Gruppenpuzzle Spam im Netz

Größe: px
Ab Seite anzeigen:

Download "Gruppenpuzzle Spam im Netz"

Transkript

1 Material für die Stammgruppe Willkommen zum Briefing! Deine Gruppe bildet ein CERT 1, welches die Infrastruktur des MuggelNet überwacht. Das MuggelNet besteht aus mehreren vernetzten Servern, von denen einige als Internetprovider fungieren. Sie bieten Privatpersonen die Möglichkeit an, sich mit einem Modem in das MuggelNet einzuwählen und die üblichen, auf Internetprotokollen basierenden Applikationen zu verwenden. Seit drei Stunden liegt das MuggelNet quasi brach, da ein stark erhöhtes Datenaufkommen viele der Server überlastet hat. Das Datenaufkommen ist auf einen fünfstelligen Betrag von s zurückzuführen, die suspekte Werbung beinhalten, sogenannte Spam-Mails. Die Aufgaben Deines Teams sind: - den Versender der Spam-Mails ausfindig zu machen - den Datenverkehr der Spammer zu stoppen - den Internetprovidern einen Filter zur Spam-Abwehr zur Verfügung zu stellen - den Privatpersonen zu erklären, wie sie sich vor Spam schützen können Bevor es in die Expertengruppen geht, lies jetzt den Text zu "Zustellvermerke": den Weg einer nachvollziehen. Begib Dich nun in die Dir zugewiesene Expertengruppe, und erarbeite mit den anderen dort ausführlich das bereitgestellte Informationsmaterial. Begib Dich danach zurück in Deine Stammgruppe und versuche mit Deinen CERT-Kollegen die Aufgaben zu lösen. Bereitet als Antworten Stichpunkte und Skizzen auf Papier vor, die ihr gemeinsam nach dem Gruppenpuzzle am Smartboard präsentieren könnt. Jede/r kann drankommen! Viel Erfolg! 1 Ein Computer Emergency Response Team (CERT) * + ist eine Organisation oder ein spezielles Team von IT- Sicherheitsfachleuten, das bei der Lösung von konkreten IT-Sicherheitsvorfällen (z.b. Bekanntwerden neuer Sicherheitslücken in bestimmten Anwendungen oder Betriebssystemen, neuartige Virenverbreitung oder bei Spam versendenden PCs) als koordinierende Instanz mitwirkt bzw. sich ganz allgemein mit Computersicherheit befasst (manchmal auch branchenspezifisch), Warnungen vor Sicherheitslücken herausgibt und Lösungsansätze anbietet (sogenannte Advisories). (Wikipedia, )

2 Material für die Stammgruppe "Zustellvermerke": den Weg einer nachvollziehen Die * + Headerzeilen lassen sich für die Rückverfolgung einer verwenden. Auch hierbei ist natürlich ein wenig Vorsicht geboten, um nicht plumpen (und weniger plumpen) Fälschungsversuchen aufzusitzen. Return-Path: Diese Zeile sollte, wenn sie existiert, ganz am Anfang der stehen. Sie enthält den Envelope-From (also die Absenderangabe aus dem SMTP-Umschlag), die - wir erinnern uns - beliebig angegeben werden kann. Bringt für eine Rückverfolgung also herzlich wenig. "Received:"-Headerzeilen Die "eigentlichen" Zustellvermerke sind die "Received:"-Headerzeilen, die jeweils vor dem Weiterschicken einer vom Mailserver vorne angefügt werden. Man muß sie also rückwärts (!) lesen: die letzte Received:-Zeile ist die oberste (!). Daraus resultiert zweierlei: die oberste "Received:"- Zeile wurde vom eigenen Mailserver (bzw. dem des Providers) erzeugt - sie ist also vertrauenswürdig. Und: die übrigen genannten Headerzeilen müssen normalerweise unterhalb der "Received:"-Zeilen stehen, da sie ja schon bei der Einlieferung vorhanden waren. Andererseits könnten natürlich auch vorgeschriebene Headerzeilen bei der Einlieferung gefehlt haben, die dann erst später von einem der empfangenden Mailserver ergänzt wurden und daher über der ersten "Received:"-Zeile stehen. Dennoch: Wenn "mittendrin" noch einmal "Received:"-Zeilen auftauchen, handelt es sich mit hoher Wahrscheinlichkeit um Fälschungen, die einfach vom Absender schon vor dem ersten Versenden eingefügt wurden. Gleiches gilt, wenn sich "Lücken" zwischen einzelnen "Received:"-Zeilen auftun. Eine "Received:"-Zeile gibt immer an, wer die Mail von wem empfangen hat. Das heißt: Wenn jetzt A die Mail von B bekommen hat, muß als nächstes eine Zeile folgen, in der B die Mail von C bekommen hat. Beachten muß man dabei allerdings, daß ein und derselbe Rechner durchaus mehrere "Namen" haben kann. So wird ein Rechner, der den -Verkehr erledigt, vielleicht mail.domain.example heißen. Wenn derselbe Rechner auch für das WWW und News zuständig ist, heißt er vielleicht auch noch und news.domain.example - das ist aber immer noch derselbe Rechner. Quelle: ( )

3 Material für die Expertengruppe Botnets A botnet, like most distributed systems, is a collection of otherwise independent computers working cooperatively to accomplish a distributed task. However, the term botnet is reserved specifically for describing distributed computing systems designed and used for illegal and malicious purposes. One feature that particularly distinguishes botnets from other distributed computing systems is that botnets are typically composed of machines that have been compromised and assimilated into the botnet without their owners knowledge or consent. The compromised computers are referred to as drones or zombies. The software application inserted and hidden on a computer that executes botnet commands is called a bot. The people who manage botnets are referred to as herders. Building a botnet involves assimilating drones into the collective. Bot software can be spread by a number of means, including: spam s, infected files, scripts inserted by malicious Web sites, or drones actively seeking and infecting other computers with security holes. Quelle: Long: The Lazy Person s Guide to Botnets One of the traditional mechanisms for controlling botnets is Internet Relay Chat. IRC has been a common Internet communications standard for a long time. It is simple to use, flexible and easy to adapt to a variety of functions. Bot applications are programmed to connect the infected PC to an IRC server and accept commands as they are posted to the chat server, so this is a realtime C2 [Anm.: Command&Control] protocol. Bot herders can either use existing chat services and networks or set up their own control servers by installing an IRC program that runs in the background on one of the infected PCs in the botnet. The main disadvantage of IRC for a bot herder is that traffic is generally transmitted as clear text. This makes finding and analyzing botnet messages relatively easy if you know what to look for and have the right tools. Herders have adapted by using encryption to mask their bot commands, but any encrypted traffic will stand out among all the clear text. Botnets may also use hypertext transfer protocol for C2. With this method, the drone browses a Web page looking for instructions. However, unlike IRC, using HTTP requires the drone to periodically refresh the command page, so herders cannot send commands in real time. HTTP has an advantage over IRC in that it is not usually blocked by firewalls and monitoring the communication will not reveal any information about other drones on the network.

