JavaScript aktivieren, um diese Seite anzuzeigen.

Dieses Sub-Menü wird aus Mail System Managed domains durch Klicken auf einen Domain Name zum Editieren, beziehungsweise über Add managed domain... für das Anlegen einer neuen Managed domain aufgerufen.

(neu in 13.0.0)

Über die Schaltfläche Edit mailprocessing groups... öffnet das Untermenü List mailprocessing groups, über welches eine granularere Konfiguration einzelner Optionen für gewisse Benutzergruppen ermöglicht wird.

 

Abschnitte auf dieser Seite:

Settings

Bounce templates

External authentication

Internal authentication

OpenPGP Domain Encryption

S/MIME domain encryption

Internal Mail Encryption

DKIM Settings

ARC Settings

TLS Settings

Extended fields

Domain Statistics

 

 

anchor link Sektion Settings

 

Parameter

Beschreibung

anchor link Domain name

Name der E-Mail Domäne, für welche durch das SEPPmail Secure E-Mail Gateway E-Mails angenommen und verarbeitet werden sollen.

Diese Einstellung ist nur beim Anlegen einer neuen Managed domain - das heißt wenn das Menü über die Schaltfläche Add managed domain... aufgerufen wurde - editierbar (siehe ADD MANAGED DOMAIN Settings).

anchor link Forwarding server

Angabe des E-Mail Servers, an welchen die für den oben genannten Domain Name eingehenden E-Mails nach dem Verarbeiten durch das SEPPmail Secure E-Mail Gateway weitergeleitet werden sollen.

 

Als Eingabe wird folgendes akzeptiert:

 

IP-Adresse

einzelne IP-Adresse (in eckige Klammern [ ] zu setzen).

Hostname

wird ein Hostname verwendet, so ist dieser in eckige Klammern [ ] zu setzen. Namen ohne Klammern werden als MX-Eintrag behandelt!

MX-Name

MX-lookup wird ausgeführt (siehe gegebenenfalls auch System DNS add local zone)

 

Optional ist bei Angabe einer IP-Adresse, eines Host-Namens oder eines MX-Namens zusätzlich die Angabe eines individuellen Ports möglich. Dieser wird direkt im Anschluss mit einem Doppelpunkt „:“ getrennt angegeben, also „[IP-Adresse]:Port“, „[Hostname]:Port“ oder „MX-Name:Port“.

Wird kein Port angegeben, so wird der Standard SMTP Port TCP25 verwendet.

anchor link Header Check

Unter Mails from this domain must have a header kann ein X-Header angegeben werden, dessen erwarteter Wert bei with the following value: eingetragen wird.

Wird nun versucht von der aktuellen Managed domain eine E-Mail zu senden, so muss diese den hier angegeben X-Header mit dem entsprechenden Wert enthalten (Groß-/ Kleinschreibung beachten!). Andernfalls wird die E-Mail nicht angenommen.

Der entsprechende X-Header wird nach dem Prüfen entfernt.

anchor link Exchange Online Integration

 

empty

anchor link Achtung:

In reinen Exchange Online Infrastrukturen ist zwingend darauf zu achten, dass das SEPPmail Secure E-Mail Gateway ausschließlich von den Exchange Online Relaying IPs via Port 25 erreichbar ist. Ist das SEPPmail Secure E-Mail Gateway in MS-Azure gehosted, so kann das über die Filter der virtuellen Maschine realisiert werden (siehe gegebenenfalls auch zweite Warnung unter Exchange Online Konfiguration).
In gemischten Infrastrukturen ohne entsprechend vorgelagerte Schutzkomponenten, muss wenigstens ein Eintrag unter Allowed sending servers for this domain (leave empty to allow all relaying networks). Note: Entering an address here does not automatically allow relaying, vorhanden sein. Dieser kann auch eine nicht existente pseudo IP Adresse (siehe gegebenenfalls RFC 5737) beinhalten.

 

 

empty

anchor link Hinweis:

Mit dem 31. August 2022 sendet Microsoft nach und nach die Tenant-ID nicht mehr als X-Header in den E-Mails mit.

Somit kann die Tenant-ID nicht mehr für das Prüfen der Identität der Absender-Domäne herangezogen werden.

 

(geändert in 12.1.16)

Durch Eingabe der Microsoft 365 Tenant ID (siehe auch Suchen Ihrer Microsoft 365-Mandanten-ID) wird das Relaying aus Microsoft 365 (siehe Exchange Online Relaying) für die entsprechende Managed domain auf den jeweiligen Microsoft 365 Mandanten beschränkt.

 

 

Hinweis:

Ist das Eingabefeld leer und wurde dennoch aus einem der unter Exchange Online Relaying eingetragenen Netze eine E-Mail mit einer Absender-E-Mail-Adresse der jeweiligen Managed domain abgesetzt, so wird die Microsoft 365 Tenant ID des Absenders ausgegeben, zum Beispiel

(HINT: Tenant ID detected in mail flow is XXXXXXXX-XXXX-XXXX-XXXX-XXXXXXXXXXXX)

 

 

(neu in 12.1.6)

anchor link List of allowed exchange online originator organisations (comma seperated list)

Für das Prüfen der Identität der Absender-Domäne wird der von Microsoft 365 gesetzte Header

X-OriginatorOrg

herangezogen.

Durch das Vergleichen des Werts des Headers mit der jeweiligen SEPPmail Managed domain wird das Relaying aus Microsoft 365 (siehe Exchange Online Relaying) für die entsprechende Managed domain auf den jeweiligen Microsoft 365 Mandanten beschränkt.

Eventuell weitere weitere Alias-Domänen können alternativ manuell gepflegt werden.

 

empty

anchor link Achtung:

(geändert 12.1.18)

Bei der Eingabe ist auf Groß-/ Kleinschreibung zu achten!

Groß-/ Kleinschreibung spielt an dieser Stelle keine Rolle (case insensitive)

(geändert in 12.1.16)

Exchange online tenant ID (informational only)

Eine hier angezeigte Tenant ID (siehe auch Suchen Ihrer Microsoft 365-Mandanten-ID) hat rein informellen Charakter.

