SPAMMING. Diplomarbeit

Größe: px
Ab Seite anzeigen:

Download "SPAMMING. Diplomarbeit"

Transkript

1 SPAMMING Unerwünschte elektronische Kommunikation Diplomarbeit zur Erlangung eines Magisters der Rechtswissenschaften an der rechtswissenschaftlichen Fakultät der Karl-Franzens-Universität Graz eingereicht von Georg Kerschischnig bei ao. Univ.-Prof. Dr. Wolfgang Zankl Institut für Zivilrecht, Ausländisches und Internationales Privatrecht Graz, im Juni 2002

2 EHRENWÖRTLICHE ERKLÄRUNG Ich erkläre ehrenwörtlich, daß ich die vorliegende Arbeit selbständig und ohne fremde Hilfe verfaßt, andere als die angegebenen Quellen nicht benutzt und die in den benutzten Quellen wörtlich oder inhaltlich entnommenen Stellen als solche kenntlich gemacht habe. Graz, am Georg Kerschischnig

3 ABKÜRZUNGSVERZEICHNIS ABl = Amtsblatt Abs = Absatz af = alte Fassung AG = (deutsches) Amtsgericht Anm = Anmerkung AnwBl = Österreichisches Anwaltsblatt Art = Artikel B2B = Business to Business (Unter Unternehmern) B2C = Business to Consumer (Zwischen Unternehmer und Verbraucher) BGH = (deutscher) Bundesgerichtshof bzw = beziehungsweise c t = (deutsches) Computer und Technik C2C = Consumer to Consumer (Zwischen Verbrauchern) CR = (deutsches) Computer und Recht dh = das heißt ds = das sind DuD = (deutsches) Datenschutz und Datensicherheit EB = Erläuternde Bemerkungen ecolex = Fachzeitschrift für Wirtschaftsrecht etc = et cetera ff = fortfolgende FN = Fußnote gem = gemäß ggt = gegenteilig HG = Handelsgericht idf = in der Fassung idgf = in der geltenden Fassung ies = im engeren Sinn is = im Sinne isd = im Sinne des/der isv = im Sinne von ivm = in Verbindung mit JBl = Juristische Blätter K&R = Kommunikation & Recht Kap = Kapitel LG = (deutsches) Landgericht lit = litera (Buchstabe) me = meines Erachtens MMR = (deutsches) Multimedia und Recht MR = Medien und Recht NZ = Österreichische Notariats-Zeitung ÖBA = Österreichisches Bankarchiv ÖBl = Österreichische Blätter für gewerblichen Rechtsschutz und Urheberrecht OGH = Oberster Gerichtshof ÖJZ = Österreichische Juristen-Zeitung

4 RdW = Österreichisches Recht der Wirtschaft RL = Richtlinie RV = Regierungsvorlage Rz = Randzahl sog = so genannt, -e, -er, -es SWK = Österreichische Steuer- und Wirtschaftskartei ua = unter anderem v = vom VfGH = Verfassungsgerichtshof vgl = vergleiche VR = Die Versicherungsrundschau vs = versus VwGH = Verwaltungsgerichtshof WWW = World Wide Web Z = Ziffer, Zahl zb = zum Beispiel Die verwendeten Abkürzungs- und Zitierregeln stammen aus Friedl/H. Loebenstein, AZR 5 (2001).

5 Quelle: ( )

6 INHALTSVERZEICHNIS INHALTSVERZEICHNIS TEIL: SPAMMING Kapitel : Allgemeines zur elektronischen Post Einleitung Technisches Kapitel: SPAM Einleitung Unsolicited Commercial / Bulk (UCE / UBE) SPAM - Begriffserklärung Problemaufriß und Unterschiede zum offline-direktmarketing Wege gegen Spam Technische Maßnahmen Rechtliche Maßnahmen Kapitel: Europarechtliche Bezüge Einleitung Fernabsatzrichtlinie Telekommunikation-Datenschutzrichtlinie E-Commerce-Richtlinie Vorschlag für eine Richtlinie über die Verarbeitung personenbezogener Daten und den Schutz der Privatsphäre in der elektronischen Kommunikation Der Vorschlag im Allgemeinen Der Vorschlag im Besonderen Verhältnis zu geltenden Richtlinien Ausblick Kapitel: UWG Bundesgesetz gegen den unlauteren Wettbewerb UWG Analogiefähigkeit Blockade der Mailbox Kostenüberwälzung Eingriff in die Privatsphäre Black-Jack Entscheidung des OGH UWG anwendbar? Kapitel: TKG Telekommunikationsgesetz Anwendungsbereich TKG TKG Die Massensendung Der Werbezweck Die vorherige Zustimmung Das opt-in-modell Das opt-out-modell Systemvergleich Strafbestimmungen und Anwendbarkeit des Zivilrechts Örtlicher Anwendungsbereich Verfassungsrechtliche Aspekte...46 Kerschischnig, Spamming Unerwünschte elektronische Kommunikation 1

7 6. Kapitel: Ausnahmen in Materiengesetzen Ausnahmen vom opt-in-prinzip für Massensendungen Ausnahmen vom opt-in-prinzip für Werb s? Kapitel: ECG E-Commerce-Gesetz Allgemeines Kommerzielle Kommunikation ECG im Verhältnis zu 101 TKG Die Kennzeichnungspflicht Die Robinsonliste Konsequenzen Haftung des Providers TEIL: SMS SPAMMING Kapitel: Allgemeines zu SMS Was ist SMS? Versand und Kosten Einsatzmöglichkeiten von SMS Entwicklung zum Werbefaktor Vorzüge gegenüber anderen Werbeträgern UMTS, LBS und MMS SMS - Spam Rechtliche Grundlagen Kapitel: Europarechtliche Anknüpfungspunkte Fernabsatz-RL, TK-Datenschutz-RL, E-Commerce-RL Vorschlag zur neuen Datenschutz-RL Kapitel: SMS und UWG Anwendbarkeit des UWG Analogien zu anderen Kommunikationstechniken Telefax und Judikatur zum cold calling SMS analogiefähig? Anspruchsgrundlagen Kapitel: SMS und TKG TKG Anwendbarkeit des 101 TKG? Kapitel: SMS und ECG Anwendbarkeit des ECG Werbe-SMS Nichtanwendbarkeit des 7 ECG Die Informationspflichten des ECG Haftung des Diensteanbieters Die Providertypen des ECG Einstufung des SMS-Diensteanbieters Kapitel: notify.at Permission Marketing in der Praxis Kapitel: Zustimmungserklärung in AGB DSG 2000 Datenschutzgesetz TKG - Telekommunikationsgesetz Zivilrechtliche Anforderungen Konsumentenschutzgesetz Judikatur...92 Kerschischnig, Spamming Unerwünschte elektronische Kommunikation 2

8 14.6 Conclusio Ein Beispiel aus der Praxis:...95 Die Zustimmungserklärung zum Erhalt von Werbung in den AGB von T-Mobile Austria GmbH Kapitel: Exkurs: Location Based Services (LBS) Begriffserklärung Die Verwendung von LBS zu Werbezwecken Einstufung von Standortdaten nach der neuen TK-Datenschutz-RL Geltendes Recht Zustimmungsproblematik Kapitel: Zusammenfassung LITERATURVERZEICHNIS Selbständige Werke und Kommentare Beiträge in Zeitschriften Online - Veröffentlichungen Berichte in Tageszeitungen Marktforschungsstudien ANHANG I. Die wichtigsten Rechtssätze UWG , 101 TKG , 7 ECG II. AGB von T-mobile (Auszug) III. Vertragsformular T-Mobile IV. Rückseite von Vertragsformular T-Mobile Kerschischnig, Spamming Unerwünschte elektronische Kommunikation 3

9 1. Kapitel: Allgemeines zur elektronischen Post 1. TEIL: SPAMMING 1. Kapitel : Allgemeines zur elektronischen Post 1.1 Einleitung Die elektronische Post, kurz , hat sich mit ihrer der gewöhnlichen Post weitaus überlegenen Einfachheit, Schnelligkeit und Umweltfreundlichkeit zu einer der wichtigsten Anwendungen des Internet entwickelt. Laut einer Forrester-Studie 1 hat der Dienst in Europa wesentlich zu einer 80- prozentigen Steigerung der Internetnutzung von 1999 bis Mitte 2000 beigetragen: 67% der Befragten gaben an, ihre Hauptmotivation mit der Nutzung des Internet zu beginnen, sei der Zugang zu einem -account. Für 85% der Befragten sei die wichtigste Anwendung des Internet. Weltweit nahm die Anzahl an -accounts rasant zu: Von 1996 bis 2000 steigerte sie sich von 125 auf 900 Millionen, über 200 Millionen finden sich mittlerweile in Europa. Die Vorteile gegenüber dem herkömmlichen Brief liegen auf der Hand: Erstellung und Versand der Post direkt am bzw vom PC, kein Ausdruck, keine Verpackung in ein Kuvert oder Frankierung sind nötig. Die Übertragungsdauer beträgt nur einige Sekunden bis Minuten, und auch der Empfänger kann mit einfachem Knopfdruck umgehend eine Antwort erstellen. Da meistens kein Ausdruck des s nötig ist, ist auch ihre umweltschützende Eigenschaft zu begrüßen, da es Berge von Altpapier verhindert. Doch bei allen Vorteilen, welche das genießt, ergeben sich auch ebenso viele Probleme, in vielen Bereichen tun sich Problemfelder auf, vor allem im rechtlichen. Ein e- mail ist etwa besonders leicht fälschbar, die Absenderidentität ist nur unter Zuhilfenahme besonderer Technologie (elektronische Signaturen) eindeutig feststellbar. 1 Paderni/Pearce/Reeve/Stagia, Marketing Needs Permission, Forrester Research, Oktober Kerschischnig, Spamming Unerwünschte elektronische Kommunikation 4

