Informationen über Spam-Mails (Werb s)

Größe: px
Ab Seite anzeigen:

Download "Informationen über Spam-Mails (Werbemails)"

Transkript

1 Informationen über Spam-Mails (Werb s) Die meisten Internetnutzer in Deutschland werden einer Verbraucherstudie zufolge mit bis zu 100 Spam- Mails pro Woche überschwemmt. Jeder dritte Nutzer ist Opfer von Spam-Mails mit Viren oder unerwünschten Programmen. Der Bundestag hatte im Januar 2007 das Telemediengesetz beschlossen, mit dem Versendern von Spam- Mails ein Bußgeld von bis zu Euro droht. Voraussetzung: Der Absender (Provider) muss seinen Sitz in Deutschland haben. Das Hauptproblem ist jedoch die Rückverfolgung, weil die meisten der unerwünschten Mails aus dem Ausland kommen. 1. Was ist Spam? Die Bezeichnung Spam steht für den unverlangten, massenhaften Versand von Nachrichten in elektronischer Form. s bieten den Spammern den Vorteil, kostengünstig, schnell und weltweit millionenfach versandt werden zu können, ohne dass die Empfänger etwas dagegen unternehmen können. Der Versand einer Mail an eine Million Empfänger geht beim Absender in wenigen Sekunden vonstatten und verursacht entsprechend kaum Kosten. Der Hauptanteil der Kosten - nämlich für das zeitintensive Herunterladen von s und für den benötigten Speicherplatz - entfällt auf die Empfänger und Provider. Die Qualität der Spams haben sich gefährlich und rasant weiterentwickelt. Inzwischen interessieren sich die Spammer mehr für Betrügereien und das Ausforschen geheimer persönlicher Daten als für die klassische Werbung.

2 Durch einen kompetenten Umgang mit elektronischen Medien kann sich jeder Einzelne jedoch effektiv vor Spam und seinen Auswirkungen schützen - im Privaten wie im Berufsleben. 1.1 Spam wer steckt dahinter? Die Absichten der Spammer sind vielfältig: Unseriöse kommerzielle Anbieter nutzen Spam-Mails, um kostengünstig massenhaft Werbung zu verbreiten. Andere Spammer zielen mit Kettenbriefen auf die Aufmerksamkeit möglichst vieler Adressaten - ihre falschen Aufrufe und Warnungen werden von gutgläubigen Empfängern weitergeleitet und belasten elektronische Briefkästen weltweit. Kriminell wird es allerdings, wenn virenverseuchte, schädigende und betrügerische Mails verschickt werden. Hier kann ein falscher Klick große Vermögens- und Computerschäden nach sich ziehen Welche Arten von Spam gibt es? Unaufgeforderte Werb s Diätpräparate, Mittel zur Lebensverlängerung oder Potenzsteigerung, pornografische Angebote - kommerzieller -Spam ist eine billige Werbemethode. Für die Spammer lohnt sich das Geschäft bereits, wenn als Reaktion auf fünf Millionen Spams nur fünf Menschen ein Produkt kaufen (BSI). Um Beschwerden oder Fehlermeldungen zu vermeiden, werden bei solchen kommerziellen Spams häufig falsche Rückantwortadressen in der angegeben Mails mit schädlicher Software wie Viren, Würmer und trojanische Pferde Malware (Malware: malicious software ) sind schadhafte Programme, die mit dem Ziel entwickelt werden, Computersysteme zu attackieren. Die Malware-Attachments in s tragen häufig die Endungen.exe,.com,.pif oder.scr und können Schädlinge wie Viren, Würmer oder so genannte trojanische Pferde enthalten. Virenprogramme schleusen ihren Code in ein Computersystem ein, was zu nicht kontrollierbaren Veränderungen an Hard- oder Software führt. Viren können sich nicht selbst verbreiten. Computerwürmer verbreiten sich selbstständig - sie nutzen die Sicherheitslücken in E- Mail-Programmen. In einer verpackt, verschicken sie sich selbst an sämtliche im Adressbuch befindliche -Adressen. Trojanische Pferde nennt man Programme, die für den Anwender vordergründig nützliche Funktionen enthalten, jedoch Spionage-Aufträge "in ihrem Bauch" verbergen. Vom Nutzer unbemerkt installieren sie Anwendungen auf dem Rechner, die Passwörter oder andere vertrauliche Daten des Computernutzers aufspüren und diese bei der nächsten Datenübertragung an den Spammer übermitteln. Eine Trennung zwischen s, die Viren, Würmer oder trojanische Pferde enthalten, ist heute kaum mehr möglich, da sie zumeist in Kombination auftreten Hoaxes und Kettenbriefe: Ablenkende Warn- oder Falschmeldungen Eine Hoax ist, aus dem Englischen übersetzt, ein schlechter Scherz : falsche Warnungen vor Computerviren oder Kettenbriefen, die angeblich Unglück bringen, wenn sie nicht vielfach weiter versendet werden. Sie sollen den Leser dazu veranlassen, die empfangene Mail an möglichst viele -Kontakte weiterzuleiten Gefährlicher sind jedoch illegale Schneeball- oder Pyramidensysteme per Kettenbrief. Der Empfänger wird aufgefordert, einen bestimmten Geldbetrag an den Absender zu zahlen. Im Gegenzug soll er Informationen darüber erhalten, wie er selbst die Kette zahlungswilliger Empfänger fortsetzen und (betrügerisch) Geld einnehmen kann.

3 Betrügerische und schädigende Mails: Scam und Dialer-Programme Scamming (Betrug) tritt heute ebenfalls per in Erscheinung. Die Empfänger werden mit falschen Geschichten dazu verleitet, Geld zu transferieren - um den Betrag anschließend angeblich in vielfacher Höhe zurück zu erhalten Phishing Eine hinterhältige Betrugsvariante ist das Phishing. Das Wort Phishing ist aus den englischen Begriffen Password (Passwort) und Fishing (Fischen) zusammengesetzt. Mit Phishing-Mails "angeln" Spammer nach Passwörtern und sensiblen Daten von Internetnutzern. Als Köder setzen sie dabei Namen und Logos seriöser Unternehmen ein und tarnen ihre s gern als angebliche Nachrichten eines Kreditinstituts. 2. Wie beuge ich Spam vor? Um mit anderen im Internet per Mail zu kommunizieren, muss man zwangsläufig seine -Adresse bekannt geben. So lässt es sich kaum vermeiden, dass irgendwann auch ein Spammer die -Adresse kennt. Welche Maßnahmen kann man also ergreifen, um Spam zumindest in einem erträglichen Maß zu halten? 2.1. Schutz vor Spam durch TECHNISCHE MASSNAHMEN Sichere Konfiguration des eigenen Computers Die wichtigste Präventivmaßnahme gegen Spam ist, das Betriebssystem des Computers aktuell zu halten. Durch regelmäßiges Herunterladen von Updates und Sicherheitspatches lassen sich Lücken schließen, durch die ein Angriff auf den Rechner erfolgen könnte. Es ist auch ein Irrglaube, dass Microsoft durch das Herunterladen den eigenen PC ausspionieren würde Schutzprogramme installieren Jeder Rechner sollte heute über ein Virenschutzprogramm verfügen, das in kurzen Abständen aktualisiert (Live Update), sowie jährlich verlängert werden muss (Lizenz). Außerdem ist der Einsatz einer Firewall ("Brandschutzmauer") empfehlenswert Spam-Filter einsetzen Spam-Filter-Programme können unterschiedlich positioniert sein: Spam-Filter beim Provider Professionelle Filter können - mit Aufpreis - auf der Ebene des Providers eingesetzt werden. Den Mailfilter beim Provider kann der Verbraucher in der Regel nicht beeinflussen. Er muss sich darauf verlassen, dass der Provider den Spam-Filter ordnungsgemäß konfiguriert. Die Provider-Lösung hat gegenüber dem lokalen Mailfilter den Vorteil, dass Spam-Mails den Rechner in der Regel erst gar nicht erreichen und das Postfach nicht verstopfen. Spam-Filter auf dem PC des Nutzers Filterprogramme können Bestandteil des privaten -Programms auf dem lokalen Rechner sein, wie zum Beispiel bei Outlook ( Junk- ) oder Tobit - oder ein spezielles Programm, das vom Internet heruntergeladen und auf dem PC installiert werden muss. Befindet sich der Mailfilter auf dem lokalen PC, muss der Nutzer den Mailfilter ständig aktualisieren und pflegen, damit Spams effizient erkannt werden ( Lernfunktion ). Dafür bietet er aber den Vorteil, dass persönliche Einstellungen vorgenommen werden können.