 

(neu in 13.0.15)

anchor link Domain is parallel connected

Bei einer parallelen Anbindung mit Exchange Online („Forwarding Server“ entspricht „Send ALL outgoing mails from this domain to the following SMTP server (optional)“ (bzw. siehe auch Anbinden von Exchange Online mit ATP / EOP) ist diese Option zwingend zu setzen. Andernfalls kann unter Umständen die Richtung der Mail nicht korrekt erkannt werden.

anchor link Password and certificate authentication

(neu in 12.1.1)

Wurde der Submission port aktiviert, so können im Standard vom per STARTTLS angemeldeten User nur E-Mails eingeliefert werden, welche von seiner eigenen SMTP-E-Mail Adresse stammen.
 

Soll jedoch beispielsweise ein externer E-Mail Server den gesamten  oder Teile seines E-Mail Verkehrs über einen Konnektor, welcher sich per STARTTLS mit dem SEPPmail Secure E-Mail Gateway verbindet, senden, so kann das über die beiden folgenden Optionen realisiert werden.

In der Regel wird hierfür zunächst ein dedizierter User für den Verbindungsaufbau angelegt.


anchor link Allow relaying for this domain for authenticated users whose mail address matches the following regular expression:

Eintrag eines Regulären Ausdrucks, welcher alle E-Mail Adressen abbildet, welche die oben genannte Verbindung nutzen dürfen.

anchor link Allow relaying for this domain for users whose certificate cn matches the following regular expression (submission port only):

Angabe des CN (Common Name) im Antragsteller des beim Verbindungsaufbau verwendeten Zertifikates.

anchor link Allowed sending servers for this domain

(leave empty to allow all relaying networks, unless an originator org is specified above)

An dieser Stelle können die IP-Adresse(n) oder Subnetz(e) eingetragen werden, welche im Namen der jeweiligen Managed domain senden dürfen. Dadurch wird zum Beispiel in mandantenfähigen Systemen unterbunden, dass ein Mandant im Namen eines anderen E-Mails senden kann. Wird hier kein Eintrag vorgenommen, so darf jede unter Mail System Relaying eingetragene Adresse im Namen dieser Managed domain senden.

In der Regel wird der Eintrag der IP-Adresse(n) des/r eingetragenen Forwarding server (siehe Tabelle unter Mail System Managed domains Spalte Server IP address) entsprechen.

(neu in 13.0.8)

Es ist möglich, das Netz 0.0.0.0/0 als weiterleitendes Netz einzutragen, um z.B. den Versand von E-Mails von einem externen Webserver zu ermöglichen. Bitte mit Vorsicht verwenden.

 

empty

anchor link Hinweis:

(geändert in 13.0.0)

Dieser Eintrag übersteuert nicht die unter Mail System Relaying vorhandenen Einträge, sondern schränkt diese lediglich pro Managed domain ein!

Somit müssen die hier eingetragenen IP-Adressen zusätzlich unter Mail System Relaying vorhanden sein.

Hier vorgenommene Einträge ermöglichen direkt das Relaying über die jeweilige Managed domain. Ein zusätzlicher Eintrag im globalen Relaying des übergeordneten Menüs Mail System ist nicht erforderlich.

 

Nach dem Speichern wird jeweils ein weiteres Eingabefeld eingeblendet.

 

empty

anchor link Hinweis:

Wird aufgrund dieser Einstellung eine E-Mail abgewiesen, so erscheint im Log (siehe Logs Mail log) die Meldung:

IP xxx.xxx.xxx.xxx is not allowed to send mails for domain <IhreFirma.tld>

Relaying denied due to allowed domain settings in Managed domain

Message Rejected. (550 Mail not accepted)

 

empty

anchor link Achtung:

In mandantenfähigen Umgebungen ist ein Eintrag zwingend (siehe auch Absichern des SEPPmail Secure E-Mail Gateway)!

anchor link Send ALL outgoing mails from this domain to the following SMTP server (optional)

Mit der Eingabe eines Ziel Servers (Eingabeformat identisch zu Mail System Managed domain ADD/EDIT MANAGED DOMAIN Settings Forwarding server IP or MX name) wird für die jeweilige Managed domain der Outgoing server (siehe Mail System) übersteuert (sender based routing).

Eventuell benötigte TLS-Einstellungen können unter Mail System TLS settings Add TLS domain... ADD TLS DOMAIN vorgenommen werden.

anchor link SSL certificate

(neu in 13.0.8)

Hier kann für jede verwaltete Domain ein SSL-Zertifikat angegeben werden, das als Identifikationszertifikat für den Versand über diese verwaltete Domain verwendet wird. Die Konfiguration erfolgt auf die gleiche Weise wie für GINA-Domains, siehe SSL.

Wenn kein Zertifikat konfiguriert ist, wird das unter SSL konfigurierte Standardzertifikat verwendet.

 

empty

anchor link Hinweis:

Wenn SEPPmail Secure E-Mail Gateway in Verbindung mit Microsoft M365 / Exchange Online Umgebungen mandantenfähig betrieben wird, müssen zwingend Certificate based Connectors (CBC) verwendet werden, siehe MS365: SSL-Zertifikate mandantenfähig über Certificate based Connectors (CBC).

 

anchor link Postmaster address

Wird hier eine E-Mail Adresse angegeben, so wird diese für den Versand von Bounce- und Benachrichtigungs-E-Mails der jeweiligen Managed domain als Absender (FROM-Header) verwendet.

anchor link S/MIME domain keys

Abhängig von der globalen Auswahl unter Mail System Managed domain Create S/MIME domain keys for managed domain encryption and send public key to vendor pool: werden unterschiedliche Status angezeigt.

 

anchor link Globally on

Wird angezeigt, wenn global die Einstellung On for all domains gewählt wurde.

Mit diesen Einstellungen wird die Teilnahme am Managed Domain Service aktiviert oder deaktiviert.

 

Mit dem Aktivieren wird für die jeweilige Managed domain automatisch ein selbst signiertes X.509 S/MIME Domänen Zertifikat (siehe S/MIME domain encryption) erzeugt und an den zentralen SEPPmail Lizenz-, beziehungsweise Key-Server übertragen. Das jeweils neu erzeugte S/MIME Domänen Zertifikat (also ausschließlich der öffentliche Schlüssel !!!) wird danach automatisch an alle SEPPmail Secure E-Mail Gateways verteilt, so dass alle Unternehmen, welche ein SEPPmail Secure E-Mail Gateway betreiben ohne jeglichen weiteren Aufwand E-Mails ausschließlich mindestens domänenverschlüsselt untereinander austauschen.

Dieser Service ist bereits in der Basis-Lizenz enthalten und erfordert keine zusätzlichen Encryption-Lizenzen.

