STATIS- TICS. Image Spam. Eine wachsende Bedrohung

Größe: px
Ab Seite anzeigen:

Download "STATIS- TICS. Image Spam. Eine wachsende Bedrohung"

Transkript

1 STATIS- TICS Image Spam Eine wachsende Bedrohung

2

3 Eine wachsende Bedrohung Noch nie war es so einfach, direkt und unmittelbar mit der Mehrheit der Weltbevölkerung zu kommunizieren. Für Unternehmen jeder Größe hat sich zur Kommunikationsform Nummer eins entwickelt. Die meisten guten Dinge haben auch ihre Kehrseite, und mit den s kommen auch Spam-Nachrichten. Wie wir beobachtet haben, macht Spam über 80% des gesamten -Verkehrs aus, und diese Zahl ist weiterhin ansteigend. Einer der Schlüsselfaktoren für diesen dramatischen Zuwachs ist bildbasierter Spam, ein zunehmend häufiges und hochentwickeltes Übel, das mehr als 25% des gesamten Spam-Volumens ausmacht. Bildbasierter Spam lässt sich nur schwer blocken, da -Filter die in einem Bild enthaltenen Mitteilungen nicht lesen können. So können Spammer die Filter einfach umgehen, indem Sie für jede Spamkampagne eine Variation des gleichen Bilds verwenden. Spammer kombinieren diese Technik, die als Image Serializing bezeichnet wird, mit dem Einsatz von Spamzombies oder Bots (infizierten Desktop-PCs, die heimlich gekapert werden). Durch die Kombination dieser beiden Methoden gelingt es den Grafik-Spammern, die meisten der heute angebotenen Spamtechnologien zu überlisten. Für Unternehmen ist Spam nicht mehr bloß ein Produktivitätsproblem. Durch Spam werden Mitarbeiter der Gefahr von Betrug ausgesetzt, und es ist die Pflicht eines Unternehmens, seine Mitarbeiter zu schützen. Systemadministratoren müssten bildbasierten Spam an mehreren Fronten eindämmen:

4 u Bildbasierter Spam ist schwieriger zu erkennen. Die IT verbringt mehr Zeit mit der Feineinstellung herkömmlicher -Filter. v Eine bildbasierte Spam-Nachricht ist normalerweise deutlich größer als eine textbasierter Spam. Textbasierter Spam ist ca. 5 bis 10 KB groß, während bildbasierte Spam-Nachrichten etwa zwischen 10 und 70 KB liegen. Daher muss die IT deutlich mehr Bandbreite und Speicherkapazität für die - Infrastruktur aufwenden. w Die Analyse bildbasierter Spam-Nachrichten dauert länger. Die IT muss vorhandene Plattformen möglicherweise erweitern oder ersetzen, damit die erforderliche Verarbeitungsleistung zur Verfügung steht. Wenn bildbasierter Spam nicht richtig behandelt und verwaltet wird, kann es Netzwerke überschwemmen, Reaktionszeiten drastisch reduzieren und andere entscheidende Geschäftsanwendungen beeinträchtigen. Spam macht über 80% des gesamten -Verkehrs aus diese Zahl steigt weiterhin an. Eine Bedrohung, die sich weiterentwickelt Bildbasierter Spam ist noch relativ neu. Anfangs enthielten Spam-Nachrichten noch keine Bilder. Stattdessen wurden Bilder über verborgene URLs aus dem Internet geladen. Da die meisten - Filter nach Schlüsselwörtern suchten, wurden diese Spam-Nachrichten nicht abgefangen. Als bei -Filterlösungen Spam URL Realtimeblock-lists (SURBLs) oder Datenbanken mit zulässigen URLs zum Einsatz kamen, waren Grafik-Spammer gezwungen, ihre Methoden zu überdenken. Zunehmend wurden Bilder in die Nachrichten eingebettet und keine URL-Links mehr verwendeten, um diese Filter zu umgehen. Dieser letzte Punkt wirft eine Frage auf: Warum sollte jemand, der diese Art von bildbasiertem Spam erhält, die beworbene URL in seinen Webbrowser eingeben oder kopieren? Diese Frage lässt sich damit beantworten, worauf bildbasierte Spam-Nachrichten abzielen. Einige bewerben beispielsweise günstiges Viagra, meistens geht es jedoch um Aktienbetrug (pump and dump stock scams), bei dem Spammer erst in eine Aktie investieren und dann Spam verschicken, um diese anzupreisen (pump). Ziel ist es, den Aktienkurs hochzutreiben und anschließend die Aktien zu überhöhten Preisen abzustoßen (dump). Dazu ist kein Link erforderlich nur ein Köder, der den Empfänger drängt, seinen Makler anzurufen.

5 Viele Opfer fallen auf das Versprechen von leicht verdientem Geld herein. Verschlimmert wird die Situation dadurch, dass Spekulanten die Aktienbewegungen im Umfeld der Spamkampagne ausnutzen, um Gewinne zu machen. Nicht in allen Fällen von Aktienbetrug kommt bildbasierter Spam zum Einsatz, aber der Trend ist da, wie unser Whitepaper zu pump and dump dargelegt. Diese Fälle häuften sich derart, dass die SEC am 8. März 2007 den Handel von 35 Unternehmen aussetzte, die bereits wiederholt Gegenstand von Spam- -Kampagnen waren 1. Hierdurch wird potenzieller Profit solcher Betrugsfälle deutlich, und es wird klar, warum Spammer so einfallsreich sind, wenn es darum geht, Filtertechniken zu umgehen. Um beispielsweise die Fingerabdruck- Technik zu umgehen, begannen Spammer, jedes Mal ein einzigartiges, geringfügig verändertes Bild zu verschicken, indem sie das Bildformat änderten, Pixel hinzufügten, Bilder kippten usw. Verschiedene -Filter versuchen, durch Zeichenerkennung (OCR) Nachrichten in Grafiken zu erkennen. Dafür ist zwar deutlich mehr Verarbeitungsleistung erforderlich, Spammer haben es trotzdem geschafft, OCR-Technologien zu umgehen, indem sie Schriftart und Hintergrund variieren oder Muster verwenden, bei denen die Nachricht für das menschliche Auge vollständig lesbar, aber für eine Maschine nicht erkennbar ist ein endloses Katz-und-Maus- Spiel! Bei bildbasiertem Spam werden jetzt Schlüsselwörter oder -formulierungen in einem Bild versteckt oder Text, der nicht als Spam gilt, ans Ende der Nachricht angehängt. Dieser Textteil, der oft auch als Wortsalat bezeichnet wird, enthält aneinandergereihte Wörter, die allerdings keine Bedeutung haben. Häufig verwenden Spammer Abschnitte aus der Literatur oder Kopien von Pressemitteilungen. Diese Technik führt die meisten Spamfilter in die Irre, da aufgrund der hohen Anzahl an Wörtern mit Bedeutung die Wahrscheinlichkeit verringert wird, dass es sich um Spam handelt. Eine weitere Methode, die sich wachsender Beliebtheit erfreut, ist die Verwendung animierter und mehrschichtiger GIF-Dateien, bei denen die Nachricht in mehrere Bilder unterteilt ist, die übereinanderliegen. Spammer kombinieren diese Techniken mit dem Einsatz von Spam-Bots oder was noch schlimmer ist sie verwenden Botnets für die Serialisierung von Spam-Bildern. Bildbasierter Spam macht mehr als 25% des gesamten Spam-Volumens aus. 1 Weitere Informationen in der Pressemitteilung der SEC:

6 Eine unbesiegbare Bedrohung Um bildbasierten Spam einzudämmen, könnten Unternehmen jede Nachricht mit Bildern oder Anhängen sperren, damit diese nicht in die Posteingänge der Benutzer gelangen. Für die meisten Unternehmen wären dies jedoch zu drastische Maßnahmen, da die Mitarbeiter möglicherweise selbst Mails mit Bildern versenden und/oder empfangen (beispielsweise Signaturen mit Unternehmenslogo). Angesichts der verschiedenen Techniken zur Umgehung der Spamfilter sollten bei einer erfolgreichen Lösung verschiedene Methoden kombiniert werden. Es sollte auf bewährte sowie neue und anpassungsfähige Methoden, die auf bestimmte Bedrohungen abzielen, zurückgegriffen werden. Zur Bekämpfung von bildbasiertem Spam sind drei Filterstrategien wesentlich: u Perimeterschutz: Durch eine einzige Zugangsmöglichkeit wird die Gefahr eingegrenzt, dass Spam- Nachrichten in das Netzwerk gelangen Es gibt eine Reihe von Funktionen zur Prüfung des Absenders, z.b. auf Absenderauthentifizierungs-, Validierungsund Akkreditierungsebenen. v Nachrichtenprüfung: Es wird nach bekannten Spam-Mustern (einschließlich eingebetteter URLs) gesucht, der Aufbau von Nachrichten wird analysiert, und die Netzwerkeigenschaften, die bei ihrer Zustellung beteiligt waren, werden untersucht. w Bildprüfung: Bildformat und -inhalt werden untersucht, und das Bild wird mit bekannten Spam- Bildern oder mit Folgebildern verglichen, um neue Spam-Wellen zu verhindern. Diese Filtertechniken sind zwar unverzichtbar, sollten jedoch beim Kampf gegen bildbasierten Spam nicht ausschließlich eingesetzt werden. Zwei weitere wichtige Aspekte sind von großer Bedeutung: u Analyse durch den Benutzer: Es wird nicht empfohlen, sich bei der Bekämpfung bildbasierten Spams nur auf OCR-Technologie zu verlassen, da ausschließlich maschinengestützte Lösungen selten narrensicher sind. Eine Analyse durch den Benutzer ist erforderlich, um die Erfassungsraten zu verbessern oder um unvermeidlichen Fehler auf Grundlage maschineller Entscheidungen zu korrigieren. v Zukunftsorientierte Technologie: Bildbasierter Spam ist nur die bisher letzte Runde im Kampf zwischen Spammern und -Benutzern. Da Spammer laufend ihre Taktiken und Techniken ändern, müssen sich -Filterlösungen auf flexible Strukturen stützen und damit sowohl die erforderlichen Fähigkeiten, um mit den Bedrohungen von heute fertig zu werden, als auch die nötige Flexibilität und Skalierbarkeit bieten, um es auch mit den Bedrohungen von morgen aufzunehmen. Analysen durch den Benutzer sind zur Verbesserung der Erfassungsraten erforderlich.

7 Norman ASA Norman ASA wurde 1984 in Oslo, Norwegen, gegründet und ist Weltmarktführer und Vorreiter im Bereich proaktiver Content-Sicherheitslösungen und forensischer Malware-Tools. Norman bietet Malware-Analyse-Tools, Netzwerksicherheits- und Endpoint-Protection-Lösungen, um den Sicherheitsanforderungen seiner Kunden gerecht zu werden. Die Lösungen von Norman sind in den Norman-Niederlassungen und über ein weltweites Partnernetzwerk zu beziehen.

8 STATIS- TICS

Bekämpfung von Image-Spam. Die BorderWare Intercept Image Analysis Technology

Bekämpfung von Image-Spam. Die BorderWare Intercept Image Analysis Technology Bekämpfung von Image-Spam Die BorderWare Intercept Image Analysis Technology WHITE PAPER INHALTSVERZEICHNIS 4 Einleitung 4 Die Entwicklung von Spam 9 Die Zukunft von Spam 10 BorderWare bekämpft Image-Spam

Mehr

Dunkel Mail Security

Dunkel Mail Security Dunkel Mail Security email-sicherheit auf die stressfreie Art Unser Service verhindert wie ein externer Schutzschild, dass Spam, Viren und andere Bedrohungen mit der email in Ihr Unternehmen gelangen und

Mehr

Den Spammern immer einen Schritt voraus

Den Spammern immer einen Schritt voraus Seite 1 von 6 Hintergrundartikel Den Spammern immer einen Schritt voraus Kombinierte Filtermethoden arbeiten zuverlässig und effizient Volker Zinser, Senior Systems Engineer Symantec (Deutschland) GmbH

Mehr

SPAM Geißel der Mailbox

SPAM Geißel der Mailbox Avira GmbH 2008 SPAM Geißel der Mailbox Alexander Mann Regionalverkaufsleiter Avira GmbH 10.04.2008 Avira das Unternehmen Virenschutz: Alleiniger deutscher Anbieter von systemübergreifenden IT-Security-Lösungen

Mehr

OutLook 2003 Konfiguration

OutLook 2003 Konfiguration OutLook 2003 Konfiguration Version: V0.1 Datum: 16.10.06 Ablage: ftp://ftp.clinch.ch/doku/outlook2003.pdf Autor: Manuel Magnin Änderungen: 16.10.06 MM.. Inhaltsverzeichnis: 1. OutLook 2003 Konfiguration