10 1. Kapitel: Allgemeines zur elektronischen Post 1.2 Technisches 2 Um einen -dienst zu ermöglichen, muß der Host-Service-Provider einen Mailserver betreiben. Auf diesem wird die -adresse eingerichtet. Langt ein für diese Adresse ein, speichert es der Mailserver unter der entsprechenden Mailbox. Greift der User das nächste Mal auf seine Mailbox zu, wird eine Kopie des s auf den Rechner des Users übertragen. Je nach Konfiguration des Users wird das Original danach vom Server gelöscht oder verbleibt in der Mailbox. Mit jedem Internetanschluß werden auch eine oder mehrere -adressen vergeben. Vor ein paar Jahren war es bei manchen Providern sogar noch möglich, nur eine -adresse ohne Zugang zum WWW zu eröffnen. Gewöhnlicherweise setzt sich eine -adresse aus gefolgt vom Kürzel der Top Level Domain (TLD) zusammen. Letztere ist die übliche National TLD eines Landes (etwa.at,.de) bzw die sonstige Generic TLD (etwa.com,.edu,.org) Der Username ist üblicherweise der bürgerliche Name des Benutzers, bei vielen Providern besteht weiters die Möglichkeit, seinen Usernamen selbst zu wählen und einen Fantasienamen anstelle des bürgerlichen zu setzen. Diese Option erfreut sich größter Akzeptanz unter den Internetusern, etwa als Zweitadresse zur Wahrung der Anonymität oder aus anderen Gründen. Einer dieser Gründe könnte sein, daß jede -adresse einzigartig sein muß, da sie auf Grund der Ubiquität des Internet nur ein mal vorkommen darf; schließlich soll ein an nur Herrn Max Mustermann erreichen, sonst niemanden. Dies ergibt eine Begrenztheit an -adressen, zumindest unter dem gleichen Domainnamen. Dieser Begrenztheit kann man jedoch mit einem Mail-Exchange -Eintrag beikommen: Der Domainname muß nicht unbedingt mit einer gültigen Domain übereinstimmen, es genügt ein Mail Exchange Eintrag am Server, der für die interne Umleitung zur jeweiligen Adresse sorgt. Daher können auf jedem Server beliebige Domainnamen, soweit noch nicht vergeben, eingerichtet werden. Max Mustermanns Betreiber könnte ihm theoretisch also auch eine -adresse anbieten. 2 Sieber, Technische Grundlagen in Hoeren/Sieber (Hrsg), Handbuch Multimedia-Recht Rechtsfragen des elektronischen Geschäftsverkehrs (2000) 1 Rz 104; Kröger/Göers/Hanken, Internet für Juristen 2 (1998) 16; Roessler, Internet: Das Netz der Netze. Kurze Einführung in die Technik des Internet, in Hoeren/Queck (Hrsg), Rechtsfragen der Informationsgesellschaft (1999) 4. Kerschischnig, Spamming Unerwünschte elektronische Kommunikation 5

11 1. Kapitel: Allgemeines zur elektronischen Post Ursprünglich ist das als Textnachricht konzipiert, das auf dem Simple mail transfer protocoll (SMTP) beruht, doch mit Hilfe des sog. Multipurpose Internet Mail Extensions (MIME) - Protokolls lassen sich auch andere Formate integrieren. Als Anlage (attachment) können alle Arten von Dateien mitgeschickt werden, etwa Bild-, Ton- (Voic ) oder Videodateien. Der Zugriff auf die Mailbox kann einerseits über Direktabfrage, über eine Point of Presence - Verbindung (etwa POP3), andererseits über eine Internet-Verbindung zum WWW selbst, etwa per Web-Interface (Web-mail) oder über das Internet Message Access Protocol (IMAP). Beim Web-mail bleiben die s am Rechner des Providers, dh die s werden ohne eine Übertragung der Nachrichten auf den Rechner des Empfängers gelesen. Die gängigste Variante bildet aber POP3, bei dem die s vom Mailserver auf den Rechner des Empfängers übertragen werden. IMAP verbindet Web-mail und POP-Zugänge, der User hat die Wahl, die Nachrichten entweder online zu lesen oder herunterzuladen. Um s lesen zu können, benötigt man -software, etwa das standardmäßig in Microsoft Windows enthaltene Outlook Express. Etliche Mailprogramme werden auch in Internet als freeware gratis zum Download angeboten, etwa Pegasus Mail 3 oder Eudora 4. Manche Provider bieten auch Zugriff per Website an, sog. Webmail. Hier gelangt der User mittels Benutzername und Paßwort auf die diesbezügliche Website. Dies hat den Vorteil, daß von jedem Internetanschluß auf der Welt auf die s zugegriffen werden kann. Die beiden Hauptbestandteile des s bilden der Kopf (Header) und der eigentliche Nachrichtenteil (Body). Der Kopf besteht aus folgenden Elementen: - Datum (Date): Absendedatum; dieses richtet sich nach der Systemuhr des Absenders, ist daher leicht fälschbar: Der Absender braucht nur seine Systemuhr zu verändern. So läßt sich zum Beispiel ein am bei um fünf Tage zurückverstellter Systemzeit verfassen, um beim Empfänger als am verfaßt aufzuscheinen. - Betreff (Subject): Hier wird der Titel, etwa eine Kurzbeschreibung des Inhalts des s angegeben. Antwortet der Empfänger unmittelbar auf die Nachricht, scheint in der Antwort die Zeichenreihe RE: und danach der Betreff 3 ( ). 4 ( ). Kerschischnig, Spamming Unerwünschte elektronische Kommunikation 6

12 1. Kapitel: Allgemeines zur elektronischen Post des zu beantwortenden s auf. RE steht für referring to bzw regarding also bezugnehmend auf, betreffend. - Absender (From): Je nach Einstellung im Mailprogramm des Absenders, daher beliebig fälschbar 5. - Empfänger (To): Gibt die Adressen der hauptsächlichen Empfänger an. Ebenso fälschbar, da es nicht gewiß ist, ob die angegebenen Adressen wirklich existieren, oder ob alle existierenden Adressen die Nachricht tatsächlich erhalten haben. - Cc / Bcc: Die Abkürzung steht für Carbon Copy / Blind Carbon Copy, also Kopie ( Durchschlag ). Diese Kopie des s kann an einen Dritten geschickt werden, etwa um ihn vom Nachrichtenaustausch in Kenntnis zu setzen. Bei Bcc scheint die Adresse des Dritten nicht beim Empfänger auf. In Hinblick auf Spam empfiehlt sich, Bcc statt Cc zu verwenden, um eine Weitergabe von -adressen an einen allzu großen Teilnehmerkreis zu vermeiden 6. - Antwort (Reply To): Im Mailprogramm des Absenders kann eine andere -adresse als die Absendeadresse angegeben werden. - Empfang (Received): Vom empfangenden Eingangsserver zugefügtes Datum bzw zugefügte Uhrzeit. Hilfreiches Mittel zum Erkennen von Fälschungen. Der Nachrichtenteil enthält den eigentlichen Inhalt des s. Auch dieser ist leicht fälschbar um dieses Risiko zu umgehen, können digitale Signaturen eingesetzt werden. 5 So kursierte etwa kürzlich ein gefälschtes mit dem in dem vor dem Genuß von Red Bull gewarnt wird, da die Anstalt für Lebensmitteluntersuchung sonstige Lebensgefahr orte. Die Presse v , 11, Ein schlechter Scherz: Red Bull tödlich. 6 Natürlich erwartet niemand den Mißbrauch von -adressen durch den direkten Empfänger der Nachricht. Wird die Nachricht von diesem aber unbearbeitet weiterversendet, womöglich an einen weiten Adressatenkreis, besteht durchaus die Gefahr, daß die Adressen in die falschen Hände geraten. Kerschischnig, Spamming Unerwünschte elektronische Kommunikation 7

13 2. Kapitel: SPAM 2. Kapitel: SPAM 2.1 Einleitung Mit seiner Unkompliziertheit ist das vom wirtschaftlichen Standpunkt her besonders lukrativ. Per kann ein werbender Unternehmer auf Knopfdruck eine beinahe unbegrenzte Anzahl an Kunden zeitgleich weltweit erreichen, und dies mit einem minimalen Einsatz von finanziellen Mitteln. Statt wie herkömmlich beispielsweise einen Katalog drucken zu lassen und diesen dann per Post an mühsam erlangte Adressen zu senden - und dies jeweils zum Posttarif -, wird der Katalog im Rohzustand, also digital, einfach an in der Datenbank gespeicherte -adressen versandt. Ist eine Adresse nicht mehr aktuell oder unrichtig eingetippt, erhält der Absender eine Fehlermeldung, und kann daraufhin Korrekturen vornehmen 7. Auf dem Postweg würde er als unzustellbar wieder beim Absender landen. Daß sich auf dem beschriebenen Weg ein Großteil des Werbebudgets einsparen ließe, liegt auf der Hand. Damit aber nicht Milliarden von s weltweit das Internet zum Erliegen bringen 8, muß zum Interessensausgleich der werbenden Unternehmen einerseits und der betroffenen Allgemeinheit andererseits der Gesetzgeber einschreiten. Zuallererst muß zwischen erwünschten und unerwünschten Werb s unterschieden werden. Von erwünscht wird meist dann gesprochen, wenn der Empfänger im Vorhinein zugestimmt hat, Werb s zu empfangen (etwa durch Anklicken von Ja auf die Frage auf einer Homepage, ob man weitere Informationen per erhalten wolle). Unerwünscht ist ein Werb dann, wenn der Empfänger weder ausdrücklich, noch stillschweigend seine Einwilligung erklärt hat, und der Absender keinesfalls von einem mutmaßlichen Einverständnis ausgehen darf 9. 7 Es sei denn, es sind sog catch-all Systeme am Mailserver installiert, in denen s mit falschen Adressangaben (zb Tippfehler) abgelegt werden und durch den Systemadministrator nach Möglichkeit zugestellt werden. ZB schreibt der Absender statt 8 ivm ( ). 9 Thiele, -Werbung zulässig? RdW 1999, 386. Kerschischnig, Spamming Unerwünschte elektronische Kommunikation 8