 

empty

anchor link Hinweis:

In der Regel werden die erzeugten S/MIME-Domänenzertifikate automatisiert durch SEPPmail zur Teilnahme am Managed Domain Service freigeschaltet. Gegebenenfalls kann das Freischalten durch eine entsprechende E-Mail an support@seppmail.com beschleunigt werden.

 

empty

anchor link Hinweis:

Wird der Haken im Nachhinein gesetzt und sind bereits Zertifikate vorhanden, so wird das Zertifikat mit der längsten Laufzeit übertragen.

Wird ein weiteres Zertifikat generiert, wird dieses aufgrund der längeren Laufzeit ebenfalls übertragen. Soll dieses neu generierte Zertifikat anstatt des bereits bestehenden Zertifikates zur Teilnahme am Managed Domain Service freigeschaltet werden, so muss dies ebenfalls über eine E-Mail an support@seppmail.com explizit mitgeteilt werden.

Kann ein Zertifikat nicht bereits beim Erstellen übertragen werden, beziehungsweise schlägt das Übertragen fehl, so wird jeweils um Mitternacht ein erneuter Übertragungsversuch unternommen.

 

empty

anchor link Achtung:

Die Teilnahme am Managed Domain Service sollte erst erfolgen, wenn der gesamte eingehende E-Mail Strom für die jeweilige Managed domain über das SEPPmail Secure E-Mail Gateway geleitet wird.

Andernfalls gelangen unter Umständen über den Service verschlüsselte E-Mails unbearbeitet - also weiterhin verschlüsselt - bis zum Empfänger!

Wurde bereits ein S/MIME-Domänenzertifikat erzeugt, bevor der E-Mail Strom für die jeweilige Managed domain über das SEPPmail Secure E-Mail Gateway geleitet wird, ist unbedingt der Support durch eine E-Mail an support@seppmail.com darüber zu informieren, dass das entsprechende Domänenzertifikat nicht freigeschaltet werden darf.

Ist der E-Mail Fluss komplett umgestellt, muss das Aktivieren für den Managed Domain Service erneut durch eine E-Mail an support@seppmail.com angezeigt werden.

 

Wird eine, am Managed Domain Service teilnehmende Managed domain - zum Beispiel wegen Umfirmierung - eliminiert, ist dies ebenfalls durch eine E-Mail an support@seppmail.com anzuzeigen. Das entsprechende Domänenzertifikat wird dann von SEPPmail revoziert, und die E-Mail Domäne somit vom Managed Domain Service wieder ausgeschlossen.

Ebenso müssten nach einem Umstellen der globalen Einstellung auf Off for all domains alle bereits teilnehmenden Domänen gegebenenfalls an support@seppmail.com für das Ausschließen vom Managed Domain Service gemeldet werden.

anchor link CheckBoxInactive Create S/MIME domain keys for managed domain encryption for this domain and send public key to vendor pool

Im Standard ist diese Option inaktiv.

Wird angezeigt, wenn global die Einstellung Use domain settings gewählt wurde.

anchor link Globally off

Wird angezeigt, wenn global die Einstellung Off for all domains gewählt wurde.

 

empty

anchor link Hinweis:

Wurde die globale Einstellung Off for all domains erst aktiviert, nachdem der Managed Domain Service für die jeweilige Managed domain bereits etabliert wurde, so steht der an den SEPPmail Lizenz-, beziehungsweise Key-Server übermittelte Schlüssel bis zum Widerruf über eine E-Mail an support@seppmail.com weiterhin den Kommunikationspartnern zur Verfügung. Eingehende Managed Domain Service verschlüsselte E-Mails werden weiterhin entschlüsselt.

 

empty

anchor link Hinweis:

Der Versand von E-Mails via Managed Domain Service bleibt von dieser Einstellung unberührt.

Soll dieser ebenfalls unterbunden werden, so ist zusätzlich zu dieser Einstellung unter Domain Certificates Managed S/MIME domain certificates die Option Auto-update S/MIME domain certificates gleich nach der Installation (!) zu deaktivieren.

anchor link CheckBoxInactive Internal mail handling

(neu in 13.0.4)

Die Option „Send internal mails (between two managed domains) to the configured smarthost“ gilt für das Routing interner Mails, wenn die allgemeine Einstellung Use domain settings gesetzt wurde.

anchor link Disclaimer

(geändert in 12.0)

Für das Verwenden des Central Disclaimer Management (CDM) ist eine entsprechende Lizenz erforderlich.

Disclaimer (Ausschlussklauseln) beziehungsweise personalisierte Fußnoten können über das Menü Mail System Edit mail disclaimer... erzeugt und editiert werden.

Ist eine Lizenz vorhanden, wird der Disclaimer gemäß folgender Auswahl angehangen.

 

empty

anchor link Hinweis:

Wird eine granularere Einstellung für das Anfügen eines Disclaimers benötigt, zum Beispiel pro Abteilung anstatt pro Managed domains, so ist dies problemlos über Custom commands möglich (siehe auch disclaimer()).

Das Positionieren eines Disclaimers kann alternativ auch manuell in einer E-Mail selbst erfolgen.

Hierzu ist einer E-Mail an der Stelle, an welcher der Disclaimer positioniert werden soll, eine Zeile mit dem Text

##MAILDISCLAIMER##

hinzuzufügen.

(erweitert in 12.0)

Durch Angabe von

##MAILDISCLAIMER_<disclaimer>##

(wobei <disclaimer> dem gewünschten Disclaimer aus LIST DISCLAIMER entspricht), kann nicht nur die Position, sondern auch explizit der zu verwendende Disclaimer ausgewählt werden.

Soll die Disclaimer Funktion auch innerhalb der GINA-Träger-E-Mails verwendet werden, so kann dies über Custom commands realisiert werden (siehe auch disclaimer()).

 

anchor link Initial disclaimer DropDown

Auswahl des Disclaimers für neue, ausgehende E-Mails.

anchor link Reply disclaimer DropDown

(neu in 12.0)

Auswahl des Disclaimers für ausgehende Antwort-E-Mails.

 

empty

anchor link Hinweis:

Der Disclaimer in Antwort-E-Mails wird direkt nach der Antwort - nicht erst am Ende der E-Mail (!) - angehängt. Somit ist das Verwenden der erweiterten Disclaimer Funktion insbesondere auch für das Erstellen personalisierter Fußnoten geeignet!

anchor link GINA domain DropDown

Über die Auswahl können die für die angegebene E-Mail Domäne zu verwendenden GINA-Einstellungen ausgewählt werden. Diese können über das Menü GINA Domains Domains erzeugt und editiert werden.