4 Material für die Expertengruppe Spam-Server Spam aus USA Schlag gegen den Müll Wer gerne im Internet Potenzpillen bestellt, muss zurzeit mit einem knapperen Angebot auskommen. Internetprovider haben einen der größten Spam-Versender lahmgelegt. Noch sind sich Wissenschaftler uneins, ob Spam tatsächlich ein lohnendes Geschäft ist: Machen die Versender von unerwünschten Werb s mehr Umsatz als die weltweite Rauschgiftmafia? Geplagten Nutzern, deren -Postfach täglich überquillt, helfen diese Informationen nicht wirklich weiter. Hier bewährt sich meist nur ein funktionierender Spamfilter - oder das rigorose Durchgreifen von Internetprovidern. Wie die Washington Post berichtet, haben zwei amerikanische Internetprovider am Dienstag dem kalifornischen Hoster McColo die Leitungen gekappt und ihn damit vom Netz genommen. Daraufhin sank nach Angaben der Zeitung das weltweite Spam-Aufkommen noch am selben Abend um 66 Prozent. Millionen verseuchte PCs Nach Erkenntnissen der IT-Sicherheitsexperten ist McColo ein sogenannter Bulletproof Hoster. Die Firma verfügte also über sogenannte Botnetz-Master-Server. Damit lassen sich Millionen verseuchte PCs zum Verbreiten von Spam für gefälschte Arzneien und Designerware steuern. Nach Angaben von Experten war McColo bislang für 75 Prozent des weltweiten Spam-Aufkommens verantwortlich. Fraglich ist aber, ob dieser Rückgang von Dauer sein wird. Die Spammer werden früher oder später wohl eine neue Firma für ihre illegalen Aktivitäten finden - sei es in Amerika, Russland oder China. Aus diesen Ländern kommen die meisten Spam-Attacken. Pro Tag fließen rund 160 Milliarden illegale s durchs Internet. Zwar überwinden nur etwa fünf Prozent die Spamfilter der -Anbieter. Tatsächlich angeklickt wird nur jede bis Die Adressaten, die sich dann tatsächlich von den Angeboten für gefälschte Pillen haben ködern lassen und auf die entsprechende Website geklickt haben, kaufen ein bis drei Prozent die Produkte auch ein. Ein illegaler Online-Pharma-Versender erwirtschaftet nach Expertenschätzung mit dieser Praxis rund 150 Millionen Dollar Umsatz pro Jahr. Der vom Netz genommene Hoster war allerdings nicht nur auf Spam spezialisiert. Wie die Washington Post weiter berichtet, lagen bis zu 40 Webseiten mit Kinderpornographie auf den Servern von McColo. Sie verzeichneten zwischen und Besucher pro Tag. Auch bei einem Hacker-Angriff, bei dem mittels Trojanern mehr als eine halbe Million Bank- und Kreditkartendaten gestohlen wurden, waren Server der Firma beteiligt. Ob die amerikanischen Polizeibehörden gegen McColo ermitteln, ist nach Angaben der Washington Post derzeit noch unklar. Weder das FBI noch der Secret Service gaben zu diesem Fall eine Stellungnahme ab. Nach US-Recht können Webhoster für illegale Aktivitäten innerhalb ihres Netzwerkes nicht haftbar gemacht werden - außer bei Urheberrechtsverstößen und Kinderpornographie. Quelle: ( )

5 Material für die Expertengruppe Spam-Filter und Anti-Filter-Techniken Spamfilter arbeiten mit unterschiedlichen Techniken, die oftmals miteinander kombiniert werden. Hier ein paar Beispiele: Bayes-Filter: Wörter in der Mail werden anhand der Einteilung, ob eine Mail Spam ist oder nicht, mit Wahrscheinlichkeiten belegt. Der Durchschnittswert der Mail entscheidet, ob ein Schwellenwert überschritten wird und die Mail selbst Spam ist. Dadurch wird automatisch die Gewichtung der Wörter neu angepasst, der Filter lernt selbstständig. Blacklists: In einer Liste werden die URLs und IPs bekannter Spamserver gespeichert und bei eingehendem Spam geblockt. MXLookup: Die Spamfilter versuchen, an die reply-to-angabe im Mail-Header eine Testmail zu schicken. Schlägt dies fehl, handelt es sich höchstwahrscheinlich um Spam. Spammer versuchen, Filtertechniken durch immer neue Methoden zu umgehen. Ein paar Techniken werden hier vorgestellt: Kreative Rechtschreibfehler: Einzelne Wörter werden absichtlich falsch geschrieben, indem deren Buchstaben durch Zahlen oder Sonderzeichen ausgetauscht werden, die wie die Buchstaben aussehen. Beispiel: vlagra, vi4gr4 oder \/iagra Unsinniger Text: Um den Schwellenwert des Bayes-Filters nicht zu erreichen, wird die Spam-Mail durch möglichst viel normalen Text aufgebläht. Verschleierter HTML-Text: Die Schlüsselwörter werden innerhalb einer HTML-Mail zum Beispiel buchstabenweise in eine Tabelle geschrieben, so dass der Spamfilter im Quelltext keine ganzen Wörter erfassen kann. Buy wird zu <td> B</td> <td>u </td> <td>y </td> Personalisierte Mails: Spammer betiteln ihre Mails mit direkten Ansprachen wie Nachricht von Sandy oder Ihre Bestellung vom in der Hoffnung, dass der Empfänger die Mail ernst nimmt. Verschleierte URLs: Da Spamfilter innerhalb der Mail verdächtige Links mit einer Blacklist abgleichen können, werden oft die URLs als IP oder als solche in anderen Zahlensystemen dargestellt und verschleiert: So verweist die IP auf aber auch oder Gefälschter Absender: Es ist unkompliziert, im Absenderdatenfeld einer Mail falsche Angaben zu machen. Dieses Feld wird vom SMTP-Protokoll auch gar nicht benötigt! Gefälschte Routingdaten im Header: Spammer, die ihre Mails zum Beispiel über Botnetze verschicken, versuchen die Mailserver der Zieladressen direkt über ihre IP anzusprechen. Damit ist es möglich, eine gefälschte Routinginformation in den Mail-Header zu speichern.

6 Material für die Expertengruppe Adressen für Spammer Wie kommen Spammer an Ihre -Adresse? Ausprobieren Viele -Serviceanbieter, z.b. GMX, HotMail, Web.de, Yahoo, usw., haben sehr viele Kunden. Für Spammer lohnt es sich in diesen Fällen, einfach alle Buchstabenoder Silbenkombinationen der Reihe nach durchzuprobieren. Wenn eine nicht zurückkommt, stehen die Chancen gut, dass sie angekommen ist. Wenn z.b. der E- Mail-Serviceanbieter bei jeder ungültigen Adresse eine Antwort schickt, dass die E- Mail nicht zugestellt werden konnte, so sind alle Adressen gültig, bei denen keine solche Antwort kommt. Bingo! Einsammeln Wenn Sie im Internet unterwegs sind, hinterlassen Sie Spuren. In einem Beitrag in einer News-Group müssen Sie zum Beispiel Ihre -Adresse hinterlassen. In der EU sind sie gesetzlich verpflichtet, auf Ihrer Webseite ein Impressum mit Kontaktmöglichkeiten inklusive -Adresse anzugeben. Spammer betreiben Programme ("Harvester", "Robots" oder "Spider"), die automatisch alle - Adressen, die sie in News-Groups und im Internet finden, einsammeln. Eintragen Wenn Sie sich für einen Newsletter anmelden oder in eine Mailingliste eintragen, müssen Sie Ihre korrekte -Adresse angeben. Einige Newsletter werden nur betrieben, um an die -Adressen der Abonnenten zu gelangen ("Kostenlose Nacktfotos täglich per "). Mailinglisten hingegen werden meistens über ein Programm verwaltet und betrieben. Einige dieser Programme bieten Optionen, sich eine Liste aller Abonnenten per zuschicken zu lassen. Falls der Betreiber der Mailingliste diese Option nicht sperrt, ist sie natürlich ein besonderer Leckerbissen für Spammer. Denn die Mitglieder der Mailingliste haben alle mindestens ein gemeinsames Interessengebiet: Das Thema der Mailingliste!

