STATIS- TICS. Image Spam. Eine wachsende Bedrohung

Größe: px
Ab Seite anzeigen:

Download "STATIS- TICS. Image Spam. Eine wachsende Bedrohung"

Transkript

1 STATIS- TICS Image Spam Eine wachsende Bedrohung

2

3 Eine wachsende Bedrohung Noch nie war es so einfach, direkt und unmittelbar mit der Mehrheit der Weltbevölkerung zu kommunizieren. Für Unternehmen jeder Größe hat sich zur Kommunikationsform Nummer eins entwickelt. Die meisten guten Dinge haben auch ihre Kehrseite, und mit den s kommen auch Spam-Nachrichten. Wie wir beobachtet haben, macht Spam über 80% des gesamten -Verkehrs aus, und diese Zahl ist weiterhin ansteigend. Einer der Schlüsselfaktoren für diesen dramatischen Zuwachs ist bildbasierter Spam, ein zunehmend häufiges und hochentwickeltes Übel, das mehr als 25% des gesamten Spam-Volumens ausmacht. Bildbasierter Spam lässt sich nur schwer blocken, da -Filter die in einem Bild enthaltenen Mitteilungen nicht lesen können. So können Spammer die Filter einfach umgehen, indem Sie für jede Spamkampagne eine Variation des gleichen Bilds verwenden. Spammer kombinieren diese Technik, die als Image Serializing bezeichnet wird, mit dem Einsatz von Spamzombies oder Bots (infizierten Desktop-PCs, die heimlich gekapert werden). Durch die Kombination dieser beiden Methoden gelingt es den Grafik-Spammern, die meisten der heute angebotenen Spamtechnologien zu überlisten. Für Unternehmen ist Spam nicht mehr bloß ein Produktivitätsproblem. Durch Spam werden Mitarbeiter der Gefahr von Betrug ausgesetzt, und es ist die Pflicht eines Unternehmens, seine Mitarbeiter zu schützen. Systemadministratoren müssten bildbasierten Spam an mehreren Fronten eindämmen:

4 u Bildbasierter Spam ist schwieriger zu erkennen. Die IT verbringt mehr Zeit mit der Feineinstellung herkömmlicher -Filter. v Eine bildbasierte Spam-Nachricht ist normalerweise deutlich größer als eine textbasierter Spam. Textbasierter Spam ist ca. 5 bis 10 KB groß, während bildbasierte Spam-Nachrichten etwa zwischen 10 und 70 KB liegen. Daher muss die IT deutlich mehr Bandbreite und Speicherkapazität für die - Infrastruktur aufwenden. w Die Analyse bildbasierter Spam-Nachrichten dauert länger. Die IT muss vorhandene Plattformen möglicherweise erweitern oder ersetzen, damit die erforderliche Verarbeitungsleistung zur Verfügung steht. Wenn bildbasierter Spam nicht richtig behandelt und verwaltet wird, kann es Netzwerke überschwemmen, Reaktionszeiten drastisch reduzieren und andere entscheidende Geschäftsanwendungen beeinträchtigen. Spam macht über 80% des gesamten -Verkehrs aus diese Zahl steigt weiterhin an. Eine Bedrohung, die sich weiterentwickelt Bildbasierter Spam ist noch relativ neu. Anfangs enthielten Spam-Nachrichten noch keine Bilder. Stattdessen wurden Bilder über verborgene URLs aus dem Internet geladen. Da die meisten - Filter nach Schlüsselwörtern suchten, wurden diese Spam-Nachrichten nicht abgefangen. Als bei -Filterlösungen Spam URL Realtimeblock-lists (SURBLs) oder Datenbanken mit zulässigen URLs zum Einsatz kamen, waren Grafik-Spammer gezwungen, ihre Methoden zu überdenken. Zunehmend wurden Bilder in die Nachrichten eingebettet und keine URL-Links mehr verwendeten, um diese Filter zu umgehen. Dieser letzte Punkt wirft eine Frage auf: Warum sollte jemand, der diese Art von bildbasiertem Spam erhält, die beworbene URL in seinen Webbrowser eingeben oder kopieren? Diese Frage lässt sich damit beantworten, worauf bildbasierte Spam-Nachrichten abzielen. Einige bewerben beispielsweise günstiges Viagra, meistens geht es jedoch um Aktienbetrug (pump and dump stock scams), bei dem Spammer erst in eine Aktie investieren und dann Spam verschicken, um diese anzupreisen (pump). Ziel ist es, den Aktienkurs hochzutreiben und anschließend die Aktien zu überhöhten Preisen abzustoßen (dump). Dazu ist kein Link erforderlich nur ein Köder, der den Empfänger drängt, seinen Makler anzurufen.

5 Viele Opfer fallen auf das Versprechen von leicht verdientem Geld herein. Verschlimmert wird die Situation dadurch, dass Spekulanten die Aktienbewegungen im Umfeld der Spamkampagne ausnutzen, um Gewinne zu machen. Nicht in allen Fällen von Aktienbetrug kommt bildbasierter Spam zum Einsatz, aber der Trend ist da, wie unser Whitepaper zu pump and dump dargelegt. Diese Fälle häuften sich derart, dass die SEC am 8. März 2007 den Handel von 35 Unternehmen aussetzte, die bereits wiederholt Gegenstand von Spam- -Kampagnen waren 1. Hierdurch wird potenzieller Profit solcher Betrugsfälle deutlich, und es wird klar, warum Spammer so einfallsreich sind, wenn es darum geht, Filtertechniken zu umgehen. Um beispielsweise die Fingerabdruck- Technik zu umgehen, begannen Spammer, jedes Mal ein einzigartiges, geringfügig verändertes Bild zu verschicken, indem sie das Bildformat änderten, Pixel hinzufügten, Bilder kippten usw. Verschiedene -Filter versuchen, durch Zeichenerkennung (OCR) Nachrichten in Grafiken zu erkennen. Dafür ist zwar deutlich mehr Verarbeitungsleistung erforderlich, Spammer haben es trotzdem geschafft, OCR-Technologien zu umgehen, indem sie Schriftart und Hintergrund variieren oder Muster verwenden, bei denen die Nachricht für das menschliche Auge vollständig lesbar, aber für eine Maschine nicht erkennbar ist ein endloses Katz-und-Maus- Spiel! Bei bildbasiertem Spam werden jetzt Schlüsselwörter oder -formulierungen in einem Bild versteckt oder Text, der nicht als Spam gilt, ans Ende der Nachricht angehängt. Dieser Textteil, der oft auch als Wortsalat bezeichnet wird, enthält aneinandergereihte Wörter, die allerdings keine Bedeutung haben. Häufig verwenden Spammer Abschnitte aus der Literatur oder Kopien von Pressemitteilungen. Diese Technik führt die meisten Spamfilter in die Irre, da aufgrund der hohen Anzahl an Wörtern mit Bedeutung die Wahrscheinlichkeit verringert wird, dass es sich um Spam handelt. Eine weitere Methode, die sich wachsender Beliebtheit erfreut, ist die Verwendung animierter und mehrschichtiger GIF-Dateien, bei denen die Nachricht in mehrere Bilder unterteilt ist, die übereinanderliegen. Spammer kombinieren diese Techniken mit dem Einsatz von Spam-Bots oder was noch schlimmer ist sie verwenden Botnets für die Serialisierung von Spam-Bildern. Bildbasierter Spam macht mehr als 25% des gesamten Spam-Volumens aus. 1 Weitere Informationen in der Pressemitteilung der SEC:

6 Eine unbesiegbare Bedrohung Um bildbasierten Spam einzudämmen, könnten Unternehmen jede Nachricht mit Bildern oder Anhängen sperren, damit diese nicht in die Posteingänge der Benutzer gelangen. Für die meisten Unternehmen wären dies jedoch zu drastische Maßnahmen, da die Mitarbeiter möglicherweise selbst Mails mit Bildern versenden und/oder empfangen (beispielsweise Signaturen mit Unternehmenslogo). Angesichts der verschiedenen Techniken zur Umgehung der Spamfilter sollten bei einer erfolgreichen Lösung verschiedene Methoden kombiniert werden. Es sollte auf bewährte sowie neue und anpassungsfähige Methoden, die auf bestimmte Bedrohungen abzielen, zurückgegriffen werden. Zur Bekämpfung von bildbasiertem Spam sind drei Filterstrategien wesentlich: u Perimeterschutz: Durch eine einzige Zugangsmöglichkeit wird die Gefahr eingegrenzt, dass Spam- Nachrichten in das Netzwerk gelangen Es gibt eine Reihe von Funktionen zur Prüfung des Absenders, z.b. auf Absenderauthentifizierungs-, Validierungsund Akkreditierungsebenen. v Nachrichtenprüfung: Es wird nach bekannten Spam-Mustern (einschließlich eingebetteter URLs) gesucht, der Aufbau von Nachrichten wird analysiert, und die Netzwerkeigenschaften, die bei ihrer Zustellung beteiligt waren, werden untersucht. w Bildprüfung: Bildformat und -inhalt werden untersucht, und das Bild wird mit bekannten Spam- Bildern oder mit Folgebildern verglichen, um neue Spam-Wellen zu verhindern. Diese Filtertechniken sind zwar unverzichtbar, sollten jedoch beim Kampf gegen bildbasierten Spam nicht ausschließlich eingesetzt werden. Zwei weitere wichtige Aspekte sind von großer Bedeutung: u Analyse durch den Benutzer: Es wird nicht empfohlen, sich bei der Bekämpfung bildbasierten Spams nur auf OCR-Technologie zu verlassen, da ausschließlich maschinengestützte Lösungen selten narrensicher sind. Eine Analyse durch den Benutzer ist erforderlich, um die Erfassungsraten zu verbessern oder um unvermeidlichen Fehler auf Grundlage maschineller Entscheidungen zu korrigieren. v Zukunftsorientierte Technologie: Bildbasierter Spam ist nur die bisher letzte Runde im Kampf zwischen Spammern und -Benutzern. Da Spammer laufend ihre Taktiken und Techniken ändern, müssen sich -Filterlösungen auf flexible Strukturen stützen und damit sowohl die erforderlichen Fähigkeiten, um mit den Bedrohungen von heute fertig zu werden, als auch die nötige Flexibilität und Skalierbarkeit bieten, um es auch mit den Bedrohungen von morgen aufzunehmen. Analysen durch den Benutzer sind zur Verbesserung der Erfassungsraten erforderlich.

7 Norman ASA Norman ASA wurde 1984 in Oslo, Norwegen, gegründet und ist Weltmarktführer und Vorreiter im Bereich proaktiver Content-Sicherheitslösungen und forensischer Malware-Tools. Norman bietet Malware-Analyse-Tools, Netzwerksicherheits- und Endpoint-Protection-Lösungen, um den Sicherheitsanforderungen seiner Kunden gerecht zu werden. Die Lösungen von Norman sind in den Norman-Niederlassungen und über ein weltweites Partnernetzwerk zu beziehen.

8 STATIS- TICS

Bekämpfung von Image-Spam. Die BorderWare Intercept Image Analysis Technology

Bekämpfung von Image-Spam. Die BorderWare Intercept Image Analysis Technology Bekämpfung von Image-Spam Die BorderWare Intercept Image Analysis Technology WHITE PAPER INHALTSVERZEICHNIS 4 Einleitung 4 Die Entwicklung von Spam 9 Die Zukunft von Spam 10 BorderWare bekämpft Image-Spam

Mehr

Image Spam Neue Herausforderung für die Spamerkennung. Kurzfassung. Ralf Benzmüller

Image Spam Neue Herausforderung für die Spamerkennung. Kurzfassung. Ralf Benzmüller Image Spam Neue Herausforderung für die Spamerkennung Kurzfassung Ralf Benzmüller Inhaltsverzeichnis 1. Das Problem Spam...... 3 2. Wie man sich vor Spam schützt... 3 3. Neue Herausforderung Bilder-Spam......

Mehr

spam Anti Spam ANTI SPAM Guide

spam Anti Spam ANTI SPAM Guide spam Anti Spam ANTI SPAM Guide Trend Micro Anti Spam Guide Inhalt Seite 2 ANTI SPAM Guide INHALT Inhalt I Was ist Spam........................03 II Spam-Kategorien....................04 III Wie Spammer

Mehr

Dunkel Mail Security

Dunkel Mail Security Dunkel Mail Security email-sicherheit auf die stressfreie Art Unser Service verhindert wie ein externer Schutzschild, dass Spam, Viren und andere Bedrohungen mit der email in Ihr Unternehmen gelangen und

Mehr

SPAM- und Junkmail-Behandlung an der KUG

SPAM- und Junkmail-Behandlung an der KUG SPAM- und Junkmail-Behandlung an der KUG 1. SPAM-Behandlung Erkannte SPAM-E-Mails werden nicht in Ihre Mailbox zugestellt. Sie erhalten anstatt dessen 1x täglich (gegen 7:00 Uhr) eine sogenannte Digest-E-Mail

Mehr

AnNoText Online Spam Firewall

AnNoText Online Spam Firewall AnNoText Online AnNoText Online Spam Firewall AnNoText GmbH Copyright AnNoText GmbH, Düren Version 2007 1.7.13.105 Nordstraße 102 D-52353 Düren Telefon (0 24 21) 84 03 0 Telefax (0 24 21) 84 03 6500 E-Mail:

Mehr

ÜBERBLICK ÜBER DIE WEBSENSE EMAIL SECURITY-LÖSUNGEN

ÜBERBLICK ÜBER DIE WEBSENSE EMAIL SECURITY-LÖSUNGEN ÜBERBLICK ÜBER DIE WEBSENSE EMAIL SECURITY-LÖSUNGEN ÜBERBLICK Herausforderung Viele der größten Sicherheitsverletzungen beginnen heutzutage mit einem einfachen E-Mail- Angriff, der sich Web-Schwachstellen

Mehr

The Radicati Group, Inc.