4 Gratis erhältliche Mailfilter-Programme: Spam-Filter in Verbindung mit Anti-Virus-Filter Anti-Virus-Programme neuerer Generation bieten zusammen mit dem Virenschutz auch einen Spamschutz mit an. Dies ist mit Sicherheit die beste Lösung, da kostenlose Programme keine Garantie auf Aktualität geben und schlimmstenfalls irgendwann den Dienst ganz einstellen. Es wird empfohlen, sich sowohl auf dem eigenen PC als auch beim Provider durch Mailfilter vor Spam zu schützen. Gefiltert wird bei Mailfiltern nach verschiedenen Gesichtspunkten: IP-Adresse Die Erfahrungen haben gezeigt, dass Spammings häufig von ganz bestimmten Computerzugängen ausgehen. Die Adresse, die ein Computer beim Zugang zum Internet zugewiesen bekommt, heißt IP-Adresse (Internet-Protokoll-Adresse). Diese IP-Adressen können als Filtermerkmale dienen. Absenderadresse ( Blockierte Absender ) Einige Verfahren nutzen die Absenderadresse zur Filterung - hier wird entweder die vollständige Absenderadresse oder nur der Domain-Name (xxx.de) eingesetzt. Da Spammer ihre Adresse jedoch beliebig fälschen können, ist dieses Verfahren als einzige Filterung unzureichend. Inhalt ( Spam-Wörter ) Auch der Inhalt einer Mail kann zur Identifikation von Spam herangezogen werden. Hier können bestimmte Schlüsselwörter oder die Anzahl an Wiederholungen zu Bewertungskriterien werden. Spammer können solche Filtersysteme jedoch umgehen, indem sie typische Schlüsselwörter durch Sonderzeichen verfremden oder absichtlich falsch schreiben, so dass sie nicht mehr erkennbar sind (z.b. statt Viagra V.i.a.g.r.a) Pflege der Filterprogramme ( Lernfunktion ) Viele Programme bieten dem Nutzer die Möglichkeit, zu den Filtermerkmalen eigene Schlüsselwörter und unverlangte Absenderadressen hinzuzufügen und so sein System zu "trainieren". Blacklists Weniger geeignet erscheint die Filterung über Blacklists. In so genannten Blacklists ("Schwarze Listen") können die Spam-Filtermerkmale zusammengefasst werden. Blacklists enthalten Domains, Absenderadressen, IP-Adressen etc., die beim - Empfang gesondert behandelt werden sollen. Je nach Präferenz des Anwenders werden die entsprechenden s abgelehnt, gelöscht, verzögert oder als Spam gekennzeichnet. Schwarze Listen können auf dem lokalen Rechner oder zentral bei Providern geführt und eingesetzt werden. Obwohl Blacklists als hilfreiches Mittel gegen Spam erscheinen, eignen sie sich nur sehr beschränkt für die Spam-Abwehr. Denn Spammer wechseln fortlaufend Absenderadressen und Mailserver, die Einträge in Blacklists hingegen erfolgen mit einiger zeitlicher Verzögerung

5 2.2. Zehn Tipps zum Schutz vor Spam durch BEWUSSTES VERHALTEN Wer sich vor Spam schützen möchte, sollte seine -Adresse hüten wie eine Bankgeheimzahl. Durch einfache Verhaltensregeln lässt sich die massenhafte Verbreitung einer Mailadresse verhindern oder zumindest verzögern. Tipp 1: Auswahl der -Adresse Schon bei der Wahl der persönlichen Mailadresse sollten einige grundlegende Punkte Beachtung finden. Wer mit seiner -Adresse seinen vollen Namen offenbart, darf sich nicht wundern, wenn er bald Spam mit einer persönlichen Anrede erhält. Der Punkt zwischen Vor- und Nachname ist eines der gängigsten Trennzeichen. Für Mailadressen sollten allerdings auch keine sehr außergewöhnlichen Zeichenketten verwendet werden - das birgt die Gefahr, selbst als Spammer eingestuft zu werden. Tipp 2: Weitergabe von -Adressen Sie sollten -Adressen möglichst nur Personen mitteilen, die sie persönlich kennen. Das gilt zunächst für die eigene -Adresse, auch zum Beispiel beim Ausfüllen von Online- Formularen: Hier sollte der Internetnutzer weder dem Empfang weiteren Werbematerials noch der Weitergabe seiner Daten an "dritte Unternehmen oder zu Marktforschungszwecken" zustimmen. Auch im Umgang mit Adressen von Freunden oder Bekannten gilt höchste Vorsicht: Wer Nachrichten gleichzeitig an mehrere Empfänger adressieren möchte, sollte die BCC-Funktion (BCC: "Blind Carbon Copy") seines -Programmes nutzen: Die Empfängeradressen werden an Stelle des normalen Adressfeldes in das BCC-Feld eingetragen, damit sie später nicht in der Mail angezeigt werden. Das normale Adressfeld ("An"-Feld) bleibt leer bzw. enthält nur 1 Adresse. Viele Internetseiten bieten die Option, Artikel oder eine bestimmte Seite mit einem Klick an Freunde weiterzuleiten. Anwender investieren besser eine Minute Zeit in eine persönliche Mail, die auf den Link hinweist, als die -Adresse eines Freundes über Online-Formulare an Fremde auszuliefern. Tipp 3: Wechseln der Mailadresse Je mehr Mailadressen ein Anwender hat, desto mehr Spam erhält er. Allerdings kann das häufige Wechseln der -Adresse die Anzahl von Spam-Angriffen verringern, da den Spammern neue Adressen zunächst nicht bekannt sind. Ein Wechsel der Mailadresse bedeutet aber einen Mehraufwand für Nutzer und Kommunikationspartner, denn auch sie müssen ständig diese neue Adresse(n) aktualisieren. Tipp 4: Alternative Mailadressen Für die Teilnahme an Gewinnspielen und Newsgroups oder für Mailinglisten und Newsletter- Abonnements sollte eine alternative Mailadresse eingerichtet werden. So lässt sich die eigene Identität verschleiern und der Spam im Postfach der Hauptadresse verringern. Tipp 5: Verschleiern der Mailadresse Im Web müssen alle Homepages eine -Adresse der betreibenden Firmen oder Privatpersonen enthalten. Um den Kontakt auf der eigenen Homepage zu schützen, wird oft empfohlen, die eigene Mailadresse dort als Bilddatei abzuspeichern. Dies entspricht nicht den gesetzlichen Anforderungen. Tipp 6: Vorsicht bei falschen Betreffzeilen und Absendern Spammer setzen häufig falsche Betreffzeilen und gefälschte Absenderadressen ein. Mit dem Betreff "Re: Ihre Anmeldung", "Klassentreffen" oder Ähnlichem wird versucht, beim Empfänger persönliche Bezüge herzustellen, um ihn dazu zu veranlassen, die Mail zu öffnen. Anwender sollten daher vor dem Öffnen Betreffzeile und Absender einer Mail kontrollieren. Dazu muss die Vorschau-Funktion des -Programms deaktiviert sein. Ist diese Funktion aktiviert, werden alle eingehenden Mails automatisch geöffnet.

