Support

SX-MailCrypt
E-Mail-Verschlüsselung & Signatur

Updates / Downloads

  • Version 11
    BeschreibungDownloadDokumentation
    ZIP
    Beschreibung
    Update 11.1.6.2
    Erschienen am: 28.04.2020
    Dateigröße: 135 MB

    Sie finden eine Zusammenfassung aller Änderungen in der Versionshistorie. Diese können Sie in der Webbrowser-Konfigurationsoberfläche im Menü „Administration“ -> Schaltfläche „Check for Update“ einsehen.

    Download
    -
    Dokumentation
  • Microsoft Outlook Add-In für SX-MailCrypt
    BeschreibungDownloadDokumentation
    ZIP
    Beschreibung
    Microsoft Outlook Add-In 1.6.3
    Erschienen am: 17.05.2018
    Dateigröße: 3,7 MB

    Spezifikation

    Das Microsoft Outlook Add-In für SX-MailCrypt ist lauffähig ab der Softwareversion 9.6.

    Download
    Dokumentation
    ZIP
    Beschreibung
    Microsoft Outlook Add-In 1.3.4
    Erschienen am: 27.01.2014
    Dateigröße: 7,8 MB

    Spezifikation

    Das Microsoft Outlook Add-In für SX-MailCrypt ist lauffähig ab der Softwareversion 5.3.7.

    Download
    Dokumentation
  • VM für VMware ESX/ESXi, Microsoft Windows Server mit Hyper-V - 30 Tage Demo
    BeschreibungDownloadDokumentation
    ZIP
    Beschreibung
    SX-MailCrypt (30GB)
    Erschienen am: 17.06.2020
    Dateigröße: 170,5 MB

    Spezifikation

    • ab VMware ESX/ESXi 5.5 oder höher
    • SX-MailCrypt Version: 11.1.8
    • Format: OVF
    Download
    Dokumentation
    ZIP
    Beschreibung
    SX-MailCrypt (30GB)
    Erschienen am: 17.06.2020
    Dateigröße: 183,2 MB

    Spezifikation

    • ab Microsoft Windows Server 2008 R2 mit Hyper-V oder höher
    • SX-MailCrypt Version: 11.1.8
    • Format: VHD
    Download
    Dokumentation
    ZIP
    Beschreibung
    SX-MailCrypt (30GB)
    Erschienen am: 17.06.2020
    Dateigröße: 144,1 MB

    Spezifikation

    • ab Microsoft Windows Server 2008 R2 mit Hyper-V oder höher
    • SX-MailCrypt Version: 11.1.8
    • Format: VHDX
    Download
    Dokumentation
  • VM für VMware ESX/ESXi, Microsoft Windows Server mit Hyper-V - 30 Tage
    BeschreibungDownloadDokumentation
    ZIP
    Beschreibung
    SX-MailCrypt (30GB)
    Erschienen am: 17.06.2020
    Dateigröße: 170,5 MB

    Spezifikation

    • ab VMware ESX/ESXi 5.5 oder höher
    • SX-MailCrypt Version: 11.1.8
    • Format: OVF
    Download
    Dokumentation
    ZIP
    Beschreibung
    SX-MailCrypt (30GB)
    Erschienen am: 17.06.2020
    Dateigröße: 183,2 MB

    Spezifikation

    • ab Microsoft Windows Server 2008 R2 mit Hyper-V oder höher
    • SX-MailCrypt Version: 11.1.8
    • Format: VHD
    Download
    Dokumentation
    ZIP
    Beschreibung
    SX-MailCrypt (30GB)
    Erschienen am: 17.06.2020
    Dateigröße: 144,1 MB

    Spezifikation

    • ab Microsoft Windows Server 2008 R2 mit Hyper-V oder höher
    • SX-MailCrypt Version: 11.1.8
    • Format: VHDX
    Download
    Dokumentation