The Radicati Group, Inc. . The Radicati Group, Inc. 595 Lytton Avenue Palo Alto, CA 94301, USA Tel.1-650-322-8059 Fax 1-650-322-8061 http://www.radicati.com The Radicati Group, Inc. Trend Micro Anti-Spam Innovativer Schutz vor

Mehr

Agenda. Spam: Zahlen und Daten. Malware & Spam per Botnetz (und was dagegen schützt) Werner Klier Virenforschung. G DATA Security Labs

Agenda. Spam: Zahlen und Daten. Malware & Spam per Botnetz (und was dagegen schützt) Werner Klier Virenforschung. G DATA Security Labs Malware & Spam per Botnetz (und was dagegen schützt) Werner Klier Virenforschung G DATA Security Labs Agenda Spam Zahlen und Daten Erkennung Image Spam OutbreakShield A1 Spam: Zahlen und Daten 86.2 % aller

Mehr

Wenn Sie eine Mail haben die in Ihren Augen kein SPAM. asspnotspam@dachau.net

Wenn Sie eine Mail haben die in Ihren Augen kein SPAM. asspnotspam@dachau.net Wissenswertes über SPAM Unter dem Begriff Spam versteht man ungewünschte Werbenachrichten, die per E-Mail versendet werden. Leider ist es inzwischen so, dass auf eine gewünschte Nachricht, oft zehn oder

Mehr

G Data Whitepaper. Behaviour Blocking. Geschützt. Geschützter. G Data. Marco Lauerwald Marketing

G Data Whitepaper. Behaviour Blocking. Geschützt. Geschützter. G Data. Marco Lauerwald Marketing G Data Whitepaper Behaviour Blocking Marco Lauerwald Marketing Geschützt. Geschützter. G Data. Inhalt 1 Behaviour Blocking Mission: Unbekannte Bedrohungen bekämpfen... 2 1.1 Unbekannte Schädlinge: Die

Mehr

Proseminar: "Ethische Aspekte der Informationsverarbeitung" von Sebastian Zech

Proseminar: Ethische Aspekte der Informationsverarbeitung von Sebastian Zech Proseminar: "Ethische Aspekte der Informationsverarbeitung" von Sebastian Zech Matrikel-Nummer: 2502665 Gliederung: Der Kampf gegen Spam Was ist Spam? Warum Spam bekämpfen? Wie Spam bekämpfen? Analyse

Mehr

E-Mail, Spam, Phishing

E-Mail, Spam, Phishing 1 1. Drei Tipps zum Versenden von E-Mails Tipp 1 Dateianhänge: Wenn du größere Anhänge verschickst, dann solltest du die Empfänger vorher darüber informieren. Tipp 2 - Html Mails: Verschicke nur zu besonderen

Mehr

Wie versendet man Newsletter mit einer Newsletter- Software?

Wie versendet man Newsletter mit einer Newsletter- Software? Diese Lektion teilt sich in 4 Bereiche auf. Diese sind: - Wie versendet man Newsletter mit einer Newsletter-Software? - die Auswahl des Absenders - die Formulierung des Betreffs - Umgang mit Bounces wenn

Mehr

Ungenauigkeiten der Filterung

Ungenauigkeiten der Filterung A Ungenauigkeiten der Filterung Kein Filter ist perfekt. Mit Ihrer Hilfe strebt MailCleaner an, ein perfekter Filter zu werden. Die Filterung, die von MailCleaner durchgeführt wird, beruht auf automatischen

Mehr

AnNoNet Online Spam Firewall

AnNoNet Online Spam Firewall AnNoNet Online AnNoNet Online Spam Firewall AnNoText Copyright Wolters Kluwer Deutschland GmbH Software + Services Legal, Hürth Version 2011 25.08 Wolters Kluwer Deutschland GmbH Software + Services Legal

Mehr

SPAM Geißel der Mailbox

SPAM Geißel der Mailbox Avira GmbH 2008 SPAM Geißel der Mailbox Alexander Mann Regionalverkaufsleiter Avira GmbH 10.04.2008 Avira das Unternehmen Virenschutz: Alleiniger deutscher Anbieter von systemübergreifenden IT-Security-Lösungen

Mehr

Gliederung Erkennung anhand des Absenders. Methoden zur Filterung und Blockung. Alexandru Garnet

Gliederung Erkennung anhand des Absenders. Methoden zur Filterung und Blockung. Alexandru Garnet Methoden zur Filterung und Blockung von Mails Alexandru Garnet Seminar Intenetkommunikation WS 2004/2005 Prof. Dr. Martin Leischner 1 Gliederung Erkennung anhand des Absenders Whitelist/Blacklist Realtime

Mehr

Spam filtern mit dem Webmail-Interface

Spam filtern mit dem Webmail-Interface Zentrum für Bildungsinformatik Muesmattstrasse 29 CH-3012 Bern T +41 31 309 22 61 F +41 31 309 22 99 bildungsinformatik@phbern.ch bildungsinformatik.phbern.ch Spam filtern mit dem Webmail-Interface Inhalt

Mehr

Anti-Spam-Maßnahmen. Christoph Rechberger. Technik & Support SPAMRobin GmbH. http://www.spamrobin.com, office@spamrobin.com, 07674 / 656600

Anti-Spam-Maßnahmen. Christoph Rechberger. Technik & Support SPAMRobin GmbH. http://www.spamrobin.com, office@spamrobin.com, 07674 / 656600 Anti-Spam-Maßnahmen Christoph Rechberger Technik & Support SPAMRobin GmbH Was ist SPAM Suchmaschinen SPAM Chat SPAM Gästebuch SPAM Telefon SPAM Fax-Spam SMS SPAM E-Mail SPAM Definition von E-Mail SPAM

