SPAMMING. Diplomarbeit

Größe: px
Ab Seite anzeigen:

Download "SPAMMING. Diplomarbeit"

Transkript

1 SPAMMING Unerwünschte elektronische Kommunikation Diplomarbeit zur Erlangung eines Magisters der Rechtswissenschaften an der rechtswissenschaftlichen Fakultät der Karl-Franzens-Universität Graz eingereicht von Georg Kerschischnig bei ao. Univ.-Prof. Dr. Wolfgang Zankl Institut für Zivilrecht, Ausländisches und Internationales Privatrecht Graz, im Juni 2002

2 EHRENWÖRTLICHE ERKLÄRUNG Ich erkläre ehrenwörtlich, daß ich die vorliegende Arbeit selbständig und ohne fremde Hilfe verfaßt, andere als die angegebenen Quellen nicht benutzt und die in den benutzten Quellen wörtlich oder inhaltlich entnommenen Stellen als solche kenntlich gemacht habe. Graz, am Georg Kerschischnig

3 ABKÜRZUNGSVERZEICHNIS ABl = Amtsblatt Abs = Absatz af = alte Fassung AG = (deutsches) Amtsgericht Anm = Anmerkung AnwBl = Österreichisches Anwaltsblatt Art = Artikel B2B = Business to Business (Unter Unternehmern) B2C = Business to Consumer (Zwischen Unternehmer und Verbraucher) BGH = (deutscher) Bundesgerichtshof bzw = beziehungsweise c t = (deutsches) Computer und Technik C2C = Consumer to Consumer (Zwischen Verbrauchern) CR = (deutsches) Computer und Recht dh = das heißt ds = das sind DuD = (deutsches) Datenschutz und Datensicherheit EB = Erläuternde Bemerkungen ecolex = Fachzeitschrift für Wirtschaftsrecht etc = et cetera ff = fortfolgende FN = Fußnote gem = gemäß ggt = gegenteilig HG = Handelsgericht idf = in der Fassung idgf = in der geltenden Fassung ies = im engeren Sinn is = im Sinne isd = im Sinne des/der isv = im Sinne von ivm = in Verbindung mit JBl = Juristische Blätter K&R = Kommunikation & Recht Kap = Kapitel LG = (deutsches) Landgericht lit = litera (Buchstabe) me = meines Erachtens MMR = (deutsches) Multimedia und Recht MR = Medien und Recht NZ = Österreichische Notariats-Zeitung ÖBA = Österreichisches Bankarchiv ÖBl = Österreichische Blätter für gewerblichen Rechtsschutz und Urheberrecht OGH = Oberster Gerichtshof ÖJZ = Österreichische Juristen-Zeitung

4 RdW = Österreichisches Recht der Wirtschaft RL = Richtlinie RV = Regierungsvorlage Rz = Randzahl sog = so genannt, -e, -er, -es SWK = Österreichische Steuer- und Wirtschaftskartei ua = unter anderem v = vom VfGH = Verfassungsgerichtshof vgl = vergleiche VR = Die Versicherungsrundschau vs = versus VwGH = Verwaltungsgerichtshof WWW = World Wide Web Z = Ziffer, Zahl zb = zum Beispiel Die verwendeten Abkürzungs- und Zitierregeln stammen aus Friedl/H. Loebenstein, AZR 5 (2001).

5 Quelle: ( )

6 INHALTSVERZEICHNIS INHALTSVERZEICHNIS TEIL: SPAMMING Kapitel : Allgemeines zur elektronischen Post Einleitung Technisches Kapitel: SPAM Einleitung Unsolicited Commercial / Bulk (UCE / UBE) SPAM - Begriffserklärung Problemaufriß und Unterschiede zum offline-direktmarketing Wege gegen Spam Technische Maßnahmen Rechtliche Maßnahmen Kapitel: Europarechtliche Bezüge Einleitung Fernabsatzrichtlinie Telekommunikation-Datenschutzrichtlinie E-Commerce-Richtlinie Vorschlag für eine Richtlinie über die Verarbeitung personenbezogener Daten und den Schutz der Privatsphäre in der elektronischen Kommunikation Der Vorschlag im Allgemeinen Der Vorschlag im Besonderen Verhältnis zu geltenden Richtlinien Ausblick Kapitel: UWG Bundesgesetz gegen den unlauteren Wettbewerb UWG Analogiefähigkeit Blockade der Mailbox Kostenüberwälzung Eingriff in die Privatsphäre Black-Jack Entscheidung des OGH UWG anwendbar? Kapitel: TKG Telekommunikationsgesetz Anwendungsbereich TKG TKG Die Massensendung Der Werbezweck Die vorherige Zustimmung Das opt-in-modell Das opt-out-modell Systemvergleich Strafbestimmungen und Anwendbarkeit des Zivilrechts Örtlicher Anwendungsbereich Verfassungsrechtliche Aspekte...46 Kerschischnig, Spamming Unerwünschte elektronische Kommunikation 1