7 Material für die Expertengruppe Adressen für Spammer Bestätigen Wenn Sie Spam erhalten, sollten Sie sich nie direkt beim Absender beschweren! Denn durch die Beschwerde bekommt er eine direkte Bestätigung, daß die -Adresse aktiv genutzt wird. Gleiches gilt für die Links, die am Ende einiger Spam-Mails angeboten werden: "Um nicht mehr über unsere Produkte informiert zu werden, klicken Sie bitte hier:..." Nicht klicken! Auch hier bestätigen Sie nur, dass die - Adresse korrekt ist und benutzt wird. Sie würden nur noch mehr Spam erhalten. Mit Auto-Reply und Abwesenheitsschaltung ("Danke für Ihre - ich beantworte sie, wenn ich am 8. aus dem Urlaub zurück bin!") erreichen Sie übrigens das gleiche. Kaufen Listen mit Millionen von -Adressen können gegen geringes Entgelt erworben werden. Spam-Mails, die entsprechende CDs bewerben, haben Sie vermutlich selber schon erhalten. Missbrauchen Eine relative neue Entwicklung ist die Benutzung von Spam-Bot-Netzwerken. Dabei werden Firmen- und Privatrechner ("Wirte") mit Viren infiziert, die ein Netzwerk aufbauen. Diese sogenannten "Bots" (von "Roboter") sammeln auf dem infizierten System alle -Adressen ein, die sie finden können. Dadurch erhält der Spammer viele neue, gültige -Adressen. Irgendwann bekommen alle infizierten Wirte vom Rechner des Spammers eine E- Mail, die sie dann auf sein Kommando hin weiterverschicken. Dabei benutzen die Wirte wiederum die -Adressen, die sie auf dem jeweiligen System finden. Besonders perfide an dieser Methode ist, dass ein gültiger Absender in der steht: die -Adresse der Besitzerin bzw. des Besitzers des infizierten Rechners. Es sieht also für die Empfänger so aus, als ob diese Person ihnen Viren, Spam oder sogar s mit faschistischen Inhalten schickt! Die Besitzer der Wirts-Rechner haben mit Rufschädigung und massiven Beschwerden zu kämpfen. Quelle: ( )

8 Material für die Stammgruppe Quelltext der Mail: Return-Path: X-Flags: 1001 Delivered-To: delivery to Received: from coin.muggelnet (HELO coin.muggelnet) [ ] by tftc.muggelnet (mx112) with SMTP; 06 Feb :26: Received: from tradi.muggelnet (HELO tradi.muggelnet) [ ] by coin.muggelnet ( ) with SMTP; 06 Feb :25: Received: from sirf.muggelnet (HELO sirf.muggelnet) [ ] by tradi.muggelnet ( ) with SMTP; 06 Feb :24: Received: from bug.muggelnet (HELO bug.muggelnet) [ ] by sirf.muggelnet ( ) with SMTP; 06 Feb :23: Received: from (HELO svktb87v) [ ] by bug.muggelnet ( ) with SMTP; 06 Feb :23: X-Mailer: IRC C2 To: From: X-Priority: 3 (Normal) Message-ID: Date: Sat, 7 Feb :26: Reply-To: Subject: Space Theater Content-Type: multipart/alternative; boundary="----01c988b2503b09fe" C988B2503B09FE Content-Type: text/plain; charset=iso Content-Transfer-Encoding: 8bit Just one small strip 10 minutes before the fun starts,and the magic begins! It works almost immediatelygwcoqgrut C988B2503B09FE Content-Type: text/html; charset=iso Content-Transfer-Encoding: 8bit <HTML><HEAD></HEAD> <BODY bgcolor=#ffffff> <TABLE bordercolor=#ffffff cellspacing=3 cellpadding=3 width=500 bgcolor=#cf3058 border=3><tr><td><div align=center><strong><font color=#eaea00>just one small strip 10 minutes before the fun starts,<br>and the magic begins!</font></strong></div> <BR><DIV align=center><a href="http:// /?viaaagra.buy.exe"><strong><font color=#000080>it works almost immediately</font></strong></a></div><br><style><address>gwcoqgrut <a href="http://kwkzqdaanhcs.com"></a></address></style></td></tr></table> </BODY> </HTML> C988B2503B09FE--

9 Material für die Stammgruppe Screenshot der Spam-Mail: Netzwerktopologie des Muggelnet: Spoiler Sirf Tradi Bug Coin Tftc

Instruktionen Mozilla Thunderbird Seite 1

Instruktionen Mozilla Thunderbird Seite 1 Instruktionen Mozilla Thunderbird Seite 1 Instruktionen Mozilla Thunderbird Dieses Handbuch wird für Benutzer geschrieben, die bereits ein E-Mail-Konto zusammenbauen lassen im Mozilla Thunderbird und wird

Mehr

RZ Benutzerversammlung

RZ Benutzerversammlung Benutzerversammlung 29.April 2004 Der GSF Spamfilter Reinhard Streubel Rechenzentrum Übersicht Einleitung: SPAM was ist das? Rechtliche Probleme Vorstellung des Spamfilters der GSF Konfiguration des Spamfilters

Mehr

spam Anti Spam ANTI SPAM Guide

spam Anti Spam ANTI SPAM Guide spam Anti Spam ANTI SPAM Guide Trend Micro Anti Spam Guide Inhalt Seite 2 ANTI SPAM Guide INHALT Inhalt I Was ist Spam........................03 II Spam-Kategorien....................04 III Wie Spammer

Mehr

Proxmox Mail Gateway Spam Quarantäne Benutzerhandbuch

Proxmox Mail Gateway Spam Quarantäne Benutzerhandbuch Proxmox Mail Gateway Spam Quarantäne Benutzerhandbuch 12/20/2007 SpamQuarantine_Benutzerhandbuch-V1.1.doc Proxmox Server Solutions GmbH reserves the right to make changes to this document and to the products

Mehr

Nutzer Handbuch Antispam - Tool

Nutzer Handbuch Antispam - Tool Nutzer Handbuch Antispam - Tool Copyright 08/2007 by All rights reserved. No part of this document may be reproduced or transmitted in any form or by any means, electronic or mechanical, including photocopying

Mehr

Titelbild1 ANSYS. Customer Portal LogIn

Titelbild1 ANSYS. Customer Portal LogIn Titelbild1 ANSYS Customer Portal LogIn 1 Neuanmeldung Neuanmeldung: Bitte Not yet a member anklicken Adressen-Check Adressdaten eintragen Customer No. ist hier bereits erforderlich HERE - Button Hier nochmal

Mehr

Version/Datum: 1.5 13-Dezember-2006

Version/Datum: 1.5 13-Dezember-2006 TIC Antispam: Limitierung SMTP Inbound Kunde/Projekt: TIC The Internet Company AG Version/Datum: 1.5 13-Dezember-2006 Autor/Autoren: Aldo Britschgi aldo.britschgi@tic.ch i:\products\antispam antivirus\smtp

Mehr

Zukünftige Maßnahmen für eine verbesserte Spamabwehr

Zukünftige Maßnahmen für eine verbesserte Spamabwehr Zukünftige Maßnahmen für eine verbesserte Spamabwehr IT-Palaver 26.09.2006 Karin Miers Zukünftige Maßnahmen für eine verbesserte Spamabwehr - 26.9.1006 K.Miers 1 Übersicht Tools und Verfahren zur Spamabwehr

Mehr

Mail und Mailserver. Mail - Protokolle. Wichtige RFCs. Alexander Piskernik & Adi Kriegisch. 3. Mai 2007

Mail und Mailserver. Mail - Protokolle. Wichtige RFCs. Alexander Piskernik & Adi Kriegisch. 3. Mai 2007 1 Grundlagen Mail und Mailserver Alexander Piskernik & Adi Kriegisch 3. Mai 2007 2 SMTP & Email 3 Probleme & Lösungen 4 Mailserver 5 Mailserver konfigurieren Wichtige Software 6 Q & A Internet & Kommunikation

