Deny-Liste settings

Alle erweitern | Alle reduzieren

Mit Hilfe des Moduls Deny-Liste können Sie eingehende Nachrichten von bestimmten Absendern blockieren.

Gehen Sie wie folgt vor, um die Liste der verweigerten Absender zu konfigurieren:

  1. Aktivieren Sie das Modul Deny-Liste, indem Sie die Modulumschaltfläche einschalten.
  2. Klicken Sie auf die Schaltfläche Auswählen.

    Es öffnet sich das Fenster Absender-Deny-Liste.

  3. Klicken Sie auf die Schaltfläche Absender hinzufügen.

    Es öffnet sich das Fenster Einen Absender zur Deny-Liste hinzufügen.

  4. Geben Sie im Eingabefeld Geben Sie eine komplette E-Mail-Adresse oder eine Maske an eine E-Mail-Adresse oder mehrere E-Mail-Adressen an, die durch Semikolon oder Zeilenumbruch getrennt in die Deny-Liste aufgenommen werden sollen.

    Wenn Sie mehrere Absender gleichzeitig in die Deny-Liste aufnehmen möchten, können Sie Regeln verwenden. Wenn Sie zum Beispiel die Regel *@beispiel.de angeben, enthält die Deny-Liste alle E-Mail-Adressen der Domäne @beispiel.de. Sie können auch eine Liste von E-Mail-Adressen / Masken durch Semikolon oder Zeilenumbruch getrennt in das Eingabefeld kopieren und einfügen.

  5. Klicken Sie auf Validieren.

    Die angegebenen E-Mail-Adressen / Masken werden in der Liste angezeigt.

    Wenn die E-Mail-Adressen / Masken falsch eingegeben wurden, werden sie in der Liste in roter Schrift angezeigt und Sie müssen Änderungen vornehmen, um sie zu speichern.

  6. Klicken Sie auf Speichern um die Liste der bereitgestellten Adressen / Masken zu speichern.
  7. Wenn Sie eine E-Mail-Adresse / Regel aus der Liste löschen möchten:
    1. Klicken Sie auf die Schaltfläche Löschen (Löschen-Symbol) neben der E-Mail-Adresse / Regel.
    2. Klicken Sie auf Speichern.

Vom Programm zu ergreifende Maßnahmen

Geben Sie im Bereich Aktion an, was das Programm mit Nachrichten von Absendern tun soll, die der Deny-Liste hinzugefügt wurden.

Das Deny-Liste-Modul Kaspersky Security für Microsoft Office 365 hat eine höhere Priorität als andere Einstellungen in Drittanwendungen, die das Überspringen von E-Mails bei der Untersuchung ermöglichen können.

Zum Anfang