7 6. Kapitel: Ausnahmen in Materiengesetzen Ausnahmen vom opt-in-prinzip für Massensendungen Ausnahmen vom opt-in-prinzip für Werb s? Kapitel: ECG E-Commerce-Gesetz Allgemeines Kommerzielle Kommunikation ECG im Verhältnis zu 101 TKG Die Kennzeichnungspflicht Die Robinsonliste Konsequenzen Haftung des Providers TEIL: SMS SPAMMING Kapitel: Allgemeines zu SMS Was ist SMS? Versand und Kosten Einsatzmöglichkeiten von SMS Entwicklung zum Werbefaktor Vorzüge gegenüber anderen Werbeträgern UMTS, LBS und MMS SMS - Spam Rechtliche Grundlagen Kapitel: Europarechtliche Anknüpfungspunkte Fernabsatz-RL, TK-Datenschutz-RL, E-Commerce-RL Vorschlag zur neuen Datenschutz-RL Kapitel: SMS und UWG Anwendbarkeit des UWG Analogien zu anderen Kommunikationstechniken Telefax und Judikatur zum cold calling SMS analogiefähig? Anspruchsgrundlagen Kapitel: SMS und TKG TKG Anwendbarkeit des 101 TKG? Kapitel: SMS und ECG Anwendbarkeit des ECG Werbe-SMS Nichtanwendbarkeit des 7 ECG Die Informationspflichten des ECG Haftung des Diensteanbieters Die Providertypen des ECG Einstufung des SMS-Diensteanbieters Kapitel: notify.at Permission Marketing in der Praxis Kapitel: Zustimmungserklärung in AGB DSG 2000 Datenschutzgesetz TKG - Telekommunikationsgesetz Zivilrechtliche Anforderungen Konsumentenschutzgesetz Judikatur...92 Kerschischnig, Spamming Unerwünschte elektronische Kommunikation 2

8 14.6 Conclusio Ein Beispiel aus der Praxis:...95 Die Zustimmungserklärung zum Erhalt von Werbung in den AGB von T-Mobile Austria GmbH Kapitel: Exkurs: Location Based Services (LBS) Begriffserklärung Die Verwendung von LBS zu Werbezwecken Einstufung von Standortdaten nach der neuen TK-Datenschutz-RL Geltendes Recht Zustimmungsproblematik Kapitel: Zusammenfassung LITERATURVERZEICHNIS Selbständige Werke und Kommentare Beiträge in Zeitschriften Online - Veröffentlichungen Berichte in Tageszeitungen Marktforschungsstudien ANHANG I. Die wichtigsten Rechtssätze UWG , 101 TKG , 7 ECG II. AGB von T-mobile (Auszug) III. Vertragsformular T-Mobile IV. Rückseite von Vertragsformular T-Mobile Kerschischnig, Spamming Unerwünschte elektronische Kommunikation 3

9 1. Kapitel: Allgemeines zur elektronischen Post 1. TEIL: SPAMMING 1. Kapitel : Allgemeines zur elektronischen Post 1.1 Einleitung Die elektronische Post, kurz , hat sich mit ihrer der gewöhnlichen Post weitaus überlegenen Einfachheit, Schnelligkeit und Umweltfreundlichkeit zu einer der wichtigsten Anwendungen des Internet entwickelt. Laut einer Forrester-Studie 1 hat der Dienst in Europa wesentlich zu einer 80- prozentigen Steigerung der Internetnutzung von 1999 bis Mitte 2000 beigetragen: 67% der Befragten gaben an, ihre Hauptmotivation mit der Nutzung des Internet zu beginnen, sei der Zugang zu einem -account. Für 85% der Befragten sei die wichtigste Anwendung des Internet. Weltweit nahm die Anzahl an -accounts rasant zu: Von 1996 bis 2000 steigerte sie sich von 125 auf 900 Millionen, über 200 Millionen finden sich mittlerweile in Europa. Die Vorteile gegenüber dem herkömmlichen Brief liegen auf der Hand: Erstellung und Versand der Post direkt am bzw vom PC, kein Ausdruck, keine Verpackung in ein Kuvert oder Frankierung sind nötig. Die Übertragungsdauer beträgt nur einige Sekunden bis Minuten, und auch der Empfänger kann mit einfachem Knopfdruck umgehend eine Antwort erstellen. Da meistens kein Ausdruck des s nötig ist, ist auch ihre umweltschützende Eigenschaft zu begrüßen, da es Berge von Altpapier verhindert. Doch bei allen Vorteilen, welche das genießt, ergeben sich auch ebenso viele Probleme, in vielen Bereichen tun sich Problemfelder auf, vor allem im rechtlichen. Ein e- mail ist etwa besonders leicht fälschbar, die Absenderidentität ist nur unter Zuhilfenahme besonderer Technologie (elektronische Signaturen) eindeutig feststellbar. 1 Paderni/Pearce/Reeve/Stagia, Marketing Needs Permission, Forrester Research, Oktober Kerschischnig, Spamming Unerwünschte elektronische Kommunikation 4

