um die Wahrscheinlichkeit einzustufen, dass die E-Mail Spam enthält. Der SCL-Wert kann zwischen 0 (Spamwahrscheinlichkeit minimal) und 9 (höchstwahrscheinlich Spam) liegen. Der Wert der SCL-Bewertung einer E-Mail kann durch das Programm Kaspersky Security anhand der Untersuchungsergebnisse der E-Mail geändert werden.

Sicherheitsserver

Serverkomponente Kaspersky Security. Gewährleistet die Untersuchung des E-Mail-Verkehrs auf Viren und Spam, führt Datenbanken-Updates durch, unterstützt seine Unversehrtheit, speichert Statistikdaten, und bietet administrative Mittel zur Remote-Verwaltung und Einrichtung.

Spam

Unbefugtes Massenversenden der E-Mails, meistens zu Werbezwecken.

Spam URI Realtime Block Lists (SURBL)

Öffentlich verfügbare Listen von Hyperlinks, die zu Werbe-Websites von Spamanbietern führen.

Unbekannter Virus

Neuer Virus, zu dem es noch keinen Eintrag in den Datenbanken gibt. Unbekannte Viren in Objekten werden vom Programm in der Regel mithilfe der heuristischen Analyse gefunden. Diesen Objekten wird der Status möglicherweise infiziert zugewiesen.

Update

Eine Programmfunktion von Kaspersky, die es erlaubt, den Computerschutz immer auf dem neuesten Stand zu halten. Während eines Updates lädt das Programm die Updates für die Datenbanken und Module vom Update-Server von Kaspersky auf Ihren Computer herunter, installiert sie automatisch und wendet sie an.

Verwaltetes Gerät

Gerät mit installiertem Programmpaket zur Gewährleistung der Sicherheit, verbunden mit Kaspersky Security Center.

Virus

Programm, das andere Programme durch Hinzufügen seinen eigenen Codes infiziert, um beim Start der infizierten Dateien die Kontrolle zu erlangen. Diese einfache Definition erlaubt es, die wichtigste Funktion aufzuzeigen, die Viren ausführen, nämlich die Infektion.

Zum Anfang

[Topic 37531]

Informationen über den Code von Drittherstellern

Die Informationen über den Code von Drittherstellern sind in der Datei legal_notices.txt enthalten, die sich im Installationsordner der Anwendung befindet.

Zum Anfang

[Topic 56600]

Hinweise zu Markenzeichen

Die eingetragenen Warenzeichen und Handelsmarken sind Eigentum ihrer Rechteinhaber.

Intel, Pentium und Xeon sind Warenzeichen der Intel Corporation oder ihrer Tochtergesellschaften.

Microsoft, Active Directory, Outlook, SQL Server, Visual C++, Visual Studio, Win32, Windows, Windows Server und Windows PowerShell sind Warenzeichen der Microsoft-Unternehmensgruppe.

Zum Anfang