Mehr

E-Mail, Spam, Phishing

E-Mail, Spam, Phishing 1 1. Drei Tipps zum Versenden von E-Mails Tipp 1 Dateianhänge: Wenn du größere Anhänge verschickst, dann solltest du die Empfänger vorher darüber informieren. Tipp 2 - Html Mails: Verschicke nur zu besonderen

Mehr

SPAM- und Junkmail-Behandlung an der KUG

SPAM- und Junkmail-Behandlung an der KUG SPAM- und Junkmail-Behandlung an der KUG 1. SPAM-Behandlung Erkannte SPAM-E-Mails werden nicht in Ihre Mailbox zugestellt. Sie erhalten anstatt dessen 1x täglich (gegen 7:00 Uhr) eine sogenannte Digest-E-Mail

Mehr

spam Anti Spam ANTI SPAM Guide

spam Anti Spam ANTI SPAM Guide spam Anti Spam ANTI SPAM Guide Trend Micro Anti Spam Guide Inhalt Seite 2 ANTI SPAM Guide INHALT Inhalt I Was ist Spam........................03 II Spam-Kategorien....................04 III Wie Spammer

Mehr

Agenda. Spam: Zahlen und Daten. Malware & Spam per Botnetz (und was dagegen schützt) Werner Klier Virenforschung. G DATA Security Labs

Agenda. Spam: Zahlen und Daten. Malware & Spam per Botnetz (und was dagegen schützt) Werner Klier Virenforschung. G DATA Security Labs Malware & Spam per Botnetz (und was dagegen schützt) Werner Klier Virenforschung G DATA Security Labs Agenda Spam Zahlen und Daten Erkennung Image Spam OutbreakShield A1 Spam: Zahlen und Daten 86.2 % aller

Mehr

ÜBERBLICK ÜBER DIE WEBSENSE EMAIL SECURITY-LÖSUNGEN

ÜBERBLICK ÜBER DIE WEBSENSE EMAIL SECURITY-LÖSUNGEN ÜBERBLICK ÜBER DIE WEBSENSE EMAIL SECURITY-LÖSUNGEN ÜBERBLICK Herausforderung Viele der größten Sicherheitsverletzungen beginnen heutzutage mit einem einfachen E-Mail- Angriff, der sich Web-Schwachstellen

Mehr

Anti-Spam-Maßnahmen. Christoph Rechberger. Technik & Support SPAMRobin GmbH. http://www.spamrobin.com, office@spamrobin.com, 07674 / 656600

Anti-Spam-Maßnahmen. Christoph Rechberger. Technik & Support SPAMRobin GmbH. http://www.spamrobin.com, office@spamrobin.com, 07674 / 656600 Anti-Spam-Maßnahmen Christoph Rechberger Technik & Support SPAMRobin GmbH Was ist SPAM Suchmaschinen SPAM Chat SPAM Gästebuch SPAM Telefon SPAM Fax-Spam SMS SPAM E-Mail SPAM Definition von E-Mail SPAM

Mehr

s-sparkasse Verlassen Sie sich darauf: giropay ist sicher. Sparkassen-Finanzgruppe

s-sparkasse Verlassen Sie sich darauf: giropay ist sicher. Sparkassen-Finanzgruppe s-sparkasse Verlassen Sie sich darauf: giropay ist sicher. Sparkassen-Finanzgruppe Mit Sicherheit: giropay. Online-Bezahlverfahren müssen einfach, schnell und sicher sein. Und genau diese Kriterien erfüllt

Mehr

Seite 1 von 7 Seiten; 04/13. xxxxxxxx. Sicheres Postfach. Kundenleitfaden. 33 35 26; 04/13 fe

Seite 1 von 7 Seiten; 04/13. xxxxxxxx. Sicheres Postfach. Kundenleitfaden. 33 35 26; 04/13 fe Seite 1 von 7 Seiten; 04/13 xxxxxxxx Sicheres Postfach Kundenleitfaden 33 35 26; 04/13 fe Sicheres Postfach worum geht es? E-Mails sind aus dem Alltag nicht mehr wegzudenken. Seit vielen Jahren wird das

Mehr

The Radicati Group, Inc.

The Radicati Group, Inc. . The Radicati Group, Inc. 595 Lytton Avenue Palo Alto, CA 94301, USA Tel.1-650-322-8059 Fax 1-650-322-8061 http://www.radicati.com The Radicati Group, Inc. Trend Micro Anti-Spam Innovativer Schutz vor

Mehr

G Data Whitepaper. Behaviour Blocking. Geschützt. Geschützter. G Data. Marco Lauerwald Marketing

G Data Whitepaper. Behaviour Blocking. Geschützt. Geschützter. G Data. Marco Lauerwald Marketing G Data Whitepaper Behaviour Blocking Marco Lauerwald Marketing Geschützt. Geschützter. G Data. Inhalt 1 Behaviour Blocking Mission: Unbekannte Bedrohungen bekämpfen... 2 1.1 Unbekannte Schädlinge: Die

Mehr

Proseminar: "Ethische Aspekte der Informationsverarbeitung" von Sebastian Zech

Proseminar: Ethische Aspekte der Informationsverarbeitung von Sebastian Zech Proseminar: "Ethische Aspekte der Informationsverarbeitung" von Sebastian Zech Matrikel-Nummer: 2502665 Gliederung: Der Kampf gegen Spam Was ist Spam? Warum Spam bekämpfen? Wie Spam bekämpfen? Analyse

Mehr

Kurzanleitung GPG Verschlüsselung Stand vom 13.11.2006

Kurzanleitung GPG Verschlüsselung Stand vom 13.11.2006 Inhaltsverzeichnis 1. Versenden des eigenen öffentlichen Schlüssels... 2 2. Empfangen eines öffentlichen Schlüssels... 3 3. Versenden einer verschlüsselten Nachricht... 6 4. Empfangen und Entschlüsseln

Mehr

7 Tipps zur Verwaltung von E-Mail-Listen!

7 Tipps zur Verwaltung von E-Mail-Listen! 7 Tipps zur Verwaltung von E-Mail-Listen! Quelle: www.rohinie.eu Eine solide Verwaltung der eigenen E-Mail-Listen ist eine wichtige Voraussetzung für die erfolgreiche Generierung von Leads und Umsätzen!