10 1. Kapitel: Allgemeines zur elektronischen Post 1.2 Technisches 2 Um einen -dienst zu ermöglichen, muß der Host-Service-Provider einen Mailserver betreiben. Auf diesem wird die -adresse eingerichtet. Langt ein für diese Adresse ein, speichert es der Mailserver unter der entsprechenden Mailbox. Greift der User das nächste Mal auf seine Mailbox zu, wird eine Kopie des s auf den Rechner des Users übertragen. Je nach Konfiguration des Users wird das Original danach vom Server gelöscht oder verbleibt in der Mailbox. Mit jedem Internetanschluß werden auch eine oder mehrere -adressen vergeben. Vor ein paar Jahren war es bei manchen Providern sogar noch möglich, nur eine -adresse ohne Zugang zum WWW zu eröffnen. Gewöhnlicherweise setzt sich eine -adresse aus gefolgt vom Kürzel der Top Level Domain (TLD) zusammen. Letztere ist die übliche National TLD eines Landes (etwa.at,.de) bzw die sonstige Generic TLD (etwa.com,.edu,.org) Der Username ist üblicherweise der bürgerliche Name des Benutzers, bei vielen Providern besteht weiters die Möglichkeit, seinen Usernamen selbst zu wählen und einen Fantasienamen anstelle des bürgerlichen zu setzen. Diese Option erfreut sich größter Akzeptanz unter den Internetusern, etwa als Zweitadresse zur Wahrung der Anonymität oder aus anderen Gründen. Einer dieser Gründe könnte sein, daß jede -adresse einzigartig sein muß, da sie auf Grund der Ubiquität des Internet nur ein mal vorkommen darf; schließlich soll ein an nur Herrn Max Mustermann erreichen, sonst niemanden. Dies ergibt eine Begrenztheit an -adressen, zumindest unter dem gleichen Domainnamen. Dieser Begrenztheit kann man jedoch mit einem Mail-Exchange -Eintrag beikommen: Der Domainname muß nicht unbedingt mit einer gültigen Domain übereinstimmen, es genügt ein Mail Exchange Eintrag am Server, der für die interne Umleitung zur jeweiligen Adresse sorgt. Daher können auf jedem Server beliebige Domainnamen, soweit noch nicht vergeben, eingerichtet werden. Max Mustermanns Betreiber könnte ihm theoretisch also auch eine -adresse anbieten. 2 Sieber, Technische Grundlagen in Hoeren/Sieber (Hrsg), Handbuch Multimedia-Recht Rechtsfragen des elektronischen Geschäftsverkehrs (2000) 1 Rz 104; Kröger/Göers/Hanken, Internet für Juristen 2 (1998) 16; Roessler, Internet: Das Netz der Netze. Kurze Einführung in die Technik des Internet, in Hoeren/Queck (Hrsg), Rechtsfragen der Informationsgesellschaft (1999) 4. Kerschischnig, Spamming Unerwünschte elektronische Kommunikation 5

11 1. Kapitel: Allgemeines zur elektronischen Post Ursprünglich ist das als Textnachricht konzipiert, das auf dem Simple mail transfer protocoll (SMTP) beruht, doch mit Hilfe des sog. Multipurpose Internet Mail Extensions (MIME) - Protokolls lassen sich auch andere Formate integrieren. Als Anlage (attachment) können alle Arten von Dateien mitgeschickt werden, etwa Bild-, Ton- (Voic ) oder Videodateien. Der Zugriff auf die Mailbox kann einerseits über Direktabfrage, über eine Point of Presence - Verbindung (etwa POP3), andererseits über eine Internet-Verbindung zum WWW selbst, etwa per Web-Interface (Web-mail) oder über das Internet Message Access Protocol (IMAP). Beim Web-mail bleiben die s am Rechner des Providers, dh die s werden ohne eine Übertragung der Nachrichten auf den Rechner des Empfängers gelesen. Die gängigste Variante bildet aber POP3, bei dem die s vom Mailserver auf den Rechner des Empfängers übertragen werden. IMAP verbindet Web-mail und POP-Zugänge, der User hat die Wahl, die Nachrichten entweder online zu lesen oder herunterzuladen. Um s lesen zu können, benötigt man -software, etwa das standardmäßig in Microsoft Windows enthaltene Outlook Express. Etliche Mailprogramme werden auch in Internet als freeware gratis zum Download angeboten, etwa Pegasus Mail 3 oder Eudora 4. Manche Provider bieten auch Zugriff per Website an, sog. Webmail. Hier gelangt der User mittels Benutzername und Paßwort auf die diesbezügliche Website. Dies hat den Vorteil, daß von jedem Internetanschluß auf der Welt auf die s zugegriffen werden kann. Die beiden Hauptbestandteile des s bilden der Kopf (Header) und der eigentliche Nachrichtenteil (Body). Der Kopf besteht aus folgenden Elementen: - Datum (Date): Absendedatum; dieses richtet sich nach der Systemuhr des Absenders, ist daher leicht fälschbar: Der Absender braucht nur seine Systemuhr zu verändern. So läßt sich zum Beispiel ein am bei um fünf Tage zurückverstellter Systemzeit verfassen, um beim Empfänger als am verfaßt aufzuscheinen. - Betreff (Subject): Hier wird der Titel, etwa eine Kurzbeschreibung des Inhalts des s angegeben. Antwortet der Empfänger unmittelbar auf die Nachricht, scheint in der Antwort die Zeichenreihe RE: und danach der Betreff 3 ( ). 4 ( ). Kerschischnig, Spamming Unerwünschte elektronische Kommunikation 6