Häufig gestellte Fragen / FAQ

  • Efail – Beschreibung der Efail-Schwachstelle

    Sicherheitsforscher der Fachhochschule Münster, der Ruhr Universität Bochum und der Universität Leuven veröffentlichten am Montag, 14.05.2018, einen Bericht, der die Sicherheit der Verschlüsselungsstandards S/MIME und PGP generell in Frage stellt.
    Dieser Bericht fand in den Medien großes Echo und verleitete zu der Aussage, dass die Verschlüsselung von E-Mails mit den beiden Standardverfahren nutzlos sei. Die aufgedeckten Sicherheitslücken betreffen jedoch nicht die Technologien selbst, sondern nutzen eine schon länger bekannte Schwachstelle in den E-Mail-Programmen der Benutzer aus.
    Dabei wird der entschlüsselte Inhalt einer E-Mail nach extern an einen Angreifer übermittelt. In der Praxis kann dieser Angriff aber sehr einfach abgewehrt werden.
    S/MIME und PGP deshalb als nutzlos zu erklären ist hierbei nicht zielführend.
    Die beiden als „Efail“ bekannten Angriffsmethoden können durch das Deaktivieren von automatisch nachzuladenden Inhalten, beim Anzeigen einer E-Mail innerhalb des E-Mail-Programms beim Benutzer, problemlos abgewehrt werden.

    „Efail“ einfach erklärt

    Das eigentliche Problem entsteht beim Verwenden von HTML innerhalb von E-Mail. Dies geschieht oftmals aus Design-Aspekten oder ist durch die Voreinstellungen von E Mail-Programmen als Standard aktiv.

    Die meisten E-Mail-Programme wie z.B. Microsoft Outlook laden bei Bedarf Inhalte aus dem Internet nach, damit z.B. Logos oder andere aktive HTML-Inhalte nicht innerhalb einer E-Mail mit übertragen werden müssen. Dadurch werden Informationen aus dem E-Mail-Programm des Benutzers an den Absender der E-Mail zurück übertragen. SPAM-Versender missbrauchen dies oft, um herauszufinden, ob eine E-Mail dem Empfänger angezeigt wird.

    Die E-Mail-Adresse des Empfängers wird in einen aufzurufenden externen HTML-Link eingebettet, der beim Anzeigen der E-Mail automatisch die eingebetteten Daten an den externen Angreifer übermittelt. Die meisten E-Mail-Programme beinhalten ein Webbrowser-Element, welches zur Anzeige der HTML-Inhalte in der Vorschau oder in der eigentlichen Anzeige einer E-Mail verwendet wird.

    Als Vorbedingung für „Efail“ müssen verschlüsselte E-Mails, deren Inhalte an einen Angreifer entschlüsselt übertragen werden sollen, aktiv während der Übertragung abgefangen oder von einem E-Mail-Server entwendet werden. Diese E-Mails werden dann durch die Methoden „Direct Exfiltration“ oder „CBC/CFB Gadget“ manipuliert und an den Empfänger der E-Mail weiterversendet.

    Statt einen statischen HTML-Link zu einer externen Ressource mitzugeben, wird die verschlüsselte Nachricht in einen HTML-Link bzw. HTML-Bild-TAG eingebettet. Wenn der Empfänger diese eingebettete Nachricht entschlüsselt und das E-Mail-Programm des Benutzers den verlinkten externen Inhalt nachladen will, wird die entschlüsselte Nachricht innerhalb des HTML-Links oder HTML-Bild-TAG nach extern zum Angreifer gesendet.

    Die „Direct Exfiltration“–Methode.

    Hierbei handelt es sich um die einfachere Variante des Angriffs. Dabei wird der gesamte verschlüsselte Nachrichtenteil der E-Mail in einen dynamischen HTML-Link verpackt, indem das Format der E-Mail komplett verändert wird. Der dynamische HTML-Link ist dabei nicht verschlüsselt.

    SX-MailCrypt-Kunden sind von diesem Problem via S/MIME oder PGP/MIME nicht betroffen, da so manipulierte Nachrichten gar nicht entschlüsselt werden.

    Einzige Ausnahme: Bei der Verwendung der veralteten Methode „Inline PGP“ kann der Angriff erfolgreich sein. Diese Technologie sollte deshalb nicht mehr verwendet werden.

    Die „CBC/CFB Gadget“– Methode.

    Diese Methode nutzt eine schon länger bekannte Designschwachstelle in den zur Verschlüsselung von Nachrichten verwendeten Technologien aus. Der externe HTML Link Teil wird dabei direkt in den verschlüsselten Daten versteckt. Damit ein Angreifer dazu in der Lage ist, muss er zumindest einen Teil der originalen E-Mail unverschlüsselt vorliegen haben. Da gewisse Teile der Nachricht statisch sind, ist dies nicht abwegig. Wenn die E-Mail keine zusätzliche Signatur der Nachricht selbst beinhaltet, dann gibt es keine technische Möglichkeit, die Veränderung nachträglich zu erkennen.

