Informationen über Spam-Mails (Werb s)

Größe: px
Ab Seite anzeigen:

Download "Informationen über Spam-Mails (Werbemails)"

Transkript

1 Informationen über Spam-Mails (Werb s) Die meisten Internetnutzer in Deutschland werden einer Verbraucherstudie zufolge mit bis zu 100 Spam- Mails pro Woche überschwemmt. Jeder dritte Nutzer ist Opfer von Spam-Mails mit Viren oder unerwünschten Programmen. Der Bundestag hatte im Januar 2007 das Telemediengesetz beschlossen, mit dem Versendern von Spam- Mails ein Bußgeld von bis zu Euro droht. Voraussetzung: Der Absender (Provider) muss seinen Sitz in Deutschland haben. Das Hauptproblem ist jedoch die Rückverfolgung, weil die meisten der unerwünschten Mails aus dem Ausland kommen. 1. Was ist Spam? Die Bezeichnung Spam steht für den unverlangten, massenhaften Versand von Nachrichten in elektronischer Form. s bieten den Spammern den Vorteil, kostengünstig, schnell und weltweit millionenfach versandt werden zu können, ohne dass die Empfänger etwas dagegen unternehmen können. Der Versand einer Mail an eine Million Empfänger geht beim Absender in wenigen Sekunden vonstatten und verursacht entsprechend kaum Kosten. Der Hauptanteil der Kosten - nämlich für das zeitintensive Herunterladen von s und für den benötigten Speicherplatz - entfällt auf die Empfänger und Provider. Die Qualität der Spams haben sich gefährlich und rasant weiterentwickelt. Inzwischen interessieren sich die Spammer mehr für Betrügereien und das Ausforschen geheimer persönlicher Daten als für die klassische Werbung.

2 Durch einen kompetenten Umgang mit elektronischen Medien kann sich jeder Einzelne jedoch effektiv vor Spam und seinen Auswirkungen schützen - im Privaten wie im Berufsleben. 1.1 Spam wer steckt dahinter? Die Absichten der Spammer sind vielfältig: Unseriöse kommerzielle Anbieter nutzen Spam-Mails, um kostengünstig massenhaft Werbung zu verbreiten. Andere Spammer zielen mit Kettenbriefen auf die Aufmerksamkeit möglichst vieler Adressaten - ihre falschen Aufrufe und Warnungen werden von gutgläubigen Empfängern weitergeleitet und belasten elektronische Briefkästen weltweit. Kriminell wird es allerdings, wenn virenverseuchte, schädigende und betrügerische Mails verschickt werden. Hier kann ein falscher Klick große Vermögens- und Computerschäden nach sich ziehen Welche Arten von Spam gibt es? Unaufgeforderte Werb s Diätpräparate, Mittel zur Lebensverlängerung oder Potenzsteigerung, pornografische Angebote - kommerzieller -Spam ist eine billige Werbemethode. Für die Spammer lohnt sich das Geschäft bereits, wenn als Reaktion auf fünf Millionen Spams nur fünf Menschen ein Produkt kaufen (BSI). Um Beschwerden oder Fehlermeldungen zu vermeiden, werden bei solchen kommerziellen Spams häufig falsche Rückantwortadressen in der angegeben Mails mit schädlicher Software wie Viren, Würmer und trojanische Pferde Malware (Malware: malicious software ) sind schadhafte Programme, die mit dem Ziel entwickelt werden, Computersysteme zu attackieren. Die Malware-Attachments in s tragen häufig die Endungen.exe,.com,.pif oder.scr und können Schädlinge wie Viren, Würmer oder so genannte trojanische Pferde enthalten. Virenprogramme schleusen ihren Code in ein Computersystem ein, was zu nicht kontrollierbaren Veränderungen an Hard- oder Software führt. Viren können sich nicht selbst verbreiten. Computerwürmer verbreiten sich selbstständig - sie nutzen die Sicherheitslücken in E- Mail-Programmen. In einer verpackt, verschicken sie sich selbst an sämtliche im Adressbuch befindliche -Adressen. Trojanische Pferde nennt man Programme, die für den Anwender vordergründig nützliche Funktionen enthalten, jedoch Spionage-Aufträge "in ihrem Bauch" verbergen. Vom Nutzer unbemerkt installieren sie Anwendungen auf dem Rechner, die Passwörter oder andere vertrauliche Daten des Computernutzers aufspüren und diese bei der nächsten Datenübertragung an den Spammer übermitteln. Eine Trennung zwischen s, die Viren, Würmer oder trojanische Pferde enthalten, ist heute kaum mehr möglich, da sie zumeist in Kombination auftreten Hoaxes und Kettenbriefe: Ablenkende Warn- oder Falschmeldungen Eine Hoax ist, aus dem Englischen übersetzt, ein schlechter Scherz : falsche Warnungen vor Computerviren oder Kettenbriefen, die angeblich Unglück bringen, wenn sie nicht vielfach weiter versendet werden. Sie sollen den Leser dazu veranlassen, die empfangene Mail an möglichst viele -Kontakte weiterzuleiten Gefährlicher sind jedoch illegale Schneeball- oder Pyramidensysteme per Kettenbrief. Der Empfänger wird aufgefordert, einen bestimmten Geldbetrag an den Absender zu zahlen. Im Gegenzug soll er Informationen darüber erhalten, wie er selbst die Kette zahlungswilliger Empfänger fortsetzen und (betrügerisch) Geld einnehmen kann.

3 Betrügerische und schädigende Mails: Scam und Dialer-Programme Scamming (Betrug) tritt heute ebenfalls per in Erscheinung. Die Empfänger werden mit falschen Geschichten dazu verleitet, Geld zu transferieren - um den Betrag anschließend angeblich in vielfacher Höhe zurück zu erhalten Phishing Eine hinterhältige Betrugsvariante ist das Phishing. Das Wort Phishing ist aus den englischen Begriffen Password (Passwort) und Fishing (Fischen) zusammengesetzt. Mit Phishing-Mails "angeln" Spammer nach Passwörtern und sensiblen Daten von Internetnutzern. Als Köder setzen sie dabei Namen und Logos seriöser Unternehmen ein und tarnen ihre s gern als angebliche Nachrichten eines Kreditinstituts. 2. Wie beuge ich Spam vor? Um mit anderen im Internet per Mail zu kommunizieren, muss man zwangsläufig seine -Adresse bekannt geben. So lässt es sich kaum vermeiden, dass irgendwann auch ein Spammer die -Adresse kennt. Welche Maßnahmen kann man also ergreifen, um Spam zumindest in einem erträglichen Maß zu halten? 2.1. Schutz vor Spam durch TECHNISCHE MASSNAHMEN Sichere Konfiguration des eigenen Computers Die wichtigste Präventivmaßnahme gegen Spam ist, das Betriebssystem des Computers aktuell zu halten. Durch regelmäßiges Herunterladen von Updates und Sicherheitspatches lassen sich Lücken schließen, durch die ein Angriff auf den Rechner erfolgen könnte. Es ist auch ein Irrglaube, dass Microsoft durch das Herunterladen den eigenen PC ausspionieren würde Schutzprogramme installieren Jeder Rechner sollte heute über ein Virenschutzprogramm verfügen, das in kurzen Abständen aktualisiert (Live Update), sowie jährlich verlängert werden muss (Lizenz). Außerdem ist der Einsatz einer Firewall ("Brandschutzmauer") empfehlenswert Spam-Filter einsetzen Spam-Filter-Programme können unterschiedlich positioniert sein: Spam-Filter beim Provider Professionelle Filter können - mit Aufpreis - auf der Ebene des Providers eingesetzt werden. Den Mailfilter beim Provider kann der Verbraucher in der Regel nicht beeinflussen. Er muss sich darauf verlassen, dass der Provider den Spam-Filter ordnungsgemäß konfiguriert. Die Provider-Lösung hat gegenüber dem lokalen Mailfilter den Vorteil, dass Spam-Mails den Rechner in der Regel erst gar nicht erreichen und das Postfach nicht verstopfen. Spam-Filter auf dem PC des Nutzers Filterprogramme können Bestandteil des privaten -Programms auf dem lokalen Rechner sein, wie zum Beispiel bei Outlook ( Junk- ) oder Tobit - oder ein spezielles Programm, das vom Internet heruntergeladen und auf dem PC installiert werden muss. Befindet sich der Mailfilter auf dem lokalen PC, muss der Nutzer den Mailfilter ständig aktualisieren und pflegen, damit Spams effizient erkannt werden ( Lernfunktion ). Dafür bietet er aber den Vorteil, dass persönliche Einstellungen vorgenommen werden können.