12 1. Kapitel: Allgemeines zur elektronischen Post des zu beantwortenden s auf. RE steht für referring to bzw regarding also bezugnehmend auf, betreffend. - Absender (From): Je nach Einstellung im Mailprogramm des Absenders, daher beliebig fälschbar 5. - Empfänger (To): Gibt die Adressen der hauptsächlichen Empfänger an. Ebenso fälschbar, da es nicht gewiß ist, ob die angegebenen Adressen wirklich existieren, oder ob alle existierenden Adressen die Nachricht tatsächlich erhalten haben. - Cc / Bcc: Die Abkürzung steht für Carbon Copy / Blind Carbon Copy, also Kopie ( Durchschlag ). Diese Kopie des s kann an einen Dritten geschickt werden, etwa um ihn vom Nachrichtenaustausch in Kenntnis zu setzen. Bei Bcc scheint die Adresse des Dritten nicht beim Empfänger auf. In Hinblick auf Spam empfiehlt sich, Bcc statt Cc zu verwenden, um eine Weitergabe von -adressen an einen allzu großen Teilnehmerkreis zu vermeiden 6. - Antwort (Reply To): Im Mailprogramm des Absenders kann eine andere -adresse als die Absendeadresse angegeben werden. - Empfang (Received): Vom empfangenden Eingangsserver zugefügtes Datum bzw zugefügte Uhrzeit. Hilfreiches Mittel zum Erkennen von Fälschungen. Der Nachrichtenteil enthält den eigentlichen Inhalt des s. Auch dieser ist leicht fälschbar um dieses Risiko zu umgehen, können digitale Signaturen eingesetzt werden. 5 So kursierte etwa kürzlich ein gefälschtes mit dem in dem vor dem Genuß von Red Bull gewarnt wird, da die Anstalt für Lebensmitteluntersuchung sonstige Lebensgefahr orte. Die Presse v , 11, Ein schlechter Scherz: Red Bull tödlich. 6 Natürlich erwartet niemand den Mißbrauch von -adressen durch den direkten Empfänger der Nachricht. Wird die Nachricht von diesem aber unbearbeitet weiterversendet, womöglich an einen weiten Adressatenkreis, besteht durchaus die Gefahr, daß die Adressen in die falschen Hände geraten. Kerschischnig, Spamming Unerwünschte elektronische Kommunikation 7

13 2. Kapitel: SPAM 2. Kapitel: SPAM 2.1 Einleitung Mit seiner Unkompliziertheit ist das vom wirtschaftlichen Standpunkt her besonders lukrativ. Per kann ein werbender Unternehmer auf Knopfdruck eine beinahe unbegrenzte Anzahl an Kunden zeitgleich weltweit erreichen, und dies mit einem minimalen Einsatz von finanziellen Mitteln. Statt wie herkömmlich beispielsweise einen Katalog drucken zu lassen und diesen dann per Post an mühsam erlangte Adressen zu senden - und dies jeweils zum Posttarif -, wird der Katalog im Rohzustand, also digital, einfach an in der Datenbank gespeicherte -adressen versandt. Ist eine Adresse nicht mehr aktuell oder unrichtig eingetippt, erhält der Absender eine Fehlermeldung, und kann daraufhin Korrekturen vornehmen 7. Auf dem Postweg würde er als unzustellbar wieder beim Absender landen. Daß sich auf dem beschriebenen Weg ein Großteil des Werbebudgets einsparen ließe, liegt auf der Hand. Damit aber nicht Milliarden von s weltweit das Internet zum Erliegen bringen 8, muß zum Interessensausgleich der werbenden Unternehmen einerseits und der betroffenen Allgemeinheit andererseits der Gesetzgeber einschreiten. Zuallererst muß zwischen erwünschten und unerwünschten Werb s unterschieden werden. Von erwünscht wird meist dann gesprochen, wenn der Empfänger im Vorhinein zugestimmt hat, Werb s zu empfangen (etwa durch Anklicken von Ja auf die Frage auf einer Homepage, ob man weitere Informationen per erhalten wolle). Unerwünscht ist ein Werb dann, wenn der Empfänger weder ausdrücklich, noch stillschweigend seine Einwilligung erklärt hat, und der Absender keinesfalls von einem mutmaßlichen Einverständnis ausgehen darf 9. 7 Es sei denn, es sind sog catch-all Systeme am Mailserver installiert, in denen s mit falschen Adressangaben (zb Tippfehler) abgelegt werden und durch den Systemadministrator nach Möglichkeit zugestellt werden. ZB schreibt der Absender statt 8 ivm ( ). 9 Thiele, -Werbung zulässig? RdW 1999, 386. Kerschischnig, Spamming Unerwünschte elektronische Kommunikation 8

