Spamschutz und E-Mail-Sicherheit mit Exchange und Outlook 2010 (3)

Lesezeit
4 Minuten
Bis jetzt gelesen

Spamschutz und E-Mail-Sicherheit mit Exchange und Outlook 2010 (3)

17.03.2014 - 00:00
Veröffentlicht in:

Exchange bietet seit der Version 2003 Bordmittel, mit denen sich eine Exchange-Organisation vollkommen kostenlos vor Spam schützen lässt. Zwar arbeitet Exchange 2010 in diesem Bereich mit dem Forefront Threat Management Gateway 2010 und Forefront Protection für Exchange Server 2010 zusammen, doch die Bordmittel sind weiterhin nutzbar. Und zusammen mit der verbesserten automatischen Spam-Filterung von Outlook 2007/2010 lässt sich der Mailverkehr auch ohne Zusatzprodukte absichern. Im dritten Teil des Online-Workshops gehen wir darauf ein, wie Sie Transportregeln für Spam-E-Mails erstellen und was es mit dem Phishing- und Spam-Schutz in Outlook 2010 auf sich hat.

Transportregeln für Spam-E-Mails erstellen
Unter Exchange 2010 lassen sich Regeln erstellen, auf deren Basis Server Nachrichten speziell behandeln. Auf allen Hub-Transport-Servern in der Organisation läuft der Transportregel-Agent, auf Edge-Transport-Servern läuft der Edge-Regel-Agent.

Mit dieser Funktion fügen Sie dem Betreff von vermeintlichen Spam-E-Mails eine Erweiterung hinzu. Dazu finden Sie die Konfiguration der Transportregeln in der Exchange-Verwaltungskonsole über das Menü "Organisationskonfiguration / Hub-Transport" beziehungsweise unter "Edge-Transport". Hier klicken Sie auf die Registerkarte "Transportregeln" und dann mit der rechten Maustaste in den Ergebnisbereich und wählen aus dem Kontextmenü "Neue Transportregel" aus. Im Anschluss startet der Assistent, auf dessen erster Seite Sie eine Bezeichnung sowie eine Beschreibung für die neue Regel festlegen. Auf der nächsten Seite des Assistenten definieren Sie, für welche Nachrichten die Regel angewendet werden soll. Wählen Sie die Option mit einer SCL-Bewertung (Spam Confidence Level) größer oder gleich Grenzwert aus. Haben Sie eine Bedingung ausgewählt, können Sie im unteren Bereich noch den Wert für die Bedingung festlegen, zum Beispiel den speziellen SCL-Wert.


Bild 4: Beim Erstellen einer neuen Transport-Regel für das Verwalten von Spam-Mails
lassen sich individuelle Regeln definieren, bei denen auch der SCL-Wert wieder eine Rolle spielt


Auf der nun folgenden Seite bestimmen Sie die Aktion, wenn die Bedingung zutrifft. Wählen Sie die Option "Dem Betreff eine Zeichenfolge voranstellen" und tippen Sie die gewünschte Zeichenfolge ein. Sofern notwendig, legen Sie auf der nächsten Seite noch fest, ob es für die Regel eine Ausnahme geben soll. Im Anschluss erhalten Sie eine Zusammenfassung Ihrer Eingaben und können die Regel über die Schaltfläche "Neu" erstellen. Auf der letzten Seite des Assistenten erhalten Sie das Ergebnis für die Erstellung der Regel. Außerdem sehen Sie hier den Befehl für die Erstellung der Regel über die Exchange-Verwaltungsshell. Im Anschluss wird die Regel auf der Registerkarte "Transportregeln" angezeigt und lässt sich individuell anpassen.

Phishing- und Spam-Schutz in Outlook 2010
Im Bereich Spam-Schutz hat Microsoft in Outlook 2003 SP2 und Outlook 2007/2010 auch einen Phishing-Schutz aktiviert. Dieser besteht darin, dass Outlook verdächtige Hyperlinks in E-Mails ausblendet. Diese Option ist nach der Installation bereits automatisch aktiviert. Die Spamerkennungsregeln lassen sich durch Windows Update oder einen WSUS-Server automatisch aktualisieren. Setzen Sie Outlook zusammen mit Exchange ein, kombiniert sich der Spamschutz der beiden Produkte miteinander. Die Optionen dazu finden Sie auf der Registerkarte "Datei", wenn Sie auf "Optionen" klicken. Alle Sicherheitseinstellungen von Outlook sehen Sie im Bereich "Sicherheitscenter". Klicken Sie auf "Einstellungen für Sicherheitscenter", können Sie die Sicherheit von Outlook an Ihre Bedürfnisse anpassen. Im Outlook-Sicherheitscenter finden Sie auch den Menüpunkt "E-Mail-Sicherheit". In diesem Bereich geht es jedoch um Verschlüsselung und Signierung von E-Mails, nicht um den Viren- oder Spamschutz.

Ein wichtiger Punkt ist der automatische Download von Bildern in E-Mails. Oft sind die Bilder kein tatsächlicher Teil von E-Mails, sondern nur aus dem Internet verlinkt. Lassen Sie die Bilder anzeigen, baut Outlook eine Verbindung zur verbundenen Internetseite auf und lädt die Bilder herunter. Allerdings können sich hinter den Links auch Viren verstecken, die Sie genau auf diese Weise herunterladen. Daher sollten Sie den automatischen Download von Bildern möglichst nicht aktivieren. Sie können im Sicherheitscenter von Outlook den Download von Bildern generell erlauben. Dazu stehen Ihnen verschiedene Möglichkeiten zur Verfügung. Erhalten Sie eine E-Mail, die Bilder zum Download enthält, blendet Outlook eine Leiste ein und Sie können die Bilder herunterladen lassen. Klicken Sie auf die Leiste, können Sie die Bilder für diese eine E-Mail herunterladen. Bei der nächsten E-Mail mit Bildern blendet Outlook wieder Platzhalter für Bilder ein. Über den Menüpunkt "Einstellungen für den automatischen Download ändern" erreichen Sie das Sicherheitscenter und können generelle Einstellungen vornehmen. Die letzten beiden Optionen ermöglichen entweder den automatischen Bilderdownload von E-Mails des Absenders oder von allen Absendern aus der besagten Domäne.