Mehr

Konfiguration von Mozilla Thunderbird

Konfiguration von Mozilla Thunderbird 1 of 18 23.03.07 TU Wien > ZID > Zentrale Services > Mailbox-Service > Mail-Clients > Mozilla Thunderbird Konfiguration von Mozilla Thunderbird Allgemeines Der kostenlose Mail-Client Mozilla Thunderbird

Mehr

10 Tricks, mit denen Spammer arbeiten. Und Sie dachten, Ihr Postfach wäre sicher

10 Tricks, mit denen Spammer arbeiten. Und Sie dachten, Ihr Postfach wäre sicher 10 Tricks, mit denen Spammer arbeiten Und Sie dachten, Ihr Postfach wäre sicher Inhalt Eine endlose Flut an Spam-Mails 1 Warum gibt es Spam und warum gibt es so viel davon? 2 10 Tricks 1. Trick: Botnets,

Mehr

Das Neue Emailkonto Was bietet das neue Emailkonto? Die neuen Emailkonten laufen auf neuen Mailservern und werden unterstützt von einer ebenfalls neuen, innovativen Systemsoftware. Außer einer Geschwindigkeitssteigerung

Mehr

OutLook 2003 Konfiguration

OutLook 2003 Konfiguration OutLook 2003 Konfiguration Version: V0.1 Datum: 16.10.06 Ablage: ftp://ftp.clinch.ch/doku/outlook2003.pdf Autor: Manuel Magnin Änderungen: 16.10.06 MM.. Inhaltsverzeichnis: 1. OutLook 2003 Konfiguration

Mehr

Hochschulrechenzentrum

Hochschulrechenzentrum #95 Version 2 Einleitung Das ZEDAT-Portal ist ein Dienst der ZEDAT, der es Ihnen ermöglicht, den eigenen Account auf bequeme und sichere Weise mit einem Webbrowser zu verwalten. Sie können dort persönliche

Mehr

SPAM E-Mails. und wie man sich davor schützen kann. 14. Februar 2008 Mac-Club Aschaffenburg Klaus-Peter Hahn

SPAM E-Mails. und wie man sich davor schützen kann. 14. Februar 2008 Mac-Club Aschaffenburg Klaus-Peter Hahn SPAM E-Mails und wie man sich davor schützen kann 14. Februar 2008 Mac-Club Aschaffenburg Klaus-Peter Hahn SPAM in Zahlen Anteil des SPAM am gesamten E-Mail Aufkommen SPAM 17% SPAM 93% Normal 83% Normal

Mehr

Swiss Life Select optimiert seine E-Mail-Kommunikation. Durch Security Know-how und die clevere Lösung von Net at Work.

Swiss Life Select optimiert seine E-Mail-Kommunikation. Durch Security Know-how und die clevere Lösung von Net at Work. CASE STUDY NOSPAMPROXY PROTECTION Swiss Life Select optimiert seine E-Mail-Kommunikation. Durch Security Know-how und die clevere Lösung von Net at Work. Anti-Spam-Lösung NoSpamProxy Protection: Effizienter

Mehr

KAPITEL 4: FALLSTUDIE DDOS-ANGRIFF AUF EINE WEBANWENDUNG DER GLOBAL THREAT INTELLIGENCE REPORT 2015 :: COPYRIGHT 2015 NTT INNOVATION INSTITUTE 1 LLC

KAPITEL 4: FALLSTUDIE DDOS-ANGRIFF AUF EINE WEBANWENDUNG DER GLOBAL THREAT INTELLIGENCE REPORT 2015 :: COPYRIGHT 2015 NTT INNOVATION INSTITUTE 1 LLC KAPITEL 4: FALLSTUDIE DDOS-ANGRIFF AUF EINE WEBANWENDUNG 1 DDOS-ANGRIFF AUF EINE WEBANWENDUNG LEHRE AUS DER FALLSTUDIE Im Falle eines Angriffs zahlt sich eine DoS-/DDoS-Abwehrstrategie aus. SZENARIO Das

Mehr

Nutzer Handbuch Antispam - Tool

Nutzer Handbuch Antispam - Tool Nutzer Handbuch Antispam - Tool Copyright 08/2007 by All rights reserved. No part of this document may be reproduced or transmitted in any form or by any means, electronic or mechanical, including photocopying

Mehr

Seite 1 von 7 Seiten; 04/13. xxxxxxxx. Sicheres Postfach. Kundenleitfaden. 33 35 26; 04/13 fe

Seite 1 von 7 Seiten; 04/13. xxxxxxxx. Sicheres Postfach. Kundenleitfaden. 33 35 26; 04/13 fe Seite 1 von 7 Seiten; 04/13 xxxxxxxx Sicheres Postfach Kundenleitfaden 33 35 26; 04/13 fe Sicheres Postfach worum geht es? E-Mails sind aus dem Alltag nicht mehr wegzudenken. Seit vielen Jahren wird das

Mehr

USERGATE MAIL SERVER. Mail Server für kleine und mittelständische Unternehmen:

USERGATE MAIL SERVER. Mail Server für kleine und mittelständische Unternehmen: USERGATE MAIL SERVER Mail Server für kleine und mittelständische Unternehmen: - Bequeme Konfiguration und Bedienung - Größtmögliche Stabilität - Totale Sicherheit - Starke Antispam-Filter 7 Gründe um ausgerechnet

Mehr

Beurteilung der Technologien für das Lesen von Barcodes

Beurteilung der Technologien für das Lesen von Barcodes Beurteilung der Technologien für das Lesen von Barcodes Was ist die optimale Wahl für Ihre Applikation, Laser Scanner oder Imager? Product Line Card Beurteilung von Barcode Lese-Technologien: Laser vs.

Mehr

BS-Anzeigen 3. Handbuch für das Zusatzmodul modazs Import von Anzeigen aus der Anzeigenschleuder

BS-Anzeigen 3. Handbuch für das Zusatzmodul modazs Import von Anzeigen aus der Anzeigenschleuder BS-Anzeigen 3 Handbuch für das Zusatzmodul modazs Import von Anzeigen aus der Anzeigenschleuder Inhaltsverzeichnis Anwendungsbereich... 3 Betroffene Softwareversion... 3 Anzeigenschleuder.com... 3 Anmeldung...