4 Gratis erhältliche Mailfilter-Programme: Spam-Filter in Verbindung mit Anti-Virus-Filter Anti-Virus-Programme neuerer Generation bieten zusammen mit dem Virenschutz auch einen Spamschutz mit an. Dies ist mit Sicherheit die beste Lösung, da kostenlose Programme keine Garantie auf Aktualität geben und schlimmstenfalls irgendwann den Dienst ganz einstellen. Es wird empfohlen, sich sowohl auf dem eigenen PC als auch beim Provider durch Mailfilter vor Spam zu schützen. Gefiltert wird bei Mailfiltern nach verschiedenen Gesichtspunkten: IP-Adresse Die Erfahrungen haben gezeigt, dass Spammings häufig von ganz bestimmten Computerzugängen ausgehen. Die Adresse, die ein Computer beim Zugang zum Internet zugewiesen bekommt, heißt IP-Adresse (Internet-Protokoll-Adresse). Diese IP-Adressen können als Filtermerkmale dienen. Absenderadresse ( Blockierte Absender ) Einige Verfahren nutzen die Absenderadresse zur Filterung - hier wird entweder die vollständige Absenderadresse oder nur der Domain-Name (xxx.de) eingesetzt. Da Spammer ihre Adresse jedoch beliebig fälschen können, ist dieses Verfahren als einzige Filterung unzureichend. Inhalt ( Spam-Wörter ) Auch der Inhalt einer Mail kann zur Identifikation von Spam herangezogen werden. Hier können bestimmte Schlüsselwörter oder die Anzahl an Wiederholungen zu Bewertungskriterien werden. Spammer können solche Filtersysteme jedoch umgehen, indem sie typische Schlüsselwörter durch Sonderzeichen verfremden oder absichtlich falsch schreiben, so dass sie nicht mehr erkennbar sind (z.b. statt Viagra V.i.a.g.r.a) Pflege der Filterprogramme ( Lernfunktion ) Viele Programme bieten dem Nutzer die Möglichkeit, zu den Filtermerkmalen eigene Schlüsselwörter und unverlangte Absenderadressen hinzuzufügen und so sein System zu "trainieren". Blacklists Weniger geeignet erscheint die Filterung über Blacklists. In so genannten Blacklists ("Schwarze Listen") können die Spam-Filtermerkmale zusammengefasst werden. Blacklists enthalten Domains, Absenderadressen, IP-Adressen etc., die beim - Empfang gesondert behandelt werden sollen. Je nach Präferenz des Anwenders werden die entsprechenden s abgelehnt, gelöscht, verzögert oder als Spam gekennzeichnet. Schwarze Listen können auf dem lokalen Rechner oder zentral bei Providern geführt und eingesetzt werden. Obwohl Blacklists als hilfreiches Mittel gegen Spam erscheinen, eignen sie sich nur sehr beschränkt für die Spam-Abwehr. Denn Spammer wechseln fortlaufend Absenderadressen und Mailserver, die Einträge in Blacklists hingegen erfolgen mit einiger zeitlicher Verzögerung

5 2.2. Zehn Tipps zum Schutz vor Spam durch BEWUSSTES VERHALTEN Wer sich vor Spam schützen möchte, sollte seine -Adresse hüten wie eine Bankgeheimzahl. Durch einfache Verhaltensregeln lässt sich die massenhafte Verbreitung einer Mailadresse verhindern oder zumindest verzögern. Tipp 1: Auswahl der -Adresse Schon bei der Wahl der persönlichen Mailadresse sollten einige grundlegende Punkte Beachtung finden. Wer mit seiner -Adresse seinen vollen Namen offenbart, darf sich nicht wundern, wenn er bald Spam mit einer persönlichen Anrede erhält. Der Punkt zwischen Vor- und Nachname ist eines der gängigsten Trennzeichen. Für Mailadressen sollten allerdings auch keine sehr außergewöhnlichen Zeichenketten verwendet werden - das birgt die Gefahr, selbst als Spammer eingestuft zu werden. Tipp 2: Weitergabe von -Adressen Sie sollten -Adressen möglichst nur Personen mitteilen, die sie persönlich kennen. Das gilt zunächst für die eigene -Adresse, auch zum Beispiel beim Ausfüllen von Online- Formularen: Hier sollte der Internetnutzer weder dem Empfang weiteren Werbematerials noch der Weitergabe seiner Daten an "dritte Unternehmen oder zu Marktforschungszwecken" zustimmen. Auch im Umgang mit Adressen von Freunden oder Bekannten gilt höchste Vorsicht: Wer Nachrichten gleichzeitig an mehrere Empfänger adressieren möchte, sollte die BCC-Funktion (BCC: "Blind Carbon Copy") seines -Programmes nutzen: Die Empfängeradressen werden an Stelle des normalen Adressfeldes in das BCC-Feld eingetragen, damit sie später nicht in der Mail angezeigt werden. Das normale Adressfeld ("An"-Feld) bleibt leer bzw. enthält nur 1 Adresse. Viele Internetseiten bieten die Option, Artikel oder eine bestimmte Seite mit einem Klick an Freunde weiterzuleiten. Anwender investieren besser eine Minute Zeit in eine persönliche Mail, die auf den Link hinweist, als die -Adresse eines Freundes über Online-Formulare an Fremde auszuliefern. Tipp 3: Wechseln der Mailadresse Je mehr Mailadressen ein Anwender hat, desto mehr Spam erhält er. Allerdings kann das häufige Wechseln der -Adresse die Anzahl von Spam-Angriffen verringern, da den Spammern neue Adressen zunächst nicht bekannt sind. Ein Wechsel der Mailadresse bedeutet aber einen Mehraufwand für Nutzer und Kommunikationspartner, denn auch sie müssen ständig diese neue Adresse(n) aktualisieren. Tipp 4: Alternative Mailadressen Für die Teilnahme an Gewinnspielen und Newsgroups oder für Mailinglisten und Newsletter- Abonnements sollte eine alternative Mailadresse eingerichtet werden. So lässt sich die eigene Identität verschleiern und der Spam im Postfach der Hauptadresse verringern. Tipp 5: Verschleiern der Mailadresse Im Web müssen alle Homepages eine -Adresse der betreibenden Firmen oder Privatpersonen enthalten. Um den Kontakt auf der eigenen Homepage zu schützen, wird oft empfohlen, die eigene Mailadresse dort als Bilddatei abzuspeichern. Dies entspricht nicht den gesetzlichen Anforderungen. Tipp 6: Vorsicht bei falschen Betreffzeilen und Absendern Spammer setzen häufig falsche Betreffzeilen und gefälschte Absenderadressen ein. Mit dem Betreff "Re: Ihre Anmeldung", "Klassentreffen" oder Ähnlichem wird versucht, beim Empfänger persönliche Bezüge herzustellen, um ihn dazu zu veranlassen, die Mail zu öffnen. Anwender sollten daher vor dem Öffnen Betreffzeile und Absender einer Mail kontrollieren. Dazu muss die Vorschau-Funktion des -Programms deaktiviert sein. Ist diese Funktion aktiviert, werden alle eingehenden Mails automatisch geöffnet.