14 2. Kapitel: SPAM Solche s sind nicht nur vielerorts für rechtswidrig erklärt, sie werden auch von der Internetcommunity als schlechte Netiquette angesehen. Die Netiquette 10 (Internet etiquette) ist eine unverbindliche Verhaltensvereinbarung über den Umgang der User untereinander, eine Art Gewohnheitsrecht ohne völkerrechtliche Verbindlichkeit sozusagen die Gute-Sitten-Klausel im Internet Unsolicited Commercial / Bulk (UCE / UBE) Der internationale Begriff für unerwünschte Werb s, der seinen Niederschlag auch im Original der E-Commerce-Richtlinie der EU 12 findet, lautet: Unsolicited Commercial E- Mail, kurz UCE. Das UCE setzt, wie der Name schon impliziert, Gewinnerzielungsabsicht voraus. Davon zu unterscheiden ist das Unsolicited Bulk , kurz UBE: Hier handelt es sich um nicht im kommerziellen Rahmen massenhaft unverlangt versandte s. Dazu gehören etwa Kettenbriefe, Pyramidenspiele 13, Spendenaufrufe und Viruswarnungen, aber auch massenhaft versandte Informationsmails". Weiters fallen in diese Gruppe auch aus reiner Bosheit massenhaft versandte s, mit dem alleinigen Zweck, Speicherplatz am Server oder eine oder mehrere Mailboxen zu blockieren. Anderer Auffassung 14 nach ist zwischen UCE und UBE nur eine rein begriffliche Grenze zu ziehen. Nach dieser Meinung habe UBE den früher gebräuchlichen Ausdruck UCE ersetzt, man müsse nur zwischen herkömmlichem UBE und kommerziellem UBE unterscheiden. Dies erscheint mir aber äußerst unpraktikabel; viel eher muß man die Gruppe der UBEs noch unterteilen: 10 ( ). 11 Es gibt auch eine eigene -etiquette, zb Spam is not the worst of it, ( ). 12 Richtlinie 2000/31/EG des europäischen Parlaments und des Rates v 8. Juni 2000 über bestimmte rechtliche Aspekte der Dienste der Informationsgesellschaft, insbesondere des elektronischen Geschäftsverkehrs, im Binnenmarkt ( Richtlinie über den elektronischen Geschäftsverkehr ), ABl L 178 v S ( ); vibe.at, Verein für Internet-Benutzer Österreichs, ist ein nicht gewinnorientierter Verein zur Vertretung der Interessen der Internetbenützer. 14 Hoffman, Unsolicited Bulk Definition and Problems, ( ) (Internet Mail Consortium). Kerschischnig, Spamming Unerwünschte elektronische Kommunikation 9

15 2. Kapitel: SPAM a) Man stelle sich vor, jemand versendet eine Einladung zu einer Veranstaltung an 200 Personen per . Der Absender wollte niemandem ein Übel zufügen, schließlich liegen weder Gewinnerzielungsabsicht, noch Schädigungsabsicht, noch die Beweggründe zum Versand eines Kettenbriefes vor; im Gegenteil, der Absender macht sich nur die technischen Möglichkeiten zunutze um seine Bekannten einzuladen. Formalistisch gesehen, liegt aber ein unsolicited bulk vor, da es ja nicht zu einer vorherigen Zustimmung gekommen ist, und eine 200-fache Versendung kann durchaus als massenhaft betrachtet werden 15. Weiters fallen in diese Gruppe reine Informationsmails 16, etwa Aussendungen eines Internetproviders vor Wartungsarbeiten 17 oder von Interessensvertretungen zu brisanten Themen 18. In diesen Fällen ist eine Rechtswidrigkeit nicht zu erkennen, ein Verstoß gegen die Netiquette liegt zwar möglicherweise vor, dieser wird aber wohl als tolerierbar einzustufen sein. b) Als nächste Fallgruppe sind die sog Hoaxes 19 anzuführen. In erster Linie sind dies Kettenbriefe und Viruswarnungen. Eine Rechtswidrigkeit wird in den meisten Fällen zu verneinen sein, da es sich meistens nur im Inhalte à la Senden Sie diese an 15 Freunde, und Sie werden Glück finden, oder im zweiten Fall um, möglicherweise echte Warnungen vor irgendeinem Computervirus handelt wobei dies höchst selten der Fall ist 20. Solche s sind zwar lästig, auch werden viele in ihnen einen Verstoß gegen die Netiquette erblicken, aber wenn sie tatsächlich ein solches Ärgernis darstellen, bräuchte man sie einfach nicht weiterzusenden und der Kettenbrief würde untergehen. Solange sich aber genügend User finden (und dies ist gewiß), die einen Kettenbrief, aus welcher Motivation heraus auch immer, weiterleiten, besteht me eher kein Handlungsbedarf ( ). 16 Dh ohne Werbecharakter. 17 Hier besteht normalerweise ein Vertragsverhältnis, der Provider kommt eigentlich nur seinen vertraglichen Pflichten nach. 18 ZB schickte vor kurzem die Fakultätsvertretung JUS per einen Entwurf des neuen Studienplanes mit wichtigen Zusatzinformationen an alle Studierenden der Rechtswissenschaften der KFUni Graz. 19 Englisch für Falschmeldung, Scherz, Trick. 20 Meist werden in den Viruswarnungen vertrauenswürdige Quellen genannt, etwa Microsoft oder IBM. Tatsächlich würde kein seriöser Anbieter diese Form wählen, um eine Warnung publik zu machen. Vgl dazu Salzburger Nachrichten v , 17, Hoax-Mails sind kein Spaß. 21 Es sei denn, der Kettenbrief enthält Werbung. Diesfalls wird aber eher ein UCE vorliegen. Kerschischnig, Spamming Unerwünschte elektronische Kommunikation 10

16 2. Kapitel: SPAM c) Anders zu beurteilen sind Spendenaufrufe. Hier muß differenziert werden, ob es sich um solche einer renommierten non-profit Organisation (wie etwa Greenpeace oder Amnesty International) handelt, oder um derartige, die von zwielichtigen Zeitgenossen versendet werden, die vorgeben, an einer (bevorzugt bis dato unbekannten) unheilbaren Krankheit zu leiden und um Spenden für Medikamente bitten. Im ersten Fall werden die meisten eine sozial akzeptierte Form von Spendenaufrufen erblicken. Im zweiten Fall liegt aber leider fast immer eine Ausnützung allzu leichtgläubiger und nächstenliebender Individuen vor. In diese Gruppe fallen auch jene s, die wegen zwei großen Vorteilen des Mediums über dieses verschickt werden: die Schnelligkeit und die Flächendeckung. Hier handelt es sich meist um sozial zu tolerierende s, etwa Knochenkrebspatienten, die Knochemarkspender einer seltenen Blutgruppe suchen, oder Vermißtenmeldungen. d) Die vierte Gruppe, und bei dieser ist die Rechtswidrigkeit offensichtlich, bilden die mit Schädigungsabsicht abgeschickten UBEs. Der Absender bombardiert praktisch den Empfänger mit einer Heerschar an nutzlosen s (sog Mailbombing ). Dies kann im einzelnen zur Auslastung des Speicherplatzes einer Mailbox führen, was zur Folge hat, daß der Empfänger keine anderen Nachrichten mehr empfangen kann, oder schlimmstenfalls im Zusammenbruch des ganzen Mailservers enden 22. Es entsteht ein materieller Schaden, der Handlungsbedarf des Gesetzgebers ist also sowohl aus zivilrechtlicher als auch aus strafrechtlicher Sicht offenkundig. 22 Ist der Zusammenbruch des Servers Ziel des Mailbombings, spricht man von einer denial of service-attack. Kerschischnig, Spamming Unerwünschte elektronische Kommunikation 11

17 2. Kapitel: SPAM 2.3 SPAM - Begriffserklärung In der Internetcommunity hat sich für unerwünschte s, seien sie nun kommerziell versandt oder nicht, der Ausdruck junk-mail, oder Spam eingebürgert. Unter die Kategorie Spam fallen auch unzulässige Einträge im sog. Usenet, also in Newsgroups 23, in Chats oder in elektronischen Gästebüchern. Ob ein solcher Eintrag zulässig ist, oder nicht, bestimmt, wie so vieles im Internet, die Netiquette. Unzulässig sind etwa sog. crosspostings, dh das Senden eines identen Eintrags an mehrere Newsgroups gleichzeitig, das diffamierende Verhalten anderen Benützern gegenüber, oder nicht zum Thema der Newsgroup passende postings. Mittlerweile hat sich der Ausdruck Spam aber auch für (einzelne) UCE und UBE etabliert. Woher der Ausdruck Spam genau kommt, ist umstritten. In der Internetcommunity herrscht folgende Theorie vor: Der Begriff leite sich von einem Sketch in Monty Pythons Flying Circus ab ( Well, we have Spam, tomato & Spam, egg & Spam, Egg, bacon & Spam... ) 24. Das Wort Spam zieht sich in der Folge wie ein roter Faden durch die ganze Sendung 25, etwa übertönt eine Gruppe Wikinger mit dem Lied Spam, Spam, Spam, Spam, Spam, Spam, Spam, Spam, lovely Spam, wonderful Spam 26 spätere Konversationen. Analog dazu scheinen unerwünschte Spam- s die übrigen s in den Hintergrund zu drängen 27. Spam stellt aber nicht nur ein nutzloses, weil nichtssagendes, Wort dar, sondern bildet ein eingetragenes Markenzeichen der Hormel Foods Corporation 28. Seit 1937 produziert diese Firma Dosenschinken : Spiced Ham 29, verpackt in einer 12-Unzen-Dose 30. Bereits im 23 Eine Newsgroup ist ein Forum, in das Texteinträge gestellt werden können (sog posting ), ähnlich einer öffentlich zugänglichen Mailbox. Man kann neue Einträge hinzufügen oder vorhandene kommentieren. Newsgroups bieten sich daher besonders für Diskussionsforen oder für Privatanzeigen an. Eine Newsgroup ist eigentlich ein eigener Dienst, welcher über einen Newsserver betrieben wird, der ähnlich wie ein Mailserver funktioniert. 24 whois.com, ( ). 25 The Internet Language Dictionary, ( ). 26 Webopedia.com, ( ). 27 Fina, Spamming: Die Ordnungsmodelle zur Regulierung der -Werbung im Lichte des First Amendment der US-Verfassung, in Lattenmayer/Behm (Hrsg), Aktuelle Rechtsfragen des Internet (2001) 23 (24 FN 1). 28 ( ); eine durchaus sehenswerte Seite. 29 Vielerorts wird SPAM als Special Assorted Meat gedeutet; auf Anfrage bei der Fa. Hormel Foods erhielt ich aber auszugsweise folgende Antwort: SPAM was originally believed to be "Spiced Ham", but it is now a distinctive trademarked name identifying that luncheon meat product as coming from Hormel Foods Kerschischnig, Spamming Unerwünschte elektronische Kommunikation 12