    Auch hier gilt: Es wird eine Schwachstelle von E-Mail-Programmen der Benutzer ausgenutzt, die schon aus anderen Gründen (Missbrauch durch Spammer) längst geschlossen sein müsste.

    Beide Angriffsmethoden können durch das Deaktivieren von automatisch nachgeladenen aktiven Inhalten, z.B. Bilder und HTML-Links, durch das E-Mail-Programm des Benutzers problemlos abgewehrt werden.

    Da es sich aber um ein generelles Problem in den Standards S/MIME und PGP/MIME handelt (unbemerktes Einfügen von Daten in eine verschlüsselte E-Mail) ist eine generelle Lösung, die auch bei falsch konfigurierten E-Mail-Programmen nicht zum Erfolg führt, nicht ganz trivial.

    Für SX-MailCrypt wird dazu zeitnah ein Update veröffentlicht, welches das Problem entschärft. Prinzipiell müssen aber beide Standards angepasst werden, was eine gewisse Zeit in Anspruch nehmen wird. Zusätzlich zum Deaktivieren des automatischen Nachladens von Inhalten empfehlen wir, auch die Kommunikationspartner dahingehend aufzufordern, die eigenen ausgehenden E Mails zusätzlich zu signieren.

    Fazit:

    Die XnetSolutions KG schließt sich zum aktuellen Zeitpunkt der Einschätzung des BSI an.
    (Siehe: https://www.bsi.bund.de/DE/Presse/Pressemitteilungen/Presse2018/efail-schwachstellen_15052018.html)

    Demnach können die genannten E-Mail-Verschlüsselungsstandards weiterhin sicher eingesetzt werden, wenn sie korrekt implementiert und sicher konfiguriert sind.

    Es sollte von der Ver- und Entschlüsselung auf E-Mail-Programmen beim Benutzer abgesehen werden. E-Mails sollten außerhalb der E-Mail-Programme der Benutzer entschlüsselt werden.

    Diesbezüglich gab es bei der E-Mail-Verschlüsselung/Entschlüsselung innerhalb von E-Mail-Programmen bereits deutlich gravierende Sicherheitslücken als „Efail“. Zum Beispiel hat das weit verbreitete E-Mail-Programm Microsoft Outlook die Aktivierung der Verschlüsselung unter gewissen Umständen einfach ignoriert.
    (Siehe: https://www.sec-consult.com/en/blog/2017/10/fake-crypto-microsoft-outlook-smime-cleartext-disclosure-cve-2017-11776/index.html)

    Dadurch wurden insbesondere auch Lösungen, die „höheren Schutz“ durch „interne Verschlüsselung“ versprechen, komplett ausgehebelt.

    Zur Ausnutzung der Schwachstellen muss ein Angreifer Zugriff auf den Transportweg, den E Mail-Server oder das E-Mail-Postfach des Empfängers haben. Zusätzlich müssen auf Empfängerseite aktive Inhalte erlaubt sein, etwa die Ausführung von HTML-Code und insbesondere das Nachladen externer Inhalte. Dies ist derzeit, insbesondere bei mobilen Geräten, in der Regel standardmäßig voreingestellt. Die Hersteller von E-Mail-Programmen sind hier in erster Linie in der Pflicht und haben diesbezüglich Updates ihrer Produkte angekündigt oder schon bereitgestellt. Unabhängig von speziellen Sicherheitsupdates schützt auch eine sichere Konfiguration.

    Um E-Mail-Verschlüsselung weiterhin sicher einsetzen zu können, müssen Anwender aktive Inhalte in den verwendeten E-Mail-Programmen deaktivieren. Dazu zählen die Ausführung von HTML-Code und das Nachladen externer Inhalte. E-Mail-Server und E-Mail-Programme müssen gegen unautorisierte Zugriffsversuche abgesichert sein. Eine Kombination von E-Mail-Signatur und E-Mail-Verschlüsselung sollte eingesetzt werden.