6 Tipp 7: Dateianhänge Dateianhänge (Attachments) von unbekannten Absendern sollten in keinem Fall geöffnet werden! Häufig enthalten Spam-Attachments Viren, Würmer, Trojaner oder andere Schadprogramme, die beispielsweise Endungen wie.exe,.com,.pif oder.scr tragen. Tipp 8: Werb s ignorieren Um Adressen zu sammeln, generieren Spammer unzählige fiktive Mailadressen, an die sie massenhaft Werb s versenden. Wer auf eine Werb antwortet, bestätigt den Spammern, dass diese Mailadresse tatsächlich existiert und hilft ihnen somit, ihre Adresslisten zu vervollständigen. Oft enthalten Werb s die Option, abbestellt zu werden. Anwender sollten die dort angegebenen Links auf keinen Fall öffnen, da sie dadurch den Erhalt zahlloser weiterer Werbezusendungen riskieren. Tipp 9: Spam-Mail löschen und Beschwerde einlegen Spam-Mails sollten niemals geöffnet und immer unverzüglich gelöscht werden. Die Absender von Spam-Mails ausfindig zu machen, ist in vielen Fällen schwierig, da sie meist vom Ausland aus agieren. Tipp 10: Mailblockaden vermeiden Damit Ihre s nicht über Blacklists aussortiert werden, sollte bei der Auswahl der eigenen Mailadresse und der Betreffzeile auf Seriosität geachtet werden. Reizworte, die eine sexuelle oder erotische Bedeutung haben, stehen auf dem Index vieler Spam-Filter. Mails werden teilweise auch ausgefiltert, wenn ihre Dateianhänge bestimmte Formate haben (.exe,.vbs,.zip etc.). Solche Dateien am Besten komprimieren ( zippen ) und dann erst verschicken. 3. Wie wehre ich mich im Nachhinein gegen Spam? Spamming ist rechtswidrig. Werden Privatpersonen mit unverlangten Werb s belästigt, liegt eine Verletzung des allgemeinen Persönlichkeitsrechts vor, bei Unternehmen ein Eingriff in den eingerichteten und ausgeübten Gewerbebetrieb. Hieraus ergibt sich ein Unterlassungsanspruch sowie ein Schadensersatzanspruch. Der Versand von Spam als solchem ist noch kein Straftatbestand. Bei rechtswidrigen (zum Beispiel pornographischen, beleidigenden oder rechtsextremen) Inhalten oder bei so genannter Malware (Viren, Würmer und Trojaner) kann es allerdings anders aussehen. Wie in anderen Ländern der EU gilt in Deutschland die verbraucherfreundliche Opt-In-Regelung : Danach ist die Übersendung von -Werbung nur bei vorheriger Einwilligung des Empfängers rechtens. Die Beweislast liegt beim Versender der unverlangten - er muss nachweisen, dass ihm das Einverständnis des Empfängers vorliegt, s mit werbendem Inhalt zu erhalten Maßnahmen, die ergriffen werden können (als Verbraucher): Unterlassungsanspruch In den Paragraphen 823 und 1004 des Bürgerlichen Gesetzbuches (BGB) ist geregelt, dass betroffene Verbraucher gegenüber dem Versender unverlangter Spam-Mails Unterlassungsansprüche geltend machen können. Begründet wird dies damit, dass eine unverlangte Werb die Aufmerksamkeit des Betroffenen über Gebühr in Anspruch nimmt und zu einer unzumutbaren Belastung des Privat- und Arbeitsbereiches führt Anspruch auf Löschung personenbezogener Daten

7 Der Empfänger unverlangter Werb s hat Anspruch auf Löschung der personenbezogenen Daten (Name, Anschrift, Geburtsdatum etc.). Die -Adresse des Empfängers hingegen muss der Spammer nicht löschen, er muss sie aber durch einen Filter sperren (OLG Bamberg, Urteil vom Aktenzeichen: 1 U 143/04) Unverlangte Newsletter Ein Newsletter, den der Empfänger nicht bestellt hat, ist eine Art von Spam. Der Versand ist nur dann legal, wenn der Versender die Kontaktdaten im Zusammenhang mit dem Verkauf einer Ware oder Dienstleistung erhalten und der Empfänger der Nutzung seiner -Adresse nicht widersprochen hat ( 7 Abs. 3 UWG) Anspruch auf Löschung von Spam-Mails gegenüber dem Provider Spam-Filter gehören bei Usern und Providern zur Standardausrüstung - ihr Einsatz stellt jedoch ein juristisches Problem dar. Löschen Unternehmen oder Provider s ohne Kenntnis und Zustimmung des Empfängers, ist dieses nach 303a StGB (Strafgesetzbuches) strafbar. Daher werden meist die Spam-Mails zwar dem Empfänger zugestellt, jedoch erhalten sie eine eindeutige Kennzeichnung, z.b. ***SPAM*** in der Betreffzeile Auskunftsansprüche gegenüber dem Provider Privatpersonen hingegen haben laut Bundesdatenschutzgesetz lediglich einen Auskunftsanspruch gegenüber dem Versender einer Spam- . Momentan haben Privatpersonen grundsätzlich keinen Rechtsanspruch auf eine Auskunft durch den Provider nach 13a Unterlassungsklagengesetz (UKlaG Strafbarkeit von Phishing-Mails Immer mehr Online-Banking-Kunden lassen sich von so genannten Phishing-Mails fehlleiten. Diese gefälschten Mails - angeblich von einer Bank - sollen sensible Kontodaten und Geheimzahlen ausspionieren. Derzeit ist gerichtlich noch nicht geklärt, ob der reine Phishing- Vorgang, also das Ausspionieren an sich, strafbar ist. Zum Teil wird die Auffassung vertreten, bei dem reinen Phishing-Vorgang handele es sich um eine straflose Vorbereitungshandlung. Spätestens jedoch, wenn der Phisher die geangelten Daten einsetzt und nachweislich auf das Konto des Opfers zugreift, liegt der Straftatbestand des Computerbetrugs nach 263a des StGB (Strafgesetzbuch) und/oder der Beihilfe zum Computerbetrug nach 263a StGB vor. Bemerkt ein Bankkunde, dass er Opfer eines Phishers geworden ist, der sich Kontodaten verschafft hat, sollte er umgehend sein Kreditinstitut informieren. Da die Phisher zumeist außerhalb deutscher oder europäischer Gerichtsbarkeit handeln, trägt die Bank das Risiko des Missbrauchs. Allerdings kann die Bank Schadensersatzansprüche gegen ihren Kunden geltend machen, wenn dieser fahrlässig gehandelt hat, indem er den Pishing-Angriff nicht unverzüglich nach Feststellung bei seinem Kreditinstitut gemeldet hat. Der Straftatbestand der Computersabotage liegt bei Phishing-Mails vor, die in Kombination mit schadhaften Programmen wie Viren, Trojanern oder Würmern Manipulationen am PC des Empfängers verursachen. Quellen: Heise Nachrichtendienst, T-Online, n-tv sowie verschiedene juristische Abhandlungen (Internet-Recherche) Wolfgang Werz 2007/08 - Weitergabe nur nach Anfrage und unter Verwendung dieser Copyright-Hinweise erlaubt! Kein Anspruch auf Vollständigkeit! Stand: Dezember 2008

Themenabend 24.09.2012

Themenabend 24.09.2012 Themenabend 24.09.2012 SPAM ist ursprünglich ein Markenname für Dosenfleisch, bereits 1936 entstanden aus SPiced ham, fälschlich auch Spiced Pork And Meat/hAModer Specially Prepared Assorted Meatgenannt.

Mehr

Wenn Sie eine Mail haben die in Ihren Augen kein SPAM. asspnotspam@dachau.net

Wenn Sie eine Mail haben die in Ihren Augen kein SPAM. asspnotspam@dachau.net Wissenswertes über SPAM Unter dem Begriff Spam versteht man ungewünschte Werbenachrichten, die per E-Mail versendet werden. Leider ist es inzwischen so, dass auf eine gewünschte Nachricht, oft zehn oder

Mehr

spam Anti Spam ANTI SPAM Guide

spam Anti Spam ANTI SPAM Guide spam Anti Spam ANTI SPAM Guide Trend Micro Anti Spam Guide Inhalt Seite 2 ANTI SPAM Guide INHALT Inhalt I Was ist Spam........................03 II Spam-Kategorien....................04 III Wie Spammer

Mehr

FAQ zur Nutzung von E-Mails

FAQ zur Nutzung von E-Mails Wie richte ich meine E-Mail Adresse ein? FAQ zur Nutzung von E-Mails Wir stellen Ihnen dazu die Mailinfrastruktur auf unserem Server zur Verfügung und richten Ihnen dort die Postfächer und Kennwörter ein.