Mehr

SPAM E-Mails. und wie man sich davor schützen kann. 14. Februar 2008 Mac-Club Aschaffenburg Klaus-Peter Hahn

SPAM E-Mails. und wie man sich davor schützen kann. 14. Februar 2008 Mac-Club Aschaffenburg Klaus-Peter Hahn SPAM E-Mails und wie man sich davor schützen kann 14. Februar 2008 Mac-Club Aschaffenburg Klaus-Peter Hahn SPAM in Zahlen Anteil des SPAM am gesamten E-Mail Aufkommen SPAM 17% SPAM 93% Normal 83% Normal

Mehr

Email Virus- und Spamfilter. Sebastian Marius Kirsch skirsch@moebius.inka.de

Email Virus- und Spamfilter. Sebastian Marius Kirsch skirsch@moebius.inka.de Email Virus- und Spamfilter Sebastian Marius Kirsch skirsch@moebius.inka.de Spam, lovely spam... Statistik am MPI ueber die letzten 2.75 Monate Von 178000 Emails wurden 37000 als Spam gewertet etwa 20%

Mehr

Rechnernetze Übung 12

Rechnernetze Übung 12 Rechnernetze Übung 12 Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Juli 2011 Sie kennen sicherlich sogenannte Web-Mailer, also WWW-Oberflächen über die Sie Emails lesen und vielleicht

Mehr

E-Mail für Anfänger. David Mika. david@ping.de. Donnerstag, den 12. April 2012. Verein zur Förderung der privaten Internet Nutzung e.v.

E-Mail für Anfänger. David Mika. david@ping.de. Donnerstag, den 12. April 2012. Verein zur Förderung der privaten Internet Nutzung e.v. E-Mail für Anfänger David Mika david@ping.de Verein zur Förderung der privaten Internet Nutzung e.v. Donnerstag, den 12. April 2012 E-Mail? Electronic Mail Brief- bzw. Postkartenähnliche Nachricht im Internet

Mehr

Protokolle. Konrad Rosenbaum, 2006/7 protected under the GNU GPL & FDL

Protokolle. Konrad Rosenbaum, 2006/7 protected under the GNU GPL & FDL TCP/IP: Standard Protokolle Konrad Rosenbaum, 2006/7 DNS - Domain Name System hierarchische, global verteilte Datenbank löst Namen in IP-Adressen auf Host hat einen primären Nameserver, der Fragen selbst

Mehr

Wie versendet man Newsletter mit einer Newsletter- Software?

Wie versendet man Newsletter mit einer Newsletter- Software? Diese Lektion teilt sich in 4 Bereiche auf. Diese sind: - Wie versendet man Newsletter mit einer Newsletter-Software? - die Auswahl des Absenders - die Formulierung des Betreffs - Umgang mit Bounces wenn

Mehr

p^db=`oj===pìééçêíáåñçêã~íáçå=

p^db=`oj===pìééçêíáåñçêã~íáçå= p^db=`oj===pìééçêíáåñçêã~íáçå= Error: "Could not connect to the SQL Server Instance" or "Failed to open a connection to the database." When you attempt to launch ACT! by Sage or ACT by Sage Premium for

Mehr

Visendo Mail Checker Server FAQ

Visendo Mail Checker Server FAQ Visendo Mail Checker Server FAQ Lernen Sie: Wer Visendo ist Was Visendo Mail Checker Server ist Was Visendo Mail Checker Server kann Wer ist Visendo? Wir sind ein Internet-Systemhaus mit Spezialisierung

Mehr

Warum muss ich mich registrieren?

Warum muss ich mich registrieren? - Warum muss ich mich registrieren? - Ich habe mein Passwort oder meinen Benutzernamen vergessen - Wo ist meine Aktivierungs-Mail? - Wie kann ich mein Benutzerkonto löschen? - Wie kann ich mein Newsletter-Abonnement

Mehr

Einsatz einer Dokumentenverwaltungslösung zur Optimierung der unternehmensübergreifenden Kommunikation

Einsatz einer Dokumentenverwaltungslösung zur Optimierung der unternehmensübergreifenden Kommunikation Einsatz einer Dokumentenverwaltungslösung zur Optimierung der unternehmensübergreifenden Kommunikation Eine Betrachtung im Kontext der Ausgliederung von Chrysler Daniel Rheinbay Abstract Betriebliche Informationssysteme

Mehr

(c) 2003 by Lars Witter

(c) 2003 by Lars Witter Filtern von Spam-Mails direkt auf dem Server Von Lars Witter (Vorstand Mabi) Marburg, den 18.08.2003 Seit etwa 3 Monaten betreiben wir auf den Mabi-Mail-Servern eine Spamerkennungssoftware, der eingehende

Mehr

Themenabend 24.09.2012

Themenabend 24.09.2012 Themenabend 24.09.2012 SPAM ist ursprünglich ein Markenname für Dosenfleisch, bereits 1936 entstanden aus SPiced ham, fälschlich auch Spiced Pork And Meat/hAModer Specially Prepared Assorted Meatgenannt.

Mehr

Agenda. Spam: Zahlen und Daten. Malware & Spam per Botnetz (und was dagegen schützt) Werner Klier Virenforschung. G DATA Security Labs

Agenda. Spam: Zahlen und Daten. Malware & Spam per Botnetz (und was dagegen schützt) Werner Klier Virenforschung. G DATA Security Labs Malware & Spam per Botnetz (und was dagegen schützt) Werner Klier Virenforschung G DATA Security Labs Agenda Spam Zahlen und Daten Erkennung Image Spam OutbreakShield A1 Spam: Zahlen und Daten 86.2 % aller

Mehr

IBM Security Lab Services für QRadar

IBM Security Lab Services für QRadar IBM Security Lab Services für QRadar Serviceangebote für ein QRadar SIEM Deployment in 10 bzw. 15 Tagen 28.01.2015 12015 IBM Corporation Agenda 1 Inhalt der angebotenen Leistungen Allgemeines Erbrachte

Mehr

E-Mail-spam, Möglichkeiten der Abwehr und Filterung

E-Mail-spam, Möglichkeiten der Abwehr und Filterung Seminar Internet-Dienste im Sommersemester 2003 E-Mail-spam, Möglichkeiten der Abwehr und Filterung Referent: Thomas Verchow Seminar Internetdienste SS 2003 Folie 1 spam Missbrauch des Mediums E-Mail Duden:

Mehr

Lernziele. Electronic!Mail!!E-Mail. Client!-!Server. Merkmale. ! Sie!können!je!mindestens!2!Aufgaben!des!Mailservers!und des!mailclients!aufzählen.

