Icon Makefg

Es kommt häufiger vor, dass nicht nur der Benutzer, der ursprünglich die Installation durchgeführt hat, Updates durchführen soll, sondern auch andere Administrator-Accounts. Hierzu ist es notwendig, für diese weiteren Benutzer die entsprechenden Berechtigungen auf die Datenbanken zu einzurichten. Nachfolgend sind die entsprechenden Schritte beschrieben:

  1. Hinweise:
    • Alle Schritte gelten für alle Rollen von NoSpamProxy; sie unterscheiden sich nur in den Datenbanknamen.
      • Datenbank Intranet-Rolle: NoSpamProxyAddressSynchronization
      • Datenbank Gateway-Rolle: NoSpamProxyDB
      • Datenbank Web Portal: enQsigPortal
    • Es können Benutzer sowie Benutzergruppen (lokal oder in der Domäne) registriert werden
  2. Melden Sie sich mit dem Benutzer am System an, mit dem die Installation durchgeführt wurde.
  3. Installieren Sie das SQL Management Studio.
  4. Öffnen Sie das SQL Management Studio und melden sich an der lokalen Instanz mit Windows-Authentifizierung an, in dem die NoSpamProxy-Datenbank(en) liegen.
  5. Erweitern Sie den Ordner “Sicherheit” (“Security”) und “Anmeldungen” (“Logins”)
  6. Führen Sie einen Rechtsklick auf den Ordner “Anmeldungen” (“Logins”) aus und wählen im Kontextmenü “Neue Anmeldung” (“New Login”) aus.
  7. Unter “Allgemein” (“General”) wählen Sie den Benutzer aus, der hinzugefügt werden soll, behalten aber den Punkt “Windows Authentifizierung” (“Windows Authentication”) bei.
    Database Rights - General
  8. Unter “Serverrollen” (“Server Roles”) setzen Sie zusätzlich den Haken bei “sysadmin”.
    Database Rights - Server Roles
  9. Unter “Benutzerzuordnung” (“User Mapping”) setzen Sie den Haken bei der entsprechenden Datenbank und aktivieren zusätzlich die Rolle “db_owner”.
    Database Rights - User Mapping
  10. Alle weiteren Einstellungen sind optional.
  11. Speichern Sie den neuen Login ab und schließen Sie das SQL Management Studio.

Um den Zugriff zu verifizieren, melden Sie sich mit dem hinzugefügten Benutzer am System an, öffnen das SQL Management Studio und prüfen, ob Sie sich die Tabellen der Datenbank anschauen können. Wenn dies funktioniert, ist der Zugriff eingerichtet.

Icon Makefg

Die PDF-Konvertierung, auch Content Disarm and Reconstruction (CDR) genannt, wandelt Microsoft Word- und Microsoft Excel-Dokumente sowie PDF-Dokumente in PDF-Dateien um, wodurch eventuell vorhandene aktive Inhalte entfernt werden. Die PDF-Datei kann dann ohne Bedenken geöffnet werden, wobei die Originaldatei entweder an der E-Mail belassen oder entfernt werden kann.
CDR ist eine Funktion in NoSpamProxy Protection und bietet in Verbindung mit NoSpamProxy Large Files einen optimalen Weg, unsichere Dokumente zu entschärfen und die originalen Dateien zu behalten.

CDR wird in den “Aktionen des Inhaltsfilters” konfiguriert und über die “Inhaltsfilter” dann auf die entsprechenden E-Mails angewandt. Ein Trainingsvideo zu den Inhaltsfiltern finden Sie unter https://www.nospamproxy.de/de/support/trainingsvideos/ .

Dieser Konvertierungsprozess ist sehr aufwendig, und nicht jedes Dokument kann konvertiert werden. Hierfür haben wir einen Schutzmechanismus eingebaut, so dass die unsicheren Anhänge – auch bei fehlgeschlagener Konvertierung – nicht zugestellt werden.

  • Wenn nur Protection, aber kein Large Files, lizenziert ist, wird die E-Mail, bei der die Konvertierung nicht funktioniert hat, zunächst unter “Monitoring > Angehaltene E-Mails” geparkt und der konfigurierte Administrator informiert. Dieser hat dann die Aufgabe, die E-Mail zu prüfen und kann diese dann entweder durch herunterladen als EML-Datei über Outlook weiterleiten oder für diese E-Mail kurzzeitig den Inhaltsfilter deaktivieren/ändern und so die Zustellung erneut erzwingen.
  • Wenn Protection und Large Files lizenziert sind, wird bei fehlgeschlagener Konvertierung die Originaldatei auf das Web Portal geladen – wenn gewünscht auch bei erfolgreicher Konvertierung – dort aber dann gesperrt, so dass diese dann ebenfalls durch den Administrator freigegeben werden muss – abweichend von den Einstellungen für die erfolgreiche Konvertierung.
    Die E-Mail selber wird dem Empfänger zugestellt, mit der entsprechenden Information zum Herunterladen, aber ohne konvertierte PDF-Datei, da dies eben nicht möglich war.