18 2. Kapitel: SPAM zweiten Weltkrieg wurden die US-Truppen mit diesem Produkt ausgestattet. Unmengen von SPAM-Dosen wurden erzeugt, bis niemand das Produkt mehr sehen konnte. Schon damals stand SPAM folglich für etwas weit über das nötige Maß massenhaft Vorkommendes, das eigentlich keiner so recht wollte. Auf ihrer Website setzt sich die Firma in humorvoller Weise mit dem Spam-Begriff des Internet auseinander, insbesondere ersucht sie den Leser, wenn er jenen Begriff bezugnehmend auf unerwünschte s verwendet, ihn in Kleinbuchstaben darzustellen, um einer Verwechslung mit der Marke SPAM vorzubeugen 31. Im weiteren Verlauf dieser Arbeit werde ich bevorzugt den Ausdruck Spam verwenden, wenn von unerwünschten, massenhaft versandten s die Rede ist, und jene, die solche versenden, als Spammer bezeichnen. Dort, wo sich ein tatsächlicher oder rechtlicher Unterschied zwischen kommerziellem und nicht-kommerziellem Spam ergibt, wird UCE bzw UBE zu lesen sein. Corporation. A brother of a Hormel Foods Vice President suggested the name at a New Year's Eve party in Kerschischnig, Spamming Unerwünschte elektronische Kommunikation 13

19 2. Kapitel: SPAM 2.4 Problemaufriß und Unterschiede zum offline- Direktmarketing Im Laufe der letzten Jahre ist die Zahl der täglich durch das Internet schwirrenden Spams beinahe exponentiell gestiegen. Die Mehrbelastung bekommen nicht nur die Betreiber zu spüren, deren Mailserver aufgrund der vielen nutzlosen Datentransfers immer mehr Bandbreite in Anspruch nehmen, sondern hauptsächlich die einzelnen Benützer. 32 Waren es früher ein paar nutzlose s pro Monat, so sind es heute täglich etliche. Das Programmverständigungsfenster Keine neuen Mails bekommt der User immer seltener zu Gesicht, und Spams bilden heute bei vielen Usern den Großteil des eingehenden Postverkehrs. Die s müssen in mühsamer Kleinarbeit durchgesichtet werden, ob sich unter den zahlreichen s nicht auch solche befinden, die man lesen möchte. Dies kostet Mühe, Zeit und bei zeitabhängigen online-tarifen auch Geld. Die Versender von Spams wissen, daß eine (wie in einigen rechtlichen Bestimmungen vorgesehene) mit einer eindeutigen Kennzeichnung als Werbung versehene Nachricht meist ungelesen im elektronischen Mistkübel landet, und achten daher penibel darauf, im Betreff interessant und persönlich zu wirken, um die Suggestivwirkung zu verstärken. 32 Quelle: ( ). Kerschischnig, Spamming Unerwünschte elektronische Kommunikation 14

20 2. Kapitel: SPAM Den Großteil der Spams macht aber nicht die Werbung renommierter oder weniger bekannter Unternehmen aus, da diese meist einen Imageverlust durch die den meisten Teilnehmern lästige Werbung befürchten. Der Löwenanteil der Spams stammt aus dem US-amerikanischen Raum, auf den die Angebote auch oft bezogen sind. Hier liegt ein großer Unterschied zum offline- Direktmarketing: Kein Werbetreibender würde Werbeprospekte per Post um die halbe Welt schicken, es sei denn, er erwartet sich auch den dementsprechenden Absatz seiner Produkte. Da eine -adresse aber nicht unbedingt etwas über den Wohnort des Besitzers aussagt (man denke an diverse -forwarding-adressen oder Web-based-Adressen mit.com- TLD, kann der Spammer gar nicht wissen, an wen er das schickt. Da ihm aber keinerlei Mehrkosten entstehen, wenn er auch Adressaten am anderen Ende der Welt anschreibt, stellt dieser Umstand für ihn kein Problem dar, schließlich werden sich unter Adressen auch einige finden, die in seinem Zielbereich liegen. Von einem genauen Treffen der Zielgruppe kann also keine Rede sein. Eine flächendeckende, anonyme Verteilung wie die Verteilung von Werbematerial an der Wohnungstür ist mittels s nicht möglich. Deswegen können zu dieser Werbeform nur begrenzt Analogien gezogen werden. Durch die Unumgänglichkeit der Angabe der exakten e- mail-adresse des Empfängers ist die Postwurfsendung jedenfalls näher angesiedelt. Aber auch hier ergeben sich bereits auf den ersten Blick physische Unterschiede: Wie vergleicht man ein Postfach mit den Maßen 10x30x25 cm mit einer Mailbox mit ein paar Megabyte Speicherplatz? Ausgedruckte Text-Dateien in dieser Größenordnung würden dieses kleine Fächlein mehr als sprengen. Schon bei herkömmlichen Postwurfsendungen kommt es nicht selten vor, daß ein wichtiges Schriftstück zwischen den Reklameprospekten verschwindet und in Folge mit letzteren entsorgt wird. Bemerkt man den Fehler früh genug, kann man sie wenigstens noch aus dem Mülleimer angeln. Bei Daten und s sind nun mal Daten sieht die Sache ganz anders aus: Der vorschnelle Druck auf den Delete-Button kann erwünschte Post sehr schnell unwiederbringlich machen, es sei denn, man benützt einen elektronischen Papierkorb, der gelöschte Daten eine Zeit lang speichert, bevor sie endgültig vernichtet werden werden. Wie aus den obigen Anführungen ersichtlich, besteht oft die Notwendigkeit, auch auf die vielen tatsächlichen Unterschiede zwischen herkömmlicher und -werbung bei Behandlung der rechtlichen Fragen einzugehen. Kerschischnig, Spamming Unerwünschte elektronische Kommunikation 15

UNERBETENE KOMMUNIKATION IM DETAIL

UNERBETENE KOMMUNIKATION IM DETAIL UNERBETENE KOMMUNIKATION IM DETAIL Was versteht man unter unerbetener Kommunikation? Anrufe, Telefaxe und elektronische Post (zb E-Mails, SMS) als Massensendung oder zu Werbezwecken bedürfen der vorherigen,

Mehr

Hinweisblatt. zum Versand von E-Mail-Werbung

Hinweisblatt. zum Versand von E-Mail-Werbung Bei der Versendung von bzw. E-Mail-Newslettern an Ihre Kunden müssten Sie folgendes beachten: 1. Versendung mit vorheriger ausdrücklicher Einwilligung a) Die Einwilligung des Adressaten für ist erforderlich,

Mehr

ALEXANDER WAGNER UNERWÜNSCHTE E-MAIL-WERBUNG A 238601. wuv Universitätsverlag

ALEXANDER WAGNER UNERWÜNSCHTE E-MAIL-WERBUNG A 238601. wuv Universitätsverlag ALEXANDER WAGNER UNERWÜNSCHTE E-MAIL-WERBUNG A 238601 wuv Universitätsverlag Inhaltsverzeichnis VORWORT 5 INHALTSVERZEICHNIS 6 TABELLENVERZEICHNIS 13 ABKÜRZUNGS VERZEICHNIS 14 1 EINLEITUNG 20 2 DAS INTERNET-PHÄNOMEN

Mehr

Themenabend 24.09.2012

Themenabend 24.09.2012 Themenabend 24.09.2012 SPAM ist ursprünglich ein Markenname für Dosenfleisch, bereits 1936 entstanden aus SPiced ham, fälschlich auch Spiced Pork And Meat/hAModer Specially Prepared Assorted Meatgenannt.

Mehr

@HERZOvision.de. Allgemeine Informationen. v 1.0.0 by Herzo Media GmbH & Co. KG - www.herzomedia.de

@HERZOvision.de. Allgemeine Informationen. v 1.0.0 by Herzo Media GmbH & Co. KG - www.herzomedia.de @HERZOvision.de Allgemeine Informationen v 1.0.0 by Herzo Media GmbH & Co. KG - www.herzomedia.de Inhaltsverzeichnis Inhaltsverzeichnis... 2 Ihr HERZOvision E-Mail-Account... 3 WebClient oder lokales Mailprogramm?...