Lernziele. Electronic!Mail!!E-Mail. Client!-!Server. Merkmale. ! Sie!können!je!mindestens!2!Aufgaben!des!Mailservers!und des!mailclients!aufzählen. Lernziele!2002 2007!Modul!Informationssysteme! Sie!können!je!mindestens!2!Aufgaben!des!Mailservers!und des!mailclients!aufzählen. Electronic!Mail!!E-Mail! Sie!können!mindestens!3!wichtige!Schritte!einer

Mehr

emailen - jetzt aber richtig

emailen - jetzt aber richtig emailen - jetzt aber richtig Computerlabor im KuZeB computerlabor.kire.ch 14.12.2009 Kire www.kire.ch Layout-Template von Chih-Hao Tsai chtsai.org Creative Commons License (by-nc-sa) creativecommons.org/licenses/by-nc-sa/2.5/ch/deed.de

Mehr

Exercise (Part II) Anastasia Mochalova, Lehrstuhl für ABWL und Wirtschaftsinformatik, Kath. Universität Eichstätt-Ingolstadt 1

Exercise (Part II) Anastasia Mochalova, Lehrstuhl für ABWL und Wirtschaftsinformatik, Kath. Universität Eichstätt-Ingolstadt 1 Exercise (Part II) Notes: The exercise is based on Microsoft Dynamics CRM Online. For all screenshots: Copyright Microsoft Corporation. The sign ## is you personal number to be used in all exercises. All

Mehr

E-Mail, Spam, Phishing

E-Mail, Spam, Phishing 1 1. Drei Tipps zum Versenden von E-Mails Tipp 1 Dateianhänge: Wenn du größere Anhänge verschickst, dann solltest du die Empfänger vorher darüber informieren. Tipp 2 - Html Mails: Verschicke nur zu besonderen

Mehr

Mail encryption Gateway

Mail encryption Gateway Mail encryption Gateway Anwenderdokumentation Copyright 06/2015 by arvato IT Support All rights reserved. No part of this document may be reproduced or transmitted in any form or by any means, electronic

Mehr

If you have any issue logging in, please Contact us Haben Sie Probleme bei der Anmeldung, kontaktieren Sie uns bitte 1

If you have any issue logging in, please Contact us Haben Sie Probleme bei der Anmeldung, kontaktieren Sie uns bitte 1 Existing Members Log-in Anmeldung bestehender Mitglieder Enter Email address: E-Mail-Adresse eingeben: Submit Abschicken Enter password: Kennwort eingeben: Remember me on this computer Meine Daten auf

Mehr

Total Security Intelligence. Die nächste Generation von Log Management and SIEM. Markus Auer Sales Director Q1 Labs.

Total Security Intelligence. Die nächste Generation von Log Management and SIEM. Markus Auer Sales Director Q1 Labs. Total Security Intelligence Die nächste Generation von Log Management and SIEM Markus Auer Sales Director Q1 Labs IBM Deutschland 1 2012 IBM Corporation Gezielte Angriffe auf Unternehmen und Regierungen

Mehr

Benutzer- und Referenzhandbuch

Benutzer- und Referenzhandbuch Benutzer- und Referenzhandbuch MobileTogether Client User & Reference Manual All rights reserved. No parts of this work may be reproduced in any form or by any means - graphic, electronic, or mechanical,

Mehr

Gefahren in einer vernetzten Welt

Gefahren in einer vernetzten Welt Gefahren in einer vernetzten Welt Verbreitung eines Virus im Internet QuickTime and a GIF decompressor are needed to see this picture. Über die gleichen Netzwerke.... werden auch Ihre Mails transferiert.

Mehr

USB Treiber updaten unter Windows 7/Vista

USB Treiber updaten unter Windows 7/Vista USB Treiber updaten unter Windows 7/Vista Hinweis: Für den Downloader ist momentan keine 64 Bit Version erhältlich. Der Downloader ist nur kompatibel mit 32 Bit Versionen von Windows 7/Vista. Für den Einsatz

Mehr

Algorithms for graph visualization

Algorithms for graph visualization Algorithms for graph visualization Project - Orthogonal Grid Layout with Small Area W INTER SEMESTER 2013/2014 Martin No llenburg KIT Universita t des Landes Baden-Wu rttemberg und nationales Forschungszentrum

Mehr

Aber genau deshalb möchte ich Ihre Aufmehrsamkeit darauf lenken und Sie dazu animieren, der Eventualität durch geeignete Gegenmaßnahmen zu begegnen.

Aber genau deshalb möchte ich Ihre Aufmehrsamkeit darauf lenken und Sie dazu animieren, der Eventualität durch geeignete Gegenmaßnahmen zu begegnen. NetWorker - Allgemein Tip 618, Seite 1/5 Das Desaster Recovery (mmrecov) ist evtl. nicht mehr möglich, wenn der Boostrap Save Set auf einem AFTD Volume auf einem (Data Domain) CIFS Share gespeichert ist!

Mehr

Proseminar: "Ethische Aspekte der Informationsverarbeitung" von Sebastian Zech

Proseminar: Ethische Aspekte der Informationsverarbeitung von Sebastian Zech Proseminar: "Ethische Aspekte der Informationsverarbeitung" von Sebastian Zech Matrikel-Nummer: 2502665 Gliederung: Der Kampf gegen Spam Was ist Spam? Warum Spam bekämpfen? Wie Spam bekämpfen? Analyse

Mehr

Social Media als Bestandteil der Customer Journey

Social Media als Bestandteil der Customer Journey Social Media als Bestandteil der Customer Journey Gregor Wolf Geschäftsführer Experian Marketing Services Frankfurt, 19.6.2015 Experian and the marks used herein are service marks or registered trademarks

Mehr

Prediction Market, 28th July 2012 Information and Instructions. Prognosemärkte Lehrstuhl für Betriebswirtschaftslehre insbes.

Prediction Market, 28th July 2012 Information and Instructions. Prognosemärkte Lehrstuhl für Betriebswirtschaftslehre insbes. Prediction Market, 28th July 2012 Information and Instructions S. 1 Welcome, and thanks for your participation Sensational prices are waiting for you 1000 Euro in amazon vouchers: The winner has the chance

Mehr

Anti-Spam-Tools. Gliederung. Stefan Appenburg, René Marx, Michael Günther WS 2004/05

Anti-Spam-Tools. Gliederung. Stefan Appenburg, René Marx, Michael Günther WS 2004/05 Anti-Spam-Tools Stefan Appenburg, René Marx, Michael Günther WS 2004/05 1 Einleitung Anforderungen Spamcop Spampal Hidemail Outlook-Filter Gliederung 2 Einleitung Weltweit bieten mehr als 70 Hersteller

Mehr

Kapitel 6 Internet 1

Kapitel 6 Internet 1 Kapitel 6 Internet 1 Kapitel 6 Internet 1. Geschichte des Internets 2. Datenübertragung mit TCP/IP 3. Internetadressen 4. Dynamische Zuteilung von Internetadressen 5. Domain-Namen 6. Internetdienste 2

Mehr

SPAM- und Junkmail-Behandlung an der KUG

SPAM- und Junkmail-Behandlung an der KUG SPAM- und Junkmail-Behandlung an der KUG 1. SPAM-Behandlung Erkannte SPAM-E-Mails werden nicht in Ihre Mailbox zugestellt. Sie erhalten anstatt dessen 1x täglich (gegen 7:00 Uhr) eine sogenannte Digest-E-Mail

Mehr

Effizienter Einsatz von E-Mail-Verteilerlisten

Effizienter Einsatz von E-Mail-Verteilerlisten Effizienter Einsatz von E-Mail-Verteilerlisten Effizienter Einsatz von E-Mail-Verteilerlisten Erleichterung der Arbeit mit E-Mails Christian Bonkowski bonkowski@imk.fraunhofer.de DECUS Rheinlandtreffen

Mehr

Collax Mailserver. Howto. Dieses Howto beschreibt die Einrichtung eines Collax Servers als Mailserver.