Mehr

Mit KI gegen SPAM. Proseminar Künstliche Intelligenz

Mit KI gegen SPAM. Proseminar Künstliche Intelligenz Mit KI gegen SPAM Proseminar Künstliche Intelligenz SS 2006 Florian Laib Ausblick Was ist SPAM? Warum SPAM-Filter? Naive Bayes-Verfahren Fallbasiertes Schließen Fallbasierte Filter TiMBL Vergleich der

Mehr

bley intelligentes Greylisting ohne Verzögerung

bley intelligentes Greylisting ohne Verzögerung bley intelligentes Greylisting ohne Verzögerung Evgeni Golov Lehrstuhl für Rechnernetze, Institut für Informatik, Heinrich-Heine-Universität Düsseldorf, Universitätsstr. 1, 40225 Düsseldorf evgeni.golov@uni-duesseldorf.de

Mehr

Kurzanleitung Norman Antispam Gateway

Kurzanleitung Norman Antispam Gateway Kurzanleitung Norman Antispam Gateway Diese Kurzanleitung soll als mögliche Lösung dienen. Es kann sein, dass individuell auf den jeweiligen Einsatzbereich zugeschnitten sich andere Ansätze besser eignen.

Mehr

Lass sie gehen! E-Mail-Marketing Praxistipps. Newsletter-Abmeldeprozesse optimieren. Ihr Kontakt zur Inxmail Academy

Lass sie gehen! E-Mail-Marketing Praxistipps. Newsletter-Abmeldeprozesse optimieren. Ihr Kontakt zur Inxmail Academy E-Mail-Marketing Praxistipps Lass sie gehen! Newsletter-Abmeldeprozesse optimieren Viele Marketer unternehmen zu Recht die größten Anstrengungen, neue Abonnenten für Newsletter zu gewinnen. Verständlich,

Mehr

Empfehlungen zum Einsatz und Umgang mit E-Mails

Empfehlungen zum Einsatz und Umgang mit E-Mails Stand: Oktober 2013 Empfehlungen zum Einsatz und Umgang mit E-Mails E-Mails sind in der täglichen Arbeit neben dem persönlichen Gespräch, Telefonaten und brieflicher Korrespondenz unerlässlich. Gerade

Mehr

SPAM Filter funktionsweise und Konfiguration

SPAM Filter funktionsweise und Konfiguration SPAM Filter funktionsweise und Konfiguration Version: V0.1 Datum: 17.01.06 Ablage: ftp://ftp.clinch.ch/doku/spam-filter.doc Autor: Manuel Magnin Änderungen: 13.09.06 MM Beschreibung Implementation HoneyPot

Mehr

Themenabend 24.09.2012

Themenabend 24.09.2012 Themenabend 24.09.2012 SPAM ist ursprünglich ein Markenname für Dosenfleisch, bereits 1936 entstanden aus SPiced ham, fälschlich auch Spiced Pork And Meat/hAModer Specially Prepared Assorted Meatgenannt.

Mehr

Web Quarantine Benutzerhandbuch Version 4.3

Web Quarantine Benutzerhandbuch Version 4.3 Web Quarantine Benutzerhandbuch Version 4.3 Web Quarantine Benutzerhandbuch Version 4.3 Der Inhalt dieses Handbuchs dient nur zur Information und kann ohne vorherige Ankündigung geändert werden. Weder

Mehr

Alice E-Mail & More Anleitung. E-Mail.

Alice E-Mail & More Anleitung. E-Mail. Alice E-Mail & More Anleitung. E-Mail. E-Mail & More E-Mail. Ihr persönliches Outlook im Web. Die neuen E-Mail & More Services von Alice machen Ihr Web-Erlebnis richtig komfortabel. Das gilt besonders

Mehr

Eine Google E-Mailadresse anlegen und loslegen

Eine Google E-Mailadresse anlegen und loslegen Eine Google E-Mailadresse anlegen und loslegen Eine kleine Anleitung von Mag. Erwin Atzl, http://www.mobiler-edvtrainer.at Zum Start: www.gmail.com eingeben: (eine Google-E-Mailadresse ist natürlich kostenlos)

Mehr

Sichere E-Mail-Kommunikation mit fat

Sichere E-Mail-Kommunikation mit fat Sichere E-Mail-Kommunikation mit fat Inhalt Über das Verfahren... 1 Eine sichere E-Mail lesen... 2 Eine sichere E-Mail auf Ihrem PC abspeichern... 8 Eine sichere Antwort-E-Mail verschicken... 8 Einem fat-mitarbeiter

Mehr

s-sparkasse Verlassen Sie sich darauf: giropay ist sicher. Sparkassen-Finanzgruppe

s-sparkasse Verlassen Sie sich darauf: giropay ist sicher. Sparkassen-Finanzgruppe s-sparkasse Verlassen Sie sich darauf: giropay ist sicher. Sparkassen-Finanzgruppe Mit Sicherheit: giropay. Online-Bezahlverfahren müssen einfach, schnell und sicher sein. Und genau diese Kriterien erfüllt

Mehr

Aktivieren des Anti-SPAM Filters

Aktivieren des Anti-SPAM Filters Aktivieren des Anti-SPAM Filters Die Menge an Werbeemails die ohne Zustimmung des Empfängers versendet werden nimmt von Tag zu Tag zu. Diese SPAM-Mails / Junk Mails verursachen einen extrem hohen Zeitaufwand

Mehr

Hintergrundinformation

Hintergrundinformation Hintergrundinformation Seite 1 von 5 Region EMEA/Deutschland: Daten und Fakten aus dem 11. Internet Security Threat Report von Symantec Seit 2002 veröffentlicht Symantec im halbjährlichen Turnus eine umfassende

Mehr

Umfassender Internetfilter für jede Art und Größe von Netzwerken.

Umfassender Internetfilter für jede Art und Größe von Netzwerken. Umfassender Internetfilter für jede Art und Größe von Netzwerken. UMFASSENDE INTERNETFILTERUNG UserGate Web Filter ist eine Gateway-Lösung für die Steuerung der Internetnutzung aller Geräte in einem lokalen

Mehr

Der einfache Weg zu Sicherheit

Der einfache Weg zu Sicherheit Der einfache Weg zu Sicherheit BUSINESS SUITE Ganz einfach den Schutz auswählen Die Wahl der passenden IT-Sicherheit für ein Unternehmen ist oft eine anspruchsvolle Aufgabe und umfasst das schier endlose

Mehr

FlowFact Alle Versionen

FlowFact Alle Versionen Training FlowFact Alle Versionen Stand: 13.09.2005 E-Mail Briefpapier und Signatur (Visitenkarte) erstellen Mit FlowFact können Sie beliebig viele E-Mail-Vorlagen speichern, um zu gegebenem Anlass (z.b.