Mehr

Computer Viren: Eine tägliche Bedrohung

Computer Viren: Eine tägliche Bedrohung Computer Viren: Eine tägliche Bedrohung Seit etwa Februar 2004 sind wieder enorm viele Viren in verschiedenen Varianten im Umlauf. Die Verbreitung der Viren geschieht hauptsächlich per E-Mail, wobei es

Mehr

Bedienungsanleitung Net4You NoSpam

Bedienungsanleitung Net4You NoSpam Bedienungsanleitungen für verschiedene Net4You Produkte Bedienungsanleitung Net4You NoSpam Aufgrund unserer langjährigen Erfahrung, wissen wir um viele Kundenprobleme in der Bedienung von IKT-Produkten.

Mehr

E-Mail, Spam, Phishing

E-Mail, Spam, Phishing 1 1. Drei Tipps zum Versenden von E-Mails Tipp 1 Dateianhänge: Wenn du größere Anhänge verschickst, dann solltest du die Empfänger vorher darüber informieren. Tipp 2 - Html Mails: Verschicke nur zu besonderen

Mehr

Proseminar: "Ethische Aspekte der Informationsverarbeitung" von Sebastian Zech

Proseminar: Ethische Aspekte der Informationsverarbeitung von Sebastian Zech Proseminar: "Ethische Aspekte der Informationsverarbeitung" von Sebastian Zech Matrikel-Nummer: 2502665 Gliederung: Der Kampf gegen Spam Was ist Spam? Warum Spam bekämpfen? Wie Spam bekämpfen? Analyse

Mehr

Gefahren und Bedrohungen bei E-Mail-Kommunikation

Gefahren und Bedrohungen bei E-Mail-Kommunikation Gefahren und Bedrohungen bei E-Mail-Kommunikation IHK Magdeburg, Arbeitskreis Dienstleister, 18.06.2007 Andreas Hesse, ICOS Datentechnik und Informationssysteme GmbH Schutzmöglichkeiten durch den richtigen

Mehr

SPAM- und Junkmail-Behandlung an der KUG

SPAM- und Junkmail-Behandlung an der KUG SPAM- und Junkmail-Behandlung an der KUG 1. SPAM-Behandlung Erkannte SPAM-E-Mails werden nicht in Ihre Mailbox zugestellt. Sie erhalten anstatt dessen 1x täglich (gegen 7:00 Uhr) eine sogenannte Digest-E-Mail

Mehr

Diese Dokument soll Ihnen helfen, Ihre Software für die Verwendung unserer Webdienste zu konfigurieren.

Diese Dokument soll Ihnen helfen, Ihre Software für die Verwendung unserer Webdienste zu konfigurieren. Konfigurationshilfe Diese Dokument soll Ihnen helfen, Ihre Software für die Verwendung unserer Webdienste zu konfigurieren. Email Microsoft Outlook Express 6 Richten Sie Outlook Express für Ihren Gebrauch

Mehr

Sicherheit in Rechnernetzen:

Sicherheit in Rechnernetzen: Sicherheit in Rechnernetzen: Die Sicherheitsproblematik im Zusammenhang mit vernetzten Rechnern ist eine sehr umfangreiche Thematik. Ich möchte mich im Rahmen dieser Ausführungen auf die Bedrohung durch:

Mehr

Seminar Internet & Internetdienste. Spam. SS 2004 Bernd Öchsler

Seminar Internet & Internetdienste. Spam. SS 2004 Bernd Öchsler Seminar Internet & Internetdienste Spam SS 2004 Bernd Öchsler Was ist Spam? Stupid Person Advertisement / Sending Personally Annoying E-Mails, Eigentlich: SPAM - Spiced Pork And Meat wurde bekannt durch

Mehr

4.1 Neuen Kontakt erstellen

4.1 Neuen Kontakt erstellen Kontakte organisieren 4 Wechseln Sie im Aufgabenbereich zum Outlook-Ordner PERSONEN 4.1 Neuen Kontakt erstellen 1. Über die Schaltfläche NEUER KONTAKT im Register START/NEU rufen Sie das Fenster zur Eingabe

Mehr

ProSecure Sales Training 3/6. Beispiele für Attacken

ProSecure Sales Training 3/6. Beispiele für Attacken ProSecure Sales Training 3/6 Beispiele für Attacken Einleitung Recent Breach Attacke am Freitag, 14. November 2008 Ein weiteres großes, internationales Kreditinstitut sah sein Computersystem von unbekannten

Mehr

Gefahren im Internet

Gefahren im Internet by Christian Roth April 2014 Gefahren im Internet - Spam oder Junk-Mails Seite 2 Es wird immer fieser vorgegangen. Nehmen Sie sich genügend Zeit um Ihre Mails zu bearbeiten. In der Eile geht man schnell

Mehr

Das Neue Emailkonto Was bietet das neue Emailkonto? Die neuen Emailkonten laufen auf neuen Mailservern und werden unterstützt von einer ebenfalls neuen, innovativen Systemsoftware. Außer einer Geschwindigkeitssteigerung

Mehr

Konfiguration Anti-Spam Outlook 2003

Konfiguration Anti-Spam Outlook 2003 Konfiguration Anti-Spam Outlook 2003 INDEX Webmail Einstellungen Seite 2 Client Einstellungen Seite 6 Erstelldatum 05.08.05 Version 1.2 Webmail Einstellungen Im Folgenden wird erläutert, wie Sie Anti-Spam

Mehr

Das E-Mail-Postfach für Studierende. Informationen und Anleitung zur Nutzung

Das E-Mail-Postfach für Studierende. Informationen und Anleitung zur Nutzung Das E-Mail-Postfach für Studierende Informationen und Anleitung zur Nutzung Das E-Mail-Postfach Als Studierende/r der Hochschule verfügen Sie über eine eigene E-Mail-Adresse mit der Endung "@studmail.fh-gelsenkirchen.de".

Mehr

Outlook Webmail 2013 (SPAM und Virenschutz)

Outlook Webmail 2013 (SPAM und Virenschutz) Verwaltungsdirektion Informatikdienste Marc Feer Benutzerdokumentation für Studierende Outlook Webmail 2013 (SPAM und Virenschutz) Frohburgstrasse 3 Postfach 4466 6002 Luzern T +41 (0)41 229 50 10 F +41

Mehr

Unterscheidung betriebsbedingter Change./. kostenpflichtiger Change

Unterscheidung betriebsbedingter Change./. kostenpflichtiger Change Sehr geehrte Kundin, Sehr geehrter Kunde, wir möchten Sie mit diesem Schreiben bitten, uns zu unterstützen, die Sicherheit Ihrer Daten für Sie und auch andere Kunden in unserem Hause zu erhöhen. Hierzu

Mehr

Inhalt. Net-Base Internetservice. Dokumentation Plesk E-Mail-Verwaltung / Horde Webmailverwaltung

Inhalt. Net-Base Internetservice. Dokumentation Plesk E-Mail-Verwaltung / Horde Webmailverwaltung Mit Ihrem Hostingpaket haben Sie die Möglichkeit, mehrere E-Mail-Konten zu verwalten. Ihre E-Mails können Sie dabei über ein gängiges E-Mail Programm, oder wahlweise über ein Webfrontend versenden und

Mehr

telemail 2.5 Spamfilter Benutzerhandbuch Anwendung des telemed Spamschutzes Erstellt: 28.02.10/BOL Freigabe: 28.02.10/ASU Bestimmung: Kunde

telemail 2.5 Spamfilter Benutzerhandbuch Anwendung des telemed Spamschutzes Erstellt: 28.02.10/BOL Freigabe: 28.02.10/ASU Bestimmung: Kunde telemail 2.5 Spamfilter Anwendung des telemed Spamschutzes Benutzerhandbuch Rev.: 02 Seite 1 von 12 1) Prinzip des telemed-spamfilters... 3 2) Neue Funktionen im telemail... 4 Aktivieren des Spamfilters

Mehr

Mit unserer 3-Schritt-Lösung können Sie sicherstellen, dass Sie unsere Newsletter zuverlässig erhalten.