Dieser Schutzmechanismus kann nicht verändert oder beeinflusst werden.

Icon Makefg

Der Filter “Cyren AntiSpam” ist verfügbar, wenn NoSpamProxy Protection lizenziert ist. Dieser Filter übernimmt bei der Prüfung von E-Mails auf Spam die Hauptarbeit bezüglich Inhalt und Struktur der E-Mail. Er erzeugt eine Reference ID, die live bei Eingang einer E-Mail an Cyren gesendet wird und dort gegen eine Datenbank geprüft wird. Wenn diese Prüfung keine Merkmale von Spam-E-Mails aufweist, wird die E-Mail zugelassen. Ansonsten vergibt der Filter 4 SCL (Spam Confidence Level) Punkte, wodurch in den Standardeinstellungen die E-Mail schon abgewiesen wird.

Um die Erkennung von E-Mails dieser Art kontinuierlich zu verbessern, haben wir die Möglichkeit, nicht oder fälschlicherweise als Spam erkannte E-Mails als False Negative beziehungsweise False Positive an Cyren zu melden. Damit wir dies können, senden Sie uns die notwendigen Informationen – wie unten angegeben – an die E-Mail Adresse spamreport@nospamproxy.de .

Bitte beachten Sie:

  • Sammeln Sie keine E-Mails auf Vorrat und senden uns auch bitte keine ZIP Archive.
  • Die False Positives und False Negatives sollten immer zeitnah gemeldet werden, damit weitere Zustellversuche richtig gefiltert werden.
  • Meldungen sollten nicht älter als 7 Tage sein.

False Negatives

Dies sind nicht erkannte Spam E-Mails, die trotz aller Prüfungen durch den NoSpamProxy zugestellt wurden.

  • Bitte senden Sie uns für die Analyse von False Negatives die originale E-Mail (als Format = .eml oder .msg), wie Sie beim Empfänger im Postfach angekommen ist, als direkten Anhang an einer neu verfassten E-Mail zu.
  • Es darf keine intern weitergeleitete E-Mail sein, da hier die Kopfzeilen (Header) der E-Mail nicht mehr vollständig bzw. verändert sein könnten.

False Positives

Dies sind erwünschte E-Mails, die als Spam eingestuft wurden und somit nicht zugestellt, sondern abgewiesen wurden.

  • Bitte senden Sie uns hierfür den exportierten Message Track aus der Nachrichtenverfolgung zu. Um diesen zu exportieren, gehen Sie in der NoSpamProxy-Konsole unter “Monitoring > Nachrichtenverfolgung”, machen dort einen Doppelklick auf den entsprechenden Eintrag, sodass die Details der Nachricht sich öffnen, und klicken dann links unten im Fenster auf “Nachrichtenverfolgung exportieren“. Dadurch wird bis Version 11.1 eine .XML, ab Version 12.0 eine .JSON Datei abgespeichert. Diese exportierte Datei senden Sie uns bitte zu.
  • Ab Version 13, haben Sie auch die Möglichkeit die Freischaltung direkt aus der NoSpamProxy-Konsole heraus vorzunehmen. Dafür gehen Sie in der Konsole unter “Monitoring > Nachrichtenverfolgung”, markieren den entsprechenden Eintrag in der Nachrichtenverfolgung und klicken dann unter der Liste auf den Link “Melde als ‘False Positive’ an Cyren
Icon Makefg

Aufgrund der steigenden Notwendigkeit des Warteschlangenmodus innerhalb der eingehenden Sendekonnektoren des NoSpamProxy werden wir die direkte Zustellung abkündigen.

Was bedeutet Warteschlangenmodus?

Im Warteschlangenmodus werden die Mails vom NoSpamProxy empfangen, geprüft und dann direkt an den absendenden Server bestätigt. Erst danach werden die Mails an die nachfolgenden Systeme weiter gegeben.
Dieses Verfahren ist notwendig insbesondere bei der Inhaltsfilterung, beziehungsweise bei der Weiterleitung an Office 365 Tenants. Ebenfalls bietet es den Vorteil, dass wenn das nachfolgende System mal nicht erreichbar ist, das der NoSpamProxy dann die eingehenden Mails in der Warteschlange hält und bei Wieder-Erreichbarkeit dieses dann direkt weiterleitet.

Wie kann es konfiguriert werden?

Gehen Sie bitte in der Konsole des NoSpamProxy unter “Konfiguration > E-Mail Routing > Eingehende Sendekonnektoren” und klicken auf den Link “Zu Warteschlangenmodus wechseln”.

Icon Makefg

Dieser Knowledge Base Artikel beschreibt die Einbindung der NoSpamProxy Performance Counter in PRTG.