Mehr

KURZANLEITUNG SASAG WEBMAIL

KURZANLEITUNG SASAG WEBMAIL Webmail aufrufen Um sich im Webmail einzuloggen öffnen Sie Ihren Webbrowser (Firefox,Internet Explorer) und geben Sie folgende Adresse ein: https://webmail2.shinternet.ch Geben Sie Im Loginfenster Ihre

Mehr

Outlook Express einrichten

Outlook Express einrichten Outlook Express einrichten Haben Sie alle Informationen? Für die Installation eines E-Mail Kontos im Outlook Express benötigen Sie die entsprechenden Konto-Daten, welche Ihnen von den Stadtwerken Kitzbühel

Mehr

OWA Benutzerhandbuch. Benutzerhandbuch Outlook Web App 2010

OWA Benutzerhandbuch. Benutzerhandbuch Outlook Web App 2010 Benutzerhandbuch Outlook Web App 2010 P:\Administratives\Information\Internet\hftm\OWA_Benutzerhandbuch.docx Seite 1/25 Inhaltsverzeichnis Benutzerhandbuch Outlook Web App 2010... 1 1 Zugang zur Webmail-Plattform...

Mehr

Sichere Freigabe und Kommunikation

Sichere Freigabe und Kommunikation Sichere Freigabe und Kommunikation F-SECURE PROTECTION FOR SERVERS, EMAIL AND COLLABORATION Die Bedeutung von Sicherheit Die meisten Malware-Angriffe nutzen Softwareschwachstellen aus, um an ihr Ziel zu

Mehr

Kaspersky Fraud Prevention-Plattform: eine umfassende Lösung für die sichere Zahlungsabwicklung

Kaspersky Fraud Prevention-Plattform: eine umfassende Lösung für die sichere Zahlungsabwicklung Kaspersky Fraud Prevention-Plattform: eine umfassende Lösung für die sichere Bankkunden von heute können die meisten ihrer Finanztransaktionen online durchführen. Laut einer weltweiten Umfrage unter Internetnutzern,

Mehr

Methoden zur Filterung und Blockung von Mails:

Methoden zur Filterung und Blockung von Mails: Fachhochschule Internetkommunikation Bonn-Rhein-Sieg WS 2004/2005 Methoden zur Filterung und Blockung von Mails: Checksummen Distributed Checksum Clearinghous (DCC) A. Dimitrova 08.12.2004 Fachbereich

Mehr

Spam Mails Filtern - Copyright Jens Ferner. Spam Mails Filtern. Wie Sie die Spamflut mit einem Filter in den Griff bekommen können

Spam Mails Filtern - Copyright Jens Ferner. Spam Mails Filtern. Wie Sie die Spamflut mit einem Filter in den Griff bekommen können Spam Mails Filtern Wie Sie die Spamflut mit einem Filter in den Griff bekommen können Über dieses Dokument Dieser Workshop soll eine Hilfe für Nutzer sein, die ihren Posteingang wider übersichtlich halten

Mehr

Review Embedded E-Mail Server >Mehr Reviews. Ausgangslage

Review Embedded E-Mail Server >Mehr Reviews. Ausgangslage Review Embedded E-Mail Server >Mehr Reviews Ausgangslage Mit der zunehmenden Verbreitung von Breitband Internet Zugängen sind entsprechende Nutzer permanent mit dem Internet verbunden. Bei der Nutzung

Mehr

Aufgepasst hier verrate ich Ihnen mein Geheimnis

Aufgepasst hier verrate ich Ihnen mein Geheimnis Seite 1 von 5 Aufgepasst hier verrate ich Ihnen mein Geheimnis Verdienen Sie jetzt 250,- Euro und mehr am Tag ganz nebenbei! Auch Sie können schnell und einfach mit Binäre Optionen Geld verdienen! Hallo

Mehr

Diese Anleitung beschreibt die wichtigsten Funktionen der Webmail-Applikation der webways ag. Login... 2

Diese Anleitung beschreibt die wichtigsten Funktionen der Webmail-Applikation der webways ag. Login... 2 Anleitung Webmail Diese Anleitung beschreibt die wichtigsten Funktionen der Webmail-Applikation der webways ag. Inhaltsverzeichnis Login... 2 Oberfläche... 3 Mail-Liste und Vorschau... 3 Ordner... 3 Aktionen...

Mehr

OBERSEMINAR MASCHINELLES LERNEN UND IT-SICHERHEIT

OBERSEMINAR MASCHINELLES LERNEN UND IT-SICHERHEIT SEMINAR SPAM OBERSEMINAR MASCHINELLES LERNEN UND IT-SICHERHEIT Organisation, Überblick, Themen Überblick heutige Veranstaltung 1. Organisatorisches 2. Überblick über beide Seminare 3. Kurzvorstellung der

Mehr

PROSEMINAR SPAM SEMINAR MASCHINELLES LERNEN IN DER IT SICHERHEIT. Organisation, Überblick, Themen. Niels Landwehr/Tobias Scheffer

PROSEMINAR SPAM SEMINAR MASCHINELLES LERNEN IN DER IT SICHERHEIT. Organisation, Überblick, Themen. Niels Landwehr/Tobias Scheffer PROSEMINAR SPAM SEMINAR MASCHINELLES LERNEN IN DER IT SICHERHEIT Organisation, Überblick, Themen Überblick heutige Veranstaltung 1. Organisatorisches 2. Überblick über beide Seminare 3. Kurzvorstellung

Mehr

Sehr geehrter Herr Zoller

Sehr geehrter Herr Zoller Sehr geehrter Herr Zoller Da Sie, wie Sie schreiben, der "Transparenz" verpflichtet sind, und diese eine "unabdingbare Voraussetzung ist für eine glaubwürdige, vertrauensvolle Politik ist", habe ich zu

Mehr

Norman Online Protection Benutzerhandbuch

Norman Online Protection Benutzerhandbuch Der Bericht von Norman Online Protection basiert auf Ihren Administratoreinstellungen; Ihr persönlicher Quarantänebericht wird Ihnen in regelmäßigen Abständen per E-Mail zugestellt. Dieses informiert Sie

Mehr

Sample of Super E-Recruit

Sample of Super E-Recruit 5 in 1 Innovation 01_Kompetenzen aus Sport und Hobbys prognostizieren 02_Stärketests 03_Super Resume Format 04_Super Resume Score Point 05_Super Resume Center Sample of Super E-Recruit 5 in1 Innovation

Mehr

Sichere E-Mail. der. Nutzung des Webmail-Systems der Sparkasse Germersheim-Kandel zur sicheren Kommunikation per E-Mail

Sichere E-Mail. der. Nutzung des Webmail-Systems der Sparkasse Germersheim-Kandel zur sicheren Kommunikation per E-Mail Sichere E-Mail der Nutzung des Webmail-Systems der Sparkasse Germersheim-Kandel zur sicheren Kommunikation per E-Mail Inhalt: 1. Registrierung... 2 1.1. Registrierungs-Mail... 2 1.2. Anmeldung am Webmail-System..