Wird hier „-DISABLED-“ gewählt, so steht für die ausgewählte Managed domain keine GINA-Technologie zur Verfügung. Das heißt auch, dass bei angeforderter Verschlüsselung und fehlendem öffentlichen Schlüssel des Empfängers die E-Mail abgewiesen (bounced) wird (siehe auch Bounce templates No public key).

Bei mandantenfähigen Systemen muss hier zwingend die - beziehungsweise eine der - für den Kunden dediziert eingerichtete GINA-Domain ausgewählt werden, sofern die GINA-Technologie nicht mittels „-DISABLED-“ abgeschaltet wurde.

 

(neu in 14.0.0) Im Folgenden kann die LFT-Verwendung für die Managed Domain eingerichtet werden.

Wird nichts angegeben, werden die Standardwerte übernommen.

 

anchor link Global LFT quota in MB

Legt die globale Quota fest. LFT wird diesen Wert nicht überschreiten.

 

anchor link Global LFT quota warn levels

Der Standardwert ist „80,90,95“. Wenn die globale Quota einen dieser Werte überschreitet, wird eine Benachrichtigung per E-Mail gesendet.

 

anchor link CheckBoxActive Enforce global LFT quota

Wenn aktiviert, wird die globale Quota strikt eingehalten. Wenn nicht, dann wird nur eine Warnung ausgegeben, wenn die globale Quota überschritten wird. Mögliche Werte sind „true“, „false“ und „reset to default values“.

 

anchor link User LFT quota in MB (must not be bigger than global quota of x)

Legt die Quota pro Benutzer für diese Managed Domain fest.

 

anchor link CheckBoxActive Users are allowed to use LFT

Wenn diese Option aktiviert ist, dürfen die Benutzer LFT verwenden. Mögliche Werte sind „true“, „false“ und „reset to default values“.

anchor link Assigned to customer

(nur bei Mandanten-fähigen Systemen)

Zuordnung zu einem unter Customers bereits angelegten Kunden in einem mandantenfähigen System.

Das Zuordnen zu einem Kunden ist nur beim Anlegen einer neuen Managed domain - das heißt wenn das Menü über die Schaltfläche Add managed domain... aufgerufen wurde - möglich.

 

 

anchor link Sektion Bounce templates

 

In dieser Sektion können individualisierte Bounce Templates angegeben werden, welche zuvor über Mail System Edit mail templates... erzeugt wurden.

 

Parameter

Beschreibung

anchor link No authentication

Im Standard ist bounce_noauth ausgewählt.

Zeigt die gewählte Bounce Vorlage für angefordertes Verschlüsseln/Signieren durch nicht vorhandene Benutzer (Users).

anchor link No public key

Im Standard ist bounce_noenc ausgewählt.

Zeigt die gewählte Bounce Vorlage für fehlgeschlagenes Verschlüsseln.

 

empty

anchor link Hinweis:

Sofern das SEPPmail Secure E-Mail Gateway in einer Standardkonfiguration unter Verwendung der Verschlüsselungshierarchie betrieben wird, kommt dieses Template nie zum Einsatz, da bei fehlendem Schlüsselmaterial mittels GINA-Technologie verschlüsselt wird.

anchor link No private key

Im Standard ist bounce_noseckey ausgewählt.

Zeigt die gewählte Bounce Vorlage bei fehlendem Schlüsselmaterial des internen Senders.

 

empty

anchor link Hinweis:

Dieses Template kommt zum Einsatz, wenn ein interner Sender zwar Signatur anfordert, jedoch kein gültiges S/MIME Schlüsselpaar auf dem SEPPmail Secure E-Mail Gateway für diesen Sender verfügbar ist (siehe Users USER 'USER@DOMAIN.TLD' S/MIME) oder generiert werden kann (siehe Mail Processing Ruleset generator Key generation).

anchor link Policy not applicable

Im Standard ist bounce_policy ausgewählt.

Diese Vorlage wird generell für alle Abweisungen aufgrund einer ENCRYPTION POLICY verwendet, sofern in der jeweiligen ENCRYPTION POLICY nicht explizit eine andere Vorlage gewählt wurde. Wird also eine ENCRYPTION POLICY für mehr als eine Managed domain verwendet, so würde jeweils die Vorlage der jeweiligen Managed domain anstatt einer ENCRYPTION POLICY bezogenen Vorlage verwendet werden.

Die Reihenfolge ist dann in aufsteigender Wertigkeit:

Standard Template

Domain Template

Policy Template.

 

anchor link Send OpenPGP keys

Im Standard ist sendpgpkeys ausgewählt.

Die hier ausgewählte Vorlage übersteuert gegebenenfalls die globale Auswahl der Option Mail Processing Miscellaneous options Send new OpenPGP public keys to users when a key is created with template.

 

 

anchor link Sektion External authentication

 

Definiert die Einstellungen für das Authentisieren an der GINA-Oberfläche über externe Benutzerdaten.

 

Parameter

Beschreibung

anchor link LDAP

Wird die GINA-Technologie auch intern eingesetzt, zum Beispiel für Large File Transfer (LFT) oder Interne E-Mail Verschlüsselung (IME), so ermöglicht diese Option das Authentisieren der Benutzer der jeweiligen Managed domain gegen ein externes LDAP im organisationsinternen Netz (zum Beispiel Active Directory).

Dadurch wird Benutzern aus der jeweiligen Managed domain ermöglicht, sich an der GINA-Oberfläche mit Ihrer E-Mail Adresse und dem im LDAP hinterlegten Passwort (im Falle AD also das Windows Passwort) anzumelden.

 

Funktionsweise:

Wird aufgrund oben genannter Konfiguration die E-Mail Adresse (die Hauptadresse, kein E-Mail Alias!) des sich anmeldenden Benutzers (GINA-Accounts) und somit dessen DN in der LDAP Datenbank gefunden, so wird mit diesem DN und dem vom Benutzer im GINA-Portal eingegebenen Passwort ein neuerlicher Verbindungsversuch unternommen. Ist dieser Versuch erfolgreich, so gilt die Authentifizierung am GINA-Portal ebenfalls als erfolgreich.