Mehr

AnNoText Online Spam Firewall

AnNoText Online Spam Firewall AnNoText Online AnNoText Online Spam Firewall AnNoText GmbH Copyright AnNoText GmbH, Düren Version 2007 1.7.13.105 Nordstraße 102 D-52353 Düren Telefon (0 24 21) 84 03 0 Telefax (0 24 21) 84 03 6500 E-Mail:

Mehr

Aktuelle Phishingfälle- Sicherheitskontrolle fast immer dabei!

Aktuelle Phishingfälle- Sicherheitskontrolle fast immer dabei! Aktuelle Phishingfälle- Sicherheitskontrolle fast immer dabei! Eine Auswertung der seit Beginn des Jahres aufgetretenen Phishingfälle, sowie unterschiedliche mediale Beiträge zum Thema Phishing, zeigen

Mehr

Image Spam Neue Herausforderung für die Spamerkennung. Kurzfassung. Ralf Benzmüller

Image Spam Neue Herausforderung für die Spamerkennung. Kurzfassung. Ralf Benzmüller Image Spam Neue Herausforderung für die Spamerkennung Kurzfassung Ralf Benzmüller Inhaltsverzeichnis 1. Das Problem Spam...... 3 2. Wie man sich vor Spam schützt... 3 3. Neue Herausforderung Bilder-Spam......

Mehr

Konfiguration von Mozilla Thunderbird

Konfiguration von Mozilla Thunderbird 1 of 18 23.03.07 TU Wien > ZID > Zentrale Services > Mailbox-Service > Mail-Clients > Mozilla Thunderbird Konfiguration von Mozilla Thunderbird Allgemeines Der kostenlose Mail-Client Mozilla Thunderbird

Mehr

Ungenauigkeiten der Filterung

Ungenauigkeiten der Filterung A Ungenauigkeiten der Filterung Kein Filter ist perfekt. Mit Ihrer Hilfe strebt MailCleaner an, ein perfekter Filter zu werden. Die Filterung, die von MailCleaner durchgeführt wird, beruht auf automatischen

Mehr

Spam filtern mit dem Webmail-Interface

Spam filtern mit dem Webmail-Interface Zentrum für Bildungsinformatik Muesmattstrasse 29 CH-3012 Bern T +41 31 309 22 61 F +41 31 309 22 99 bildungsinformatik@phbern.ch bildungsinformatik.phbern.ch Spam filtern mit dem Webmail-Interface Inhalt

Mehr

E-Mail Verschlüsselung

E-Mail Verschlüsselung E-Mail Verschlüsselung Beschreibung der im Kispi eingesetzten Methode "PGP Universal Web Messenger" Dokumentenversion 1.0 19. Oktober 2006 Autor: Informatik Inhaltsverzeichnis 1. PGP Universal Web Messenger...

Mehr

Hochschulrechenzentrum

Hochschulrechenzentrum #51 Version 1 Um Ihre E-Mails über den Mailserver der ZEDAT herunterzuladen oder zu versenden, können Sie das in den Browser Opera integrierte Mailprogramm verwenden. Die folgende bebilderte Anleitung

Mehr

SMS im Einzelhandel. Broschüre

SMS im Einzelhandel. Broschüre Broschüre Der Erfolg von SMS Ganz gleich, ob Sie Ihre Produkte in einem Geschäft oder online verkaufen die effektive Kommunikation mit Kunden, Lieferanten, Partnern und Mitarbeitern ist erfolgskritisch.

Mehr

Wie versendet man Newsletter mit einer Newsletter- Software?

Wie versendet man Newsletter mit einer Newsletter- Software? Diese Lektion teilt sich in 4 Bereiche auf. Diese sind: - Wie versendet man Newsletter mit einer Newsletter-Software? - die Auswahl des Absenders - die Formulierung des Betreffs - Umgang mit Bounces wenn

Mehr

Managed Mail Security Services

Managed Mail Security Services email-sicherheit auf die stressfreie Art Unser Service verhindert wie ein externer Schutzschild, dass Spam, Viren und andere Bedrohungen mit der email in Ihr Unternehmen gelangen und wichtige Ressourcen

Mehr

Sichere E-Mail-Kommunikation mit fat

Sichere E-Mail-Kommunikation mit fat Sichere E-Mail-Kommunikation mit fat Inhalt Über das Verfahren... 1 Eine sichere E-Mail lesen... 2 Eine sichere E-Mail auf Ihrem PC abspeichern... 8 Eine sichere Antwort-E-Mail verschicken... 8 Einem fat-mitarbeiter

Mehr

Die wichtigsten Tipps und Infos zu Faxvorlagen sowie allgemeine Muster

Die wichtigsten Tipps und Infos zu Faxvorlagen sowie allgemeine Muster Die wichtigsten Tipps und Infos zu Faxvorlagen sowie allgemeine Muster Trotz aller modernen Entwicklungen und technischen Neuerungen ist das gute alte Fax bis heute nicht wegzudenken. Dabei ist ein Fax

Mehr

melin B2B Email Marke2ng Basics, Blacklist, Whitelist, MX, SPF und das drumherum 4. Mai 2009 ld@melin.de www.melin.com 1

melin B2B Email Marke2ng Basics, Blacklist, Whitelist, MX, SPF und das drumherum 4. Mai 2009 ld@melin.de www.melin.com 1 B2B Email Marke2ng Basics, Blacklist, Whitelist, MX, SPF und das drumherum 4. Mai 2009 ld@.de 1 Inhalt Firmen, Webmail Anbieter und Privatleute versuchen sich vor ungewollten E Mails zu schützen. Zum Einsatz

Mehr

Keine Chance für Spam in Netzwerken

Keine Chance für Spam in Netzwerken Keine Chance für Spam in Netzwerken Auf welche Funktionen Sie bei Anti-Spam-Lösungen achten sollten Dieses White Paper ist als Leitfaden für den Kauf von Software zur Abwehr von Spam in Netzwerken gedacht

Mehr

Wenn Sie eine Mail haben die in Ihren Augen kein SPAM. asspnotspam@dachau.net

Wenn Sie eine Mail haben die in Ihren Augen kein SPAM. asspnotspam@dachau.net Wissenswertes über SPAM Unter dem Begriff Spam versteht man ungewünschte Werbenachrichten, die per E-Mail versendet werden. Leider ist es inzwischen so, dass auf eine gewünschte Nachricht, oft zehn oder

Mehr

Einrichten eines IMAP Kontos unter Outlook Express

Einrichten eines IMAP Kontos unter Outlook Express Einrichten eines IMAP Kontos unter Outlook Express Klicken Sie auf Start->Programme->Outlook Express Wählen Sie oben in der Leiste den Menüpunkt Extras Klicken Sie dann bitte auf Konten. Nun erscheint