14 2. Kapitel: SPAM Solche s sind nicht nur vielerorts für rechtswidrig erklärt, sie werden auch von der Internetcommunity als schlechte Netiquette angesehen. Die Netiquette 10 (Internet etiquette) ist eine unverbindliche Verhaltensvereinbarung über den Umgang der User untereinander, eine Art Gewohnheitsrecht ohne völkerrechtliche Verbindlichkeit sozusagen die Gute-Sitten-Klausel im Internet Unsolicited Commercial / Bulk (UCE / UBE) Der internationale Begriff für unerwünschte Werb s, der seinen Niederschlag auch im Original der E-Commerce-Richtlinie der EU 12 findet, lautet: Unsolicited Commercial E- Mail, kurz UCE. Das UCE setzt, wie der Name schon impliziert, Gewinnerzielungsabsicht voraus. Davon zu unterscheiden ist das Unsolicited Bulk , kurz UBE: Hier handelt es sich um nicht im kommerziellen Rahmen massenhaft unverlangt versandte s. Dazu gehören etwa Kettenbriefe, Pyramidenspiele 13, Spendenaufrufe und Viruswarnungen, aber auch massenhaft versandte Informationsmails". Weiters fallen in diese Gruppe auch aus reiner Bosheit massenhaft versandte s, mit dem alleinigen Zweck, Speicherplatz am Server oder eine oder mehrere Mailboxen zu blockieren. Anderer Auffassung 14 nach ist zwischen UCE und UBE nur eine rein begriffliche Grenze zu ziehen. Nach dieser Meinung habe UBE den früher gebräuchlichen Ausdruck UCE ersetzt, man müsse nur zwischen herkömmlichem UBE und kommerziellem UBE unterscheiden. Dies erscheint mir aber äußerst unpraktikabel; viel eher muß man die Gruppe der UBEs noch unterteilen: 10 ( ). 11 Es gibt auch eine eigene -etiquette, zb Spam is not the worst of it, ( ). 12 Richtlinie 2000/31/EG des europäischen Parlaments und des Rates v 8. Juni 2000 über bestimmte rechtliche Aspekte der Dienste der Informationsgesellschaft, insbesondere des elektronischen Geschäftsverkehrs, im Binnenmarkt ( Richtlinie über den elektronischen Geschäftsverkehr ), ABl L 178 v S ( ); vibe.at, Verein für Internet-Benutzer Österreichs, ist ein nicht gewinnorientierter Verein zur Vertretung der Interessen der Internetbenützer. 14 Hoffman, Unsolicited Bulk Definition and Problems, ( ) (Internet Mail Consortium). Kerschischnig, Spamming Unerwünschte elektronische Kommunikation 9