Dabei führt das SEPPmail Secure E-Mail Gateway einen eigenen Zähler für falsche Passwort-Eingaben. Schlägt das externe Authentisieren öfter fehl als maximal zugelassen, wird der Account lokal temporär deaktiviert. Dabei findet keine Interaktion mehr mit dem externen Server statt. Das Deaktivieren ist also ausschließlich lokal. Somit kann ein SEPPmail Secure E-Mail Gateway Administrator einen deaktivierten GINA Account in der SEPPmail Secure E-Mail Gateway Administrationsoberfläche jederzeit wieder aktiveren oder dauerhaft deaktivieren.

Weiterhin besteht die Möglichkeit einzelne GINA Accounts von der externen Authentisierung auszunehmen. In diesem Fall wird jeweils wieder das lokale Passwort für das Login verwendet (siehe auch GINA Accounts GINA User Details User data External authentication).

 

anchor link CheckBoxInactive Authenticate GINA users from this domain to external LDAP server (eg. Active Directory)

Diese Option ist im Standard inaktiv.

Aktiviert die „externe LDAP Authentisierung“.

anchor link CheckBoxInactive Automatically create GINA account if user exists on external LDAP server

Diese Option ist im Standard inaktiv.

Wird diese Option aktiviert, so wird - sofern nicht bereits vorhanden - automatisiert ein GINA Account bei erfolgreichem Authentisieren via LDAP angelegt. Der Registrierungsprozess beim initialen Anmelden entfällt somit für den GINA-Benutzer.

Voraussetzung hierfür ist, dass die GINA Domain, an welcher sich der jeweilige Benutzer anmeldet, auch dieser Managed domain zugeordnet ist.

 

Ist diese Option nicht aktiviert, so müssen die GINA Accounts (sofern auch kein alternatives IDP setting aktiv ist) weiterhin auf dem SEPPmail Secure E-Mail Gateway registriert werden. Dabei muss ein lokales Passwort gesetzt werden. Dieses Passwort wird jedoch nicht für das Authentisieren verwendet, solange das Authentisieren via IDP aktiv ist. Während des initialen Registrierens des Accounts wird ein entsprechender Hinweis angezeigt.

Wird beim Anmelden am GINA-Portal das lokale statt dem IDP Passwort verwendet, dann - und nur dann! - erhält der Benutzer einen entsprechenden Hinweis (siehe GINA Domains Domain GINA Edit CHANGE GINA SETTINGS FOR Language settings Edit translations Edit translation file Advanced view Edit translation file msgid „ext_auth_enabled“).

 

Wird die Option im Nachhinein deaktiviert, so werden die bereits vorhandenen GINA-Benutzer beim nächsten Anmelden aufgefordert sich zu registrieren.

 

empty

anchor link Achtung:

Auf mandantenfähigen Systemen sind zwingend die Hinweise in Customers Notes bezüglich des Zuordnens von GINA Domains zu beachten.

 

anchor link Server

Angabe der/s LDAP-Server(s), gegen welchen authentisiert werden soll. Als Eingabe wird der Hostname oder die IP-Adresse akzeptiert.

 

Mehrere Server können jeweils durch Leerzeichen getrennt eingetragen werden. Die Server werden in der angegebenen Reihenfolge verarbeitet, bis einer von ihnen entweder OK oder INVALID_CREDENTIALS (falsches Passwort) zurückgibt. Bei allen andern Antworten (oder Fehler im Verbindungsaufbau) wird der nächste Server in der Liste versucht.

anchor link Port

Im Standard vorbelegt mit 636

Gibt den Port an, auf welchem der externe LDAP-Server Anfragen entgegen nimmt. Standard LDAP Port ist 389, beziehungsweise 636 für LDAPS (siehe auch TLS required).

anchor link CheckBoxActive TLS required

Im Standard ist diese Option aktiv.

Erzwingt das Verschlüsseln der Verbindung zum LDAP-Server mittels TLSv1 oder höher (LDAPS oder LDAPS+STARTTLS).

anchor link Bind DN

Eingabe des vollständigen Distinguished Name (DN) des read-only Accounts, welcher zur Suche des unter External user attributes Search base E-Mail attribute in der LDAP Datenbank berechtigt ist.

anchor link Bind password

Passwort für das authentisieren des unter Bind DN eingegebenen Accounts.

anchor link External user attributes

LDAP objectClass

Im Standard vorbelegt mit *.

Eingabe der LDAP-Klasse der Benutzerobjekte am externen LDAP-Server.

Search base

Suchpfad: Gibt den Zweig des LDAP Verzeichnisses an, in welchem die zu authentisierenden Benutzer Anhand der Suchparameter „LDAP ObjectClass“ und „E-Mail Attribute“ gesucht werden sollen.

 

empty

anchor link Hinweis:

Das Authentisieren funktioniert auch für verschachtelte OUs („rekursiv“). Als „Search base“ ist dann die oberste, für den „Bind DN“ erreichbare Stufe anzugeben.

Der „Bind DN“ muss die Berechtigung zur rekursiven Suche besitzen.

Existieren im LDAP Verzeichnis Baum unter der „globalen“ - das heißt der weiter oben liegenden - „Search base“ mehrere Objekte, auf die der Standard-Suchparameter zutrifft (mail=$email)(objectClass=*), und es werden ungeeignete Objekte zurück geliefert, so muss die „LDAP object class“ so angepasst werden, dass die Suche nur noch diejenigen Einträge zurück liefert, welche tatsächlich für das Authentisieren geeignet sind.

Gegebenenfalls sollte über einen externen LDAP Browser in der „globalen“ Search Base nach - zum Beispiel - „(&(mail=max.mustermann@ihre-firma.tld)(objectClass=*))“ gesucht werden. Kommt hier unter Anderem ein - für das Authentisieren nicht geeigneter - Eintrag zurück, so liegt hier das Problem. Über die zurückgegebenen Einträge kann dann eine geeignete objectClass (zum Beispiel objectClass=inetOrgPerson) gesucht werden, so dass nur noch geeignete Einträge gefunden werden.

 

Email attribute

(Default: "mail")

Im Standard vorbelegt mit "mail".

Angabe des Attributes der LDAP Datenbank, unter welchem die E-Mail Adresse des zu authentisierenden Benutzers in der angegebenen Search base gespeichert ist.