Mit unserer 3-Schritt-Lösung können Sie sicherstellen, dass Sie unsere Newsletter zuverlässig erhalten. Mit unserer 3-Schritt-Lösung können Sie sicherstellen, dass Sie unsere Newsletter zuverlässig erhalten. Wählen Sie Ihren E-Mail-Provider Nehmen Sie die Absender-Adresse des LRV Tegel Newsletter auf FERTIG!

Mehr

WINDOWS 7. Druckerkonfiguration - Systemsteuerung - Sicherheit

WINDOWS 7. Druckerkonfiguration - Systemsteuerung - Sicherheit WINDOWS 7 Druckerkonfiguration - Systemsteuerung - Sicherheit Druckerverwaltung ab Seite 91 = Standarddrucker Druckaufträge verwalten ab Seite 96 Systemsteuerung ab Seite 97 System Information über das

Mehr

Juristische Aspekte beim Einsatz von Spam- und Virenfiltern

Juristische Aspekte beim Einsatz von Spam- und Virenfiltern _377-x-spam.book Seite 313 Mittwoch, 29. Juni 2005 7:21 19 First Kapitel 14 KAPITEL 14 Juristische Aspekte beim Einsatz von Spam- und Virenfiltern Neben allen technischen Problemen wirft das Filtern von

Mehr

Mitarbeiterinformation

Mitarbeiterinformation Datenschutz & Gesetzliche Regelungen Praktische Hinweise Kontakt zu Ihrem Datenschutzbeauftragten Elmar Brunsch www.dbc.de Seite 1 von 5 Einleitung In den Medien haben Sie sicher schon häufig von Verstößen

Mehr

Impressum. Angaben gemäß 5 TMG: Vertreten durch: Kontakt: Registereintrag: Umsatzsteuer-ID: Farbenmühle mcdrent GmbH & CO. KG Hagdorn 13 45468 Mülheim

Impressum. Angaben gemäß 5 TMG: Vertreten durch: Kontakt: Registereintrag: Umsatzsteuer-ID: Farbenmühle mcdrent GmbH & CO. KG Hagdorn 13 45468 Mülheim Impressum Angaben gemäß 5 TMG: Farbenmühle mcdrent GmbH & CO. KG Hagdorn 13 45468 Mülheim Vertreten durch: Jens Müller Kontakt: Telefon: 004915168497847 E-Mail: info@mcdrent.de Registereintrag: Eintragung

Mehr

Collax Mailserver. Howto. Dieses Howto beschreibt die Einrichtung eines Collax Servers als Mailserver.

Collax Mailserver. Howto. Dieses Howto beschreibt die Einrichtung eines Collax Servers als Mailserver. Collax Mailserver Howto Dieses Howto beschreibt die Einrichtung eines Collax Servers als Mailserver. Vorraussetzungen Collax Business Server Collax Groupware Suite Collax Platform Server inkl. Collax Modul

Mehr

Tipps und Hinweise zum Versand von E-Mail-Newslettern und E-Mail- Marketing-Aktionen Anti-Spam-Policy!!!!!!!

Tipps und Hinweise zum Versand von E-Mail-Newslettern und E-Mail- Marketing-Aktionen Anti-Spam-Policy!!!!!!! Tipps und Hinweise zum Versand von E-Mail-Newslettern und E-Mail- Marketing-Aktionen Anti-Spam-Policy!!!!!!! Bitte beachten Sie dieses Dokument. Sie werden in der dskom Auftragserteilung dazu aufgefordert,

Mehr

Sicherheitshinweise zum Online-Banking

Sicherheitshinweise zum Online-Banking Sicherheitshinweise zum Online-Banking Damit Sie Ihre Bankgeschäfte nicht nur bequem, sondern auch sicher erledigen können, haben wir für Sie einige Sicherheitshinweise zusammengestellt. Bitte berücksichtigen

Mehr

Sicherheitszertifikat überprüfen. 128-Bit-Verschlüsselung. Passwort und PIN-Code für den Kartenleser. Schutz vor Manipulationen

Sicherheitszertifikat überprüfen. 128-Bit-Verschlüsselung. Passwort und PIN-Code für den Kartenleser. Schutz vor Manipulationen Verbindung zur Bank Rufen Sie für die E-Banking-Loginseite ausschliesslich über unsere Webseite http://www.zugerkb.ch oder via Direktlink https://wwwsec.ebanking.zugerkb.ch auf. Sollten Sie per E-Mail

Mehr

Kurzanleitung Norman Antispam Gateway

Kurzanleitung Norman Antispam Gateway Kurzanleitung Norman Antispam Gateway Diese Kurzanleitung soll als mögliche Lösung dienen. Es kann sein, dass individuell auf den jeweiligen Einsatzbereich zugeschnitten sich andere Ansätze besser eignen.

Mehr

Schutz vor Phishing und Trojanern

Schutz vor Phishing und Trojanern Schutz vor Phishing und Trojanern So erkennen Sie die Tricks! Jeder hat das Wort schon einmal gehört: Phishing. Dahinter steckt der Versuch von Internetbetrügern, Bankkunden zu Überweisungen auf ein falsches

Mehr

Hochschulrechenzentrum

Hochschulrechenzentrum #95 Version 2 Einleitung Das ZEDAT-Portal ist ein Dienst der ZEDAT, der es Ihnen ermöglicht, den eigenen Account auf bequeme und sichere Weise mit einem Webbrowser zu verwalten. Sie können dort persönliche

Mehr

hmail - Benutzerhandbuch Inhaltsverzeichnis

hmail - Benutzerhandbuch Inhaltsverzeichnis hmail - Benutzerhandbuch Inhaltsverzeichnis 1. Einloggen in Verwaltungsobefläche / erste Schritte...2 2. Emailkonten erstellen, löschen und verwalten... 5 3. Aliase... 9 4. Auto-Reply / Auto-Responder...12

Mehr

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen. www.bsi-fuer-buerger.

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen. www.bsi-fuer-buerger. Surfen, aber sicher! Basisschutz leicht gemacht 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen www.bsi-fuer-buerger.de Ins Internet mit Sicherheit! Im Internet surfen ist wie Autofahren reinsetzen

Mehr

Inhaltsverzeichnis. Seite

Inhaltsverzeichnis. Seite UEmail und GMX Inhaltsverzeichnis I. Email/ Allgemeines 1 II. Emailprogramm GMX 1 1. Zugangsdaten bei GMX 1 2. Anmelden bei GMX/ Zugang zu Ihrem Email-Postfach 1 3. Lesen neuer Emails 4 4. Neue Email schreiben

Mehr

Einrichtung E-Mail V2009/01

Einrichtung E-Mail V2009/01 Einrichtung E-Mail V2009/01 Wir haben versucht, alle gängigen Mailprogramme in dieser Anleitung zu berücksichtigen. Bitte blättern Sie gleich weiter zu der, auf der Ihr persönliches Mailprogramm beschrieben

Mehr

Postausgang SMTP-Protokoll securesmtp.t-online.de (TLS) 587 evtl. SSL = 465

Postausgang SMTP-Protokoll securesmtp.t-online.de (TLS) 587 evtl. SSL = 465 SSL-Konfiguration 1&1 SSL-Konfiguration. Aktivieren Sie "SSL" und tragen Sie, falls erforderlich, den entsprechenden Port ein. Wählen Sie entsprechend den Port für IMAP oder POP3 aus. In den meisten Programmen

Mehr

SWN-NetT Webmail. Benutzerhandbuch für SWN-NetT Webmail. SWN-NetT Webmail finden Sie unter: http://webmail.swn-nett.de

SWN-NetT Webmail. Benutzerhandbuch für SWN-NetT Webmail. SWN-NetT Webmail finden Sie unter: http://webmail.swn-nett.de SWN-NetT Webmail Benutzerhandbuch für SWN-NetT Webmail SWN-NetT Webmail finden Sie unter: http://webmail.swn-nett.de Übersicht Einstieg... 2 Menü... 2 E-Mail... 3 Funktionen... 4 Auf eine neue Nachricht

Mehr

Gefahren im Internet. Medienpädagogisch-informationstechnische Beratung (MIB) Frau Koch, Herr Glück

Gefahren im Internet. Medienpädagogisch-informationstechnische Beratung (MIB) Frau Koch, Herr Glück Gefahren im Internet Medienpädagogisch-informationstechnische Beratung (MIB) Frau Koch, Herr Glück Medienpädagogischinformationstechnische Beratung Beratung bei Internet-Nutzung und gefahren Beratung zu

Mehr

Was müssen Sie tun und beachten um unsere emails zu erhalten?