15 2. Kapitel: SPAM a) Man stelle sich vor, jemand versendet eine Einladung zu einer Veranstaltung an 200 Personen per . Der Absender wollte niemandem ein Übel zufügen, schließlich liegen weder Gewinnerzielungsabsicht, noch Schädigungsabsicht, noch die Beweggründe zum Versand eines Kettenbriefes vor; im Gegenteil, der Absender macht sich nur die technischen Möglichkeiten zunutze um seine Bekannten einzuladen. Formalistisch gesehen, liegt aber ein unsolicited bulk vor, da es ja nicht zu einer vorherigen Zustimmung gekommen ist, und eine 200-fache Versendung kann durchaus als massenhaft betrachtet werden 15. Weiters fallen in diese Gruppe reine Informationsmails 16, etwa Aussendungen eines Internetproviders vor Wartungsarbeiten 17 oder von Interessensvertretungen zu brisanten Themen 18. In diesen Fällen ist eine Rechtswidrigkeit nicht zu erkennen, ein Verstoß gegen die Netiquette liegt zwar möglicherweise vor, dieser wird aber wohl als tolerierbar einzustufen sein. b) Als nächste Fallgruppe sind die sog Hoaxes 19 anzuführen. In erster Linie sind dies Kettenbriefe und Viruswarnungen. Eine Rechtswidrigkeit wird in den meisten Fällen zu verneinen sein, da es sich meistens nur im Inhalte à la Senden Sie diese an 15 Freunde, und Sie werden Glück finden, oder im zweiten Fall um, möglicherweise echte Warnungen vor irgendeinem Computervirus handelt wobei dies höchst selten der Fall ist 20. Solche s sind zwar lästig, auch werden viele in ihnen einen Verstoß gegen die Netiquette erblicken, aber wenn sie tatsächlich ein solches Ärgernis darstellen, bräuchte man sie einfach nicht weiterzusenden und der Kettenbrief würde untergehen. Solange sich aber genügend User finden (und dies ist gewiß), die einen Kettenbrief, aus welcher Motivation heraus auch immer, weiterleiten, besteht me eher kein Handlungsbedarf ( ). 16 Dh ohne Werbecharakter. 17 Hier besteht normalerweise ein Vertragsverhältnis, der Provider kommt eigentlich nur seinen vertraglichen Pflichten nach. 18 ZB schickte vor kurzem die Fakultätsvertretung JUS per einen Entwurf des neuen Studienplanes mit wichtigen Zusatzinformationen an alle Studierenden der Rechtswissenschaften der KFUni Graz. 19 Englisch für Falschmeldung, Scherz, Trick. 20 Meist werden in den Viruswarnungen vertrauenswürdige Quellen genannt, etwa Microsoft oder IBM. Tatsächlich würde kein seriöser Anbieter diese Form wählen, um eine Warnung publik zu machen. Vgl dazu Salzburger Nachrichten v , 17, Hoax-Mails sind kein Spaß. 21 Es sei denn, der Kettenbrief enthält Werbung. Diesfalls wird aber eher ein UCE vorliegen. Kerschischnig, Spamming Unerwünschte elektronische Kommunikation 10

16 2. Kapitel: SPAM c) Anders zu beurteilen sind Spendenaufrufe. Hier muß differenziert werden, ob es sich um solche einer renommierten non-profit Organisation (wie etwa Greenpeace oder Amnesty International) handelt, oder um derartige, die von zwielichtigen Zeitgenossen versendet werden, die vorgeben, an einer (bevorzugt bis dato unbekannten) unheilbaren Krankheit zu leiden und um Spenden für Medikamente bitten. Im ersten Fall werden die meisten eine sozial akzeptierte Form von Spendenaufrufen erblicken. Im zweiten Fall liegt aber leider fast immer eine Ausnützung allzu leichtgläubiger und nächstenliebender Individuen vor. In diese Gruppe fallen auch jene s, die wegen zwei großen Vorteilen des Mediums über dieses verschickt werden: die Schnelligkeit und die Flächendeckung. Hier handelt es sich meist um sozial zu tolerierende s, etwa Knochenkrebspatienten, die Knochemarkspender einer seltenen Blutgruppe suchen, oder Vermißtenmeldungen. d) Die vierte Gruppe, und bei dieser ist die Rechtswidrigkeit offensichtlich, bilden die mit Schädigungsabsicht abgeschickten UBEs. Der Absender bombardiert praktisch den Empfänger mit einer Heerschar an nutzlosen s (sog Mailbombing ). Dies kann im einzelnen zur Auslastung des Speicherplatzes einer Mailbox führen, was zur Folge hat, daß der Empfänger keine anderen Nachrichten mehr empfangen kann, oder schlimmstenfalls im Zusammenbruch des ganzen Mailservers enden 22. Es entsteht ein materieller Schaden, der Handlungsbedarf des Gesetzgebers ist also sowohl aus zivilrechtlicher als auch aus strafrechtlicher Sicht offenkundig. 22 Ist der Zusammenbruch des Servers Ziel des Mailbombings, spricht man von einer denial of service-attack. Kerschischnig, Spamming Unerwünschte elektronische Kommunikation 11