Mehr

Proseminar: "Ethische Aspekte der Informationsverarbeitung" von Sebastian Zech

Proseminar: Ethische Aspekte der Informationsverarbeitung von Sebastian Zech Proseminar: "Ethische Aspekte der Informationsverarbeitung" von Sebastian Zech Matrikel-Nummer: 2502665 Gliederung: Der Kampf gegen Spam Was ist Spam? Warum Spam bekämpfen? Wie Spam bekämpfen? Analyse

Mehr

E-Mails und E-Mail-Marketing rechtskonform gestalten

E-Mails und E-Mail-Marketing rechtskonform gestalten E-Mails und E-Mail-Marketing rechtskonform gestalten Dr. Ulf Rademacher, Rechtsanwalt und Notar Schmidt, von der Osten & Huber Haumannplatz 28, 45130 Essen Fon: 0201 72 00 20 Fax: 0201 72 00 234 www.soh.de

Mehr

Inhaltsverzeichnis INHALTSVERZEICHNIS

Inhaltsverzeichnis INHALTSVERZEICHNIS Inhaltsverzeichnis INHALTSVERZEICHNIS GLIEDERUNG... 9 INHALTSVERZEICHNIS... 11 EINLEITUNG... 17 I. PROBLEMSTELLUNG UND BEGRIFFSDEFINITIONEN... 17 1. Historische Entwicklung des Internets und der elektronischen

Mehr

Email -Marketing und das neue Telekommunikationsgesetz Dr. Reinhard Crepaz

Email -Marketing und das neue Telekommunikationsgesetz Dr. Reinhard Crepaz Email -Marketing und das neue Telekommunikationsgesetz Dr. Reinhard Crepaz Leiter des Fernmeldebüros für Tirol und Vorarlberg / Bundesministerium für Verkehr, Innovation und Technologie Neue Werbemedien

Mehr

12. Kieler OpenSource und Linux Tage. Wie funktioniert eigentlich Mail? 20.09.2014, Frank Agerholm, Linux User Group Flensburg e.v.

12. Kieler OpenSource und Linux Tage. Wie funktioniert eigentlich Mail? 20.09.2014, Frank Agerholm, Linux User Group Flensburg e.v. 12. Kieler OpenSource und Linux Tage Wie funktioniert eigentlich? 20.09.2014, Frank Agerholm, Linux User Group Flensburg e.v. Frank Agerholm Vorstellung Linux System Engineer RZ-Administration Konzeptionierung

Mehr

Webinar: Newsletter und E-Mail Marketing the basics

Webinar: Newsletter und E-Mail Marketing the basics Webinar: Newsletter und E-Mail Marketing the basics RA Adrian Süess, LL.M., Zürich Bühlmann Rechtsanwälte AG www.br-legal.ch 1 Überblick Worum geht s. Was ist Werbung/Marketing per E-Mail. Voraussetzungen

Mehr

Webmail. V1.4-14.09.2011 - Christof Rimle 2010 - www.rimle.ch

Webmail. V1.4-14.09.2011 - Christof Rimle 2010 - www.rimle.ch Christof Rimle IT Services, Säntisstrasse 16, CH-9240 Uzwil Webmail V1.4-14.09.2011 - Christof Rimle 2010 - www.rimle.ch Dieses Dokument ist urheberrechtlich geschützt. Es darf von Kunden der Firma Christof

Mehr

Computeria Kurs vom 27.3.13

Computeria Kurs vom 27.3.13 Computeria Kurs vom 27.3.13 Allgemeines zu Email E- mail = electronic mail = Elektronische Post = eine auf elektronischem Weg in Computernetzwerken übertragene, briefähnliche Nachricht Vorteile von E-

Mehr

Das wichtigste zu den E-Mail Einstellungen

Das wichtigste zu den E-Mail Einstellungen Technik Autor: Yves Lüthi 2.12.2011 Das wichtigste zu den E-Mail Einstellungen Wenn Sie einen eigenen Webserver haben (über einen Hosting Anbieter oder privat), können Sie fast beliebig viele E-Mail Adressen

Mehr

crypta.net email System Quickstart Guide für Benutzer

crypta.net email System Quickstart Guide für Benutzer crypta.net email System Quickstart Guide für Benutzer support@crypta.net, Version 20.11.2007 Inhaltsverzeichnis 1. Kurzübersicht...3 1.1. Zugriff auf Postfächer...3 1.2. Persönliche Einstellungen...3 1.3.

Mehr

Fragestellungen aus dem FH-Sektor zum Thema Versenden von Massenmails isd 107 Telekommunikationsgesetz (TKG)

Fragestellungen aus dem FH-Sektor zum Thema Versenden von Massenmails isd 107 Telekommunikationsgesetz (TKG) Fragestellungen aus dem FH-Sektor zum Thema Versenden von Massenmails isd 107 Telekommunikationsgesetz (TKG) 1. Die Rechtsgrundlagen Zentral ist bei Sachverhalten im FH-Bereich vor allem 107 Abs 2 TKG.

Mehr

SPAM- und Junkmail-Behandlung an der KUG

SPAM- und Junkmail-Behandlung an der KUG SPAM- und Junkmail-Behandlung an der KUG 1. SPAM-Behandlung Erkannte SPAM-E-Mails werden nicht in Ihre Mailbox zugestellt. Sie erhalten anstatt dessen 1x täglich (gegen 7:00 Uhr) eine sogenannte Digest-E-Mail

Mehr

Stefan Kountouris. Spam ohne Ende?

Stefan Kountouris. Spam ohne Ende? Stefan Kountouris Spam ohne Ende? Stefan Kountouris Spam ohne Ende? Unerwünschte Werbung per Email und SMS Tectum Verlag Stefan Kountouris Spam ohne Ende?. Unerwünschte Werbung per Email und SMS ISBN:

Mehr

Webmail. Anleitung für Ihr online E-Mail-Postfach. http://webmail.willytel.de

Webmail. Anleitung für Ihr online E-Mail-Postfach. http://webmail.willytel.de Webmail Anleitung für Ihr online E-Mail-Postfach http://webmail.willytel.de Inhalt: Inhalt:... 2 Übersicht:... 3 Menü:... 4 E-Mail:... 4 Funktionen:... 5 Auf neue Nachrichten überprüfen... 5 Neue Nachricht

Mehr

Newsletter (Mailinglisten) Serien-Emails versenden Mailinglisten-Tool verwenden

Newsletter (Mailinglisten) Serien-Emails versenden Mailinglisten-Tool verwenden Newsletter (Mailinglisten) Serien-Emails versenden Mailinglisten-Tool verwenden Wenn Sie in Ihrem Tarif bei KLEMANNdesign den Zusatz Newsletter bzw. Mailinglisten-Tool gebucht haben, versenden Sie zu jedem

Mehr

Verfassen einer E-Mail mit Outlook-Express. 2

Verfassen einer E-Mail mit Outlook-Express. 2 [ ] Inhaltsverzeichnis Seite Einleitung 3 E-Mail-Programme 4 Outlook-Express einrichten 4 E-Mail abrufen 10 E-Mail verfassen und versenden 11 E-Mails beantworten 13 Verfassen einer E-Mail mit Outlook-Express.

Mehr

Die Inhalte dieser Website werden mit größtmöglicher Sorgfalt erstellt. Vollständigkeit Aktualität der bereit gestellten Inhalte.

Die Inhalte dieser Website werden mit größtmöglicher Sorgfalt erstellt. Vollständigkeit Aktualität der bereit gestellten Inhalte. Nutzungshinweise (1) Haftungsbeschränkung Inhalte dieser Website Die Inhalte dieser Website werden mit größtmöglicher Sorgfalt erstellt. Der Anbieter übernimmt jedoch keine Haftung für die Richtigkeit,

Mehr

KONFIGURATION DES MOZILLA E-MAIL CLIENT

KONFIGURATION DES MOZILLA E-MAIL CLIENT KONFIGURATION DES MOZILLA E-MAIL CLIENT Copyright 2004 by 2 ways - media & design, Inh. Lars Plessmann, Paulinenstr. 12, D-70178 Stuttgart. http://www.2-ways.de Lars.Plessmann@2-ways.de Der Mozilla Email

Mehr

SMTP-Verfahren POP-Verfahren IMAP-Verfahren

SMTP-Verfahren POP-Verfahren IMAP-Verfahren IT Zertifikat Mailserver 01 Server Mailserver Protokolle Teil des Client-Server-Modells bietet Dienste für lokale Programme/ Computer (Clients) an -> Back-End-Computer Ausbau zu Gruppe von Servern/ Diensten

Mehr

Anleitung E-Mail Konfiguration sowie Übersicht Mailprogramm roundcube Inhaltsverzeichnis

Anleitung E-Mail Konfiguration sowie Übersicht Mailprogramm roundcube Inhaltsverzeichnis Anleitung E-Mail Konfiguration sowie Übersicht Mailprogramm roundcube Inhaltsverzeichnis Einführung... 2-3 Servereinstellungen für die Einrichtung auf dem E-Mail Client... 4 E-Mail Adresse / Postfach einrichten...

Mehr

Einrichtung Mac OS X Mail IMAP

Einrichtung Mac OS X Mail IMAP Einrichtung Mac OS X Mail IMAP Fachhochschule Eberswalde IT-Servicezentrum Erstellt im Mai 2009 www.fh-eberswalde.de/itsz Die folgende Anleitung beschreibt die Einrichtung eines E-Mail-Kontos über IMAP

Mehr

BS-Anzeigen 3. Handbuch für das Zusatzmodul modazs Import von Anzeigen aus der Anzeigenschleuder

BS-Anzeigen 3. Handbuch für das Zusatzmodul modazs Import von Anzeigen aus der Anzeigenschleuder BS-Anzeigen 3 Handbuch für das Zusatzmodul modazs Import von Anzeigen aus der Anzeigenschleuder Inhaltsverzeichnis Anwendungsbereich... 3 Betroffene Softwareversion... 3 Anzeigenschleuder.com... 3 Anmeldung...