 

empty

anchor link Achtung:

Das Authentifizieren mittels anderer Werte als der E-Mail Adresse, wie zum Beispiel dem Windows Anmeldenamen aus dem Attribut sAMAccountName, ist nicht möglich!

anchor link Customer Login Test

User

E-Mail Adresse eines in der angegebenen Search base vorhandenen Benutzers

Password

Passwort der unter User eingegebenen Benutzers

Test connection

Über die Schaltfläche Test connection wird ein Verbindungstest angestoßen. Das Ergebnis wird in der Statusleiste (oben) ausgegeben

 

empty

anchor link Hinweis:

Mit dem Verbindungstest werden die Verbindungsdaten nicht gespeichert. Sofern also Änderungen vorgenommen wurden, müssen diese über Save changes (ganz unten rechts im Submenü) gespeichert werden.

 

empty

anchor link Hinweis:

Um einen eventuellen, externen Angreifer die Art des Authentisierungsverfahrens nicht Preis zu geben, bleibt der Link „Passwort vergessen?“ auch bei aktivierter, externer Authentisierung in der GINA-Anmeldemaske erhalten.

 

anchor link Sektion Internal authentication

(neu in 13.0.14)

 

Parameter

Beschreibung

anchor link CheckBoxInactiveAuthenticate local users as GINA users

Diese Option ist im Standard inaktiv.

Haken setzen, wenn lokale Benutzer sich auch über GINA anmelden können sollen.

 

Es gibt folgende Auswahlmöglichkeiten dazu.

Wenn Sie Mail Processing Groups auswählen, dürfen sich nur Benutzer authentifizieren, die einer der ausgewählten Mail Processing Groups angehören.

Wenn keine Mail Processing Group ausgewählt ist, können sich alle Benutzer der Managed Domain authentifizieren.

 

Die Authentifizierungsmethode, mit der ein Benutzer ursprünglich erstellt wurde, kann mit dem Filter Show users created by authentication analysiert werden.

 

 

anchor link Sektion OpenPGP domain encryption

(geändert in 12.1)

 

empty

anchor link Hinweis:

Diese Sektion ist nur im Editier-Modus vorhanden.

 

In dieser Sektion werden die OpenPGP Domänen-Schlüssel angezeigt, sofern vorhanden.

 

Key ID

Subkey ID(s)

(neu in 12.1)

User ID

Issued on

Expires on

Zeigt die Key ID des/der OpenPGP-Domänen-Key(s) an

Zeigt die Key Ids aller vorhandenen Subkeys an.

Zeigt die zur Key ID zugehörige User ID an. Wurde der Key durch die Appliance generiert, so lautet er in der Regel

OpenPGP Domain Encryption <domain-confidentiality-authority@ihredomain.tld>

Ausstelldatum des Keys

JJJJ-MM-TT

Ablaufdatum des Keys

JJJJ-MM-TT

 

Durch Klicken der Key ID wird ein Untermenü mit Details zum Key geöffnet. Dieses bietet die Möglichkeit den öffentlichen Schlüssel herunterzuladen beziehungsweise das Schlüsselpaar zu löschen.

Über die Schaltfläche Import OpenPGP key... kann ein bereits vorhandenes Schlüsselpaar importiert werden (siehe Untermenü IMPORT OPENPGP KEY).

Über die Schaltfläche Generate new OpenPGP key wird ein neues Schlüsselpaar auf der Appliance generiert. (geändert in 12.1) Dabei kann die Laufzeit (Validity in days) des so erzeugten Schlüssels frei definiert werden und ist mit 825 Tagen vorbelegt.

 

 

anchor link Sektion S/MIME domain encryption

(geändert in 12.1)

 

empty

anchor link Hinweis:

Diese Sektion ist nur im Editier-Modus vorhanden.

 

In dieser Sektion werden die S/MIME Domänen-Schlüssel angezeigt, sofern vorhanden.

 

Fingerprint

Issued on

Expires on

Managed Domain Encryption

Zeigt den/die Fingerprint/s des/der S/MIME Domänen-Schlüssel an.

 

empty

anchor link Hinweis:

Ist unter Settings im Abschnitt S/MIME domain keys eine der Optionen Globally on oder Create S/MIME domain keys for managed domain encryption for this domain and send public key to vendor pool

aktiviert, so ist hier mindestens ein Zertifikat zu sehen.

Ausstelldatum des Keys

JJJJ-MM-TT

Ablaufdatum des Keys

JJJJ-MM-TT

Zeigt an, ob ein Schlüssel freigeschaltet ist und verwendet wird.

 

Mögliche Status:

managed by SEPPmail
verwendet für die automatisch verwaltete Domänenverschlüsselung (siehe auch Managed Domain Service und Status managed aus SEPPmail domain encryption)
 

unmanaged
siehe auch Status unmanaged, beziehungsweise mismatch aus SEPPmail domain encryption
Beim Status mismatch wird in der Statusleiste eine entsprechende Warnung ausgegeben!

 

empty

anchor link Hinweis:

Soll manuell eine Domänenverschlüsselung zu einem Kommunikationspartner eingerichtet werden, welcher ein Drittanbieter Tool für die Domänenverschlüsselung einsetzt, so ist das Generieren eines separaten Schlüsselpaares (siehe Generate S/MIME key) für diesen Zweck zu empfehlen.

Nachdem viele Dritthersteller zusätzlich ein Zertifizierungsstellen Zertifikat (Root CA Zertifikate) verlangen, wird weiterhin empfohlen, bereits vor dem Erstellen des Domänenzertifikats die lokale CA einzurichten.

Bei Bedarf kann über die GINA-Oberfläche sowohl das Root CA Zertifikat (siehe Publish local CA certificate on the search page to allow recipients to perform S/MIME signature verification), als auch das Domänenzertifikat selbst  (siehe Allow download of public domain keys/domain certificates) bereitgestellt werden.
 

 

Durch Klicken des Fingerprints wird ein Untermenü mit Details zum Key geöffnet (vergleiche X.509 CERTIFICATE 'details'). Dieses bietet die Möglichkeit den öffentlichen Schlüssel (Zertifikat) herunterzuladen beziehungsweise das Schlüsselpaar zu löschen.

 

empty

anchor link Hinweis:

Wird in den Zertifikatsdetails unter Key usage der Haken der Option Allow signing entfernt, so wird das entsprechende Zertifikat bei einer Zertifikatssuche in GINA nicht mit angezeigt (siehe auch CHANGE GINA SETTINGS FOR Extended settings Allow download of public domain keys/domain certificates)

 

Über die Schaltfläche Import S/MIME key... kann ein bereits vorhandenes Schlüsselpaar importiert werden (siehe Untermenü IMPORT PKCS#12 CERTIFICATE STRUCTURE).