17 2. Kapitel: SPAM 2.3 SPAM - Begriffserklärung In der Internetcommunity hat sich für unerwünschte s, seien sie nun kommerziell versandt oder nicht, der Ausdruck junk-mail, oder Spam eingebürgert. Unter die Kategorie Spam fallen auch unzulässige Einträge im sog. Usenet, also in Newsgroups 23, in Chats oder in elektronischen Gästebüchern. Ob ein solcher Eintrag zulässig ist, oder nicht, bestimmt, wie so vieles im Internet, die Netiquette. Unzulässig sind etwa sog. crosspostings, dh das Senden eines identen Eintrags an mehrere Newsgroups gleichzeitig, das diffamierende Verhalten anderen Benützern gegenüber, oder nicht zum Thema der Newsgroup passende postings. Mittlerweile hat sich der Ausdruck Spam aber auch für (einzelne) UCE und UBE etabliert. Woher der Ausdruck Spam genau kommt, ist umstritten. In der Internetcommunity herrscht folgende Theorie vor: Der Begriff leite sich von einem Sketch in Monty Pythons Flying Circus ab ( Well, we have Spam, tomato & Spam, egg & Spam, Egg, bacon & Spam... ) 24. Das Wort Spam zieht sich in der Folge wie ein roter Faden durch die ganze Sendung 25, etwa übertönt eine Gruppe Wikinger mit dem Lied Spam, Spam, Spam, Spam, Spam, Spam, Spam, Spam, lovely Spam, wonderful Spam 26 spätere Konversationen. Analog dazu scheinen unerwünschte Spam- s die übrigen s in den Hintergrund zu drängen 27. Spam stellt aber nicht nur ein nutzloses, weil nichtssagendes, Wort dar, sondern bildet ein eingetragenes Markenzeichen der Hormel Foods Corporation 28. Seit 1937 produziert diese Firma Dosenschinken : Spiced Ham 29, verpackt in einer 12-Unzen-Dose 30. Bereits im 23 Eine Newsgroup ist ein Forum, in das Texteinträge gestellt werden können (sog posting ), ähnlich einer öffentlich zugänglichen Mailbox. Man kann neue Einträge hinzufügen oder vorhandene kommentieren. Newsgroups bieten sich daher besonders für Diskussionsforen oder für Privatanzeigen an. Eine Newsgroup ist eigentlich ein eigener Dienst, welcher über einen Newsserver betrieben wird, der ähnlich wie ein Mailserver funktioniert. 24 whois.com, ( ). 25 The Internet Language Dictionary, ( ). 26 Webopedia.com, ( ). 27 Fina, Spamming: Die Ordnungsmodelle zur Regulierung der -Werbung im Lichte des First Amendment der US-Verfassung, in Lattenmayer/Behm (Hrsg), Aktuelle Rechtsfragen des Internet (2001) 23 (24 FN 1). 28 ( ); eine durchaus sehenswerte Seite. 29 Vielerorts wird SPAM als Special Assorted Meat gedeutet; auf Anfrage bei der Fa. Hormel Foods erhielt ich aber auszugsweise folgende Antwort: SPAM was originally believed to be "Spiced Ham", but it is now a distinctive trademarked name identifying that luncheon meat product as coming from Hormel Foods Kerschischnig, Spamming Unerwünschte elektronische Kommunikation 12

18 2. Kapitel: SPAM zweiten Weltkrieg wurden die US-Truppen mit diesem Produkt ausgestattet. Unmengen von SPAM-Dosen wurden erzeugt, bis niemand das Produkt mehr sehen konnte. Schon damals stand SPAM folglich für etwas weit über das nötige Maß massenhaft Vorkommendes, das eigentlich keiner so recht wollte. Auf ihrer Website setzt sich die Firma in humorvoller Weise mit dem Spam-Begriff des Internet auseinander, insbesondere ersucht sie den Leser, wenn er jenen Begriff bezugnehmend auf unerwünschte s verwendet, ihn in Kleinbuchstaben darzustellen, um einer Verwechslung mit der Marke SPAM vorzubeugen 31. Im weiteren Verlauf dieser Arbeit werde ich bevorzugt den Ausdruck Spam verwenden, wenn von unerwünschten, massenhaft versandten s die Rede ist, und jene, die solche versenden, als Spammer bezeichnen. Dort, wo sich ein tatsächlicher oder rechtlicher Unterschied zwischen kommerziellem und nicht-kommerziellem Spam ergibt, wird UCE bzw UBE zu lesen sein. Corporation. A brother of a Hormel Foods Vice President suggested the name at a New Year's Eve party in Kerschischnig, Spamming Unerwünschte elektronische Kommunikation 13

19 2. Kapitel: SPAM 2.4 Problemaufriß und Unterschiede zum offline- Direktmarketing Im Laufe der letzten Jahre ist die Zahl der täglich durch das Internet schwirrenden Spams beinahe exponentiell gestiegen. Die Mehrbelastung bekommen nicht nur die Betreiber zu spüren, deren Mailserver aufgrund der vielen nutzlosen Datentransfers immer mehr Bandbreite in Anspruch nehmen, sondern hauptsächlich die einzelnen Benützer. 32 Waren es früher ein paar nutzlose s pro Monat, so sind es heute täglich etliche. Das Programmverständigungsfenster Keine neuen Mails bekommt der User immer seltener zu Gesicht, und Spams bilden heute bei vielen Usern den Großteil des eingehenden Postverkehrs. Die s müssen in mühsamer Kleinarbeit durchgesichtet werden, ob sich unter den zahlreichen s nicht auch solche befinden, die man lesen möchte. Dies kostet Mühe, Zeit und bei zeitabhängigen online-tarifen auch Geld. Die Versender von Spams wissen, daß eine (wie in einigen rechtlichen Bestimmungen vorgesehene) mit einer eindeutigen Kennzeichnung als Werbung versehene Nachricht meist ungelesen im elektronischen Mistkübel landet, und achten daher penibel darauf, im Betreff interessant und persönlich zu wirken, um die Suggestivwirkung zu verstärken. 32 Quelle: ( ). Kerschischnig, Spamming Unerwünschte elektronische Kommunikation 14