Was müssen Sie tun und beachten um unsere emails zu erhalten? Was müssen Sie tun und beachten um unsere emails zu erhalten? Punkt A - Eintragung / Anmeldung 1. Achten Sie darauf wenn Sie sich eintragen, daß Sie eine gültige E-mail Adresse verwenden. 2. Rufen Sie

Mehr

Webmail. Anleitung für Ihr online E-Mail-Postfach. http://webmail.willytel.de

Webmail. Anleitung für Ihr online E-Mail-Postfach. http://webmail.willytel.de Webmail Anleitung für Ihr online E-Mail-Postfach http://webmail.willytel.de Inhalt: Inhalt:... 2 Übersicht:... 3 Menü:... 4 E-Mail:... 4 Funktionen:... 5 Auf neue Nachrichten überprüfen... 5 Neue Nachricht

Mehr

E-Mail 1. Überblick Denken Sie daran, dass Absenderadressen von E-Mails gefälscht sein können

E-Mail 1. Überblick Denken Sie daran, dass Absenderadressen von E-Mails gefälscht sein können E-Mail 1. Überblick 2. Spam-E-Mail 3. Thunderbird 38.x 4. Microsoft 4.1. Outlook 2003 4.2. Outlook 2007 4.3. Outlook 2010 bis 2013 5. Novell GroupWise 12.x WebAccess Client 1. Überblick In diesem Dokument

Mehr

Grundlagen Emails. anhand des Programms Freemail von Web.de. Kursus in der evangelischen Familienbildungsstätte im Paul-Gerhard-Haus in Münster

Grundlagen Emails. anhand des Programms Freemail von Web.de. Kursus in der evangelischen Familienbildungsstätte im Paul-Gerhard-Haus in Münster Grundlagen Emails anhand des Programms Freemail von Web.de Kursus in der evangelischen Familienbildungsstätte im Paul-Gerhard-Haus in Münster abgehalten von Dipl.-Ing. K laus G. M atzdorff Grundlagen des

Mehr

Hosted Exchange. Konfigurationsanleitung Outlook 2007

Hosted Exchange. Konfigurationsanleitung Outlook 2007 Hosted Exchange Konfigurationsanleitung Inhalt 1. Konfiguration Hosted Exchange... 3 2. Nutzung Infotech Hosted Exchange Webmail... 7 2.1 Einstieg... 7 2.2 Kennwort ändern... 8 3. Spamfilter PPM...10 3.1

Mehr

Das Brennercom Webmail

Das Brennercom Webmail Das Brennercom Webmail Webmail-Zugang Das Webmail Brennercom ermöglicht Ihnen einen weltweiten Zugriff auf Ihre E-Mails. Um in Ihre Webmail einzusteigen, öffnen Sie bitte unsere Startseite www.brennercom.it

Mehr

Erstellen einer E-Mail in OWA (Outlook Web App)

Erstellen einer E-Mail in OWA (Outlook Web App) Erstellen einer E-Mail in OWA (Outlook Web App) Partner: 2/12 Versionshistorie: Datum Version Name Status 13.09.2011 1.1 J. Bodeit Punkte 7 hinzugefügt, alle Mailempfänger unkenntlich gemacht 09.09.2011

Mehr

Kommunikation und Kooperation am FHBK

Kommunikation und Kooperation am FHBK Kommunikation und Kooperation am FHBK Basistraining Email und Kommunikation Mögliche Inhalte der Veranstaltung Einrichten der Email-Adresse Kollege@fhbk.de Verwalten dieser und anderer Email- Adressen

Mehr

Konfigurationsanleitung E-Mail Konfiguration unter Outlook 2013

Konfigurationsanleitung E-Mail Konfiguration unter Outlook 2013 Konfigurationsanleitung E-Mail Konfiguration unter Outlook 2013 E-Mail Einstellungen für alle Programme Auf diesen Seiten finden Sie alle grundlegenden Informationen, um Ihren Mailclient zu konfigurieren,

Mehr

Reglement für den Einsatz von Informatikmitteln in der Einheitsgemeinde Degersheim

Reglement für den Einsatz von Informatikmitteln in der Einheitsgemeinde Degersheim Reglement für den Einsatz von Informatikmitteln in der Einheitsgemeinde Degersheim vom 20. Juni 2006 mit Änderungen vom 24. April 2012 Reglement für den Einsatz von Informatikmitteln in der Einheitsgemeinde

Mehr

Rechenzentrum. E-Mail Services Hinweise für die Nutzung (Änderungen/ Ergänzungen vorbehalten) Inhalt. Stand: 23. Oktober 2014

Rechenzentrum. E-Mail Services Hinweise für die Nutzung (Änderungen/ Ergänzungen vorbehalten) Inhalt. Stand: 23. Oktober 2014 Rechenzentrum E-Mail Services Hinweise für die Nutzung (Änderungen/ Ergänzungen vorbehalten) Stand: 23. Oktober 2014 Inhalt 1. E-Mail... 2 1.1 E-Mailgruppe beantragen... 3 1.2 Einstellungen im E-Mail-Client...

Mehr

Volksbank Plochingen eg. Sicherheit im Internet

Volksbank Plochingen eg. Sicherheit im Internet Volksbank Plochingen eg Sicherheit im Internet Sicherheit oder Unsicherheit beginnt beim Nutzer 2 10.11.2014 Volksbank Plochingen eg Torsten Schwarz Prokurist und Leiter Zahlungsverkehr Phishing = Password

Mehr

Dokumentation: Erste Schritte für Endkunden

Dokumentation: Erste Schritte für Endkunden pd-admin v4.x Dokumentation: Erste Schritte für Endkunden 2004-2007 Bradler & Krantz GmbH & Co. KG Kurt-Schumacher-Platz 9 44787 Bochum 1 Einleitung Diese Anleitung ist für Endkunden gedacht, die von Ihrem

Mehr

Webinar: Newsletter und E-Mail Marketing the basics

Webinar: Newsletter und E-Mail Marketing the basics Webinar: Newsletter und E-Mail Marketing the basics RA Adrian Süess, LL.M., Zürich Bühlmann Rechtsanwälte AG www.br-legal.ch 1 Überblick Worum geht s. Was ist Werbung/Marketing per E-Mail. Voraussetzungen

Mehr

Erstellen von Mailboxen

Erstellen von Mailboxen Seite 1 von 5 Erstellen von Mailboxen Wenn Sie eine E-Mail-Adresse anlegen möchten, mit Ihrem Domain-Namen, z. B. IhrName@Domain.com, müssen Sie eine Mailbox erstellen. Gehen Sie hierzu wie folgt vor:

Mehr

Wie versendet man Newsletter mit einer Newsletter- Software?

Wie versendet man Newsletter mit einer Newsletter- Software? Diese Lektion teilt sich in 4 Bereiche auf. Diese sind: - Wie versendet man Newsletter mit einer Newsletter-Software? - die Auswahl des Absenders - die Formulierung des Betreffs - Umgang mit Bounces wenn

Mehr

WebMail @speedinternet.ch

WebMail @speedinternet.ch Speedinternet der Technische Betriebe Weinfelden AG WebMail @speedinternet.ch 1. Anmeldung. 2 2. Passwort ändern 3 3. Neue Nachricht erstellen. 4 4. E-Mail Posteingang verwalten 5 5. Spamfilter einrichten.