Folgende Performance Counter sind auf dem Server mit der NoSpamProxy Gateway Rolle verfügbar und können in PRTG eingebunden werden

——————————————————————————————————

\NoSpamProxy Queues(_total)\Currently active

\NoSpamProxy Queues(_total)\Delay notifications sent

\NoSpamProxy Queues(_total)\Network failures

\NoSpamProxy Queues(_total)\Non delivery Reports sent

\NoSpamProxy Queues(_total)\Pending mails

\NoSpamProxy Queues(_total)\Relay notifications sent

—————————————————————————————————–

In PRTG ist das Gerät (Gateway Rollen Server) auszuwählen und ein „PerfCounter Custom“ Sensor hinzuzufügen (rechte Maustaste)

Bei der Suche nach dem anzulegenden Sensor diese einschränken über Custom Sensors/Performance Counters

  • Der Sensor Name kann frei vergeben werden
  • Unter „List of Counters“ ist einer der Obigen (cut and paste) anzugeben
  • Das Intervall wird standardmäßig vom Host vererbt; kann aber auch definiert werden (siehe unten)

Und über Create einfach anlegen

NoSpamProxy Performance Counter für PRTG

Icon Makefg

Die folgende Liste stellt nur eine kleine Auswahl an möglichen Apps zu Verfügung mit denen PDF Mails korrekt dargestellt werden. Keine Garantie auf Vollständigkeit!

Windows:

  • Adobe Acrobat Reader (Desktop Version, kostenfreie Version verfügbar)

 

Android:

  • Foxit (kostenfreie Version verfügbar)
  • xodo PDF (kostenfreie Version verfügbar)

 

iOS:

  • Foxit (kostenfreie Version verfügbar)
  • xodo PDF (kostenfreie Version verfügbar)
Icon Makefg

Dieser Artikel beschreibt, wie Sie die Wurzelzertifikate einer digiSeal-Server oder digiSeal-Reader Installation manuell anpassen können.

  1. Installation der Wurzelzertifikate:
    Um signierte Dokumente verifizieren zu können, müssen die von den Trust-Centern verwendeten Wurzelzertifikate installiert werden. Ein Zip-Archiv mit den von Secrypt empfohlenen Zertifikaten können Sie mit Hilfe des folgenden Link downloaden: http://www.secrypt.de/downloads/6wb8212103bd/secrypt/certificates/secrypt_issuer_certificates.zip
    Entpacken Sie die ZIP-Datei in den Zertifikatsordner ihres digiSeal Produkts auf ihrer Festplatte.
    Wenn Sie den digiSeal server einsetzten, benutzen Sie bitte die konfigurierten Verzeichnisse. Diese finden Sie im Bereich Administration/Basiskonfiguration/Ausstellerzertifikatsverzeichnis und für jeden Verifikationsprozess im Bereich Prozesskonfiguration/Verifikation/Zertifikatsverzeichnis. Aktualisieren Sie diese Verzeichnisse mit den neuen Zertifikaten und starten Sie die Prozesse neu.
    Wenn Sie digiSeal Reader verwenden, finden Sie die Ordner hier:

    • Win 7/Vista: C:\ProgramData\digiseal ****\certificates\issuer_certificates
    • Win XP: C:\Dokumente und Einstellungen\All Users\Anwendungsdaten\digiSeal ***\certificates\issuer_certificates
  2. Prüfung der Echtheit des ZIP-Archivs:
    Zur Überprüfung der Authentizität des Zip-Archivs können Sie die folgende Signatur verwenden: http://www.secrypt.de/downloads/6wb8212103bd/secrypt/certificates/secrypt_issuer_certificates.zip.p7s
    Als Prüfsoftware steht ihnen der digiSeal reader kostenfrei zur Verfügung. Die Echtheit des ZIP-Archivs ist dann bestätigt, wenn die Verifikation erfolgreich durchgeführt wurde und die Signatur durch uns erstellt wurde.
Icon Makefg

Dieser Artikel beschreibt, wie Sie die ESMTP-Inspection auf Cisco Geräten abschalten können.

Folgender Auszug stammt direkt aus der Cisco KB und wird daher nicht übersetzt:

Note: If you use Transport Layer Security (TLS) encryption for e-mail communication then the ESMTP inspection feature (enabled by default) in the PIX drops the packets. In order to allow the e-mails with TLS enabled, disable the ESMTP inspection feature as this output shows.

CiscoASA# config t
CiscoASA(config)# policy-map global_policy
CiscoASA(config-pmap)# class inspection_default
CiscoASA(config-pmap-c)# no inspect esmtp
CiscoASA(config-pmap-c)# exit
CiscoASA(config-pmap)# exit
CiscoASA(config)# exit
CiscoASA# wr me

Note: In ASA version 8.0.3 and later, the allow-tls command is available to allow TLS email with inspect esmtp enabled as shown:

config t
policy-map type inspect esmtp tls-esmtp
parameters
allow-tls action log
exit

policy-map global_policy
class inspection_default
no inspect esmtp
inspect esmtp tls-esmtp
Exit