Mehr

Outlook Express einrichten

Outlook Express einrichten Outlook Express einrichten Haben Sie alle Informationen? Für die Installation eines E-Mail Kontos im Outlook Express benötigen Sie die entsprechenden Konto-Daten, welche Ihnen von den Stadtwerken Kitzbühel

Mehr

10 Tricks, mit denen Spammer arbeiten. Und Sie dachten, Ihr Postfach wäre sicher

10 Tricks, mit denen Spammer arbeiten. Und Sie dachten, Ihr Postfach wäre sicher 10 Tricks, mit denen Spammer arbeiten Und Sie dachten, Ihr Postfach wäre sicher Inhalt Eine endlose Flut an Spam-Mails 1 Warum gibt es Spam und warum gibt es so viel davon? 2 10 Tricks 1. Trick: Botnets,

Mehr

Outlook Web App 2013 designed by HP Engineering - powered by Swisscom

Outlook Web App 2013 designed by HP Engineering - powered by Swisscom Outlook Web App 2013 designed by HP Engineering - powered by Swisscom Dezember 2014 Inhalt 1. Einstieg Outlook Web App... 3 2. Mails, Kalender, Kontakten und Aufgaben... 5 3. Ihre persönlichen Daten...

Mehr

Kommunikation per Apple Watch

Kommunikation per Apple Watch Kapitel Kommunikation per Apple Watch Die Apple Watch bietet im Prinzip sämtliche Kommunikationsmöglichkeiten, über die auch das iphone verfügt nur in abgespeckter Form: Sie können E-Mails empfangen und

Mehr

AnNoNet Online Spam Firewall

AnNoNet Online Spam Firewall AnNoNet Online AnNoNet Online Spam Firewall AnNoText Copyright Wolters Kluwer Deutschland GmbH Software + Services Legal, Hürth Version 2011 25.08 Wolters Kluwer Deutschland GmbH Software + Services Legal

Mehr

Kurzanleitung Norman Antispam Gateway

Kurzanleitung Norman Antispam Gateway Kurzanleitung Norman Antispam Gateway Diese Kurzanleitung soll als mögliche Lösung dienen. Es kann sein, dass individuell auf den jeweiligen Einsatzbereich zugeschnitten sich andere Ansätze besser eignen.

Mehr

Sichere E-Mail. der. Nutzung des Webmail-Systems der Sparkasse Germersheim-Kandel zur sicheren Kommunikation per E-Mail

Sichere E-Mail. der. Nutzung des Webmail-Systems der Sparkasse Germersheim-Kandel zur sicheren Kommunikation per E-Mail Sichere E-Mail der Nutzung des Webmail-Systems der Sparkasse Germersheim-Kandel zur sicheren Kommunikation per E-Mail Inhalt: 1. Registrierung... 2 1.1. Registrierungs-Mail... 2 1.2. Anmeldung am Webmail-System..

Mehr

Apple Mail Starten Sie «Mail» im Programmordner.

Apple Mail Starten Sie «Mail» im Programmordner. Apple Mail Einstellungen für Dozierende/Mitarbeiter Mit den folgenden Einstellungen können Sie in Apple Mail ein POP-Account und SMTP-Server konfigurieren. Im Anhang werden noch die allgemeinen Einstellungen

Mehr

Inhalt 1. Einleitung 1 1.1. Ökonomische Bedeutung 2 1.2. Ziele dieser Arbeit 4 1.3. Aufbau der Arbeit 5 1.4. Bedeutung der Problemstellung 8 2. Spam 11 2.1. Begriffsherkunft 11 2.2. UnsolicitedBulk Email

Mehr

Hochschulrechenzentrum

Hochschulrechenzentrum #95 Version 2 Einleitung Das ZEDAT-Portal ist ein Dienst der ZEDAT, der es Ihnen ermöglicht, den eigenen Account auf bequeme und sichere Weise mit einem Webbrowser zu verwalten. Sie können dort persönliche

Mehr

Eine Google E-Mailadresse anlegen und loslegen

Eine Google E-Mailadresse anlegen und loslegen Eine Google E-Mailadresse anlegen und loslegen Eine kleine Anleitung von Mag. Erwin Atzl, http://www.mobiler-edvtrainer.at Zum Start: www.gmail.com eingeben: (eine Google-E-Mailadresse ist natürlich kostenlos)

Mehr

Norman Online Protection Benutzerhandbuch

Norman Online Protection Benutzerhandbuch Der Bericht von Norman Online Protection basiert auf Ihren Administratoreinstellungen; Ihr persönlicher Quarantänebericht wird Ihnen in regelmäßigen Abständen per E-Mail zugestellt. Dieses informiert Sie

Mehr

Die Änderungen der Anlagestrategie des RL-With-Profits-Fonds

Die Änderungen der Anlagestrategie des RL-With-Profits-Fonds Die Änderungen der Anlagestrategie des RL-With-Profits-Fonds Für Inhaber von Policen im RL-Teilfonds (Deutschland) 1 Teil A Einführung Diese Broschüre erklärt die Änderungen, die wir zum 1. Januar 2010

Mehr

Alice E-Mail & More Anleitung. E-Mail.

Alice E-Mail & More Anleitung. E-Mail. Alice E-Mail & More Anleitung. E-Mail. E-Mail & More E-Mail. Ihr persönliches Outlook im Web. Die neuen E-Mail & More Services von Alice machen Ihr Web-Erlebnis richtig komfortabel. Das gilt besonders

Mehr

Methoden zur Filterung und Blockung von Mails:

Methoden zur Filterung und Blockung von Mails: Fachhochschule Internetkommunikation Bonn-Rhein-Sieg WS 2004/2005 Methoden zur Filterung und Blockung von Mails: Checksummen Distributed Checksum Clearinghous (DCC) A. Dimitrova 08.12.2004 Fachbereich

Mehr

Sicherheit im PC und Internet

Sicherheit im PC und Internet Sicherheit im PC und Internet Warum denn dieses Bedürfnis für Sicherheit? So wie ich nicht möchte, dass jemand in meine Wohnung eindringt, will ich vermeiden, dass jemand in meinen PC eindringt und Unordnung

Mehr

Outlook 2007 einrichten

Outlook 2007 einrichten Outlook 2007 einrichten Haben Sie alle Informationen? Outlook 2002 starten Für die Installation eines E-Mail Kontos in Microsoft Outlook 2002 benötigen Sie die entsprechenden Konto-Daten, welche Ihnen

Mehr

Zunächst starten Sie bitte das Programm Outlook Express mit einem Doppelklick auf das entsprechende Symbol.