Mehr

Wenn Sie eine Mail haben die in Ihren Augen kein SPAM. asspnotspam@dachau.net

Wenn Sie eine Mail haben die in Ihren Augen kein SPAM. asspnotspam@dachau.net Wissenswertes über SPAM Unter dem Begriff Spam versteht man ungewünschte Werbenachrichten, die per E-Mail versendet werden. Leider ist es inzwischen so, dass auf eine gewünschte Nachricht, oft zehn oder

Mehr

Die Umsetzung der Verbraucherrechterichtlinie

Die Umsetzung der Verbraucherrechterichtlinie Die Umsetzung der Verbraucherrechterichtlinie Vortrag zum 6. Fachtag Baurecht 1 26. Februar 2014 Alexander Meyer Die Ziele der neuen Richtlinie statt einer Vielzahl von nicht kohärenten Richtlinien für

Mehr

IncrediMail. Christina www.flocom.at vorstand@flocom.at

IncrediMail. Christina www.flocom.at vorstand@flocom.at IncrediMail Ausgabe 2011/1. Auflage alle Rechte vorbehalten Das Werk einschließlich aller seiner Teile ist urheberrechtlich geschützt. Jede Verwertung ohne Zustimmung von FLOCOM und dem Autor ist unzulässig.

Mehr

1. Pegasus Mail starten...2. 3. Versenden von email...4. 4. Lesen eingegangener Post...8. 7. Email an Gruppen: Verteilungslisten...

1. Pegasus Mail starten...2. 3. Versenden von email...4. 4. Lesen eingegangener Post...8. 7. Email an Gruppen: Verteilungslisten... Inhaltsverzeichnis 1. Pegasus Mail starten...2 2. Die Oberfläche von Pegasus Mail...3 3. Versenden von email...4 3.1. Neue email schreiben...4 3.2. Mitschicken von Dateien: Attachments...6 4. Lesen eingegangener

Mehr

Hilfe zum Einrichten Ihres E-Mail-Programms (E-Mail-Client)

Hilfe zum Einrichten Ihres E-Mail-Programms (E-Mail-Client) Hilfe zum Einrichten Ihres E-Mail-Programms (E-Mail-Client) Inhaltsverzeichnis: 1) Allgemeines..2 2) Einrichtung Ihres Kontos im E-Mail-Programm... 3 2.1) Outlook Express.3 2.2) Microsoft Outlook..9 2.3)

Mehr

Anwenderinnen und Anwender im IT-Verbund des Evangelischen Oberkirchenrats Stuttgart

Anwenderinnen und Anwender im IT-Verbund des Evangelischen Oberkirchenrats Stuttgart Evangelischer Oberkirchenrat Gänsheidestraße 4 70184 Stuttgart Bei Rückfragen wenden Sie sich bitte an folgende Nummer: 0711 2149-533 Anwenderinformation des Referats Informationstechnologie Thema Betroffene

Mehr

Haftung des Domain-Registrars in AT? Domain Pulse 2010 Luzern, 01.02.2010

Haftung des Domain-Registrars in AT? Domain Pulse 2010 Luzern, 01.02.2010 Haftung des Domain-Registrars in AT? Domain Pulse 2010 Luzern, 01.02.2010 Mag. Michael Pilz Rechtsanwalt Freimüller/Obereder/Pilz& Partner Rechtsanwälte GmbH - Wien www.jus.at www.jus.at 1 Haftung des

Mehr

Datenschutzrichtlinie für die Plattform FINPOINT

Datenschutzrichtlinie für die Plattform FINPOINT Datenschutzrichtlinie für die Plattform FINPOINT Die FINPOINT GmbH ( FINPOINT ) nimmt das Thema Datenschutz und Datensicherheit sehr ernst. Diese Datenschutzrichtlinie erläutert, wie FINPOINT die personenbezogenen

Mehr

SWN-NetT Webmail. Benutzerhandbuch für SWN-NetT Webmail. SWN-NetT Webmail finden Sie unter: http://webmail.swn-nett.de

SWN-NetT Webmail. Benutzerhandbuch für SWN-NetT Webmail. SWN-NetT Webmail finden Sie unter: http://webmail.swn-nett.de SWN-NetT Webmail Benutzerhandbuch für SWN-NetT Webmail SWN-NetT Webmail finden Sie unter: http://webmail.swn-nett.de Übersicht Einstieg... 2 Menü... 2 E-Mail... 3 Funktionen... 4 Auf eine neue Nachricht

Mehr

DIGITALE PRIVATSPHAERE

DIGITALE PRIVATSPHAERE DIGITALE PRIVATSPHAERE WISSEN Die enorme Ausbreitung des Internets über die letzten beiden Jahrzehnte stellt uns vor neue Herausforderungen im Hinblick auf Menschenrechte, insbesondere der Abwägung zwischen

Mehr

Mehr als eine Email auf einem Rechner

Mehr als eine Email auf einem Rechner Vortrag PC Treff Böblingen am 12.02.2005 Email-Server daheim oder Mehr als eine Email auf einem Rechner Andreas Hoster Standard-Email (HTTP / IMAP Online) Damit ist der Standard-Online Zugriff via HTTP

Mehr

Die Zulässigkeit von Calling Card Services

Die Zulässigkeit von Calling Card Services Die Zulässigkeit von Calling Card Services Mag. Stephan Buschina MAS 1 1. Allgemeines: Anbieter von Telekommunikationsdienstleistungen bieten auf dem Gebiet der Sprachtelefonie zunehmend auch sogenannte

Mehr

Internetprotokolle: POP3. Peter Karsten Klasse: IT7a. Seite 1 von 6

Internetprotokolle: POP3. Peter Karsten Klasse: IT7a. Seite 1 von 6 Internetprotokolle: POP3 Peter Karsten Klasse: IT7a Seite 1 von 6 Alle Nachrichten, die auf elektronischem Weg über lokale oder auch globale Netze wie das Internet verschickt werden, bezeichnet man als

Mehr

DCN Media Server 2008. Ergänzung zum Handbuch. Anlegen neuer Email-Konten in Outlook / Outlook Express. Alf Drollinger, DCN GmbH. Stand: Januar 2008

DCN Media Server 2008. Ergänzung zum Handbuch. Anlegen neuer Email-Konten in Outlook / Outlook Express. Alf Drollinger, DCN GmbH. Stand: Januar 2008 Media Server 2008 Ergänzung zum Handbuch. Anlegen neuer Email-Konten in Outlook / Outlook Express Alf Drollinger, GmbH Stand: Januar 2008 Seite 1 von 12 1996 2007 GmbH, Karlsbad Inhaltsverzeichnis 1. Allgemeine

Mehr

E-Mail Marketing. Seminar vom 23. Januar 2014

E-Mail Marketing. Seminar vom 23. Januar 2014 E-Mail Marketing Seminar vom 23. Januar 2014 Jürg Unterweger Partner, Sales and Marketing Director 2 Stefan Schefer Client Service Director 3 Ein paar Zahlen 4 Ein paar Zahlen 5 Ein paar Zahlen 6 Ein paar

Mehr

Weiterleiten von Bildern und Texten mittels SMTP

Weiterleiten von Bildern und Texten mittels SMTP E-Mail-Weiterleitung Weiterleiten von Bildern und Texten mittels SMTP Status: Freigegeben Dieses Dokument ist geistiges Eigentum der Accellence Technologies GmbH und darf nur mit unserer ausdrücklichen

Mehr

KSN-OUTLOOK-BASICS. November 2008. Grundlagen zum Thema Lokaler Mail-Client. Lokale Mailclients konfigurieren

KSN-OUTLOOK-BASICS. November 2008. Grundlagen zum Thema Lokaler Mail-Client. Lokale Mailclients konfigurieren Seite1 KSN-OUTLOOK-BASICS Grundlagen zum Thema Lokaler Mail-Client Lokale Mailclients konfigurieren WebMail bezeichnet eine Methode E-Mail direkt mit dem Web-Browser nach Eingabe von Benutzername und Kennwort

Mehr

Electronic Commerce in der EU

Electronic Commerce in der EU Electronic Commerce in der EU Von Dr. Bernd Schauer Projektleiter für Online-Datenbanken bei der Rechtsdatenbank Wien 1999 Manzsche Verlags- und Universitätsbuchhandlung Seite Vorwort Abkürzungsverzeichnis

Mehr

Betriebskonzept E-Mail Einrichtung

Betriebskonzept E-Mail Einrichtung Betriebskonzept E-Mail Einrichtung www.bolken.ch Klassifizierung öffentlich - wird an die E-Mail Benutzer abgegeben Versionenkontrolle Version Status Verantwortlich Datum 4.0 Genehmigt Gemeinderat 25.03.2015

Mehr

HR-LOHN LOHNABRECHNUNGEN PER INCAMAIL

HR-LOHN LOHNABRECHNUNGEN PER INCAMAIL A B A C U S D O K U M E N T A T I O N HR-LOHN LOHNABRECHNUNGEN PER INCAMAIL Januar 2013 / emo / ekl Diese Unterlagen sind urheberrechtlich geschützt. Insbesondere das Recht, die Unterlagen mittels irgendeines

Mehr

MAILADRESSVERWALTUNG_

MAILADRESSVERWALTUNG_ 1. VORWORT Dieses Dokument soll Ihnen dabei helfen, die E-Mail Accounts die Sie in bei Ihrem Produkt inkludiert haben, über unsere Webschnittstelle selbst konfigurieren zu können. Im letzten Kapitel fassen

Mehr

RZ Benutzerversammlung

RZ Benutzerversammlung Benutzerversammlung 29.April 2004 Der GSF Spamfilter Reinhard Streubel Rechenzentrum Übersicht Einleitung: SPAM was ist das? Rechtliche Probleme Vorstellung des Spamfilters der GSF Konfiguration des Spamfilters

Mehr

Roundcube Webmail Kurzanleitung

Roundcube Webmail Kurzanleitung Roundcube Webmail Kurzanleitung Roundcube Webmail ist ein IMAP Client, der als Schnittstelle zu unserem E-Mail-Server dient. Er hat eine Oberfläche, die E-Mail-Programmen für den Desktop ähnelt. Öffnen

Mehr

Man liest sich: POP3/IMAP

Man liest sich: POP3/IMAP Man liest sich: POP3/IMAP Gliederung 1. Einführung 1.1 Allgemeiner Nachrichtenfluss beim Versenden von E-Mails 1.2 Client und Server 1.2.1 Client 1.2.2 Server 2. POP3 2.1 Definition 2.2 Geschichte und