  • Zugriff auf ein SX-MailCrypt im Auslieferungszustand

    Die SX-MailCrypt Könfigurationsoberfläche können Sie im Webbrowser aufrufen. In der Auslieferungskonfiguration erreichen Sie das System unter der folgenden Adresse:

    LAN-Schnittstelle 1: https://192.168.1.60:8443

    LAN-Schnittstelle 2: https://192.168.2.60:8443 (diese Schnittstelle ist für den normalen Betrieb nicht erforderlich)

    Verwenden Sie für die Anmeldung an der Konfigurationsoberfläche die folgenden Anmeldedaten:

    Benutzer: admin

    Kennwort: admin

  • Zertifikate für den Betrieb der E-Mail-Verschlüsselung

    Für den Betrieb der SX-MailCrypt E-Mail-Verschlüsselung benötigen Sie zwei unterschiedliche Arten von X.509-Zertifikaten.

    SSL-Device-Zertifikat, für den Betrieb des Secure-Webmail-Portals
    S/MIME-Benutzerzertifikate, für die Signatur von ausgehenden E-Mails und zum Empfang von verschlüsselten E-Mails

    SSL-Device-Zertifikat

    Mit einem SSL-Device-Zertifikat sichern Sie die HTTPS-Kommunikation zwischen einem Webserver und einem Webbrowser ab. Die vertraulichen Daten, die Sie mit Ihrem Webbrowser vom Secure-Webmail-Portal des SX-MailCrypt senden und abrufen, werden mit einem mit dem SSL-Device-Zertifikat verschlüsselt.

    Neben dem Verschlüsseln der HTTPS-Kommunikation können mit einem SSL-Device-Zertifikat vertrauenswürdige Informationen und den Zertifikatsinhabers und die Identität des Webseitenbetreibers bestätigt werden.

    Verwenden Sie ein SSL-Device-Zertifikat einer vertrauenswürdigen öffentlichen Zertifizierungsstelle, um eine Überprüfung durch Ihren Webbrowser zu ermöglichen. Sie erhalten in diesem Fall keine Zertifikatsfehlermeldungen bei Aufruf der URL für das Secure-Webmail-Portal von SX-MailCrypt.

    Beim Einsatz von SSL-Device-Zertifikaten die z.B. lokal selbst erstellt wurden erhalten Sie im Webbrowser eine Warnmeldung, wenn Sie auf das Secure-Webmail-Portal von SX-MailCrypt via HTTPS zugreifen. Eine Überprüfung des verwendeten SSL-Device-Zertifikats durch den Webbrowser des externen Benutzers ist nicht möglich.

    Eine Vertrauenswürdige öffentliche Zertifizierungsstelle ist zum Beispiel:

    • Signtrust, Trustcenter der Deutschen Post

    Alle benötigten Daten für das Erstellen einer Signaturanforderung können innerhalb der SX-MailCrypt Konfigurationsoberfläche erfaßt werden. Die Signaturanforderung wird ebenfalls innerhalb der SX-MailCrypt Konfigurationsoberfläche erstellt und kann in einem Online-Antrag an die Zertifizierungsstelle übermittelt werden.

    S/MIME-Benutzerzertifikat

    Für die Verschlüsselung von E-Mails verwenden Sie S/MIME-Benutzerzertifikaten. Diese dienen neben der Verschlüsselung auch zur Signatur von ausgehenden E-Mails und damit zur Identifizierung des Absenders, zur Prüfung ob die E-Mail auf dem Transportweg verändert wurde und zum Verteilen der eigenen S/MIME-Signatur.

    Innerhalb von SX-MailCrypt können Sie bestehende S/MIME-Bernutzerzertifikate importieren, selbstsignierte S/MIME-Zertifikate erstellen oder S/MIME-Zertifikate via CA-Connector von einer externen öffentlichen Zertifizierungsstelle abrufen. Wird eine öffentliche Zertifizierungsstelle für den Bezug von S/MIME-Benutzerzertifikaten verwendet, so wird dieses Verfahren auch als MPKI, Managed-PKI bezeichnet. Eine PKI ist eine Public-Key-Infrastruktur.

  • Registrieren von SX-MailCrypt ist nicht möglich

    Für den Betrieb von SX-MailCrypt innerhalb einer Testinstallation oder für den produktiven Betrieb ist es erforderlich, die installierte SX-MailCrypt Instanz zu registrieren. Dieser Vorgang ist die Basis, um überhaupt eine gültige Lizenz zu erhalten.