Mehr

Checkliste: 55 Tipps Spamfilter zu umgehen

Checkliste: 55 Tipps Spamfilter zu umgehen Checkliste: 55 Tipps Spamfilter zu umgehen 1 Problematik Weltweit sind 64 % aller E-Mails Spam. In Deutschland liegt der Anteil der unerwünschten E-Mail- Werbung bei 47%. Damit ihre Kunden weniger belästigt

Mehr

Nutzer Handbuch Antispam - Tool

Nutzer Handbuch Antispam - Tool Nutzer Handbuch Antispam - Tool Copyright 08/2007 by All rights reserved. No part of this document may be reproduced or transmitted in any form or by any means, electronic or mechanical, including photocopying

Mehr

Dunkel Mail Security

Dunkel Mail Security Dunkel Mail Security email-sicherheit auf die stressfreie Art Unser Service verhindert wie ein externer Schutzschild, dass Spam, Viren und andere Bedrohungen mit der email in Ihr Unternehmen gelangen und

Mehr

Export von ImmonetManager- Kontakten und Versand von Mailings über eine separate Software Stand: 08.07.14

Export von ImmonetManager- Kontakten und Versand von Mailings über eine separate Software Stand: 08.07.14 Export von ImmonetManager- Kontakten und Versand von Mailings über eine separate Software Stand: 08.07.14 Copyright Immonet GmbH Seite 1 / 11 1 Einleitung Diese Anleitung beschreibt, wie Sie Kontakte aus

Mehr

E-Banking. Login und Sicherheit. Vontobel Private Banking

E-Banking. Login und Sicherheit. Vontobel Private Banking E-Banking Login und Sicherheit Vontobel Private Banking Vontobel E-Banking Das E-Banking-Angebot der Bank Vontobel AG ermöglicht Ihnen, jederzeit auf Ihre aktuellen Konto- und Depotdaten zuzugreifen. Mit

Mehr

Das lukrative Geschäft mit falscher Antiviren- Software

Das lukrative Geschäft mit falscher Antiviren- Software Das lukrative Geschäft mit falscher Antiviren- Software November 2009 Autor: Renato Ettisberger SWITCH 2009 1. Das Geschäftsmodell Nie waren die Computersysteme von Firmen und Privaten dermassen vielen

Mehr

Datenverwendung für persönliche Werbung

Datenverwendung für persönliche Werbung BAYERISCHES LANDESAMT FÜR DATENSCHUTZAUFSICHT Datenverwendung für persönliche Werbung Was ist erlaubt und wie kann ich mich wehren? Herausgeber: Bayerisches Landesamt für Datenschutzaufsicht Promenade

Mehr

Sichere E-Mail-Kommunikation mit fat

Sichere E-Mail-Kommunikation mit fat Sichere E-Mail-Kommunikation mit fat Inhalt Über das Verfahren... 1 Eine sichere E-Mail lesen... 2 Eine sichere E-Mail auf Ihrem PC abspeichern... 8 Eine sichere Antwort-E-Mail verschicken... 8 Einem fat-mitarbeiter

Mehr

Andy Kurt Vortrag: 7.11.14. OSX - Computeria Meilen

Andy Kurt Vortrag: 7.11.14. OSX - Computeria Meilen Andy Kurt Vortrag: 7.11.14 OSX - Computeria Meilen 1 von 10 Andy Kurt Vortrag: 7.11.14 Screen IT & Multimedia AG Webseite: www.screen-online.ch Link Fernwartung: http://screen-online.ch/service/fernwartung.php

Mehr

Computer Viren: Eine tägliche Bedrohung

Computer Viren: Eine tägliche Bedrohung Computer Viren: Eine tägliche Bedrohung Seit etwa Februar 2004 sind wieder enorm viele Viren in verschiedenen Varianten im Umlauf. Die Verbreitung der Viren geschieht hauptsächlich per E-Mail, wobei es

Mehr

3. Wählen Sie "Internet-E-Mail" aus und klicken Sie wiederum auf "Weiter".

3. Wählen Sie Internet-E-Mail aus und klicken Sie wiederum auf Weiter. Email-Programm einrichten: Outlook 2010 1. Klicken Sie auf "Datei" - "Informationen" - "Konto hinzufügen", um ein neues Konto zu konfigurieren. 2. Wählen Sie die Option "Servereinstellungen oder zusätzliche

Mehr

Was Sie bald kennen und können

Was Sie bald kennen und können Sicher mailen 4 In diesem Kapitel erfahren Sie, was Sie beim Umgang mit E-Mails beachten müssen, um das Risiko möglichst gering zu halten, dass Viren- Programme auf Ihrem Rechner Schaden anrichten. Outlook

Mehr

Bedienungsanleitung für den SecureCourier

Bedienungsanleitung für den SecureCourier Bedienungsanleitung für den SecureCourier Wo kann ich den SecureCourier nach der Installation auf meinem Computer finden? Den SecureCourier finden Sie dort, wo Sie mit Dateien umgehen und arbeiten. Bei

Mehr

Bekämpfung von Spam - Rechtliche Rahmenbedingungen - Sicherheit oder Unsicherheit?

Bekämpfung von Spam - Rechtliche Rahmenbedingungen - Sicherheit oder Unsicherheit? Bekämpfung von Spam - Rechtliche Rahmenbedingungen - Sicherheit oder Unsicherheit? Frankfurt, 28. April 2008 Jens Eckhardt JUCONOMY Rechtsanwälte Düsseldorf Ivo Ivanov Rechtsanwalt eco-verband 1 Agenda

Mehr

DCN Media Server 2008. Ergänzung zum Handbuch. Anlegen neuer Email-Konten in Outlook / Outlook Express. Alf Drollinger, DCN GmbH. Stand: Januar 2008

DCN Media Server 2008. Ergänzung zum Handbuch. Anlegen neuer Email-Konten in Outlook / Outlook Express. Alf Drollinger, DCN GmbH. Stand: Januar 2008 Media Server 2008 Ergänzung zum Handbuch. Anlegen neuer Email-Konten in Outlook / Outlook Express Alf Drollinger, GmbH Stand: Januar 2008 Seite 1 von 12 1996 2007 GmbH, Karlsbad Inhaltsverzeichnis 1. Allgemeine

Mehr

Mail Control System. [ Dokumentation und Hilfe ] Stand 10. 05. 2005

Mail Control System. [ Dokumentation und Hilfe ] Stand 10. 05. 2005 Mail Control System [ Dokumentation und Hilfe ] Stand 10. 05. 2005 Einfü hrung Das 4eins Mail Control System (MCS) stellt Ihnen verschiedene Dienste und Funktionen für die Konfiguration der E Mail Funktionen

Mehr

telemail 2.5 Benutzerhandbuch

telemail 2.5 Benutzerhandbuch telemail 2.5 Benutzerhandbuch Seite 1 von 26 1. telemail-navigation 1.1 Datei 1.1.1 Beenden telemail wird beendet. 1.2 Bearbeiten 1.2.1 Alles markieren Alle E-Mails in dem aktuellen Ordner werden markiert.

Mehr

Spam und Spam-Prävention

Spam und Spam-Prävention Spam und Spam-Prävention Patrick Schuster und Aubin Kuche 15. Juni 2013 1 of 35 Was ist Spam? Bedeutung für Versender? Bedeutung für Empfänger? Wie wird Spam verbreitet? Wie kommen Spammer an E-Mail-Adressen?