6 Tipp 7: Dateianhänge Dateianhänge (Attachments) von unbekannten Absendern sollten in keinem Fall geöffnet werden! Häufig enthalten Spam-Attachments Viren, Würmer, Trojaner oder andere Schadprogramme, die beispielsweise Endungen wie.exe,.com,.pif oder.scr tragen. Tipp 8: Werb s ignorieren Um Adressen zu sammeln, generieren Spammer unzählige fiktive Mailadressen, an die sie massenhaft Werb s versenden. Wer auf eine Werb antwortet, bestätigt den Spammern, dass diese Mailadresse tatsächlich existiert und hilft ihnen somit, ihre Adresslisten zu vervollständigen. Oft enthalten Werb s die Option, abbestellt zu werden. Anwender sollten die dort angegebenen Links auf keinen Fall öffnen, da sie dadurch den Erhalt zahlloser weiterer Werbezusendungen riskieren. Tipp 9: Spam-Mail löschen und Beschwerde einlegen Spam-Mails sollten niemals geöffnet und immer unverzüglich gelöscht werden. Die Absender von Spam-Mails ausfindig zu machen, ist in vielen Fällen schwierig, da sie meist vom Ausland aus agieren. Tipp 10: Mailblockaden vermeiden Damit Ihre s nicht über Blacklists aussortiert werden, sollte bei der Auswahl der eigenen Mailadresse und der Betreffzeile auf Seriosität geachtet werden. Reizworte, die eine sexuelle oder erotische Bedeutung haben, stehen auf dem Index vieler Spam-Filter. Mails werden teilweise auch ausgefiltert, wenn ihre Dateianhänge bestimmte Formate haben (.exe,.vbs,.zip etc.). Solche Dateien am Besten komprimieren ( zippen ) und dann erst verschicken. 3. Wie wehre ich mich im Nachhinein gegen Spam? Spamming ist rechtswidrig. Werden Privatpersonen mit unverlangten Werb s belästigt, liegt eine Verletzung des allgemeinen Persönlichkeitsrechts vor, bei Unternehmen ein Eingriff in den eingerichteten und ausgeübten Gewerbebetrieb. Hieraus ergibt sich ein Unterlassungsanspruch sowie ein Schadensersatzanspruch. Der Versand von Spam als solchem ist noch kein Straftatbestand. Bei rechtswidrigen (zum Beispiel pornographischen, beleidigenden oder rechtsextremen) Inhalten oder bei so genannter Malware (Viren, Würmer und Trojaner) kann es allerdings anders aussehen. Wie in anderen Ländern der EU gilt in Deutschland die verbraucherfreundliche Opt-In-Regelung : Danach ist die Übersendung von -Werbung nur bei vorheriger Einwilligung des Empfängers rechtens. Die Beweislast liegt beim Versender der unverlangten - er muss nachweisen, dass ihm das Einverständnis des Empfängers vorliegt, s mit werbendem Inhalt zu erhalten Maßnahmen, die ergriffen werden können (als Verbraucher): Unterlassungsanspruch In den Paragraphen 823 und 1004 des Bürgerlichen Gesetzbuches (BGB) ist geregelt, dass betroffene Verbraucher gegenüber dem Versender unverlangter Spam-Mails Unterlassungsansprüche geltend machen können. Begründet wird dies damit, dass eine unverlangte Werb die Aufmerksamkeit des Betroffenen über Gebühr in Anspruch nimmt und zu einer unzumutbaren Belastung des Privat- und Arbeitsbereiches führt Anspruch auf Löschung personenbezogener Daten

7 Der Empfänger unverlangter Werb s hat Anspruch auf Löschung der personenbezogenen Daten (Name, Anschrift, Geburtsdatum etc.). Die -Adresse des Empfängers hingegen muss der Spammer nicht löschen, er muss sie aber durch einen Filter sperren (OLG Bamberg, Urteil vom Aktenzeichen: 1 U 143/04) Unverlangte Newsletter Ein Newsletter, den der Empfänger nicht bestellt hat, ist eine Art von Spam. Der Versand ist nur dann legal, wenn der Versender die Kontaktdaten im Zusammenhang mit dem Verkauf einer Ware oder Dienstleistung erhalten und der Empfänger der Nutzung seiner -Adresse nicht widersprochen hat ( 7 Abs. 3 UWG) Anspruch auf Löschung von Spam-Mails gegenüber dem Provider Spam-Filter gehören bei Usern und Providern zur Standardausrüstung - ihr Einsatz stellt jedoch ein juristisches Problem dar. Löschen Unternehmen oder Provider s ohne Kenntnis und Zustimmung des Empfängers, ist dieses nach 303a StGB (Strafgesetzbuches) strafbar. Daher werden meist die Spam-Mails zwar dem Empfänger zugestellt, jedoch erhalten sie eine eindeutige Kennzeichnung, z.b. ***SPAM*** in der Betreffzeile Auskunftsansprüche gegenüber dem Provider Privatpersonen hingegen haben laut Bundesdatenschutzgesetz lediglich einen Auskunftsanspruch gegenüber dem Versender einer Spam- . Momentan haben Privatpersonen grundsätzlich keinen Rechtsanspruch auf eine Auskunft durch den Provider nach 13a Unterlassungsklagengesetz (UKlaG Strafbarkeit von Phishing-Mails Immer mehr Online-Banking-Kunden lassen sich von so genannten Phishing-Mails fehlleiten. Diese gefälschten Mails - angeblich von einer Bank - sollen sensible Kontodaten und Geheimzahlen ausspionieren. Derzeit ist gerichtlich noch nicht geklärt, ob der reine Phishing- Vorgang, also das Ausspionieren an sich, strafbar ist. Zum Teil wird die Auffassung vertreten, bei dem reinen Phishing-Vorgang handele es sich um eine straflose Vorbereitungshandlung. Spätestens jedoch, wenn der Phisher die geangelten Daten einsetzt und nachweislich auf das Konto des Opfers zugreift, liegt der Straftatbestand des Computerbetrugs nach 263a des StGB (Strafgesetzbuch) und/oder der Beihilfe zum Computerbetrug nach 263a StGB vor. Bemerkt ein Bankkunde, dass er Opfer eines Phishers geworden ist, der sich Kontodaten verschafft hat, sollte er umgehend sein Kreditinstitut informieren. Da die Phisher zumeist außerhalb deutscher oder europäischer Gerichtsbarkeit handeln, trägt die Bank das Risiko des Missbrauchs. Allerdings kann die Bank Schadensersatzansprüche gegen ihren Kunden geltend machen, wenn dieser fahrlässig gehandelt hat, indem er den Pishing-Angriff nicht unverzüglich nach Feststellung bei seinem Kreditinstitut gemeldet hat. Der Straftatbestand der Computersabotage liegt bei Phishing-Mails vor, die in Kombination mit schadhaften Programmen wie Viren, Trojanern oder Würmern Manipulationen am PC des Empfängers verursachen. Quellen: Heise Nachrichtendienst, T-Online, n-tv sowie verschiedene juristische Abhandlungen (Internet-Recherche) Wolfgang Werz 2007/08 - Weitergabe nur nach Anfrage und unter Verwendung dieser Copyright-Hinweise erlaubt! Kein Anspruch auf Vollständigkeit! Stand: Dezember 2008

Themenabend 24.09.2012

Themenabend 24.09.2012 Themenabend 24.09.2012 SPAM ist ursprünglich ein Markenname für Dosenfleisch, bereits 1936 entstanden aus SPiced ham, fälschlich auch Spiced Pork And Meat/hAModer Specially Prepared Assorted Meatgenannt.

Mehr

Wenn Sie eine Mail haben die in Ihren Augen kein SPAM. asspnotspam@dachau.net

Wenn Sie eine Mail haben die in Ihren Augen kein SPAM. asspnotspam@dachau.net Wissenswertes über SPAM Unter dem Begriff Spam versteht man ungewünschte Werbenachrichten, die per E-Mail versendet werden. Leider ist es inzwischen so, dass auf eine gewünschte Nachricht, oft zehn oder

Mehr

E-Mail, Spam, Phishing

E-Mail, Spam, Phishing 1 1. Drei Tipps zum Versenden von E-Mails Tipp 1 Dateianhänge: Wenn du größere Anhänge verschickst, dann solltest du die Empfänger vorher darüber informieren. Tipp 2 - Html Mails: Verschicke nur zu besonderen

Mehr

FAQ zur Nutzung von E-Mails

FAQ zur Nutzung von E-Mails Wie richte ich meine E-Mail Adresse ein? FAQ zur Nutzung von E-Mails Wir stellen Ihnen dazu die Mailinfrastruktur auf unserem Server zur Verfügung und richten Ihnen dort die Postfächer und Kennwörter ein.