Der Schlüsselaustausch zwischen SEPPmail Secure E-Mail Gateways erfolgt bei aktivierter Option Automatically create and publish S/MIME domain keys for all domains über den Managed Domain Service automatisch. Somit wird sichergestellt, dass alle SEPPmail Secure E-Mail Gateways untereinander Domänen verschlüsselt kommunizieren.

Über die Schaltfläche Generate S/MIME key wird ein neues Schlüsselpaar auf der Appliance generiert. (geändert in 12.1) Dabei kann die Laufzeit (Validity in days) des so erzeugten Schlüssels frei definiert werden und ist mit 825 Tagen vorbelegt.

.

empty

anchor link Hinweis:

Wurde bereits vor dem Generieren des Domänenzertifikats die interne CA eingerichtet, so werden beim Erstellen die dort eingetragenen Attribute verwendet.

Das kann insbesondere dann sinnvoll sein, wenn ein Kommunikationspartner mit einem Gateway eines anderen Herstellers detailliertere Angaben im Domänenzertifikat fordert, obwohl dies laut RFC nicht erforderlich ist.

 

Generell werden SAN Zertifikate generiert, welche im Subject Alternative Name zunächst den Domänen Namen und im Anschluss die E-Mail Adresse eingetragen hat, also beispielsweise

meinefirma.tld domain-confidentiality-authority@meinefirma.tld

 

 

anchor link Sektion Internal mail encryption

(geändert in 12.1)

 

empty

anchor link Hinweis:

Diese Sektion ist nur im Editier-Modus vorhanden.

 

Fingerprint

Issued on

Expires on

Zeigt den/die Fingerprint/s des/der S/MIME Domänen-Schlüssel, welche für die Interne Mail Verschlüsselung ab IME 2.0 benötigt werden, an.

Ausstelldatum des Keys

JJJJ-MM-TT

Ablaufdatum des Keys

JJJJ-MM-TT

 

Über die Schaltfläche Import S/MIME key... kann ein bereits vorhandenes Schlüsselpaar importiert werden (siehe Untermenü IMPORT PKCS#12 CERTIFICATE STRUCTURE).

Generate new S/MIME key erzeugt ein neues Schlüsselpaar für die Interne Mail Verschlüsselung. (geändert in 12.1) Dabei kann die Laufzeit (Validity in days) des so erzeugten Schlüssels frei definiert werden und ist mit 825 Tagen vorbelegt.

Nach Erstellen eines Schlüsselpaares kann das Zertifikat durch Klicken auf den Fingerprint exportiert werden.

Um das Zertifikat anschließend mit dem SEPPmail Microsoft Outlook Add-In nutzen zu können, wird in der Regel in der „Global Address List (GAL)“ des Exchange Servers ein Kontakt mit der E-Mail Adresse aus dem CN dieses Zertifikates und diesem Zertifikat selbst angelegt. Meist wird das Zertifikat des Kontaktes dadurch in den maschinenbezogenen Zertifikatsspeicher der Clients unter „Andere Personen“ „Zertifikate“ übernommen.

 

empty

anchor link Hinweis:

Der Ordner „Andere Personen“ wird im Standard erst dann im Zertifikatsspeicher angelegt, wenn für einen Kontakt im Outlook-Adressbuch ein Zertifikat importiert wurde oder ein Eintrag im Exchange in der Global Address List (GAL) erzeugt wurde.

Der in der Regel in der GAL zu erzeugende Kontakt sollte mit einem Sonderzeichen, zum Beispiel einem Unterstrich „_“ beginnen. Hintergrund ist, dass das SEPPmail Microsoft Outlook Add-In beim Start von MS Outlook automatisch nach diesem Eintrag sucht. Steht der Eintrag aufgrund des alphabetischen Sortierens relativ weit am Ende der GAL, kann diese Suche mitunter sehr lange dauern. Als Folge würde sich auch der Start von MS Outlook entsprechend verzögern.

Dies wiederum könnte ein automatisches Deaktivieren des SEPPmail Microsoft Outlook Add-In zur Folge haben, sofern dem nicht durch entsprechende Konfigurationsmaßnahmen entgegengewirkt wurde.

 

 

anchor link Sektion DKIM settings (optional)

 

Parameter

Beschreibung

anchor link CheckBoxInactive Generate a DKIM key pair for this domain

Diese Option ist im Standard inaktiv.

Durch Setzen des Hakens und anschließendem Speichern via Save changes wird für die jeweilige Managed Domain ein DKIM Schlüsselpaar generiert. Ab diesem Zeitpunkt werden alle ausgehenden E-Mails der Managed domain mit einer DKIM Signatur versehen.

anchor link Selector:

(neu in 13.0.0)

Im Standard ist diese Option mit „default“ vorbelegt.

 

empty

anchor link Achtung:

Damit die DKIM Signatur vom Empfänger geprüft werden kann, ist der öffentliche Teil des DKIM Schlüssels zwingend als Text-Eintrag im DNS zu publizieren.

Die vorzunehmenden Anpassungen für eine DNS-Zonendatei sind dabei dem Feld

Before enabling, make sure that the following TXT entry exists in your DNS zone file:

zu entnehmen.

Bei einigen Internet Service Providern (ISP) kann die Zonendatei nicht direkt editiert werden. Hier ist meist zunächst die Eingabe in der Form

<selector>._domainkey.<managed domain>

also bei belassen des Selectors auf dem Standardwert „default“ zum Beispiel

default._domainkey.meinefirma.tld

gefolgt von einem weiteren Eingabefeld, in welchem der Inhalt des Feldes

entry for '<selector>._domainkey.meinefirma.tld' as text:

für das oben genannte Beispiel also

default._domainkey.meinefirma.tld

einzufügen ist.

Wird der erstellte Texteintrag vom DNS korrekt publiziert, so sollte das dritte Feld wie folgt überschrieben sein

found a valid DNS entry for this DKIM key:

Andernfalls ist das Feld mit

DNS entry missing or invalid:

überschrieben. Im Feld selbst ist der Texteintrag zu sehen, wie er vom SEPPmail Secure E-Mail Gateway ausgelesen wird.