    Beim Registrieren einer Testinstallation erhalten Sie einmalig eine 30 Tage gültige Testlizenz. Innerhalb des Testzeitraums haben Sie die Möglichkeit das Produkt umfangreich zu testen. Nach Ablauf der Testlizenz ist der Transport von E-Mails über das System selbst weiterhin mögliche. Lediglich die Kryptofuktionen stehen nicht mehr zur Verfügung. Entscheiden Sie sich für den Kauf der E-Mail-Verschlüsselung, so kann die Testinstallation über eine Anpassung der Lizenzierung in ein Produktivsystem übernommen werden.

    Haben Sie eine Vollversion erworben, so erhalten Sie bei Auslieferung eine Lizenz-Device-ID die Sie in Rahmen der Produktregistrierung angeben müssen. Nach erfolgter Registrierung erhalten Sie die für Ihre E-Mail-Verschlüsselung vorgesehene Lizenz.

    Der Bezug von Lizenzen und Softwareupdates erfolgt über einen Onlineservice. Die Verbindung zum Lizenz- und Updatesystem erfolgt durch eine gesicherte Secure-Shell-Verbindung.

    Die Produktregistrierung erfolgt über die SX-MailCrypt Konfigurationsoberfläche im Menü „Administration -> Register this Device“. Beim Aufruf des Menüpunkts in der Konfigurationsoberfläche wird automatisch eine ins Internet ausgehende Verbindung auf Zielport TCP/22 aufgebaut.

    Für den Fall, dass Sie dabei eine Fehlermeldung erhalten kann das folgende Ursachen haben:

    1. Falsches oder fehlendes Standard-Gateway im Menü „System“.
      Stellen Sie sichern, dass die IP-Routinginformationen in der SX-MailCrypt Konfiguration vorhanden uns korrekt sind.
    2. Fehlender oder falscher DNS-Server im Menü „System“.
      Stellen Sie sicher, dass ein funktionierender DNS-Server eingetregen ist und das dieser auch von SX-MailCrypt erreicht werden kann. Dies kann ggf. durch fehlende Firewallregen bedingt sein oder durch Restriktionen im Access-Control des DNS-Servers.
    3. Bei eingetragenem DNS-Server funktioniert die Namensauflösung nicht.
      Stellen Sie sicher, dass der eingetragenen DNS-Sever Internet FQDNs auflösen kann.
    4. Die vorgelagerte Firewall blockiert von SX-MailCrypt ausgehende Verbindungen auf Zielport TCP/22.
      Stellen Sie sicher, dass die vorgelagerte Firewall von SX-MailCrypt ausgehende Verbindungen auf Zielport TCP/22 nicht blockiert.
  • Supportverbindung für SX-MailCrypt kann nicht aufgebaut werden

    Supportverbindung für SX-MailCrypt kann nicht aufgebaut werden

  • Firewallregeln für SX-MailCrypt

    Definieren Sie auf Ihrer Firewall bzw. Ihrem Router folgende Regeln, um die sichere E-Mail Kommunikation durch SX-MailCrypt zu gewährleisten:

    Port Quelle Ziel Beschreibung
    TCP/22 (SSH) Appliance Internet Ermöglicht es, Updates durchzuführen und kommt bei Support Sitzungen zum Einsatz.
    TCP/22 (SSH) Appliance Appliance Wird beim Betrieb mit mehreren Appliances im Clusterverbund benötigt. **
    TCP/25 (SMTP) interner E‑Mail‑Server Appliance Wird benötigt, damit der interne E-Mail Server E-Mails an die Appliance senden kann, die dort verschlüsselt werden.
    TCP/25 (SMTP) Internet Appliance Ermöglicht den E-Mail Verkehr zwischen Internet und Appliance.
    TCP/25 (SMTP) Appliance Internet Wird für das direkte Versenden von E-Mails benötigt.
    TCP/25 (SMTP) Appliance E-Mail Server (intern) Wird für das Versenden von E-Mails an den internen E-Mail Server benötigt. **
    UDP/53 (DNS)
    TCP/53 (DNS)
    Appliance Nameserver (intern) Ermöglicht die Namensauflösung, wenn interne DNS-Server verwendet werden. **
    UDP/53 (DNS)
    TCP/53 (DNS)
    Appliance Nameserver (extern) Ermöglicht die Namensauflösung, wenn externe DNS-Server verwendet werden.
    UDP/53 (DNS)
    TCP/53 (DNS)
    Appliance Internet Ermöglicht die Namensauflösung, wenn die Einstellung „built-in DNS Resolver“ verwendet wird.
    TCP/80* Appliance Internet Wird für VSPP (Virus, Spam and Phishing Protection) Updates benötigt.
    TCP/443 (SSL) Internet Appliance Stellt die verschlüsselte Kommunikation über SSL für Secure-Webmail her.
    UDP/6277* Appliance (UDP) Internet Wird für VSPP mit DCC benötigt.
    UDP/24441* Appliance Internet Wird für VSPP mit Pyzor benötigt.
    UDP/TCP/123* (NTP) Appliance Internet Ermöglicht die Zeitsynchronisation.
    TCP/8080* (HTTP) und/oder TCP/8443* (SSL) Admin PC Appliance Stellt den Administratoren-Zugriff im internen Netz sicher. Es wird empfohlen, nur die SSL-verschlüsselte Verbindung über Port TCP/8443 zuzulassen. **
    TCP/5061* Appliance Internet Wird für den SMS-Versand via aspsms.com verwendet.
    * optional, je nach Konfiguration der SX-MailCrypt Appliance
    ** In einfachen Installationen wird keine Firewall zwischen der SX-MailCrypt Appliance und dem internen Netz verwendet. Die mit ** markierten Regeln entfallen dann.

    Diese Liste steht ebenfalls als PDF-Dokument zum Download zur Verfügung.

Anleitungen und Konfigurations​beschreibungen

  • Big File Exchange aktivieren

    Wird für ein SX-MailCrypt System die Lizenz für »Big File Exchange« (BFX) aktiviert, so steht diese Funktion noch nicht direkt nach dem Einspielen der Lizenz zur Verfügung.

    Big File Exchange benötigt zum verschlüsselten Ablegen der zurückgehaltenen Dateianhänge zusätzlichen Festplattenspeicher. Die erforderlichen Anpassungen für den Betrieb einer Hardware Appliance und einer virtuellen Appliance auf Basis von VMware ESX oder Windows Hyper-V werden im Folgenden beschrieben.

    Hardware Appliance

    1. Aktualisieren Sie die installierte Software auf die zum Zeitpunkt aktuelle Version, mindestens jedoch Version 6.5.5.2.
    2. Erzeugen Sie ein neues Ruleset im Menü „Mail Processing“ -> „Schaltfläche: Save and Create ruleset“ (ganz unten auf der Seite)
    3. Aktualisieren Sie die Lizenzdaten im Menü „Administration“ -> „Schaltfläche: Check for Update“, falls dies nicht bereits automatisch passiert ist. Die neue Lizenzoption wird Ihnen nun im Menü „Home“ angezeigt.
    4. Führen Sie nach der Aktualisierung der Lizenz einen Neustart des SX-MailCrypt durch. Der zusätzlich benötigte Festplattenspeicher wird nun eingerichtet. SX-MailCrypt Hardware Appliances verfügen über ungenutzten Festplattenspeicher der nun für die Big File Exchange Funktion verwendet wird. Das Einbinden erfolgt ab der Softwareversion 6.5.5.2 automatisch.
    5. Sind alle Voraussetzungen erfüllt und die genannten Arbeitsschritte ausgeführt worden, so wird im Menü „Home“ ein zusätzliches Volume mit der Bezeichnung „LFM store“ angezeigt.
    6. Um ganz sicher zu gehen, dass Big File Exchange auch korrekt funktioniert, führen Sie Anweisung unter Punkt 2 erneut aus.
    7. Aktivieren Sie die Big File Exchange Funktion innerhalb der SX-MailCrypt Konfigurationsoberfläche. Wählen Sie dazu das Menü „Mail Processing“ -> „Gina Domains“ -> „Schaltfläche: Edit“. In der Sektion „Large File Management“ aktivieren Sie Funktion. Für die Detailkonfiguration richten Sie die 3 Parameter nach Ihren Vorgaben ein.
    8. Fertig.

    virtuelle Appliance (VMware ESX und Windows Hyper-V)