Mehr

Computer Viren: Eine tägliche Bedrohung

Computer Viren: Eine tägliche Bedrohung Computer Viren: Eine tägliche Bedrohung Seit etwa Februar 2004 sind wieder enorm viele Viren in verschiedenen Varianten im Umlauf. Die Verbreitung der Viren geschieht hauptsächlich per E-Mail, wobei es

Mehr

SPAM- und Junkmail-Behandlung an der KUG

SPAM- und Junkmail-Behandlung an der KUG SPAM- und Junkmail-Behandlung an der KUG 1. SPAM-Behandlung Erkannte SPAM-E-Mails werden nicht in Ihre Mailbox zugestellt. Sie erhalten anstatt dessen 1x täglich (gegen 7:00 Uhr) eine sogenannte Digest-E-Mail

Mehr

4.1 Neuen Kontakt erstellen

4.1 Neuen Kontakt erstellen Kontakte organisieren 4 Wechseln Sie im Aufgabenbereich zum Outlook-Ordner PERSONEN 4.1 Neuen Kontakt erstellen 1. Über die Schaltfläche NEUER KONTAKT im Register START/NEU rufen Sie das Fenster zur Eingabe

Mehr

Das E-Mail-Postfach für Studierende. Informationen und Anleitung zur Nutzung

Das E-Mail-Postfach für Studierende. Informationen und Anleitung zur Nutzung Das E-Mail-Postfach für Studierende Informationen und Anleitung zur Nutzung Das E-Mail-Postfach Als Studierende/r der Hochschule verfügen Sie über eine eigene E-Mail-Adresse mit der Endung "@studmail.fh-gelsenkirchen.de".

Mehr

spam Anti Spam ANTI SPAM Guide

spam Anti Spam ANTI SPAM Guide spam Anti Spam ANTI SPAM Guide Trend Micro Anti Spam Guide Inhalt Seite 2 ANTI SPAM Guide INHALT Inhalt I Was ist Spam........................03 II Spam-Kategorien....................04 III Wie Spammer

Mehr

Für die Besucher des NAIS Internet-Treffs am 13. November 2013 im Rathaus Bruchsal am Oppenheimer-Platz. Der Umgang mit E-Mails Dieter Müller

Für die Besucher des NAIS Internet-Treffs am 13. November 2013 im Rathaus Bruchsal am Oppenheimer-Platz. Der Umgang mit E-Mails Dieter Müller Für die Besucher des NAIS Internet-Treffs am 13. November 2013 im Rathaus Bruchsal am Oppenheimer-Platz Der Umgang mit E-Mails Dieter Müller E-Mail = Mail = elektronische Post (in Deutschland weiblich

Mehr

Mit unserer 3-Schritt-Lösung können Sie sicherstellen, dass Sie unsere Newsletter zuverlässig erhalten.

Mit unserer 3-Schritt-Lösung können Sie sicherstellen, dass Sie unsere Newsletter zuverlässig erhalten. Mit unserer 3-Schritt-Lösung können Sie sicherstellen, dass Sie unsere Newsletter zuverlässig erhalten. Wählen Sie Ihren E-Mail-Provider Nehmen Sie die Absender-Adresse des LRV Tegel Newsletter auf FERTIG!

Mehr

Diese Dokument soll Ihnen helfen, Ihre Software für die Verwendung unserer Webdienste zu konfigurieren.

Diese Dokument soll Ihnen helfen, Ihre Software für die Verwendung unserer Webdienste zu konfigurieren. Konfigurationshilfe Diese Dokument soll Ihnen helfen, Ihre Software für die Verwendung unserer Webdienste zu konfigurieren. Email Microsoft Outlook Express 6 Richten Sie Outlook Express für Ihren Gebrauch

Mehr

Konfiguration Anti-Spam Outlook 2003

Konfiguration Anti-Spam Outlook 2003 Konfiguration Anti-Spam Outlook 2003 INDEX Webmail Einstellungen Seite 2 Client Einstellungen Seite 6 Erstelldatum 05.08.05 Version 1.2 Webmail Einstellungen Im Folgenden wird erläutert, wie Sie Anti-Spam

Mehr

ProSecure Sales Training 3/6. Beispiele für Attacken

ProSecure Sales Training 3/6. Beispiele für Attacken ProSecure Sales Training 3/6 Beispiele für Attacken Einleitung Recent Breach Attacke am Freitag, 14. November 2008 Ein weiteres großes, internationales Kreditinstitut sah sein Computersystem von unbekannten

Mehr

Inhaltsverzeichnis. Seite

Inhaltsverzeichnis. Seite UEmail und GMX Inhaltsverzeichnis I. Email/ Allgemeines 1 II. Emailprogramm GMX 1 1. Zugangsdaten bei GMX 1 2. Anmelden bei GMX/ Zugang zu Ihrem Email-Postfach 1 3. Lesen neuer Emails 4 4. Neue Email schreiben

Mehr

Bedienungsanleitung Net4You NoSpam

Bedienungsanleitung Net4You NoSpam Bedienungsanleitungen für verschiedene Net4You Produkte Bedienungsanleitung Net4You NoSpam Aufgrund unserer langjährigen Erfahrung, wissen wir um viele Kundenprobleme in der Bedienung von IKT-Produkten.

Mehr

Sicherheitszertifikat überprüfen. 128-Bit-Verschlüsselung. Passwort und PIN-Code für den Kartenleser. Schutz vor Manipulationen

Sicherheitszertifikat überprüfen. 128-Bit-Verschlüsselung. Passwort und PIN-Code für den Kartenleser. Schutz vor Manipulationen Verbindung zur Bank Rufen Sie für die E-Banking-Loginseite ausschliesslich über unsere Webseite http://www.zugerkb.ch oder via Direktlink https://wwwsec.ebanking.zugerkb.ch auf. Sollten Sie per E-Mail

Mehr

Beschimpfung Beleidigung Verleumdung. Diebstahl. Raub. Erpressung. Terror. Körperverletzung Ermordung Werkzeug/Methode

Beschimpfung Beleidigung Verleumdung. Diebstahl. Raub. Erpressung. Terror. Körperverletzung Ermordung Werkzeug/Methode Beschimpfung Beleidigung Verleumdung Diebstahl Betrug Einbruch Körperverletzung Ermordung Werkzeug/Methode Raub Terror Erpressung Flame (von englisch to flame aufflammen ) ist ein ruppiger oder polemischer

Mehr

Hochschulrechenzentrum

Hochschulrechenzentrum #50 Version 2 Um Ihre E-Mails über den Mailserver der ZEDAT herunterzuladen oder zu versenden, können Sie das Mailprogramm Windows Live Mail verwenden. Windows Live Mail ist in dem Software-Paket Windows

Mehr

Kurzanleitung Norman Antispam Gateway

Kurzanleitung Norman Antispam Gateway Kurzanleitung Norman Antispam Gateway Diese Kurzanleitung soll als mögliche Lösung dienen. Es kann sein, dass individuell auf den jeweiligen Einsatzbereich zugeschnitten sich andere Ansätze besser eignen.

Mehr

Was müssen Sie tun und beachten um unsere emails zu erhalten?