Zunächst starten Sie bitte das Programm Outlook Express mit einem Doppelklick auf das entsprechende Symbol. E-Mail Konfiguration - Outlook Express 6 Hier wird Ihnen in einfachen Schritten und mit zahlreichen Grafiken erklärt, wie Sie ein E- Mail-Konto konfigurieren können, bei Verwendung von Outlook Express

Mehr

BS-Anzeigen 3. Handbuch für das Zusatzmodul modazs Import von Anzeigen aus der Anzeigenschleuder

BS-Anzeigen 3. Handbuch für das Zusatzmodul modazs Import von Anzeigen aus der Anzeigenschleuder BS-Anzeigen 3 Handbuch für das Zusatzmodul modazs Import von Anzeigen aus der Anzeigenschleuder Inhaltsverzeichnis Anwendungsbereich... 3 Betroffene Softwareversion... 3 Anzeigenschleuder.com... 3 Anmeldung...

Mehr

Fragen und Antworten zu Secure E-Mail

Fragen und Antworten zu Secure E-Mail Fragen und Antworten zu Secure E-Mail Inhalt Secure E-Mail Sinn und Zweck Was ist Secure E-Mail? Warum führt die Suva Secure E-Mail ein? Welche E-Mails sollten verschlüsselt gesendet werden? Wie grenzt

Mehr

Der Austausch von Informationen erfolgt zunehmend über elektronische Medien.

Der Austausch von Informationen erfolgt zunehmend über elektronische Medien. Vorwort Der Austausch von Informationen erfolgt zunehmend über elektronische Medien. Neben den großen Vorteilen, welche uns diese Medien bieten, bergen Sie aber auch zunehmend Gefahren. Vorgetäuschte E-Mail-Identitäten,

Mehr

OWA Benutzerhandbuch. Benutzerhandbuch Outlook Web App 2010

OWA Benutzerhandbuch. Benutzerhandbuch Outlook Web App 2010 Benutzerhandbuch Outlook Web App 2010 P:\Administratives\Information\Internet\hftm\OWA_Benutzerhandbuch.docx Seite 1/25 Inhaltsverzeichnis Benutzerhandbuch Outlook Web App 2010... 1 1 Zugang zur Webmail-Plattform...

Mehr

IntelliShare E-Mail-Verschlüsselung. IntelliShare - Anwenderhandbuch. Inhalt. Sicherheit. Echtheit. Vertraulichkeit.

IntelliShare E-Mail-Verschlüsselung. IntelliShare - Anwenderhandbuch. Inhalt. Sicherheit. Echtheit. Vertraulichkeit. IntelliShare E-Mail-Verschlüsselung IntelliShare - Anwenderhandbuch Sicherheit. Echtheit. Vertraulichkeit. Inhalt Vorwort... 2 Soe versenden Sie Daten mit IntelliShare:... 2 Datenversand mit dem IntelliShare

Mehr

Sichere Freigabe und Kommunikation

Sichere Freigabe und Kommunikation Sichere Freigabe und Kommunikation F-SECURE PROTECTION FOR SERVERS, EMAIL AND COLLABORATION Die Bedeutung von Sicherheit Die meisten Malware-Angriffe nutzen Softwareschwachstellen aus, um an ihr Ziel zu

Mehr

USERGATE MAIL SERVER. Mail Server für kleine und mittelständische Unternehmen:

USERGATE MAIL SERVER. Mail Server für kleine und mittelständische Unternehmen: USERGATE MAIL SERVER Mail Server für kleine und mittelständische Unternehmen: - Bequeme Konfiguration und Bedienung - Größtmögliche Stabilität - Totale Sicherheit - Starke Antispam-Filter 7 Gründe um ausgerechnet

Mehr

SPAM E-Mails. und wie man sich davor schützen kann. 14. Februar 2008 Mac-Club Aschaffenburg Klaus-Peter Hahn

SPAM E-Mails. und wie man sich davor schützen kann. 14. Februar 2008 Mac-Club Aschaffenburg Klaus-Peter Hahn SPAM E-Mails und wie man sich davor schützen kann 14. Februar 2008 Mac-Club Aschaffenburg Klaus-Peter Hahn SPAM in Zahlen Anteil des SPAM am gesamten E-Mail Aufkommen SPAM 17% SPAM 93% Normal 83% Normal

Mehr

Sehr geehrter Herr Zoller

Sehr geehrter Herr Zoller Sehr geehrter Herr Zoller Da Sie, wie Sie schreiben, der "Transparenz" verpflichtet sind, und diese eine "unabdingbare Voraussetzung ist für eine glaubwürdige, vertrauensvolle Politik ist", habe ich zu

Mehr

Mit KI gegen SPAM. Proseminar Künstliche Intelligenz

Mit KI gegen SPAM. Proseminar Künstliche Intelligenz Mit KI gegen SPAM Proseminar Künstliche Intelligenz SS 2006 Florian Laib Ausblick Was ist SPAM? Warum SPAM-Filter? Naive Bayes-Verfahren Fallbasiertes Schließen Fallbasierte Filter TiMBL Vergleich der

Mehr

Gliederung Erkennung anhand des Absenders. Methoden zur Filterung und Blockung. Alexandru Garnet

Gliederung Erkennung anhand des Absenders. Methoden zur Filterung und Blockung. Alexandru Garnet Methoden zur Filterung und Blockung von Mails Alexandru Garnet Seminar Intenetkommunikation WS 2004/2005 Prof. Dr. Martin Leischner 1 Gliederung Erkennung anhand des Absenders Whitelist/Blacklist Realtime

Mehr

Lass sie gehen! E-Mail-Marketing Praxistipps. Newsletter-Abmeldeprozesse optimieren. Ihr Kontakt zur Inxmail Academy

Lass sie gehen! E-Mail-Marketing Praxistipps. Newsletter-Abmeldeprozesse optimieren. Ihr Kontakt zur Inxmail Academy E-Mail-Marketing Praxistipps Lass sie gehen! Newsletter-Abmeldeprozesse optimieren Viele Marketer unternehmen zu Recht die größten Anstrengungen, neue Abonnenten für Newsletter zu gewinnen. Verständlich,