Mehr

Asterisk. The Open Source PBX

Asterisk. The Open Source PBX Asterisk. The Open Source PBX In association with: www.bb-k.ch www.asterisk.org Was ist Asterisk? Bei Asterisk handelt es sich nicht um eine reine VoIP-Lösung, sondern um eine echte Software-PBX, die jeden

Mehr

VERISIGN-BERICHT ZU DISTRIBUTED DENIAL OF SERVICE-TRENDS AUSGABE 1 1. QUARTAL 2014

VERISIGN-BERICHT ZU DISTRIBUTED DENIAL OF SERVICE-TRENDS AUSGABE 1 1. QUARTAL 2014 VERISIGN-BERICHT ZU DISTRIBUTED DENIAL OF SERVICE-TRENDS AUSGABE 1 ZUSAMMENFASSUNG Dieser Bericht enthält Beobachtungen und Erkenntnisse, die aus den Angriffsminderungen abgeleitet wurden, die im Auftrag

Mehr

Backgrounder Windows Live Hotmail

Backgrounder Windows Live Hotmail Backgrounder Windows Live Hotmail Windows Live Hotmail ist mit mehr als 369 Millionen aktiven Nutzern einer der populärsten und am meisten genutzten E-Mail-Dienste weltweit. Mit Windows Live Hotmail können

Mehr

Bedienungsanleitung Net4You NoSpam

Bedienungsanleitung Net4You NoSpam Bedienungsanleitungen für verschiedene Net4You Produkte Bedienungsanleitung Net4You NoSpam Aufgrund unserer langjährigen Erfahrung, wissen wir um viele Kundenprobleme in der Bedienung von IKT-Produkten.

Mehr

Einleitung 3. App Ideen generieren 4. Kopieren vorhandener Apps 4. Was brauchen Sie? 5. Outsourcing Entwicklung 6

Einleitung 3. App Ideen generieren 4. Kopieren vorhandener Apps 4. Was brauchen Sie? 5. Outsourcing Entwicklung 6 Inhaltsverzeichnis Einleitung 3 App Ideen generieren 4 Kopieren vorhandener Apps 4 Was brauchen Sie? 5 Outsourcing Entwicklung 6 Software und Dienstleistungen für Entwicklung 8 Vermarktung einer App 9

Mehr

Application Lifecycle Management als strategischer Innovationsmotor für den CIO

Application Lifecycle Management als strategischer Innovationsmotor für den CIO Application Lifecycle Management als strategischer Innovationsmotor für den CIO Von David Chappell Gefördert durch die Microsoft Corporation 2010 Chappell & Associates David Chappell: Application Lifecycle

Mehr

Einrichten eines IMAP Kontos unter Outlook Express

Einrichten eines IMAP Kontos unter Outlook Express Einrichten eines IMAP Kontos unter Outlook Express Klicken Sie auf Start->Programme->Outlook Express Wählen Sie oben in der Leiste den Menüpunkt Extras Klicken Sie dann bitte auf Konten. Nun erscheint

Mehr

Zunächst starten Sie bitte das Programm Outlook Express mit einem Doppelklick auf das entsprechende Symbol.

Zunächst starten Sie bitte das Programm Outlook Express mit einem Doppelklick auf das entsprechende Symbol. E-Mail Konfiguration - Outlook Express 6 Hier wird Ihnen in einfachen Schritten und mit zahlreichen Grafiken erklärt, wie Sie ein E- Mail-Konto konfigurieren können, bei Verwendung von Outlook Express

Mehr

Aktuelle Phishingfälle- Sicherheitskontrolle fast immer dabei!

Aktuelle Phishingfälle- Sicherheitskontrolle fast immer dabei! Aktuelle Phishingfälle- Sicherheitskontrolle fast immer dabei! Eine Auswertung der seit Beginn des Jahres aufgetretenen Phishingfälle, sowie unterschiedliche mediale Beiträge zum Thema Phishing, zeigen

Mehr

Bring Your Own Device

Bring Your Own Device Bring Your Own Device Was Sie über die Sicherung mobiler Geräte wissen sollten Roman Schlenker Senior Sales Engineer 1 Alles Arbeit, kein Spiel Smartphones & Tablets erweitern einen Arbeitstag um bis zu

Mehr

Mit Speck fängt. IT-Forscher lassen Internetangreifer in den Honeypot tappen

Mit Speck fängt. IT-Forscher lassen Internetangreifer in den Honeypot tappen 14 rubin winter 12 15 Angreifer anlocken Abb. 1: Mit Speck fängt man Mäuse, mit Honeypots Angreifer im Internet. Prof. Dr. Thorsten Holz vor Servern, die seine Arbeitsgruppe als Köder einsetzt. 16 rubin

Mehr

Aufgabe 3 Storm-Worm

Aufgabe 3 Storm-Worm Aufgabe 3 Storm-Worm Bot: kompromittierte Maschine Kommunikationskanal, der dem Angreifer die Kontrolle über den Bot und somit das System gestattet Botnetz: Zusammenschluss mehrerer Bots koordinierte Distributed-Denial-Of-Service-Angriffe

Mehr

Kundenzentrierte Geschäftsprozesse sicher gestalten

Kundenzentrierte Geschäftsprozesse sicher gestalten Platzhalter für Logo Agenda 1.Vorstellung des MECK Kundenzentrierte Geschäftsprozesse sicher gestalten 2.Aufbau und Konzeption einer IT- Sicherheits-Strategie 3.Wie erkenne ich die relevanten Geschäftsprozesse?

Mehr

Inhalt 1. Einleitung 1 1.1. Ökonomische Bedeutung 2 1.2. Ziele dieser Arbeit 4 1.3. Aufbau der Arbeit 5 1.4. Bedeutung der Problemstellung 8 2. Spam 11 2.1. Begriffsherkunft 11 2.2. UnsolicitedBulk Email

Mehr

Der Austausch von Informationen erfolgt zunehmend über elektronische Medien.