Was müssen Sie tun und beachten um unsere emails zu erhalten? Was müssen Sie tun und beachten um unsere emails zu erhalten? Punkt A - Eintragung / Anmeldung 1. Achten Sie darauf wenn Sie sich eintragen, daß Sie eine gültige E-mail Adresse verwenden. 2. Rufen Sie

Mehr

Bedienungsanleitung für den SecureCourier

Bedienungsanleitung für den SecureCourier Bedienungsanleitung für den SecureCourier Wo kann ich den SecureCourier nach der Installation auf meinem Computer finden? Den SecureCourier finden Sie dort, wo Sie mit Dateien umgehen und arbeiten. Bei

Mehr

crypta.net email System Quickstart Guide für Benutzer

crypta.net email System Quickstart Guide für Benutzer crypta.net email System Quickstart Guide für Benutzer support@crypta.net, Version 20.11.2007 Inhaltsverzeichnis 1. Kurzübersicht...3 1.1. Zugriff auf Postfächer...3 1.2. Persönliche Einstellungen...3 1.3.

Mehr

WINDOWS 7. Druckerkonfiguration - Systemsteuerung - Sicherheit

WINDOWS 7. Druckerkonfiguration - Systemsteuerung - Sicherheit WINDOWS 7 Druckerkonfiguration - Systemsteuerung - Sicherheit Druckerverwaltung ab Seite 91 = Standarddrucker Druckaufträge verwalten ab Seite 96 Systemsteuerung ab Seite 97 System Information über das

Mehr

Outlook Webmail 2013 (SPAM und Virenschutz)

Outlook Webmail 2013 (SPAM und Virenschutz) Verwaltungsdirektion Informatikdienste Marc Feer Benutzerdokumentation für Studierende Outlook Webmail 2013 (SPAM und Virenschutz) Frohburgstrasse 3 Postfach 4466 6002 Luzern T +41 (0)41 229 50 10 F +41

Mehr

Gefahren und Bedrohungen bei E-Mail-Kommunikation

Gefahren und Bedrohungen bei E-Mail-Kommunikation Gefahren und Bedrohungen bei E-Mail-Kommunikation IHK Magdeburg, Arbeitskreis Dienstleister, 18.06.2007 Andreas Hesse, ICOS Datentechnik und Informationssysteme GmbH Schutzmöglichkeiten durch den richtigen

Mehr

Proseminar: "Ethische Aspekte der Informationsverarbeitung" von Sebastian Zech

Proseminar: Ethische Aspekte der Informationsverarbeitung von Sebastian Zech Proseminar: "Ethische Aspekte der Informationsverarbeitung" von Sebastian Zech Matrikel-Nummer: 2502665 Gliederung: Der Kampf gegen Spam Was ist Spam? Warum Spam bekämpfen? Wie Spam bekämpfen? Analyse

Mehr

Das Brennercom Webmail

Das Brennercom Webmail Das Brennercom Webmail Webmail-Zugang Das Webmail Brennercom ermöglicht Ihnen einen weltweiten Zugriff auf Ihre E-Mails. Um in Ihre Webmail einzusteigen, öffnen Sie bitte unsere Startseite www.brennercom.it

Mehr

Inhalt. Net-Base Internetservice. Dokumentation Plesk E-Mail-Verwaltung / Horde Webmailverwaltung

Inhalt. Net-Base Internetservice. Dokumentation Plesk E-Mail-Verwaltung / Horde Webmailverwaltung Mit Ihrem Hostingpaket haben Sie die Möglichkeit, mehrere E-Mail-Konten zu verwalten. Ihre E-Mails können Sie dabei über ein gängiges E-Mail Programm, oder wahlweise über ein Webfrontend versenden und

Mehr

Webinar: Newsletter und E-Mail Marketing the basics

Webinar: Newsletter und E-Mail Marketing the basics Webinar: Newsletter und E-Mail Marketing the basics RA Adrian Süess, LL.M., Zürich Bühlmann Rechtsanwälte AG www.br-legal.ch 1 Überblick Worum geht s. Was ist Werbung/Marketing per E-Mail. Voraussetzungen

Mehr

Mail Control System. [ Dokumentation und Hilfe ] Stand 10. 05. 2005

Mail Control System. [ Dokumentation und Hilfe ] Stand 10. 05. 2005 Mail Control System [ Dokumentation und Hilfe ] Stand 10. 05. 2005 Einfü hrung Das 4eins Mail Control System (MCS) stellt Ihnen verschiedene Dienste und Funktionen für die Konfiguration der E Mail Funktionen

Mehr

Rechenzentrum. E-Mail Services Hinweise für die Nutzung (Änderungen/ Ergänzungen vorbehalten) Inhalt. Stand: 23. Oktober 2014

Rechenzentrum. E-Mail Services Hinweise für die Nutzung (Änderungen/ Ergänzungen vorbehalten) Inhalt. Stand: 23. Oktober 2014 Rechenzentrum E-Mail Services Hinweise für die Nutzung (Änderungen/ Ergänzungen vorbehalten) Stand: 23. Oktober 2014 Inhalt 1. E-Mail... 2 1.1 E-Mailgruppe beantragen... 3 1.2 Einstellungen im E-Mail-Client...

Mehr

Schutz vor Phishing und Trojanern

Schutz vor Phishing und Trojanern Schutz vor Phishing und Trojanern So erkennen Sie die Tricks! Jeder hat das Wort schon einmal gehört: Phishing. Dahinter steckt der Versuch von Internetbetrügern, Bankkunden zu Überweisungen auf ein falsches

Mehr

Sicherheit im Internet

Sicherheit im Internet Sicherheit im Internet Inhaltsverzeichnis 1. Computersicherheit 2 2. Passwörter 4 3. Shopping 6 4. Onlinezahlung 7 5. Internet Abzocke 8 6. Phishing 10 Seite 1 1. Computersicherheit Viren, auch Trojaner

Mehr

Sicherheit in Rechnernetzen:

Sicherheit in Rechnernetzen: Sicherheit in Rechnernetzen: Die Sicherheitsproblematik im Zusammenhang mit vernetzten Rechnern ist eine sehr umfangreiche Thematik. Ich möchte mich im Rahmen dieser Ausführungen auf die Bedrohung durch:

Mehr

Erstellen von Mailboxen

Erstellen von Mailboxen Seite 1 von 5 Erstellen von Mailboxen Wenn Sie eine E-Mail-Adresse anlegen möchten, mit Ihrem Domain-Namen, z. B. IhrName@Domain.com, müssen Sie eine Mailbox erstellen. Gehen Sie hierzu wie folgt vor:

Mehr

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche

Mehr

Outlook Express einrichten

Outlook Express einrichten Outlook Express einrichten Haben Sie alle Informationen? Für die Installation eines E-Mail Kontos im Outlook Express benötigen Sie die entsprechenden Konto-Daten, welche Ihnen von den Stadtwerken Kitzbühel

Mehr

Kurzanleitung SEPPmail

Kurzanleitung SEPPmail Eine Region Meine Bank Kurzanleitung SEPPmail (E-Mail Verschlüsselungslösung) Im folgenden Dokument wird Ihnen Schritt für Schritt die Bedienung unserer Verschlüsselungslösung SEPPmail gezeigt und alle

Mehr

Kommunikation und Kooperation am FHBK

Kommunikation und Kooperation am FHBK Kommunikation und Kooperation am FHBK Basistraining Email und Kommunikation Mögliche Inhalte der Veranstaltung Einrichten der Email-Adresse Kollege@fhbk.de Verwalten dieser und anderer Email- Adressen

Mehr

Seminar Internet & Internetdienste. Spam. SS 2004 Bernd Öchsler

Seminar Internet & Internetdienste. Spam. SS 2004 Bernd Öchsler Seminar Internet & Internetdienste Spam SS 2004 Bernd Öchsler Was ist Spam? Stupid Person Advertisement / Sending Personally Annoying E-Mails, Eigentlich: SPAM - Spiced Pork And Meat wurde bekannt durch

Mehr

KSN-OUTLOOK-BASICS. November 2008. Grundlagen zum Thema Lokaler Mail-Client. Lokale Mailclients konfigurieren

KSN-OUTLOOK-BASICS. November 2008. Grundlagen zum Thema Lokaler Mail-Client. Lokale Mailclients konfigurieren Seite1 KSN-OUTLOOK-BASICS Grundlagen zum Thema Lokaler Mail-Client Lokale Mailclients konfigurieren WebMail bezeichnet eine Methode E-Mail direkt mit dem Web-Browser nach Eingabe von Benutzername und Kennwort

Mehr

Special: Phishing-Wellen an der BOKU Feb./März 2013

Special: Phishing-Wellen an der BOKU Feb./März 2013 Special: Phishing-Wellen an der BOKU Feb./März 2013 Würden Sie wirklich Ihre Bank-Zugangsdaten einem in der Karibik befindlichen Server anvertrauen, nur weil Sie in einem Mail dazu aufgefordert werden?