Mehr

Leitfaden: E-Mail Versand für Lehrende im UNIVIS-Online

Leitfaden: E-Mail Versand für Lehrende im UNIVIS-Online Leitfaden: E-Mail Versand für Lehrende im UNIVIS-Online Leitfaden Stand: März 2010 Wichtige Anmerkung Das vorliegende Skriptum behandelt ausschließlich die Funktionen zum E- Mail Versand. Wenn Sie Fragen

Mehr

ProSecure Sales Training 3/6. Beispiele für Attacken

ProSecure Sales Training 3/6. Beispiele für Attacken ProSecure Sales Training 3/6 Beispiele für Attacken Einleitung Recent Breach Attacke am Freitag, 14. November 2008 Ein weiteres großes, internationales Kreditinstitut sah sein Computersystem von unbekannten

Mehr

FlowFact Alle Versionen

FlowFact Alle Versionen Training FlowFact Alle Versionen Stand: 13.09.2005 E-Mail Briefpapier und Signatur (Visitenkarte) erstellen Mit FlowFact können Sie beliebig viele E-Mail-Vorlagen speichern, um zu gegebenem Anlass (z.b.

Mehr

Der einfache Weg zu Sicherheit

Der einfache Weg zu Sicherheit Der einfache Weg zu Sicherheit BUSINESS SUITE Ganz einfach den Schutz auswählen Die Wahl der passenden IT-Sicherheit für ein Unternehmen ist oft eine anspruchsvolle Aufgabe und umfasst das schier endlose

Mehr

Swiss Life Select optimiert seine E-Mail-Kommunikation. Durch Security Know-how und die clevere Lösung von Net at Work.

Swiss Life Select optimiert seine E-Mail-Kommunikation. Durch Security Know-how und die clevere Lösung von Net at Work. CASE STUDY NOSPAMPROXY PROTECTION Swiss Life Select optimiert seine E-Mail-Kommunikation. Durch Security Know-how und die clevere Lösung von Net at Work. Anti-Spam-Lösung NoSpamProxy Protection: Effizienter

Mehr

Die Website oder unsere betreffenden Dienstleistungen können zeitweilig aus verschiedenen Gründen und ohne Vorankündigung nicht verfügbar sein.

Die Website oder unsere betreffenden Dienstleistungen können zeitweilig aus verschiedenen Gründen und ohne Vorankündigung nicht verfügbar sein. Nutzungsbedingungen Die Website Eislaufbörse ECZ-KLS (nachfolgend die "Website") gehört der Kunstlaufsektion ECZ (nachfolgend "KLS-ECZ.CH" oder "wir", "uns", etc.), welche sämtliche Rechte an der Website

Mehr

lohmeyer White Paper Use Cases II UX+Prozessanalyse

lohmeyer White Paper Use Cases II UX+Prozessanalyse White Paper Use Cases II Use Cases begleiten uns in der IT seit mehr als 15 Jahren. Nichtsdestotrotz ist es nicht so einfach, Use Cases einfach und verständlich zu schreiben. Dieses White Paper spricht

Mehr

Sicherheitszertifikat überprüfen. 128-Bit-Verschlüsselung. Passwort und PIN-Code für den Kartenleser. Schutz vor Manipulationen

Sicherheitszertifikat überprüfen. 128-Bit-Verschlüsselung. Passwort und PIN-Code für den Kartenleser. Schutz vor Manipulationen Verbindung zur Bank Rufen Sie für die E-Banking-Loginseite ausschliesslich über unsere Webseite http://www.zugerkb.ch oder via Direktlink https://wwwsec.ebanking.zugerkb.ch auf. Sollten Sie per E-Mail

Mehr

Consulting für IT- und Cyber Security

Consulting für IT- und Cyber Security Whitepaper Fragen und Antworten zur sicheren E-Mail E-Mail Sicherheit einfach und effizient einsetzen" Consulting für IT- und Cyber Security Informations- und Kommunikationssicherheitslösungen 1 Vorwort

Mehr

Handbuch. ECDL 2003 Professional Modul 3: Kommunikation. Signatur erstellen und verwenden sowie Nachrichtenoptionen

Handbuch. ECDL 2003 Professional Modul 3: Kommunikation. Signatur erstellen und verwenden sowie Nachrichtenoptionen Handbuch ECDL 2003 Professional Modul 3: Kommunikation Signatur erstellen und verwenden sowie Nachrichtenoptionen einstellen Dateiname: ecdl_p3_01_01_documentation.doc Speicherdatum: 08.12.2004 ECDL 2003

Mehr

Web Quarantine Benutzerhandbuch Version 4.3

Web Quarantine Benutzerhandbuch Version 4.3 Web Quarantine Benutzerhandbuch Version 4.3 Web Quarantine Benutzerhandbuch Version 4.3 Der Inhalt dieses Handbuchs dient nur zur Information und kann ohne vorherige Ankündigung geändert werden. Weder

Mehr

bley intelligentes Greylisting ohne Verzögerung

bley intelligentes Greylisting ohne Verzögerung bley intelligentes Greylisting ohne Verzögerung Evgeni Golov Lehrstuhl für Rechnernetze, Institut für Informatik, Heinrich-Heine-Universität Düsseldorf, Universitätsstr. 1, 40225 Düsseldorf evgeni.golov@uni-duesseldorf.de

Mehr

Application Lifecycle Management als strategischer Innovationsmotor für den CIO

Application Lifecycle Management als strategischer Innovationsmotor für den CIO Application Lifecycle Management als strategischer Innovationsmotor für den CIO Von David Chappell Gefördert durch die Microsoft Corporation 2010 Chappell & Associates David Chappell: Application Lifecycle

Mehr

Microsoft Outlook Express 5.x (S/MIME-Standard)

Microsoft Outlook Express 5.x (S/MIME-Standard) Microsoft Outlook Express 5.x (S/MIME-Standard) Das E-Mail-Programm Outlook Express von Microsoft bietet Ihnen durch die Standard- Integration des E-Mail-Verschlüsselungsprotokolls S/MIME (Secure/MIME)

Mehr

Version 1.1.0. NotarNet Bürokommunikation

Version 1.1.0. NotarNet Bürokommunikation Version 1.1.0 NotarNet Bürokommunikation Bedienungsanleitung für die Einrichtung POP3/IMAP und SMTP in Windows Live Mail 2012 Seite 1 Vorgehensweise bei der Einrichtung... 2 2 Unterschied von POP3 und