Mehr

Kurzanleitung SEPPmail

Kurzanleitung SEPPmail Eine Region Meine Bank Kurzanleitung SEPPmail (E-Mail Verschlüsselungslösung) Im folgenden Dokument wird Ihnen Schritt für Schritt die Bedienung unserer Verschlüsselungslösung SEPPmail gezeigt und alle

Mehr

E-Mails zuordnen. Änderungen, Irrtümer und Druckfehler vorbehalten. Bearbeitet von Harald Borges. Stand April 2015 www.cobra.de

E-Mails zuordnen. Änderungen, Irrtümer und Druckfehler vorbehalten. Bearbeitet von Harald Borges. Stand April 2015 www.cobra.de E-Mails zuordnen Copyright 2015 cobra computer s brainware GmbH cobra Adress PLUS, cobra CRM PLUS, cobra CRM PRO und cobra CRM BI sind eingetragene Warenzeichen der cobra computer s brainware GmbH. Andere

Mehr

Anleitung E-Mail Konfiguration sowie Übersicht Mailprogramm roundcube Inhaltsverzeichnis

Anleitung E-Mail Konfiguration sowie Übersicht Mailprogramm roundcube Inhaltsverzeichnis Anleitung E-Mail Konfiguration sowie Übersicht Mailprogramm roundcube Inhaltsverzeichnis Einführung... 2-3 Servereinstellungen für die Einrichtung auf dem E-Mail Client... 4 E-Mail Adresse / Postfach einrichten...

Mehr

Spamfilter einrichten

Spamfilter einrichten Spamfilter einrichten In Apple Mail unter Mac OS X 10.5 (Leopard) www.verbraucher-sicher-online.de August 2009 (ki) In dieser Anleitung zeigen wir Ihnen Schritt für Schritt, wie Sie den eingebauten Filter

Mehr

Anleitung zur Nutzung des Kaspersky Hosted Email Security Services

Anleitung zur Nutzung des Kaspersky Hosted Email Security Services Anleitung zur Nutzung des Kaspersky Hosted Email Security Services Um den Service nutzen zu können sind folgende Schritte erforderlich: 1. Voreinstellen des Services durch Registrierung unter https://clients.hostedsecurity.biz/

Mehr

Hochschulrechenzentrum

Hochschulrechenzentrum #50 Version 2 Um Ihre E-Mails über den Mailserver der ZEDAT herunterzuladen oder zu versenden, können Sie das Mailprogramm Windows Live Mail verwenden. Windows Live Mail ist in dem Software-Paket Windows

Mehr

E-Mail-Routing in kleineren und mittleren Unternehmen

E-Mail-Routing in kleineren und mittleren Unternehmen E-Mail-Routing in kleineren und mittleren Unternehmen Häufig sind die Exchange-Installationen von Firmen so konfiguriert, dass die E-Mails mit einer Drittanbietersoftware per POP vom Anbieter eines E-Maildienstes

Mehr

PSD OnlineBanking. Mit Sicherheit ins Internet Die wichtigsten Grundregeln für den sicheren Umgang mit Internet und PSD OnlineBanking

PSD OnlineBanking. Mit Sicherheit ins Internet Die wichtigsten Grundregeln für den sicheren Umgang mit Internet und PSD OnlineBanking Februar 2008 INFORMATIONEN IHRER PSD BANK PSD OnlineBanking Mit Sicherheit ins Internet Die wichtigsten Grundregeln für den sicheren Umgang mit Internet und PSD OnlineBanking 2 Sicherer ist sicher Das

Mehr

Personal Firewall (PFW) und Virenscanner. Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte

Personal Firewall (PFW) und Virenscanner. Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte Personal Firewall (PFW) und Virenscanner Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte Gliederung Personal Firewall Virenscanner 1. Zweck einer Firewall 2. Funktionsweise einer

Mehr

Emaileinrichtung in den kaufmännischen Programmen der WISO Reihe

Emaileinrichtung in den kaufmännischen Programmen der WISO Reihe Emaileinrichtung in den kaufmännischen Programmen der WISO Reihe Voraussetzung für die Einrichtung eine Emailanbindung in den kaufmännischen Produkten der WISO Reihe ist ein auf dem System als Standardmailclient

Mehr

Merkblatt «Solnet Spamfilter»

Merkblatt «Solnet Spamfilter» Merkblatt «Solnet Spamfilter» COMPU SOLOTH RN TERIA Der Schutz vor Spams ist bei jedem Provider anders gelöst. Hier ist nur das Vorgehen beim Provider Solnet erläutert. Nach dem Einlogen bei Solnet muss

Mehr

RZ Benutzerversammlung

RZ Benutzerversammlung Benutzerversammlung 29.April 2004 Der GSF Spamfilter Reinhard Streubel Rechenzentrum Übersicht Einleitung: SPAM was ist das? Rechtliche Probleme Vorstellung des Spamfilters der GSF Konfiguration des Spamfilters

Mehr

Konfigurationsanleitung E-Mail Konfiguration unter Opera Mail 10.00. Konfigurationsanleitung E-Mail Konfiguration unter Opera Mail

Konfigurationsanleitung E-Mail Konfiguration unter Opera Mail 10.00. Konfigurationsanleitung E-Mail Konfiguration unter Opera Mail Konfigurationsanleitung E-Mail Konfiguration unter Opera Mail E-Mail Einstellungen für alle Programme Auf diesen Seiten finden Sie alle grundlegenden Informationen um Ihren Mailclient zu konfigurieren

Mehr

Einführung in OWA. Inhalt

Einführung in OWA. Inhalt Inhalt Online Kommunikation über OWA...2 Anmelden...2 Integration von OWA im Schulportal...2 OWA-Arbeitsoberfläche...2 Neue E-Mail senden...3 E-Mail-Adressen/Verteilerlisten suchen (Zusammenfassung und

Mehr

Outlook Express einrichten

Outlook Express einrichten Outlook Express einrichten Haben Sie alle Informationen? Für die Installation eines E-Mail Kontos im Outlook Express benötigen Sie die entsprechenden Konto-Daten, welche Ihnen von den Stadtwerken Kitzbühel

Mehr

Diese Anleitung beschreibt die wichtigsten Funktionen der Webmail-Applikation der webways ag. Login... 2

Diese Anleitung beschreibt die wichtigsten Funktionen der Webmail-Applikation der webways ag. Login... 2 Anleitung Webmail Diese Anleitung beschreibt die wichtigsten Funktionen der Webmail-Applikation der webways ag. Inhaltsverzeichnis Login... 2 Oberfläche... 3 Mail-Liste und Vorschau... 3 Ordner... 3 Aktionen...

Mehr

Visendo Mail Checker Server FAQ

Visendo Mail Checker Server FAQ Visendo Mail Checker Server FAQ Lernen Sie: Wer Visendo ist Was Visendo Mail Checker Server ist Was Visendo Mail Checker Server kann Wer ist Visendo? Wir sind ein Internet-Systemhaus mit Spezialisierung

Mehr

Sicherheit im Internet

Sicherheit im Internet Sicherheit im Internet Inhaltsverzeichnis 1. Computersicherheit 2 2. Passwörter 4 3. Shopping 6 4. Onlinezahlung 7 5. Internet Abzocke 8 6. Phishing 10 Seite 1 1. Computersicherheit Viren, auch Trojaner

Mehr

Steganos Secure E-Mail Schritt für Schritt-Anleitung EINLEITUNG SCHRITT 1: INSTALLATION

Steganos Secure E-Mail Schritt für Schritt-Anleitung EINLEITUNG SCHRITT 1: INSTALLATION Steganos Secure E-Mail Schritt für Schritt-Anleitung EINLEITUNG Obwohl inzwischen immer mehr PC-Nutzer wissen, dass eine E-Mail so leicht mitzulesen ist wie eine Postkarte, wird die elektronische Post

Mehr

Mehr Spamschutz durch Open-Source-Lösungen. Rechtliche Aspekte: Wer darf filtern?

Mehr Spamschutz durch Open-Source-Lösungen. Rechtliche Aspekte: Wer darf filtern? Mehr Spamschutz durch Open-Source-Lösungen Rechtliche Aspekte: Wer darf filtern? Rechtsanwalt Dr. Hendrik Schöttle Osborne Clarke, München Perspektive Open Source München 22.04.2008 Übersicht Wie kann

Mehr

Webmail. V1.4-14.09.2011 - Christof Rimle 2010 - www.rimle.ch

Webmail. V1.4-14.09.2011 - Christof Rimle 2010 - www.rimle.ch Christof Rimle IT Services, Säntisstrasse 16, CH-9240 Uzwil Webmail V1.4-14.09.2011 - Christof Rimle 2010 - www.rimle.ch Dieses Dokument ist urheberrechtlich geschützt. Es darf von Kunden der Firma Christof

Mehr