Mehr

Computersicherheit im Informationszeitalter. 15.12.2014 / Seth Buchli

Computersicherheit im Informationszeitalter. 15.12.2014 / Seth Buchli Computersicherheit im Informationszeitalter 15.12.2014 / Seth Buchli Inhalt Computersicherheit... 3 Wireless Sicherheit... 3 Sichere Passwörter erzeugen und merken... 4 Auskünfte am Telefon... 4 Post Werbegeschenke...

Mehr

Autoresponder Unlimited 2.0

Autoresponder Unlimited 2.0 Autoresponder Unlimited 2.0 Anleitung zur Installation und Anwendung Copyright 2009 Wladimir Wendland www.wladimir-wendland.de Den Autoresponder Unlimited 2.0 installieren: 1) Software entpacken 2) Aktivierungsseite

Mehr

Merkblatt «Solnet Spamfilter»

Merkblatt «Solnet Spamfilter» Merkblatt «Solnet Spamfilter» COMPU SOLOTH RN TERIA Der Schutz vor Spams ist bei jedem Provider anders gelöst. Hier ist nur das Vorgehen beim Provider Solnet erläutert. Nach dem Einlogen bei Solnet muss

Mehr

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen. www.bsi-fuer-buerger.

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen. www.bsi-fuer-buerger. Surfen, aber sicher! Basisschutz leicht gemacht 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen www.bsi-fuer-buerger.de Ins Internet mit Sicherheit! Im Internet surfen ist wie Autofahren reinsetzen

Mehr

Gefahren im Internet

Gefahren im Internet by Christian Roth April 2014 Gefahren im Internet - Spam oder Junk-Mails Seite 2 Es wird immer fieser vorgegangen. Nehmen Sie sich genügend Zeit um Ihre Mails zu bearbeiten. In der Eile geht man schnell

Mehr

Mitarbeiterinformation

Mitarbeiterinformation Datenschutz & Gesetzliche Regelungen Praktische Hinweise Kontakt zu Ihrem Datenschutzbeauftragten Elmar Brunsch www.dbc.de Seite 1 von 5 Einleitung In den Medien haben Sie sicher schon häufig von Verstößen

Mehr

Unser Mailserver bietet Ihnen neben den gewohnten Eigenschaften noch weitere Funktionalitäten. Die dabei größten Neuerungen sind:

Unser Mailserver bietet Ihnen neben den gewohnten Eigenschaften noch weitere Funktionalitäten. Die dabei größten Neuerungen sind: Sehr geehrte Kundin, sehr geehrter Kunde, Unser Mailserver bietet Ihnen neben den gewohnten Eigenschaften noch weitere Funktionalitäten. Die dabei größten Neuerungen sind: Integrierter Spamfilter Integrierter

Mehr

Behandlung von Spam- Mails am Arbeitsplatz Pro & Contra

Behandlung von Spam- Mails am Arbeitsplatz Pro & Contra Behandlung von Spam- Mails am Arbeitsplatz Pro & Contra Andrew Jones Systemadministrator MVV Energie AG 21. SAP-/ Neue Technologie-Konferenz, 21.- Günter Schneider Konzerndatensicherheitsbeauftragter MVV

Mehr

Einrichtung eines neuen Email-Kontos für Emails unter www.rotary1880.net in Ihrem Emailprogramm

Einrichtung eines neuen Email-Kontos für Emails unter www.rotary1880.net in Ihrem Emailprogramm 3. 4. Einrichtung eines neuen Email-Kontos für Emails unter www.rotary1880.net in Ihrem Emailprogramm Die an Ihre rotarischen Mailadressen [vorname.nachname]@rotary1880.net und [amt]@rotary1880.net gesandten

Mehr

Sicherheit im PC und Internet

Sicherheit im PC und Internet Sicherheit im PC und Internet Warum denn dieses Bedürfnis für Sicherheit? So wie ich nicht möchte, dass jemand in meine Wohnung eindringt, will ich vermeiden, dass jemand in meinen PC eindringt und Unordnung

Mehr

Outlook Web Access (OWA) für UKE Mitarbeiter

Outlook Web Access (OWA) für UKE Mitarbeiter Outlook Web Access (OWA) für UKE Mitarbeiter 1. Einloggen... 1 2. Lesen einer Nachricht... 1 3. Attachments / E-Mail Anhänge... 2 5. Erstellen einer neuen Nachricht... 3 6. Beantworten oder Weiterleiten

Mehr

Erstellen einer E-Mail in OWA (Outlook Web App)

Erstellen einer E-Mail in OWA (Outlook Web App) Erstellen einer E-Mail in OWA (Outlook Web App) Partner: 2/12 Versionshistorie: Datum Version Name Status 13.09.2011 1.1 J. Bodeit Punkte 7 hinzugefügt, alle Mailempfänger unkenntlich gemacht 09.09.2011

Mehr

Einrichtung E-Mail V2009/01

Einrichtung E-Mail V2009/01 Einrichtung E-Mail V2009/01 Wir haben versucht, alle gängigen Mailprogramme in dieser Anleitung zu berücksichtigen. Bitte blättern Sie gleich weiter zu der, auf der Ihr persönliches Mailprogramm beschrieben

Mehr

Konfigurationsanleitung E-Mail Konfiguration unter Opera Mail

Konfigurationsanleitung E-Mail Konfiguration unter Opera Mail Konfigurationsanleitung E-Mail Konfiguration unter Opera Mail E-Mail Einstellungen für alle Programme Auf dieser Seite finden Sie alle grundlegenden Informationen um Ihren Mailclient zu konfigurieren damit

Mehr

Gefahren und Lästiges aus dem Internet

Gefahren und Lästiges aus dem Internet couniq consulting GmbH Internet & E-Business Gefahren und Lästiges aus dem Internet Referat Kiwanis Club Belp-Gürbetal 20. Juli 2004 Patrik Riesen 1 Wurm Mydoom bricht Rekorde: 38,5 Milliarden Dollar Schaden?

Mehr

Spamfilter konfigurieren mit Scalix Web Access...2. Spamfilter...2. Spameigenschaften...3. Regel erstellen...3

Spamfilter konfigurieren mit Scalix Web Access...2. Spamfilter...2. Spameigenschaften...3. Regel erstellen...3 Stand Februar 2008 Inhaltsverzeichnis Spamfilter konfigurieren mit Scalix Web Access...2 Spamfilter...2 Spameigenschaften...3 Regel erstellen...3 Den Lerneffekt des Spamfilters nutzen...6 Die guten ins

Mehr

Kurzanleitung zum Einrichten des fmail Outlook 2007 - Addin

Kurzanleitung zum Einrichten des fmail Outlook 2007 - Addin Kurzanleitung zum Einrichten des fmail Outlook 2007 - Addin Um sicher und bequem Nachrichten mit Outlook zu verwalten, muss der E-Mail Client passend zu unseren E-Mail Einstellungen konfiguriert sein.

Mehr

SWN-NetT Webmail. Benutzerhandbuch für SWN-NetT Webmail. SWN-NetT Webmail finden Sie unter: http://webmail.swn-nett.de

SWN-NetT Webmail. Benutzerhandbuch für SWN-NetT Webmail. SWN-NetT Webmail finden Sie unter: http://webmail.swn-nett.de SWN-NetT Webmail Benutzerhandbuch für SWN-NetT Webmail SWN-NetT Webmail finden Sie unter: http://webmail.swn-nett.de Übersicht Einstieg... 2 Menü... 2 E-Mail... 3 Funktionen... 4 Auf eine neue Nachricht

Mehr

23. 12. 2015 E-Mail-Marketing und Kunden-Newsletter per E-Mail Was ist zu beachten?