Collax Mailserver. Howto. Dieses Howto beschreibt die Einrichtung eines Collax Servers als Mailserver. Collax Mailserver Howto Dieses Howto beschreibt die Einrichtung eines Collax Servers als Mailserver. Vorraussetzungen Collax Business Server Collax Groupware Suite Collax Platform Server inkl. Collax Modul

Mehr

Werbemittel-Spezifikationen

Werbemittel-Spezifikationen Werbemittel-Spezifikationen Ein Angebot der Ein Angebot der Inhalt Allgemeines Seite 3 Allgemeine Flash-Spezifikationen Seite 4 Flash FunctionsforTracking Seite 5 Flash Functions for Expandable Banners

Mehr

Disclaimer & Legal Notice. Haftungsausschluss & Impressum

Disclaimer & Legal Notice. Haftungsausschluss & Impressum Disclaimer & Legal Notice Haftungsausschluss & Impressum 1. Disclaimer Limitation of liability for internal content The content of our website has been compiled with meticulous care and to the best of

Mehr

Spam/Viren. Ein Statusbericht. Roland Dietlicher ID/Basisdienste 12. Mai 2004

Spam/Viren. Ein Statusbericht. Roland Dietlicher ID/Basisdienste 12. Mai 2004 Spam/Viren Ein Statusbericht Roland Dietlicher ID/Basisdienste 12. Mai 2004 Guten Tag Herr Dietlicher, Ich nehme nicht an, dass Sie es waren der mir rund 20 Spams gesendet hat - aber evtl müsste ihr Computer

Mehr

XV1100K(C)/XV1100SK(C)

XV1100K(C)/XV1100SK(C) Lexware Financial Office Premium Handwerk XV1100K(C)/XV1100SK(C) All rights reserverd. Any reprinting or unauthorized use wihout the written permission of Lexware Financial Office Premium Handwerk Corporation,

Mehr

Überlegungen zur Übernahme und Archivierung von E-Mail-Konten

Überlegungen zur Übernahme und Archivierung von E-Mail-Konten Überlegungen zur Übernahme und Archivierung von E-Mail-Konten Corinna Knobloch 19. Tagung des Arbeitskreises "Archivierung von Unterlagen aus digitalen Systemen" 10./11. März 2015 Wien Funktionen von E-Mails

Mehr

Mail Protokolle. ESMTP: Extented SMTP Server gibt Infos über seine Fähigkeiten aus, zb für Verschlüsselung verwendet

Mail Protokolle. ESMTP: Extented SMTP Server gibt Infos über seine Fähigkeiten aus, zb für Verschlüsselung verwendet LINUX II MAIL Mail Protokolle SMTP: Simple Mail Transport Protocol Transport von Emails, Port: 25 ESMTP: Extented SMTP Server gibt Infos über seine Fähigkeiten aus, zb für Verschlüsselung verwendet POP3:

Mehr

Wenn Sie eine Mail haben die in Ihren Augen kein SPAM. asspnotspam@dachau.net

Wenn Sie eine Mail haben die in Ihren Augen kein SPAM. asspnotspam@dachau.net Wissenswertes über SPAM Unter dem Begriff Spam versteht man ungewünschte Werbenachrichten, die per E-Mail versendet werden. Leider ist es inzwischen so, dass auf eine gewünschte Nachricht, oft zehn oder

Mehr

Domain Name System (DNS)

Domain Name System (DNS) Domain Name System (DNS) Motivation: E-mail-Infrastruktur des Internet Absender Empfänger SMTP server DNS server Adressabfrage E-mail client Mail-exchangeabfrage Internet SMTP E-mail client POP DNS server

Mehr

telemail 2.5 Spamfilter Benutzerhandbuch Anwendung des telemed Spamschutzes Erstellt: 28.02.10/BOL Freigabe: 28.02.10/ASU Bestimmung: Kunde

telemail 2.5 Spamfilter Benutzerhandbuch Anwendung des telemed Spamschutzes Erstellt: 28.02.10/BOL Freigabe: 28.02.10/ASU Bestimmung: Kunde telemail 2.5 Spamfilter Anwendung des telemed Spamschutzes Benutzerhandbuch Rev.: 02 Seite 1 von 12 1) Prinzip des telemed-spamfilters... 3 2) Neue Funktionen im telemail... 4 Aktivieren des Spamfilters

Mehr

Software / Office MailStore Service Provider Edition

Software / Office MailStore Service Provider Edition Software / Office MailStore Service Provider Edition page 1 / 5 Bieten Sie E-Mail-Archivierung als Managed Service an Mit Hilfe der MailStore Service Provider Edition können Sie Ihren Kunden moderne E-Mail-Archivierung

Mehr

Spam und SPIT. Moritz Mertinkat mmertinkat AT rapidsoft DOT de. Aktuelle Schutzmöglichkeiten und Gegenmaßnahmen 06.07.2007 1

Spam und SPIT. Moritz Mertinkat mmertinkat AT rapidsoft DOT de. Aktuelle Schutzmöglichkeiten und Gegenmaßnahmen 06.07.2007 1 06.07.2007 1 Spam und SPIT Aktuelle Schutzmöglichkeiten und Gegenmaßnahmen Moritz Mertinkat mmertinkat AT rapidsoft DOT de 06.07.2007 Einleitung // Worum geht s? Spam Architektur Schutzmöglichkeiten Gegenmaßnahmen

Mehr

Was müssen Sie tun und beachten um unsere emails zu erhalten?

Was müssen Sie tun und beachten um unsere emails zu erhalten? Was müssen Sie tun und beachten um unsere emails zu erhalten? Punkt A - Eintragung / Anmeldung 1. Achten Sie darauf wenn Sie sich eintragen, daß Sie eine gültige E-mail Adresse verwenden. 2. Rufen Sie

Mehr

KURZANLEITUNG. Firmware-Upgrade: Wie geht das eigentlich?

KURZANLEITUNG. Firmware-Upgrade: Wie geht das eigentlich? KURZANLEITUNG Firmware-Upgrade: Wie geht das eigentlich? Die Firmware ist eine Software, die auf der IP-Kamera installiert ist und alle Funktionen des Gerätes steuert. Nach dem Firmware-Update stehen Ihnen

Mehr

Transparenz 2.0. Passive Nachverfolgung und Filterung von WebApps auf dem Prüfstand

Transparenz 2.0. Passive Nachverfolgung und Filterung von WebApps auf dem Prüfstand Matthias Seul IBM Research & Development GmbH BSI-Sicherheitskongress 2013 Transparenz 2.0 Passive Nachverfolgung und Filterung von WebApps auf dem Prüfstand R1 Rechtliche Hinweise IBM Corporation 2013.

Mehr

Rechenzentrum. E-Mail Services Hinweise für die Nutzung (Änderungen/ Ergänzungen vorbehalten) Inhalt. Stand: 23. Oktober 2014

Rechenzentrum. E-Mail Services Hinweise für die Nutzung (Änderungen/ Ergänzungen vorbehalten) Inhalt. Stand: 23. Oktober 2014 Rechenzentrum E-Mail Services Hinweise für die Nutzung (Änderungen/ Ergänzungen vorbehalten) Stand: 23. Oktober 2014 Inhalt 1. E-Mail... 2 1.1 E-Mailgruppe beantragen... 3 1.2 Einstellungen im E-Mail-Client...