Rudimentärer Schutz vor Viren
Der erste Menüpunkt im Sicherheitscenter von Outlook 2010 erlaubt die Aktivierung der Datenausführungsverhinderung in Outlook (Data Execution Prevention, DEP). Die Option ist standardmäßig aktiv und sollte auch aktiviert bleiben. Sie ist Bestandteil von Windows und verhindert, dass Anwendungen ausgeführt werden, die den Computer gefährden können. Standardmäßig arbeitet Outlook mit dem Modus zusammen und verhindert dadurch das Ausführen von gefährlichen Dateianlagen.

Die Datenausführungsverhinderung in Windows Vista oder Windows 7 ist ein Sicherheitsfeature, das den Computer vor Schäden durch Viren schützt, auch außerhalb von Outlook. Hierbei werden Programme überwacht, um die sichere Verwendung des Systemspeichers durch die betreffenden Programme sicherzustellen. Versucht ein Programm, Code aus dem Speicher auf unzulässige Weise auszuführen, wird das Programm durch die Datenausführungsverhinderung geschlossen. Dadurch können Angriffe durch Viren und Trojaner frühzeitig entdeckt werden.

Die Datenausführungsverhinderung überwacht automatisch die wichtigsten Windows-Programme und -Dienste. Sie können den Schutz verbessern, indem Sie alle Programme durch die Datenausführungsverhinderung überwachen lassen. Zur Konfiguration gelangen Sie über die Systemsteuerung. Dort klicken Sie zunächst auf den Link "System und Sicherheit", dann auf "System" und anschließend im Bereich Aufgaben auf "Erweiterte Systemeinstellungen". Wählen Sie auf der nun geöffneten Registerkarte "Erweitert" im Bereich "Leistung" die Schaltfläche "Einstellungen". Aktivieren Sie im daraufhin geöffneten Dialogfeld "Leistungsoptionen" die Registerkarte "Datenausführungsverhinderung". Normalerweise können Sie die Standardeinstellungen einfach übernehmen. Wenn Sie der Datenausführungsverhinderung bestimmte Programme hinzufügen wollen, können Sie dies auf der angezeigten Registerkarte durchführen.

Datenschutzoptionen in Outlook festlegen
Über den Menüpunkt "Datenschutzoptionen" im Sicherheitscenter können Sie verschiedene Optionen aktivieren, um unerwünschte Verbindungen zum Internet zu verhindern. Über den Menüpunkt "Anlagenbehandlung" steuern Sie, wie Outlook mit Dateianlagen in E-Mails umgeht. Hierbei können Sie vor allem zwei Optionen aktivieren: "Eigenschaften zusammen mit Anlagen senden, um die Funktion ‘Mit Änderungen antworten’ zu aktivieren" ist standardmäßig deaktiviert.

Sie benötigen diese Option, wenn Sie in einer Gruppe zusammen an denselben Microsoft Office-Dokumenten arbeiten. In diesem Fall können mehrere Anwender mit einem gemeinsamen Dokument arbeiten und Datenänderungen aufnehmen. Im Dokument ist dann ersichtlich, welcher Mitarbeiter Änderungen vorgenommen hat. Liegen auf dem Dateisystem noch Kopien der gleichen Datei mit anderem Inhalt, kann Office die Inhalte zusammenführen. Ohne das Mitsenden der Dokumenteigenschaften ist diese Funktion nicht möglich. Damit diese Technik funktioniert, werden in den Eigenschaften der Datei persönliche Informationen wie Name oder E-Mailadresse hinzugefügt. Erst diese Aktivierung ermöglicht das Nachverfolgen und Zusammenführen von Änderungen.


 

                                                Seite 1 von 2                     Nächste Seite>>






Thomas Joos/jpln

 

 

 

Ähnliche Beiträge

Mehr Datensicherheit durch ganzheitliche Plattformen

Die Folgen von Cyberangriffen sind für Unternehmen verheerend. Dies gilt vor allem für Attacken auf hybride IT-Umgebungen, die Datenverluste auf mehreren Plattformen zur Folge haben. Deshalb lohnt es sich, auf ganzheitliche Werkzeuge für eine sichere Kommunikation und Datenübertragung zu setzen. Welchen maßgeblichen Beitrag Produktivitätsplattformen in den Bereichen Verwaltung, Kosteneffizienz und Reaktionsschnelligkeit leisten, erklärt unser Artikel.

Sicherheit bei Videokonferenz-Systemen

Admins und Anwender sorgen sich zurecht um den Schutz ihrer Daten. Wie gut sind etwa die Inhalte von Onlinekommunikation vor Mithören und Cyberattacken geschützt? Viele Unternehmen haben erkannt, dass Abkommen in Bezug auf die Datenübertragung in ein Drittland wie die USA aufgrund der dortigen Rechtslage problematisch sind. Neben den gesetzlichen Rahmenbedingungen geht der Artikel auf mögliche Sicherheitslecks in Videokonferenz-Systemen ein und erklärt, warum eine echte Ende-zu-Ende-Verschlüsselung so wichtig ist.