23. 12. 2015 E-Mail-Marketing und Kunden-Newsletter per E-Mail Was ist zu beachten? 23. 12. 2015 E-Mail-Marketing und Kunden-Newsletter per E-Mail Was ist zu beachten? Werden an Kunden per E-Mail Newsletter verschickt, müssen zahlreiche rechtliche Anforderungen beachtet werden. Kommt

Mehr

Wie versendet man Newsletter mit einer Newsletter- Software?

Wie versendet man Newsletter mit einer Newsletter- Software? Diese Lektion teilt sich in 4 Bereiche auf. Diese sind: - Wie versendet man Newsletter mit einer Newsletter-Software? - die Auswahl des Absenders - die Formulierung des Betreffs - Umgang mit Bounces wenn

Mehr

Internet in sicheren Händen

Internet in sicheren Händen Internet in sicheren Händen Das Internet ist Teil unseres alltäglichen Lebens. Aus diesem Grund ist es notwendig Ihre Familie zu schützen: Um sicher zu sein, dass sie das Internet vorsichtig nutzt und

Mehr

Computeria Kurs vom 27.3.13

Computeria Kurs vom 27.3.13 Computeria Kurs vom 27.3.13 Allgemeines zu Email E- mail = electronic mail = Elektronische Post = eine auf elektronischem Weg in Computernetzwerken übertragene, briefähnliche Nachricht Vorteile von E-

Mehr

Steganos Secure E-Mail Schritt für Schritt-Anleitung EINLEITUNG SCHRITT 1: INSTALLATION

Steganos Secure E-Mail Schritt für Schritt-Anleitung EINLEITUNG SCHRITT 1: INSTALLATION Steganos Secure E-Mail Schritt für Schritt-Anleitung EINLEITUNG Obwohl inzwischen immer mehr PC-Nutzer wissen, dass eine E-Mail so leicht mitzulesen ist wie eine Postkarte, wird die elektronische Post

Mehr

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Ziel der Anleitung Sie möchten ein modernes Firewallprogramm für Ihren Computer installieren, um gegen

Mehr

Webmail. Anleitung für Ihr online E-Mail-Postfach. http://webmail.willytel.de

Webmail. Anleitung für Ihr online E-Mail-Postfach. http://webmail.willytel.de Webmail Anleitung für Ihr online E-Mail-Postfach http://webmail.willytel.de Inhalt: Inhalt:... 2 Übersicht:... 3 Menü:... 4 E-Mail:... 4 Funktionen:... 5 Auf neue Nachrichten überprüfen... 5 Neue Nachricht

Mehr

Einrichtung Ihres Exchange-Kontos in Outlook 2010/2013

Einrichtung Ihres Exchange-Kontos in Outlook 2010/2013 Einrichtung Ihres Exchange-Kontos in Outlook 2010/2013 Mit Microsoft Exchange können Sie u.a. Ihre Termine im Ihrem Kalender einpflegen, Besprechungsanfragen verschicken, Aufgaben verwalten und Ressourcen

Mehr

Das Neue Emailkonto Was bietet das neue Emailkonto? Die neuen Emailkonten laufen auf neuen Mailservern und werden unterstützt von einer ebenfalls neuen, innovativen Systemsoftware. Außer einer Geschwindigkeitssteigerung

Mehr

Einrichtung Ihrer PIN für die Online-Filiale mit mobiletan

Einrichtung Ihrer PIN für die Online-Filiale mit mobiletan Einrichtung Ihrer PIN für die Online-Filiale mit mobiletan Starten Sie Ihren Internet-Browser und rufen Sie anschließend unsere Internetseite www.volksbank-magdeburg.de auf. Klicken Sie dann rechts oben

Mehr

Sichere E-Mail Kommunikation mit Ihrer Sparkasse

Sichere E-Mail Kommunikation mit Ihrer Sparkasse Ein zentrales Anliegen der Sparkasse Freyung-Grafenau ist die Sicherheit der Bankgeschäfte unserer Kunden. Vor dem Hintergrund zunehmender Wirtschaftskriminalität im Internet und aktueller Anforderungen

Mehr

Bitte beachten Sie. Nur für Kabelmodem! - 1 -

Bitte beachten Sie. Nur für Kabelmodem! - 1 - Erste Seite! Bitte beachten Sie Nur für Kabelmodem! - 1 - Inhaltsverzeichnis Inhaltsverzeichnis... 2 Internetprotokoll-Konfiguration (TCP/IPv4)... 3 Microsoft Edge konfigurieren... 6 Windows Live Mail

Mehr

Hosted Exchange. Konfigurationsanleitung Outlook 2007

Hosted Exchange. Konfigurationsanleitung Outlook 2007 Hosted Exchange Konfigurationsanleitung Inhalt 1. Konfiguration Hosted Exchange... 3 2. Nutzung Infotech Hosted Exchange Webmail... 7 2.1 Einstieg... 7 2.2 Kennwort ändern... 8 3. Spamfilter PPM...10 3.1

Mehr

Anwenderinnen und Anwender im IT-Verbund des Evangelischen Oberkirchenrats Stuttgart

Anwenderinnen und Anwender im IT-Verbund des Evangelischen Oberkirchenrats Stuttgart Evangelischer Oberkirchenrat Gänsheidestraße 4 70184 Stuttgart Bei Rückfragen wenden Sie sich bitte an folgende Nummer: 0711 2149-533 Anwenderinformation des Referats Informationstechnologie Thema Betroffene

Mehr

Konfigurationsanleitung E-Mail Konfiguration unter Outlook 2003 10.00. Konfigurationsanleitung E-Mail Konfiguration unter Outlook 2003

Konfigurationsanleitung E-Mail Konfiguration unter Outlook 2003 10.00. Konfigurationsanleitung E-Mail Konfiguration unter Outlook 2003 Konfigurationsanleitung E-Mail Konfiguration unter Outlook 2003 E-Mail Einstellungen für alle Programme Auf diesen Seiten finden Sie alle grundlegenden Informationen um Ihren Mailclient zu konfigurieren

Mehr

WebMail @speedinternet.ch

WebMail @speedinternet.ch Speedinternet der Technische Betriebe Weinfelden AG WebMail @speedinternet.ch 1. Anmeldung. 2 2. Passwort ändern 3 3. Neue Nachricht erstellen. 4 4. E-Mail Posteingang verwalten 5 5. Spamfilter einrichten.

Mehr

Konfigurationsanleitung E-Mail Konfiguration unter Outlook 2013

Konfigurationsanleitung E-Mail Konfiguration unter Outlook 2013 Konfigurationsanleitung E-Mail Konfiguration unter Outlook 2013 E-Mail Einstellungen für alle Programme Auf diesen Seiten finden Sie alle grundlegenden Informationen, um Ihren Mailclient zu konfigurieren,

Mehr

Sicherheitshinweise zum Online-Banking

Sicherheitshinweise zum Online-Banking Sicherheitshinweise zum Online-Banking Damit Sie Ihre Bankgeschäfte nicht nur bequem, sondern auch sicher erledigen können, haben wir für Sie einige Sicherheitshinweise zusammengestellt. Bitte berücksichtigen

Mehr

DATENSCHUTZERKLÄRUNG 3 ERHEBUNG, VERARBEITUNG, SPEICHERUNG UND NUTZUNG VON DATEN

DATENSCHUTZERKLÄRUNG 3 ERHEBUNG, VERARBEITUNG, SPEICHERUNG UND NUTZUNG VON DATEN DATENSCHUTZERKLÄRUNG Der Schutz Ihrer personenbezogenen Daten ist für elead ein zentrales Anliegen. Mit diesen Datenschutzbestimmungen möchte elead Sie darüber informieren, wie elead Ihre personenbezogenen

Mehr

Anleitung WOBCOM Anti-Spam System

Anleitung WOBCOM Anti-Spam System Einführung Das WOBCOM Anti-SPAM System arbeitet nach folgendem Prinzip; E-Mails die Viren enthalten werden grundsätzlich abgelehnt, ebenso SPAM die eindeutig als solche erkannt wurde. Für sonstige SPAM-Mails

Mehr

Einrichtung Ihres Exchange-Kontos in Outlook 2010

Einrichtung Ihres Exchange-Kontos in Outlook 2010 Einrichtung Ihres Exchange-Kontos in Outlook 2010 Mit Microsoft Exchange können Sie u.a. Ihre Termine in Ihrem Kalender einpflegen, Besprechungsanfragen verschicken, Aufgaben verwalten und Ressourcen buchen.