    1. Aktualisieren Sie die installierte Software auf die zum Zeitpunkt aktuelle Version, mindestens jedoch Version 6.5.5.2.
    2. Erzeugen Sie ein neues Ruleset im Menü „Mail Processing“ -> „Schaltfläche: Save and Create ruleset“ (ganz unten auf der Seite)
    3. Aktualisieren Sie die Lizenzdaten im Menü „Administration“ -> „Schaltfläche: Check for Update“, falls dies nicht bereits automatisch passiert ist. Die neue Lizenzoption wird Ihnen nun im Menü „Home“ angezeigt.
    4. Fügen Sie innerhalb der virtuellen SX-MailCrypt Appliance eine zusätzliche virtuelle Festplatte hinzu. Über die Größe der zusätzlichen Festplatte können Sie im Prinzip frei entscheiden. Wir empfehlen eine Mindestgröße von 10GB. Die zusätzliche virtuelle Festplatte wird als Datenspeicher für das Big File Exchange verwendet. Je größer diese ist, umso mehr Dateien können Sie via BFX versenden.
    5. Führen Sie nach der Aktualisierung der Lizenz einen Neustart des SX-MailCrypt durch. Der zusätzlich benötigte Festplattenspeicher wird nun eingerichtet. SX-MailCrypt Hardware Appliances verfügen über ungenutzten Festplattenspeicher der nun für die Big File Exchange Funktion verwendet wird. Das Einbinden erfolgt ab der Softwareversion 6.5.5.2 automatisch.
    6. Sind alle Voraussetzungen erfüllt und die genannten Arbeitsschritte ausgeführt worden, so wird im Menü „Home“ ein zusätzliches Volume mit der Bezeichnung „LFM store“ angezeigt.
    7. Um ganz sicher zu gehen, dass Big File Exchange auch korrekt funktioniert, führen Sie Anweisung unter Punkt 2 erneut aus.
    8. Aktivieren Sie die Big File Exchange Funktion innerhalb der SX-MailCrypt Konfigurationsoberfläche. Wählen Sie dazu das Menü „Mail Processing“ -> „Gina Domains“ -> „Schaltfläche: Edit“. In der Sektion „Large File Management“ aktivieren Sie Funktion. Für die Detailkonfiguration richten Sie die 3 Parameter nach Ihren Vorgaben ein.
    9. Fertig.
  • Verschlüsselte E-Mails zwischen Arbeitsagentur und SX-MailCrypt

    Für die Einrichtung einer verschlüsselte E-Mail-Kommunikation zwischen der Arbeitsagentur und einem SX-MailCrypt bietet XnetSolutions eine Konfigurationsanleitung an. Bitte wenden Sie sich zum Bezug dieser Anleitung an unseren Vertrieb. Halten Sie dazu Ihre Kundendaten und die Lizenzdaten Ihrer SX-MailCrypt Installation bereit.

    Kontakt:

    Vertrieb XnetSolutions
    Telefon: 07032 95596-0

    E-Mail: vertrieb@xnetsolutions.de

  • SX-MailCrypt und Microsoft Office365

    Für die Einrichtung eines SX-MailCrypt Systems zusammen mit Microsoft Office365 bietet XnetSolutions eine Konfigurationsanleitung an. Bitte wenden Sie sich zum Bezug dieser Anleitung an unseren Vertrieb. Halten Sie dazu Ihre Kundendaten und die Lizenzdaten Ihrer SX-MailCrypt Installation bereit.

    Kontakt:

    Vertrieb XnetSolutions
    Telefon: 07032 95596-0

    E-Mail: vertrieb@xnetsolutions.de

Support-Produktübersicht

Supportanfrage

Hier können Sie uns Ihr Problem mitteilen. Wir setzen uns dann schnellstmöglich mit Ihnen in Verbindung.

Bitte formulieren Sie Ihre Supportanfrage so exakt wie möglich. Zusätzliche Informationen wie z.B. die aktuelle Softwareversion, Lizenzdaten, Hardware oder virtualisiert etc. helfen uns dabei, Ihre Anfrage so effektiv wie möglich zu bearbeiten.

Bitte versuchen Sie es erneut.
Anti-Spam-Schutz
Bitte klicken Sie hier um zu bestätigen, dass Sie kein Robot sind.
Der Anti-Spam-Schutz konnte Sie erfolgreich verifizieren.
Danke, Sie können nun das Formular abschicken.
Bitte erlauben Sie aus Sicherheitsgründen Cookies für diese Website um das Formular zu nutzen.