Mehr

Secure Mail. Leitfaden für Kunden & Partner der Libera AG. Zürich, 11. November 2013

Secure Mail. Leitfaden für Kunden & Partner der Libera AG. Zürich, 11. November 2013 Secure Mail Leitfaden für Kunden & Partner der Libera AG Zürich, 11. November 2013 Aeschengraben 10 Postfach CH-4010 Basel Telefon +41 61 205 74 00 Telefax +41 61 205 74 99 Stockerstrasse 34 Postfach CH-8022

Mehr

Datenschutz und Werbung

Datenschutz und Werbung Müthlein/Fromm Merkblatt Datenschutz und Werbung Informationsschrift für die Marketing- und Vertriebsorganisation Staffelpreise in /Expl. (inkl. 7% MwSt.) ab 10 Exemplare 4,00 20 Exemplare 3,85 50 Exemplare

Mehr

Kurzanleitung zum Einrichten eines POP3-Mail-Kontos unter Outlook 2013

Kurzanleitung zum Einrichten eines POP3-Mail-Kontos unter Outlook 2013 23.10.2013 Kurzanleitung zum Einrichten eines POP3-Mail-Kontos unter Outlook 2013 za-internet GmbH Einrichtung eines E-Mail-Accounts unter Microsoft Outlook 2013 mit der POP3-Funktion 1. Voraussetzungen

Mehr

RECHTSINFO ELEKTRONISCHE WERBUNG (R)ECHT ERWÜNSCHT. 1. Zu (R)echt streng geregelt?

RECHTSINFO ELEKTRONISCHE WERBUNG (R)ECHT ERWÜNSCHT. 1. Zu (R)echt streng geregelt? RECHTSINFO ELEKTRONISCHE WERBUNG (R)ECHT ERWÜNSCHT 1. Zu (R)echt streng geregelt? E-Mail-Adressen wurden beliebig gesammelt, auch verkauft, und somit neben erbetenen zunehmend unerbetene Nachrichten versendet.

Mehr

ARTIKEL 29 DATENSCHUTZGRUPPE

ARTIKEL 29 DATENSCHUTZGRUPPE ARTIKEL 29 DATENSCHUTZGRUPPE 10972/03/DE endg. WP 76 Stellungnahme 2/2003 zur Anwendung der Datenschutzgrundsätze auf die Whois- Verzeichnisse Angenommen am 13. Juni 2003 Die Gruppe ist gemäß Artikel 29

Mehr

Grabit - Anleitung. Tragen Sie als nächstes Username und Passwort ein. Auch das können Sie aus der Mail Ihres Usenet Providers übernehmen.

Grabit - Anleitung. Tragen Sie als nächstes Username und Passwort ein. Auch das können Sie aus der Mail Ihres Usenet Providers übernehmen. Grabit - Anleitung Nachdem Sie Grabit herunter geladen und installiert haben, meldet sich Grabit mit diesem Fenster und möchte, dass Sie die Adresse eines Newsservers eintragen. Nachdem Sie den Newsserver

Mehr

Haben Sie noch Fragen? Klicken Sie auf das Logo! Das Internet im Überblick

Haben Sie noch Fragen? Klicken Sie auf das Logo! Das Internet im Überblick Haben Sie noch Fragen? Klicken Sie auf das Logo! Das Internet im Überblick OUTLOOK STARTEN UND BEENDEN DAS OUTLOOK ANWENDUNGSFENSTER Was ist Internet? Merkmale Internet das des Das Internet ist das größte

Mehr

Merak: Email einrichten und verwalten (Merak)

Merak: Email einrichten und verwalten (Merak) Welche Vorteile hat der neue Mailserver? Der Merak Mailserver läuft schneller und wesentlich stabiler als der bisher verwendete Mailserver. Zudem wird nun ein integrierter Spamschutz mit angegeben, der

Mehr

Für die Besucher des NAIS Internet-Treffs am 13. November 2013 im Rathaus Bruchsal am Oppenheimer-Platz. Der Umgang mit E-Mails Dieter Müller

Für die Besucher des NAIS Internet-Treffs am 13. November 2013 im Rathaus Bruchsal am Oppenheimer-Platz. Der Umgang mit E-Mails Dieter Müller Für die Besucher des NAIS Internet-Treffs am 13. November 2013 im Rathaus Bruchsal am Oppenheimer-Platz Der Umgang mit E-Mails Dieter Müller E-Mail = Mail = elektronische Post (in Deutschland weiblich

Mehr

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000 Folgende Anleitung beschreibt, wie Sie ein bestehendes Postfach in Outlook Express, bzw. Microsoft Outlook bis Version 2000 einrichten können. 1. Öffnen Sie im Menü die Punkte Extras und anschließend Konten

Mehr

Datenschutzerklärung

Datenschutzerklärung (kurz ADE) der Lecturize OG Mautner-Markhof-Gasse 53, 1110 Wien hello@lecturize.com // https://lecturize.com FN 420535 i, Handelsgericht Wien (nachfolgend Lecturize genannt) Stand 13. Oktober 2014 Inhalt

Mehr

Datenschutz 1. Allgemein

Datenschutz 1. Allgemein Datenschutz 1 Allgemein Der Betreiber dieser Website nimmt den Schutz Ihrer persönlichen Daten sehr ernst. Ihre personenbezogenen Daten werden vertraulich und entsprechend der gesetzlichen Datenschutzvorschriften

Mehr

Datenschutzinformation. 1. Angaben, die Sie im Rahmen der Registrierung oder des Bewerbungsprozesses als Assembly-Gastgeber

Datenschutzinformation. 1. Angaben, die Sie im Rahmen der Registrierung oder des Bewerbungsprozesses als Assembly-Gastgeber Datenschutzinformation Ihre Daten sind bei uns in guten Händen. Im Folgenden informieren wir Sie darüber, welche personenbezogenen Daten wir (die EQUANUM GmbH als Betreiberin der Food-Assembly Webseite)

Mehr

Merkblatt 101. Ich habe im deutschsprachigen Raum über 100 Anbieter gezählt. Lesenswert: http://de.wikipedia.org/wiki/e-mail

Merkblatt 101. Ich habe im deutschsprachigen Raum über 100 Anbieter gezählt. Lesenswert: http://de.wikipedia.org/wiki/e-mail Merkblatt 101 Umgang mit Mail-Programmen = elektronische Post Tipps und Trick Hilfe Unterstützung Grundlage sind die Merkblätter : 7a/b, 8, 9a/b, 16, 27a/b/c, 28, 48, 49, 53, 54, 58a/b, 63 welche Mail

Mehr

Computer Viren: Eine tägliche Bedrohung

Computer Viren: Eine tägliche Bedrohung Computer Viren: Eine tägliche Bedrohung Seit etwa Februar 2004 sind wieder enorm viele Viren in verschiedenen Varianten im Umlauf. Die Verbreitung der Viren geschieht hauptsächlich per E-Mail, wobei es

Mehr

Handbuch Groupware - Mailserver

Handbuch Groupware - Mailserver Handbuch Inhaltsverzeichnis 1. Einführung...3 2. Ordnerliste...3 2.1 E-Mail...3 2.2 Kalender...3 2.3 Kontakte...3 2.4 Dokumente...3 2.5 Aufgaben...3 2.6 Notizen...3 2.7 Gelöschte Objekte...3 3. Menüleiste...4

Mehr

Direktmarketing im Internet

Direktmarketing im Internet Daniel Fischer Direktmarketing im Internet Eine Betrachtung der Zuldssigkeit von unverlangt zugesandter E-Mail-Werbung im Wechselspiel von deutschem und europdischem Recht Verlag Dr. Kovac XI Inhaltsverzeichnis

Mehr

E-Mail-Konten für Studierende und Zugriffswege auf die Mail-Systeme der Hochschule Rhein-Waal

E-Mail-Konten für Studierende und Zugriffswege auf die Mail-Systeme der Hochschule Rhein-Waal E-Mail-Konten für Studierende und Zugriffswege auf die Mail-Systeme der Hochschule Rhein-Waal Version 1.2 vom 18.06.2010 erstellt von Michael Baumann Autor: Michael Baumann Seite 1 Inhaltsverzeichnis Änderungen:...

Mehr

E-Mail im Unterricht Dokumentation der Primarschule Andermatt

E-Mail im Unterricht Dokumentation der Primarschule Andermatt E-Mail im Unterricht Dokumentation der Primarschule Andermatt Vers. 1.4 16.8.14 Ziele Ich kann aufzählen, was man braucht, um eine E-Mail empfangen und schicken zu können. Ich kann E-Mails senden. Ich

Mehr

Vorwort. Sichere E-Mail bietet. Kundenleitfaden Sichere E-Mail

Vorwort. Sichere E-Mail bietet. Kundenleitfaden Sichere E-Mail Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von E-Mails. Neben den großen Vorteilen, die uns

Mehr

Einrichtung E-Mail V2009/01

Einrichtung E-Mail V2009/01 Einrichtung E-Mail V2009/01 Wir haben versucht, alle gängigen Mailprogramme in dieser Anleitung zu berücksichtigen. Bitte blättern Sie gleich weiter zu der, auf der Ihr persönliches Mailprogramm beschrieben

Mehr

Nutzung dieser Internetseite

Nutzung dieser Internetseite Nutzung dieser Internetseite Wenn Sie unseren Internetauftritt besuchen, dann erheben wir nur statistische Daten über unsere Besucher. In einer statistischen Zusammenfassung erfahren wir lediglich, welcher

Mehr

Helmut Kleinschmidt. Pflicht ab 31.03.2014

Helmut Kleinschmidt. Pflicht ab 31.03.2014 Pflicht ab 31.03.2014 Das Wichtigste im Überblick Das Wichtigste im Überblick Kostenlose Initiative für mehr Sicherheit Die Initiative von E-Mail @t-online.de, Freenet, GMX und WEB.DE bietet hohe Sicherheits-