Mehr

Konfigurationsanleitung E-Mail Konfiguration unter Outlook 2003

Konfigurationsanleitung E-Mail Konfiguration unter Outlook 2003 Konfigurationsanleitung E-Mail Konfiguration unter Outlook 2003 E-Mail Einstellungen für alle Programme Auf dieser Seite finden Sie alle grundlegenden Informationen um Ihren Mailclient zu konfigurieren

Mehr

Hosted.Exchange. Konfigurationsanleitung Outlook 2007

Hosted.Exchange. Konfigurationsanleitung Outlook 2007 Hosted.Exchange Konfigurationsanleitung Outlook 2007 Inhalt 1. Konfiguration Hosted Exchange... 3 2. Nutzung Infotech Hosted Exchange Webmail... 7 2.1 Einstieg... 7 2.2 Kennwort ändern... 8 3. Spamfilter

Mehr

E-Mail 1. Überblick Denken Sie daran, dass Absenderadressen von E-Mails gefälscht sein können

E-Mail 1. Überblick Denken Sie daran, dass Absenderadressen von E-Mails gefälscht sein können E-Mail 1. Überblick 2. Spam-E-Mail 3. Thunderbird 38.x 4. Microsoft 4.1. Outlook 2003 4.2. Outlook 2007 4.3. Outlook 2010 bis 2013 5. Novell GroupWise 12.x WebAccess Client 1. Überblick In diesem Dokument

Mehr

Postausgang SMTP-Protokoll securesmtp.t-online.de (TLS) 587 evtl. SSL = 465

Postausgang SMTP-Protokoll securesmtp.t-online.de (TLS) 587 evtl. SSL = 465 SSL-Konfiguration 1&1 SSL-Konfiguration. Aktivieren Sie "SSL" und tragen Sie, falls erforderlich, den entsprechenden Port ein. Wählen Sie entsprechend den Port für IMAP oder POP3 aus. In den meisten Programmen

Mehr

IZ SICHERHEIT. Sicherheitsforum Online-Banking. Matthias Stoffel. Dietzenbach, 28. April 2015 INFORMATIK ZENTRALE SERVICES.

IZ SICHERHEIT. Sicherheitsforum Online-Banking. Matthias Stoffel. Dietzenbach, 28. April 2015 INFORMATIK ZENTRALE SERVICES. SICHERHEIT INFORMATIK ZENTRALE SERVICES Sicherheitsforum Online-Banking Matthias Stoffel Dietzenbach, 28. April 2015 Finanzgruppe S GmbH 2015 SICHERHEIT INFORMATIK ZENTRALE SERVICES 1. Sicherheitsmerkmale

Mehr

Phishing Vorsicht vor Trickbetrügern im Internet!

Phishing Vorsicht vor Trickbetrügern im Internet! Phishing Vorsicht vor Trickbetrügern im Internet! Weiterbildungsveranstaltung des PING e.v. Tag der offenen Tür im Rahmen der Aktion Abenteuer Ferien zusammen mit der Westfälischen Rundschau Dr. med. Arthur

Mehr

Lieber SPAMRobin -Kunde!

Lieber SPAMRobin -Kunde! Lieber SPAMRobin -Kunde! Wir freuen uns, dass Sie sich für SPAMRobin entschieden haben. Mit diesem Leitfaden möchten wir Ihnen die Kontoeinrichtung erleichtern und die Funktionen näher bringen. Bitte führen

Mehr

Sichere E-Mail-Kommunikation mit fat

Sichere E-Mail-Kommunikation mit fat Sichere E-Mail-Kommunikation mit fat Inhalt Über das Verfahren... 1 Eine sichere E-Mail lesen... 2 Eine sichere E-Mail auf Ihrem PC abspeichern... 8 Eine sichere Antwort-E-Mail verschicken... 8 Einem fat-mitarbeiter

Mehr

Tipps und Hinweise zum Versand von E-Mail-Newslettern und E-Mail- Marketing-Aktionen Anti-Spam-Policy!!!!!!!

Tipps und Hinweise zum Versand von E-Mail-Newslettern und E-Mail- Marketing-Aktionen Anti-Spam-Policy!!!!!!! Tipps und Hinweise zum Versand von E-Mail-Newslettern und E-Mail- Marketing-Aktionen Anti-Spam-Policy!!!!!!! Bitte beachten Sie dieses Dokument. Sie werden in der dskom Auftragserteilung dazu aufgefordert,

Mehr

Spamfilter einrichten

Spamfilter einrichten Spamfilter einrichten In Apple Mail unter Mac OS X 10.5 (Leopard) www.verbraucher-sicher-online.de August 2009 (ki) In dieser Anleitung zeigen wir Ihnen Schritt für Schritt, wie Sie den eingebauten Filter

Mehr

Unterscheidung betriebsbedingter Change./. kostenpflichtiger Change

Unterscheidung betriebsbedingter Change./. kostenpflichtiger Change Sehr geehrte Kundin, Sehr geehrter Kunde, wir möchten Sie mit diesem Schreiben bitten, uns zu unterstützen, die Sicherheit Ihrer Daten für Sie und auch andere Kunden in unserem Hause zu erhöhen. Hierzu

Mehr

Konfiguration von email Konten

Konfiguration von email Konten Konfiguration von email Konten Dieses Dokument beschreibt alle grundlegenden Informationen und Konfigurationen die Sie zur Nutzung unseres email Dienstes benötigen. Des Weiteren erklärt es kurz die verschiedenen

Mehr

Lange Nacht der Wissenschaften 2007. Gefahr aus dem Internet Wie kann ich mein Windows System schützen?

Lange Nacht der Wissenschaften 2007. Gefahr aus dem Internet Wie kann ich mein Windows System schützen? Lange Nacht der Wissenschaften 2007 Gefahr aus dem Internet Wie kann ich mein Windows System schützen? Manuel Selling Humboldt Universität zu Berlin ZE Computer und Medienservice Abt. Systemsoftware und

Mehr

Konfigurationsanleitung E-Mail Konfiguration unter Outlook XP

Konfigurationsanleitung E-Mail Konfiguration unter Outlook XP Konfigurationsanleitung E-Mail Konfiguration unter Outlook XP - 1 - E-Mail Einstellungen für alle Programme Auf diesen Seiten finden Sie alle grundlegenden Informationen um Ihren Mailclient zu konfigurieren

Mehr

Hochschulrechenzentrum

Hochschulrechenzentrum #95 Version 2 Einleitung Das ZEDAT-Portal ist ein Dienst der ZEDAT, der es Ihnen ermöglicht, den eigenen Account auf bequeme und sichere Weise mit einem Webbrowser zu verwalten. Sie können dort persönliche

Mehr

Diese Anleitung beschreibt die wichtigsten Funktionen der Webmail-Applikation der webways ag. Login... 2

Diese Anleitung beschreibt die wichtigsten Funktionen der Webmail-Applikation der webways ag. Login... 2 Anleitung Webmail Diese Anleitung beschreibt die wichtigsten Funktionen der Webmail-Applikation der webways ag. Inhaltsverzeichnis Login... 2 Oberfläche... 3 Mail-Liste und Vorschau... 3 Ordner... 3 Aktionen...

Mehr