Mehr

German English Firmware translation for T-Sinus 154 Access Point

German English Firmware translation for T-Sinus 154 Access Point German English Firmware translation for T-Sinus 154 Access Point Konfigurationsprogramm Configuration program (english translation italic type) Dieses Programm ermöglicht Ihnen Einstellungen in Ihrem Wireless

Mehr

Load balancing Router with / mit DMZ

Load balancing Router with / mit DMZ ALL7000 Load balancing Router with / mit DMZ Deutsch Seite 3 English Page 10 ALL7000 Quick Installation Guide / Express Setup ALL7000 Quick Installation Guide / Express Setup - 2 - Hardware Beschreibung

Mehr

Internetprotokolle: POP3. Peter Karsten Klasse: IT7a. Seite 1 von 6

Internetprotokolle: POP3. Peter Karsten Klasse: IT7a. Seite 1 von 6 Internetprotokolle: POP3 Peter Karsten Klasse: IT7a Seite 1 von 6 Alle Nachrichten, die auf elektronischem Weg über lokale oder auch globale Netze wie das Internet verschickt werden, bezeichnet man als

Mehr

Anti-Spam-Maßnahmen. Christoph Rechberger. Technik & Support SPAMRobin GmbH. http://www.spamrobin.com, office@spamrobin.com, 07674 / 656600

Anti-Spam-Maßnahmen. Christoph Rechberger. Technik & Support SPAMRobin GmbH. http://www.spamrobin.com, office@spamrobin.com, 07674 / 656600 Anti-Spam-Maßnahmen Christoph Rechberger Technik & Support SPAMRobin GmbH Was ist SPAM Suchmaschinen SPAM Chat SPAM Gästebuch SPAM Telefon SPAM Fax-Spam SMS SPAM E-Mail SPAM Definition von E-Mail SPAM

Mehr

Computer Viren: Eine tägliche Bedrohung

Computer Viren: Eine tägliche Bedrohung Computer Viren: Eine tägliche Bedrohung Seit etwa Februar 2004 sind wieder enorm viele Viren in verschiedenen Varianten im Umlauf. Die Verbreitung der Viren geschieht hauptsächlich per E-Mail, wobei es

Mehr

Exercise (Part XI) Anastasia Mochalova, Lehrstuhl für ABWL und Wirtschaftsinformatik, Kath. Universität Eichstätt-Ingolstadt 1

Exercise (Part XI) Anastasia Mochalova, Lehrstuhl für ABWL und Wirtschaftsinformatik, Kath. Universität Eichstätt-Ingolstadt 1 Exercise (Part XI) Notes: The exercise is based on Microsoft Dynamics CRM Online. For all screenshots: Copyright Microsoft Corporation. The sign ## is you personal number to be used in all exercises. All

Mehr

Perinorm Systemvoraussetzungen ab Version Release 2010

Perinorm Systemvoraussetzungen ab Version Release 2010 Perinorm Systemvoraussetzungen ab Version Release 2010 1. DVD Version - Einzelplatzversion Betriebssystem Unterstützte Betriebssysteme Windows XP, Windows Vista Windows 7 (falls bereits verfügbar) Auf

Mehr

Gliederung Erkennung anhand des Absenders. Methoden zur Filterung und Blockung. Alexandru Garnet

Gliederung Erkennung anhand des Absenders. Methoden zur Filterung und Blockung. Alexandru Garnet Methoden zur Filterung und Blockung von Mails Alexandru Garnet Seminar Intenetkommunikation WS 2004/2005 Prof. Dr. Martin Leischner 1 Gliederung Erkennung anhand des Absenders Whitelist/Blacklist Realtime

Mehr

Klausur Verteilte Systeme

Klausur Verteilte Systeme Klausur Verteilte Systeme SS 2005 by Prof. Walter Kriha Klausur Verteilte Systeme: SS 2005 by Prof. Walter Kriha Note Bitte ausfüllen (Fill in please): Vorname: Nachname: Matrikelnummer: Studiengang: Table

Mehr

Modul 6 Virtuelle Private Netze (VPNs) und Tunneling

Modul 6 Virtuelle Private Netze (VPNs) und Tunneling Modul 6 Virtuelle Private Netze (VPNs) und Tunneling M. Leischner Netzmanagement Folie 1 Virtuelle Private Netze Begriffsdefinition Fortsetz. VPNC Definition "A virtual private network (VPN) is a private

Mehr

Nichttechnische Aspekte Hochverfügbarer Systeme

Nichttechnische Aspekte Hochverfügbarer Systeme Nichttechnische Aspekte Hochverfügbarer Systeme Kai Dupke Senior Product Manager SUSE Linux Enterprise kdupke@novell.com GUUG Frühjahrsfachgespräch 2011 Weimar Hochverfügbarkeit Basis für Geschäftsprozesse

Mehr

ZK2000SF ACCESS CONTROL ZUTRITTSKONTROLLE

ZK2000SF ACCESS CONTROL ZUTRITTSKONTROLLE ZUTRITTSKONTROLLE ACCESS CONTROL SMPX.xx SMPX.xG ZK2000SF Kommunikation über ISDN oder TCP/IP Intelligenter ler Individuelle Rechteverwaltung Verwaltung von 150.000 Personen Communication via ISDN or TCP/IP

Mehr

Großkaliber Spam-Abwehr mit Open Source Software

Großkaliber Spam-Abwehr mit Open Source Software Großkaliber Spam-Abwehr mit Open Source Software Charly Kühnast Municipal Datacenter for the Lower Rhine Area Internet Infrastructure charly.kuehnast@krzn.de Ein paar Zahlen... ~ 11.000 Anwender 2 E-Mails

Mehr

Sicherheit dank Durchblick. Thomas Fleischmann Sales Engineer, Central Europe

Sicherheit dank Durchblick. Thomas Fleischmann Sales Engineer, Central Europe Sicherheit dank Durchblick Thomas Fleischmann Sales Engineer, Central Europe Threat Landscape Immer wieder neue Schlagzeilen Cybercrime ist profitabel Wachsende Branche 2013: 9 Zero Day Vulnerabilities

Mehr

Windows PowerShell 3.0 für Einsteiger 1

Windows PowerShell 3.0 für Einsteiger 1 Windows PowerShell 3.0 für Einsteiger 1 Übersicht über Windows PowerShell 3.0. Arbeiten mit Event Logs und PING Autor: Frank Koch, Microsoft Deutschland Information in this document, including URLs and

Mehr

Seminar Internet & Internetdienste. Spam. SS 2004 Bernd Öchsler

Seminar Internet & Internetdienste. Spam. SS 2004 Bernd Öchsler Seminar Internet & Internetdienste Spam SS 2004 Bernd Öchsler Was ist Spam? Stupid Person Advertisement / Sending Personally Annoying E-Mails, Eigentlich: SPAM - Spiced Pork And Meat wurde bekannt durch

Mehr

Documentation TYC. Registration manual. Registration and Login. issued 1. April 2013 by EN changed 11. June 2015 by EN version 1 status finished

Documentation TYC. Registration manual. Registration and Login. issued 1. April 2013 by EN changed 11. June 2015 by EN version 1 status finished Documentation TYC Registration manual Registration and Login issued 1. April 2013 by EN changed 11. June 2015 by EN version 1 status finished Content 1 Registration... 3 2 Login... 4 2.1 First login...

Mehr

ReadMe zur Installation der BRICKware for Windows, Version 6.1.2. ReadMe on Installing BRICKware for Windows, Version 6.1.2

ReadMe zur Installation der BRICKware for Windows, Version 6.1.2. ReadMe on Installing BRICKware for Windows, Version 6.1.2 ReadMe zur Installation der BRICKware for Windows, Version 6.1.2 Seiten 2-4 ReadMe on Installing BRICKware for Windows, Version 6.1.2 Pages 5/6 BRICKware for Windows ReadMe 1 1 BRICKware for Windows, Version

Mehr

Delivering services in a user-focussed way - The new DFN-CERT Portal -

Delivering services in a user-focussed way - The new DFN-CERT Portal - Delivering services in a user-focussed way - The new DFN-CERT Portal - 29th TF-CSIRT Meeting in Hamburg 25. January 2010 Marcus Pattloch (cert@dfn.de) How do we deal with the ever growing workload? 29th

Mehr

Gefahren aus dem Internet 1 Grundwissen April 2010

Gefahren aus dem Internet 1 Grundwissen April 2010 1 Grundwissen Voraussetzungen Sie haben das Internet bereits zuhause oder an der Schule genutzt. Sie wissen, was ein Provider ist. Sie wissen, was eine URL ist. Lernziele Sie wissen, was es braucht, damit