 

(neu in 13.0.8)

anchor link Sektion ARC Settings (optional)

 

ARC-Versiegelung/Signierung von E-Mails ist möglich. Vor allem in Verbindung mit Exchange Online-Verbindungen kann dies False Positives bei der Spam-Erkennung durch Microsoft reduzieren oder beseitigen.

 

Parameter

Beschreibung

anchor link CheckBoxInactive Add ARC seal to incoming mails for this domain

Diese Option ist im Standard inaktiv.

Durch Setzen des Hakens und anschließendem Speichern via Save changes wird für die jeweilige Managed Domain ein DKIM Schlüsselpaar generiert. Ab diesem Zeitpunkt werden alle ausgehenden E-Mails der Managed domain mit einer DKIM Signatur versehen.

anchor link Key source:

Im Standard ist diese Option mit  „Use the DKIM key“ vorbelegt. Dies ist der DKIM Key der Managed Domain.

 

Alternativ kann auch ein Master-ARC-Key oder ein separater ARC-Key für diese Managed Domain verwendet werden.

Der Master-ARC-Key wird in den Mail Settings definiert.

 

 

anchor link Sektion TLS settings (optional)

 

Soll zum nachgelagerten Groupware-System für eine E-Mail Domäne (siehe Tabelle unter Mail System Managed domains Spalte Server IP address) eine TLS verschlüsselte Verbindung aufgebaut werden, so kann die TLS Verschlüsselung an dieser Stelle konfiguriert werden.

Das Einrichten von TLS-Verbindungen ist im Kapitel zum Untermenü ADD TLS DOMAIN beschrieben.

 

 

anchor link Sektion Extended fields

(neu in 13.0.0)

 

Vergleiche Mail Processing Extended Fields.

 

Active

Name

Value

Type

Zeigt an, ob das jeweilige „Extended Field“ im Status

„Active“ grüner Haken

oder

„Inactive“ roter Kreis

ist und somit für das Verwenden bereit steht oder nicht.

Zeigt jeweils den Namen des „Extended Fields“ an, wie es unter Mail Processing Extended Fields Extended Fields Name eingerichtet wurde.

Zeigt den Wert des jeweiligen „Extended Fields“ an. Entspricht dieser dem unter Mail Processing Extended Fields Extended Fields angegebenen Default value, so erscheint hinter dem Eingabefeld

default value

andernfalls erscheint

domain specific value

Zeigt den Type des jeweiligen „Extended Fields“ an, wie er unter Mail Processing Extended Fields Extended Fields eingetragen ist.

 

 

anchor link Sektion Domain statistics

(geändert in 12.1)

 

empty

anchor link Hinweis:

Diese Sektion ist nur im Editier-Modus vorhanden.

 

In dieser Statistik werden nur diejenigen Kryptographie-Technologien angezeigt, welche auf dem SEPPmail Secure E-Mail Gateway bereits zum Einsatz kamen.

 

Parameter

Beschreibung

anchor link Number of accounts in this domain

Anzahl der auf dem SEPPmail Secure E-Mail Gateway angelegten Benutzer (entspricht User-Lizenzen).

anchor link S/MIME encrypted

e-mails sent

Anzahl der versendeten E-Mails, welche mittels S/MIME-Technologie verschlüsselt wurden.

anchor link S/MIME encrypted

e-mails received

Anzahl der empfangenen E-Mails, welche mittels S/MIME-Technologie verschlüsselt waren.

anchor link OpenPGP encrypted e-mails sent

Anzahl der versendeten E-Mails, welche mittels OpenPGP-Technologie verschlüsselt wurden.

anchor link OpenPGP encrypted e-mails received

Anzahl der empfangenen E-Mails, welche mittels OpenPGP-Technologie verschlüsselt waren.

anchor link S/MIME Domain encrypted e-mails sent

Anzahl der versendeten E-Mails, welche mittels S/MIME-Technologie domänenverschlüsselt wurden.

anchor link S/MIME Domain encrypted e-mails received

Anzahl der empfangenen E-Mails, welche mittels S/MIME-Technologie domänenverschlüsselt waren.

anchor link OpenPGP Domain encrypted e-mails sent

Anzahl der versendeten E-Mails, welche mittels OpenPGP-Technologie domänenverschlüsselt wurden.

anchor link OpenPGP Domain encrypted e-mails received

Anzahl der empfangenen E-Mails, welche mittels OpenPGP-Technologie domänenverschlüsselt waren.

anchor link S/MIME signed

e-mails sent

Anzahl der versendeten E-Mails, welche mittels S/MIME-Technologie signiert wurden.

anchor link S/MIME signed

e-mails received

Anzahl der empfangenen E-Mails, welche mittels S/MIME-Technologie signiert waren.

anchor link GINA encrypted

e-mails sent

Anzahl der versendeten E-Mails, welche mittels GINA-Technologie verschlüsselt wurden.

 

Alle vorgenommenen Änderungen werden über die Schaltfläche Save changes gespeichert.

Das Löschen einer Domain erfolgt über Delete domain.

 

empty

anchor link Hinweis:

Verfügt die Domäne über einen Domänenschlüssel (siehe, S/MIME domain encryption beziehungsweise OpenPGP domain encryption), so erscheint in der Statusleiste eine entsprechende Warnung und das Löschen muss durch Drücken von Delete domain erneut bestätigt werden.

 

empty

anchor link Achtung:

Nimmt die Domäne mit einem der S/MIME Schlüssel aktiv am Managed Domain Service (Status managed in SEPPmail domain encryption) teil, so erscheint selbst nach dem zweiten Drücken von Delete domain eine weitere Warnung in der Statusleiste, welche darauf hinweist.

Vor dem Löschen durch ein weiteres Klicken auf Delete domain muss zwingend durch ein Ticket an support@seppmail.com das Beenden der Teilnahme am Managed Domain Service angezeigt werden!

Andernfalls werden E-Mails von SEPPmail Secure E-Mail Gateways an diese Domäne weiterhin mittels Managed Domain Service verschlüsselt, können vom Empfänger jedoch mangels privaten Schlüssel nicht mehr entschlüsselt werden.

  

Tastaturnavigation

F7 für Tastaturnavigation
ALT halten und Buchstaben drücken

Diese Info: ALT+q
Seitentitel: ALT+t
Seiteninhalt: ALT+b
Inhalte: ALT+c
Suche: ALT+s
Ebene höher: ESC