Mehr

Datenschutzerklärung ENIGO

Datenschutzerklärung ENIGO Datenschutzerklärung ENIGO Wir, die, nehmen den Schutz Ihrer persönlichen Daten sehr ernst und halten uns strikt an die Regeln der Datenschutzgesetze. Personenbezogene Daten werden auf dieser Website nur

Mehr

HostProfis ISP E-Mail Einstellungen 1

HostProfis ISP E-Mail Einstellungen 1 E-Mail Einstellungen Konfigurationsanleitungen für folgende E-Mail-Clients: Outlook Express 5 Outlook Express 6 Netscape 6 Netscape 7 Eudora Mail The Bat HostProfis ISP E-Mail Einstellungen 1 Bankverbindung:

Mehr

Spamming. von Mathias Kummer. (http://www.weblaw.ch/kompetenzzentrum/team.asp?name=mathias_kummer), www.weblaw.ch

Spamming. von Mathias Kummer. (http://www.weblaw.ch/kompetenzzentrum/team.asp?name=mathias_kummer), www.weblaw.ch Spamming von Mathias Kummer (http://www.weblaw.ch/kompetenzzentrum/team.asp?name=mathias_kummer), www.weblaw.ch Eine neuere Form des Direktmarketings ist das Spamming 1 über Internet. Man spricht auch

Mehr

Anleitung Mailkonto einrichten

Anleitung Mailkonto einrichten IT Verantwortliche Fehraltorf, 17.09.2014 Monika Bieri Thomas Hüsler Anleitung Mailkonto einrichten Du möchtest Deine Mailadresse auf dem PAM einrichten. Dafür gibt es verschiedene Möglichkeiten. Du kannst

Mehr

FAQ zur Nutzung von E-Mails

FAQ zur Nutzung von E-Mails Wie richte ich meine E-Mail Adresse ein? FAQ zur Nutzung von E-Mails Wir stellen Ihnen dazu die Mailinfrastruktur auf unserem Server zur Verfügung und richten Ihnen dort die Postfächer und Kennwörter ein.

Mehr

Die wettbewerbsrechtliche Beurteilung von Telefax- und email- Werbung

Die wettbewerbsrechtliche Beurteilung von Telefax- und email- Werbung Die wettbewerbsrechtliche Beurteilung von Telefax- und email- Werbung Marketing Rechtsfragen Seminar vorgelegt bei Prof. Dr. Joachim Löffler Fachbereich Wirtschaft I Studiengang Fertigungsbetriebswirtschaft

Mehr

Rechenzentrum. E-Mail Services Hinweise für die Nutzung (Änderungen/ Ergänzungen vorbehalten) Inhalt. Stand: 23. Oktober 2014

Rechenzentrum. E-Mail Services Hinweise für die Nutzung (Änderungen/ Ergänzungen vorbehalten) Inhalt. Stand: 23. Oktober 2014 Rechenzentrum E-Mail Services Hinweise für die Nutzung (Änderungen/ Ergänzungen vorbehalten) Stand: 23. Oktober 2014 Inhalt 1. E-Mail... 2 1.1 E-Mailgruppe beantragen... 3 1.2 Einstellungen im E-Mail-Client...

Mehr

Diese Dokument soll Ihnen helfen, Ihre Software für die Verwendung unserer Webdienste zu konfigurieren.

Diese Dokument soll Ihnen helfen, Ihre Software für die Verwendung unserer Webdienste zu konfigurieren. Konfigurationshilfe Diese Dokument soll Ihnen helfen, Ihre Software für die Verwendung unserer Webdienste zu konfigurieren. Email Microsoft Outlook Express 6 Richten Sie Outlook Express für Ihren Gebrauch

Mehr

Information zu den Hostingdienstleistungen von SCS TeleMedia AG (Stand der Informationen: 25.10.2001)

Information zu den Hostingdienstleistungen von SCS TeleMedia AG (Stand der Informationen: 25.10.2001) Information zu den Hostingdienstleistungen von SCS TeleMedia AG (Stand der Informationen: 25.10.2001) Informationsblatt für Kunden Dieses Dokument beschreibt, wie Sie Ihr Hosting von tisnet.ch in Betrieb

Mehr

Bedienungsanleitung für den SecureCourier

Bedienungsanleitung für den SecureCourier Bedienungsanleitung für den SecureCourier Wo kann ich den SecureCourier nach der Installation auf meinem Computer finden? Den SecureCourier finden Sie dort, wo Sie mit Dateien umgehen und arbeiten. Bei

Mehr

Cookies aus rechtlicher Sicht was gilt in der Schweiz im Vergleich zur EU

Cookies aus rechtlicher Sicht was gilt in der Schweiz im Vergleich zur EU Cookies aus rechtlicher Sicht was gilt in der Schweiz im Vergleich zur EU MLaw, Severin Walz Bühlmann Rechtsanwälte AG www.br-legal.ch 1 Überblick Worum geht s. Cookies was ist das?. Welche Regelungen

Mehr

E-Mail Adressen der BA Leipzig

E-Mail Adressen der BA Leipzig E-Mail Adressen der BA Jeder Student der BA bekommt mit Beginn des Studiums eine E-Mail Adresse zugeteilt. Diese wird zur internen Kommunikation im Kurs, von der Akademie und deren Dozenten zur Verteilung

Mehr

Newsleecher Anleitung

Newsleecher Anleitung Newsleecher Anleitung Newsleecher ist ein Newsreader, der speziell für die Binaries des Usenet entwickelt wurde. Es kann zu mehreren Servern gleichzeitig Verbindung aufnehmen und damit superschnelle Downloads

Mehr

Reformbedarf im UWG: Zur Umsetzung der UGP-Richtlinie. 10 Jahre UGP-Richtlinie: Erfahrungen und Perspektiven

Reformbedarf im UWG: Zur Umsetzung der UGP-Richtlinie. 10 Jahre UGP-Richtlinie: Erfahrungen und Perspektiven Reformbedarf im UWG: Zur Umsetzung der UGP-Richtlinie 10 Jahre UGP-Richtlinie: Erfahrungen und Perspektiven Zweites Gesetz zur Änderung des UWG Das Gesetz dient der weiteren Umsetzung der Richtlinie 2005/29/EG

Mehr

Kurzanleitung E-Mail System bildung-rp.de

Kurzanleitung E-Mail System bildung-rp.de Kurzanleitung E-Mail System bildung-rp.de VERSION: 1.3 DATUM: 22.02.12 VERFASSER: IT-Support FREIGABE: Inhaltsverzeichnis Benutzername und Passwort... 1 Support... 1 Technische Konfiguration... 2 Webmail-Oberfläche...

Mehr

Einrichtung eines neuen Email-Kontos für Emails unter www.rotary1880.net in Ihrem Emailprogramm

Einrichtung eines neuen Email-Kontos für Emails unter www.rotary1880.net in Ihrem Emailprogramm 3. 4. Einrichtung eines neuen Email-Kontos für Emails unter www.rotary1880.net in Ihrem Emailprogramm Die an Ihre rotarischen Mailadressen [vorname.nachname]@rotary1880.net und [amt]@rotary1880.net gesandten

Mehr

Lösung Fall 8 Anspruch des L auf Lieferung von 3.000 Panini á 2,-

Lösung Fall 8 Anspruch des L auf Lieferung von 3.000 Panini á 2,- Lösung Fall 8 Anspruch des L auf Lieferung von 3.000 Panini á 2,- L könnte gegen G einen Anspruch auf Lieferung von 3.000 Panini á 2,- gem. 433 I BGB haben. Voraussetzung dafür ist, dass G und L einen

Mehr

Gruppe für den Schutz von Personen bei der Verarbeitung personenbezogener Daten. Empfehlung 1/99

Gruppe für den Schutz von Personen bei der Verarbeitung personenbezogener Daten. Empfehlung 1/99 5093/98/DE/final WP 17 Gruppe für den Schutz von Personen bei der Verarbeitung personenbezogener Daten Empfehlung 1/99 über die unsichtbare und automatische Verarbeitung personenbezogener Daten im Internet

Mehr

Einleitung/Funktionsweise Majordomo Mailinglisten:

Einleitung/Funktionsweise Majordomo Mailinglisten: ok-webhosting, Markus Clemenz Am Bergheimer Hof 49 70499 Stuttgart Telefon +49 (0)711-50 42 70 14 Telefax +49 (0)711-50 42 70 15 E-Mail Kontakt@ok-webhosting.de Web www.ok-webhosting.de Ust-IdNr. DE 251821832

Mehr

Verantwortlich für den Inhalt. NAUE GmbH & Co. KG Kent von Maubeuge Gewerbestraße 2 D-32339 Espelkamp-Fiestel

Verantwortlich für den Inhalt. NAUE GmbH & Co. KG Kent von Maubeuge Gewerbestraße 2 D-32339 Espelkamp-Fiestel Verantwortlich für den Inhalt NAUE GmbH & Co. KG Kent von Maubeuge Gewerbestraße 2 D-32339 Espelkamp-Fiestel Tel.: +49 5743 41-0 Fax.: +49 5743 41-240 E-Mail: kvmaubeuge@naue.com NAUE GmbH & Co. KG Rechtsform:

Mehr

E-Mail Client Konfiguration Leitfaden

E-Mail Client Konfiguration Leitfaden E-Mail Client Konfiguration Leitfaden 1 Impressum Herausgeber Deutsche Telekom Technischer Service GmbH, Zentraler Service Anschrift der Redaktion Deutsche Telekom Technischer Service GmbH Zentraler Service

Mehr

Das Ende der Kundendatenbanken?

Das Ende der Kundendatenbanken? Opt-In & konforme CRM-Systeme: Das Ende der Kundendatenbanken? Ergebnisse der Contactcenter Investitionsstudie 2012: Aktuelle Herausforderungen für Contactcenter Führungskräfte 2012 Befragt mehr als 200

Mehr