Mehr

Spamfilter Einrichtung

Spamfilter Einrichtung Spamfilter Einrichtung Melden Sie sich in Ihrem Hosting Control Panel an. Klicken Sie in der Navigation links, im Menu "E-Mail", auf den Unterpunkt "Spam Filter". Bei dem Postfach, dessen Einstellungen

Mehr

CHECKLISTE E-MAIL-MARKETING

CHECKLISTE E-MAIL-MARKETING CHECKLISTE E-MAIL-MARKETING E-Mail-Marketing ist das am häufigsten verwendete Marketing- Instrument im Online-Marketing. Die Stärken dieser Werbeform liegen in der direkten Ansprache des Kunden, im Aufbau

Mehr

IT-Dienste und Anwendungen. Einrichtung eines. für Studierende. Dokumentennummer: IT-ZSD-007

IT-Dienste und Anwendungen. Einrichtung eines. für Studierende. Dokumentennummer: IT-ZSD-007 IT-Dienste und Anwendungen Einrichtung eines h_da-e-mail-clients für Studierende Dokumentennummer: IT-ZSD-007 Version 2.1 Stand 22.05.2013 Historie Version Datum Änderung Autor 1.0 05.08.2008 Dokumentenerstellung

Mehr

19. September 2006. Protokolle

19. September 2006. Protokolle Protokolle D. Jonietz, Prof. Dr. P. Müller Technische Universität Kaiserslautern, AG Integrated Communication Systems Staatl. Studienseminar für das Lehramt an Gymnasien Kaiserslautern Burggymnasium Kaiserslautern

Mehr

Was ist das Internet. Michael Stiller. Donnerstag 15.03.2001

Was ist das Internet. Michael Stiller. Donnerstag 15.03.2001 Was ist das Internet Michael Stiller Donnerstag 15.03.2001 Was ist das Internet / Entstehung Vorläufer des Internet (ARPANET) enstanden bereits Ende der sechziger Jahre Ursprünglich ein Projekt aus militärischen

Mehr

E-Mail. Nachrichtenübertragung. Internetkommunikation Christof Fox. Wie werden Nachrichten Übertragen?

E-Mail. Nachrichtenübertragung. Internetkommunikation Christof Fox. Wie werden Nachrichten Übertragen? E-Mail Nachrichtenübertragung 1 Wie werden Nachrichten Übertragen? Über Protokolle: SMTP (Simple Mail Transfer Protocol) POP3 (Post Office Protocol Version 3) IMAP (Internet Message Access Protocol) 2

Mehr

Mit unserer 3-Schritt-Lösung können Sie sicherstellen, dass Sie unsere Newsletter zuverlässig erhalten.

Mit unserer 3-Schritt-Lösung können Sie sicherstellen, dass Sie unsere Newsletter zuverlässig erhalten. Mit unserer 3-Schritt-Lösung können Sie sicherstellen, dass Sie unsere Newsletter zuverlässig erhalten. Wählen Sie Ihren E-Mail-Provider Nehmen Sie die Absender-Adresse des LRV Tegel Newsletter auf FERTIG!

Mehr

ICMP Internet Control Message Protocol. Michael Ziegler

ICMP Internet Control Message Protocol. Michael Ziegler ICMP Situation: Komplexe Rechnernetze (Internet, Firmennetze) Netze sind fehlerbehaftet Viele verschiedene Fehlerursachen Administrator müsste zu viele Fehlerquellen prüfen Lösung: (ICMP) Teil des Internet

Mehr

Frequently asked Questions for Kaercher Citrix (apps.kaercher.com)

Frequently asked Questions for Kaercher Citrix (apps.kaercher.com) Frequently asked Questions for Kaercher Citrix (apps.kaercher.com) Inhalt Content Citrix-Anmeldung Login to Citrix Was bedeutet PIN und Token (bei Anmeldungen aus dem Internet)? What does PIN and Token

Mehr

IncaMail. Datum: 25.02.2013 Weitere Informationen: w w w.sw isssalary.ch

IncaMail. Datum: 25.02.2013 Weitere Informationen: w w w.sw isssalary.ch IncaMail Datum: 25.02.2013 Weitere Informationen: w w w.sw isssalary.ch copyright 1998-2013 Swisssalary Ltd. IncaMail 2013 SwissSalary Ltd. All rights reserved. No parts of this work may be reproduced

Mehr

1. General information... 2 2. Login... 2 3. Home... 3 4. Current applications... 3

1. General information... 2 2. Login... 2 3. Home... 3 4. Current applications... 3 User Manual for Marketing Authorisation and Lifecycle Management of Medicines Inhalt: User Manual for Marketing Authorisation and Lifecycle Management of Medicines... 1 1. General information... 2 2. Login...

Mehr

Hochschulrechenzentrum

Hochschulrechenzentrum #95 Version 2 Einleitung Das ZEDAT-Portal ist ein Dienst der ZEDAT, der es Ihnen ermöglicht, den eigenen Account auf bequeme und sichere Weise mit einem Webbrowser zu verwalten. Sie können dort persönliche

Mehr

Spam effektiv bekämpfen

Spam effektiv bekämpfen Spam effektiv bekämpfen IHK 14.6.2007 Gunter Hahn Direktor Technik, SpaceNet AG Agenda SpaceNet das Unternehmen Was ist Spam und wie entsteht Spam? Maßnahmen gegen Spam Ausblick SpaceNet AG das Unternehmen

Mehr

Remotely Anywhere Verwendung von Zertifikaten Schritt für Schritt Anleitung zur Implementation von Zertifikaten in Remotely Anywhere

Remotely Anywhere Verwendung von Zertifikaten Schritt für Schritt Anleitung zur Implementation von Zertifikaten in Remotely Anywhere Remotely Anywhere Verwendung von Zertifikaten Schritt für Schritt Anleitung zur Implementation von Zertifikaten in Remotely Anywhere Copyright 1997-2005 Brainware Consulting & Development AG All rights

Mehr

Anleitung zur Schnellinstallation TFM-560X YO.13

Anleitung zur Schnellinstallation TFM-560X YO.13 Anleitung zur Schnellinstallation TFM-560X YO.13 Table of Contents Deutsch 1 1. Bevor Sie anfangen 1 2. Installation 2 Troubleshooting 6 Version 06.08.2011 1. Bevor Sie anfangen Packungsinhalt ŸTFM-560X

Mehr

Dienste zur Kommunikation

Dienste zur Kommunikation Dienste zur Kommunikation Die Killer-Applikation des Internet heisst elektronische Post Das grösste verteilte Dokumenten-System des Internet heisst World Wide Web Mit beiden kann man hochgradig produktiv

Mehr

Basisdienste I: Email/Listserver, NewsGroups

Basisdienste I: Email/Listserver, NewsGroups Basis-, Mehrwert-und Metainformationsdienste Kurs 7.6.2001 (Konstanz) / 23.6.2001 (Berlin) Dozent: Dr. Bernard Bekavac 1 Basisdienste I: Email/Listserver, NewsGroups TCP / IP Aufteilung im TCP/IP-Protokoll

Mehr

Online Dienste im Internet

Online Dienste im Internet Online Dienste im Internet Referat Sommersemester 2008 Einführung in die Medienwissenschaften Präsentation vom 18.06.2008 Von Ince, Wittl Inhalt 1. World wide web...2 2. Newsgroup Diskussionsforen......3

Mehr

Technical Information

Technical Information Firmware-Installation nach Einbau des DP3000-OEM-Kits Dieses Dokument beschreibt die Schritte die nach dem mechanischen Einbau des DP3000- OEM-Satzes nötig sind, um die Projektoren mit der aktuellen Firmware

Mehr