Der Austausch von Informationen erfolgt zunehmend über elektronische Medien. Vorwort Der Austausch von Informationen erfolgt zunehmend über elektronische Medien. Neben den großen Vorteilen, welche uns diese Medien bieten, bergen Sie aber auch zunehmend Gefahren. Vorgetäuschte E-Mail-Identitäten,

Mehr

ProSecure Sales Training 3/6. Beispiele für Attacken

ProSecure Sales Training 3/6. Beispiele für Attacken ProSecure Sales Training 3/6 Beispiele für Attacken Einleitung Recent Breach Attacke am Freitag, 14. November 2008 Ein weiteres großes, internationales Kreditinstitut sah sein Computersystem von unbekannten

Mehr

EDV-Service-Germany. Die Ziele der Schadsoftware

EDV-Service-Germany. Die Ziele der Schadsoftware Die Ziele der Schadsoftware Schadsoftware stammt stets von Kriminellen, die es nur auf eines abgesehen haben auf das Geld der ahnungslosen, unbedarften PC-Benutzer. Aus diesem Grund ist hier Aufklärung

Mehr

Outlook 2007 einrichten

Outlook 2007 einrichten Outlook 2007 einrichten Haben Sie alle Informationen? Outlook 2002 starten Für die Installation eines E-Mail Kontos in Microsoft Outlook 2002 benötigen Sie die entsprechenden Konto-Daten, welche Ihnen

Mehr

15 TIPPS ZUM RASANTEN AUFBAU IHRER MAILINGLISTE. 1.1. Google Analytics

15 TIPPS ZUM RASANTEN AUFBAU IHRER MAILINGLISTE. 1.1. Google Analytics 15 TIPPS ZUM RASANTEN AUFBAU IHRER MAILINGLISTE 1.1. Google Analytics 2 15 TIPPS ZUM RASANTEN AUFBAU IHRER MAILINGLISTE 15 TIPPS ZUM RASANTEN AUFBAU IHRER MAILINGLISTE TIPP 1: Fügen Sie eine Eintragungsmöglichkeit

Mehr

Exchange Messaging Day 8. April 2005. Sybari secures the information workplace

Exchange Messaging Day 8. April 2005. Sybari secures the information workplace Exchange Messaging Day 8. April 2005 Sybari secures the information workplace Sybari kurz & knapp Sybari 1995: Gründungsjahr Mitarbeiter: ca. 320 global, ca. 140 EMEA Kunden: ca. 10.000 weltweit Schutz:

Mehr

mail.unibas.ch Kurzanleitung

mail.unibas.ch Kurzanleitung mail.unibas.ch Kurzanleitung Inhaltsverzeichnis Outlook Web App Anmeldeseite 3 Outlook Web App Oberfläche 4 Nachricht erstellen 5 Nachrichten bearbeiten 6 Nachrichten sortieren 7 Nachrichten suchen 8 Nachrichten

Mehr

Wie Sie auf Facebook zielsicher passende B2B-Leads generieren

Wie Sie auf Facebook zielsicher passende B2B-Leads generieren Wie Sie auf Facebook zielsicher passende B2B-Leads generieren 01.04.2015 Mit dem richtigen Targeting finden Sie auf Facebook viele potenzielle Kunden Es ist einer der großen Mythen auf Facebook: Leads

Mehr

Beispiellose Einblicke und integrierter Schutz vor fortgeschrittenen Bedrohungen und Datendiebstahl

Beispiellose Einblicke und integrierter Schutz vor fortgeschrittenen Bedrohungen und Datendiebstahl TRITON APX Beispiellose Einblicke und integrierter Schutz vor fortgeschrittenen Bedrohungen und Datendiebstahl Ihr Unternehmen ist einer stetig wachsenden Anzahl fortgeschrittener Bedrohungen ausgesetzt,

Mehr

Out of Office Abwesenheitsassistent

Out of Office Abwesenheitsassistent Out of Office Beachten Sie, dass diese Regel auch für Spamnachrichten gilt, die in ihrem Postfach landen. Werden Nachrichten von Intelligent Message Filtert (IMF) am Gateway abgelehnt, ist das kein Problem.

Mehr

10 Tricks, mit denen. Page title appears here. num sandites es as exeratur sum aliqui. porectiatur, cum evendi dest faceat raest, a poritis

10 Tricks, mit denen. Page title appears here. num sandites es as exeratur sum aliqui. porectiatur, cum evendi dest faceat raest, a poritis Spammer SSL VPN arbeiten umsteigen sollten Page title appears here 10 Tricks, mit denen This is placeholder body copy. Ebit doloreici te quo invendit maio. Eolesequi se debis dici simi olum volupta denestoria

Mehr

Wo ist mein Geld? Identitätsmissbrauch im Online-Banking. Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik

Wo ist mein Geld? Identitätsmissbrauch im Online-Banking. Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik Wo ist mein Geld? Identitätsmissbrauch im Online-Banking Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik C. Sorge 2 Überblick Rechner des Kunden Server der Bank

Mehr

IT-Symposium. 2E05 Microsoft Exchange Server Archivierungsverfahren. Heino Ruddat

IT-Symposium. 2E05 Microsoft Exchange Server Archivierungsverfahren. Heino Ruddat IT-Symposium 2006 2E05 Microsoft Exchange Server Archivierungsverfahren Heino Ruddat E-Mail im Unternehmen E-Mail Verkehr steigt jährlich um mehr als 30% immer mehr rechtsrelevante E-Mails im Umlauf Suche

Mehr

IronPort E-Mail Security

IronPort E-Mail Security IronPort E-Mail Security IronPort E-Mail Security MANAGEMENT TOOLS Spam Filter Virus Filter Content Filter E-Mail Compliance End-User Quarantäne ASYNCOS MTA PLATTFORM 23.03.2007 SecurTec Systemhaus GmbH

Mehr

E-Mail Verschlüsselung

E-Mail Verschlüsselung E-Mail Verschlüsselung Beschreibung der im Kispi eingesetzten Methode "PGP Universal Web Messenger" Dokumentenversion 1.0 19. Oktober 2006 Autor: Informatik Inhaltsverzeichnis 1. PGP Universal Web Messenger...

Mehr

McAfee Total Protection for Endpoint Handbuch zur Schnellübersicht

McAfee Total Protection for Endpoint Handbuch zur Schnellübersicht McAfee Total Protection for Endpoint Handbuch zur Schnellübersicht COPYRIGHT Copyright 2009 McAfee, Inc. Alle Rechte vorbehalten. Diese Publikation darf in keiner Form und in keiner Weise ohne die schriftliche

Mehr

CUBIS Solutions GmbH. Kostensenkung mit IT-Security

CUBIS Solutions GmbH. Kostensenkung mit IT-Security CUBIS Solutions GmbH Kostensenkung mit IT-Security Dipl.Ing.. Klaus Walheim walheim@c-s.de Bedeutung von IT-Security gemäß Unternehmens-Wachstumsphase 3. Besondere Serviceleistungen Effizienz der Geschäftsprozesse

Mehr