Mehr

Review Embedded E-Mail Server >Mehr Reviews. Ausgangslage

Review Embedded E-Mail Server >Mehr Reviews. Ausgangslage Review Embedded E-Mail Server >Mehr Reviews Ausgangslage Mit der zunehmenden Verbreitung von Breitband Internet Zugängen sind entsprechende Nutzer permanent mit dem Internet verbunden. Bei der Nutzung

Mehr

Internet in sicheren Händen

Internet in sicheren Händen Internet in sicheren Händen Das Internet ist Teil unseres alltäglichen Lebens. Aus diesem Grund ist es notwendig Ihre Familie zu schützen: Um sicher zu sein, dass sie das Internet vorsichtig nutzt und

Mehr

Aktivieren des Anti-SPAM Filters

Aktivieren des Anti-SPAM Filters Aktivieren des Anti-SPAM Filters Die Menge an Werbeemails die ohne Zustimmung des Empfängers versendet werden nimmt von Tag zu Tag zu. Diese SPAM-Mails / Junk Mails verursachen einen extrem hohen Zeitaufwand

Mehr

Bedienungsanleitung Net4You NoSpam

Bedienungsanleitung Net4You NoSpam Bedienungsanleitungen für verschiedene Net4You Produkte Bedienungsanleitung Net4You NoSpam Aufgrund unserer langjährigen Erfahrung, wissen wir um viele Kundenprobleme in der Bedienung von IKT-Produkten.

Mehr

SELF SERVICE RESET PASSWORT MANAGEMENT REPORT ZUR BEFRAGUNG

SELF SERVICE RESET PASSWORT MANAGEMENT REPORT ZUR BEFRAGUNG SELF SERVICE RESET PASSWORT MANAGEMENT REPORT ZUR BEFRAGUNG Hintergrundinformationen Mit dieser Befragung sollte herausgefunden werden, ob und wie es dem Helpdesk- oder IT- Mitarbeitern helfen kann, wenn

Mehr

Wo ist mein Geld? Identitätsmissbrauch im Online-Banking. Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik

Wo ist mein Geld? Identitätsmissbrauch im Online-Banking. Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik Wo ist mein Geld? Identitätsmissbrauch im Online-Banking Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik C. Sorge 2 Überblick Rechner des Kunden Server der Bank

Mehr

SEODisc: Ansatz zur Erkennung von SEO-Attacken

SEODisc: Ansatz zur Erkennung von SEO-Attacken : Ansatz zur Erkennung von SEO-Attacken Matthias Meyer 21. März 2011 TU Dortmund, G Data 1 / 18 Inhaltsverzeichnis 1 Einleitung Was ist SEO? SEO aus Angreifersicht SEO Techniken 2 Verfolgter Lösungsansatz

Mehr

Checkliste. E-Mail-Marketing. www.kundengewinnung-im-internet.com

Checkliste. E-Mail-Marketing. www.kundengewinnung-im-internet.com Checkliste E-Mail-Marketing E-Mail-Marketing zählt zu den beliebtesten Marketing-Methoden vieler Unternehmen. Dabei gilt es jedoch einige wichtige Aspekte zu beachten, um erfolgreich zu sein. Mit dieser

Mehr

mail.unibas.ch Kurzanleitung

mail.unibas.ch Kurzanleitung mail.unibas.ch Kurzanleitung Inhaltsverzeichnis Outlook Web App Anmeldeseite 3 Outlook Web App Oberfläche 4 Nachricht erstellen 5 Nachrichten bearbeiten 6 Nachrichten sortieren 7 Nachrichten suchen 8 Nachrichten

Mehr

INSIEME als Nachfolger einrichten

INSIEME als Nachfolger einrichten INSIEME als Nachfolger einrichten :: Hilfreiche Module :: Durchdachte Tool :: Zeitsparend :: Zukunftsorientiert INSIEME Aus dem Hause der Curion Informatik AG Die Vereinssoftware Mehr als nur eine Mitgliederverwaltung

Mehr

Spamchek-Report 2. Quartal 2008 April Juni

Spamchek-Report 2. Quartal 2008 April Juni Spamchek-Report 2. Quartal 2008 April Juni Der Spamchek-Report wird von ENIDAN Technologies GmbH veröffentlicht. Er erscheint viermal jährlich: im Januar, April, Juli und im Oktober. Der Report ist eine

Mehr

Backgrounder Windows Live Hotmail

Backgrounder Windows Live Hotmail Backgrounder Windows Live Hotmail Windows Live Hotmail ist mit mehr als 369 Millionen aktiven Nutzern einer der populärsten und am meisten genutzten E-Mail-Dienste weltweit. Mit Windows Live Hotmail können

Mehr

KURZANLEITUNG SASAG WEBMAIL

KURZANLEITUNG SASAG WEBMAIL Webmail aufrufen Um sich im Webmail einzuloggen öffnen Sie Ihren Webbrowser (Firefox,Internet Explorer) und geben Sie folgende Adresse ein: https://webmail2.shinternet.ch Geben Sie Im Loginfenster Ihre

Mehr

[Produktinformationen zu Kaspersky Anti-Virus Business-Optimal]

[Produktinformationen zu Kaspersky Anti-Virus Business-Optimal] IT-Services & Solutions Ing.-Büro WIUME [Produktinformationen zu Kaspersky Anti-Virus Business-Optimal] Produktinformationen zu Kaspersky Anti-Virus Business-Optimal by Ing.-Büro WIUME / Kaspersky Lab

Mehr

E-Mail im Unterricht Dokumentation der Primarschule Andermatt

E-Mail im Unterricht Dokumentation der Primarschule Andermatt E-Mail im Unterricht Dokumentation der Primarschule Andermatt Vers. 1.4 16.8.14 Ziele Ich kann aufzählen, was man braucht, um eine E-Mail empfangen und schicken zu können. Ich kann E-Mails senden. Ich

Mehr

Die Spedition Johann Dettendorfer

Die Spedition Johann Dettendorfer Die Spedition Johann Dettendorfer Internationaler Komplettanbieter für Speditionsdienstleistungen gegründet 1825 Haupsitz: Nußdorf am Inn 10 vernetze Standorte in Deutschland und dem europäischen Ausland

Mehr

crypta.net email System Quickstart Guide für Benutzer

crypta.net email System Quickstart Guide für Benutzer crypta.net email System Quickstart Guide für Benutzer support@crypta.net, Version 20.11.2007 Inhaltsverzeichnis 1. Kurzübersicht...3 1.1. Zugriff auf Postfächer...3 1.2. Persönliche Einstellungen...3 1.3.

Mehr