20 2. Kapitel: SPAM Den Großteil der Spams macht aber nicht die Werbung renommierter oder weniger bekannter Unternehmen aus, da diese meist einen Imageverlust durch die den meisten Teilnehmern lästige Werbung befürchten. Der Löwenanteil der Spams stammt aus dem US-amerikanischen Raum, auf den die Angebote auch oft bezogen sind. Hier liegt ein großer Unterschied zum offline- Direktmarketing: Kein Werbetreibender würde Werbeprospekte per Post um die halbe Welt schicken, es sei denn, er erwartet sich auch den dementsprechenden Absatz seiner Produkte. Da eine -adresse aber nicht unbedingt etwas über den Wohnort des Besitzers aussagt (man denke an diverse -forwarding-adressen oder Web-based-Adressen mit.com- TLD, kann der Spammer gar nicht wissen, an wen er das schickt. Da ihm aber keinerlei Mehrkosten entstehen, wenn er auch Adressaten am anderen Ende der Welt anschreibt, stellt dieser Umstand für ihn kein Problem dar, schließlich werden sich unter Adressen auch einige finden, die in seinem Zielbereich liegen. Von einem genauen Treffen der Zielgruppe kann also keine Rede sein. Eine flächendeckende, anonyme Verteilung wie die Verteilung von Werbematerial an der Wohnungstür ist mittels s nicht möglich. Deswegen können zu dieser Werbeform nur begrenzt Analogien gezogen werden. Durch die Unumgänglichkeit der Angabe der exakten e- mail-adresse des Empfängers ist die Postwurfsendung jedenfalls näher angesiedelt. Aber auch hier ergeben sich bereits auf den ersten Blick physische Unterschiede: Wie vergleicht man ein Postfach mit den Maßen 10x30x25 cm mit einer Mailbox mit ein paar Megabyte Speicherplatz? Ausgedruckte Text-Dateien in dieser Größenordnung würden dieses kleine Fächlein mehr als sprengen. Schon bei herkömmlichen Postwurfsendungen kommt es nicht selten vor, daß ein wichtiges Schriftstück zwischen den Reklameprospekten verschwindet und in Folge mit letzteren entsorgt wird. Bemerkt man den Fehler früh genug, kann man sie wenigstens noch aus dem Mülleimer angeln. Bei Daten und s sind nun mal Daten sieht die Sache ganz anders aus: Der vorschnelle Druck auf den Delete-Button kann erwünschte Post sehr schnell unwiederbringlich machen, es sei denn, man benützt einen elektronischen Papierkorb, der gelöschte Daten eine Zeit lang speichert, bevor sie endgültig vernichtet werden werden. Wie aus den obigen Anführungen ersichtlich, besteht oft die Notwendigkeit, auch auf die vielen tatsächlichen Unterschiede zwischen herkömmlicher und -werbung bei Behandlung der rechtlichen Fragen einzugehen. Kerschischnig, Spamming Unerwünschte elektronische Kommunikation 15

Email -Marketing und das neue Telekommunikationsgesetz Dr. Reinhard Crepaz

Email -Marketing und das neue Telekommunikationsgesetz Dr. Reinhard Crepaz Email -Marketing und das neue Telekommunikationsgesetz Dr. Reinhard Crepaz Leiter des Fernmeldebüros für Tirol und Vorarlberg / Bundesministerium für Verkehr, Innovation und Technologie Neue Werbemedien

Mehr

Proseminar: "Ethische Aspekte der Informationsverarbeitung" von Sebastian Zech

Proseminar: Ethische Aspekte der Informationsverarbeitung von Sebastian Zech Proseminar: "Ethische Aspekte der Informationsverarbeitung" von Sebastian Zech Matrikel-Nummer: 2502665 Gliederung: Der Kampf gegen Spam Was ist Spam? Warum Spam bekämpfen? Wie Spam bekämpfen? Analyse

Mehr

ALEXANDER WAGNER UNERWÜNSCHTE E-MAIL-WERBUNG A 238601. wuv Universitätsverlag

ALEXANDER WAGNER UNERWÜNSCHTE E-MAIL-WERBUNG A 238601. wuv Universitätsverlag ALEXANDER WAGNER UNERWÜNSCHTE E-MAIL-WERBUNG A 238601 wuv Universitätsverlag Inhaltsverzeichnis VORWORT 5 INHALTSVERZEICHNIS 6 TABELLENVERZEICHNIS 13 ABKÜRZUNGS VERZEICHNIS 14 1 EINLEITUNG 20 2 DAS INTERNET-PHÄNOMEN

Mehr

Themenabend 24.09.2012

Themenabend 24.09.2012 Themenabend 24.09.2012 SPAM ist ursprünglich ein Markenname für Dosenfleisch, bereits 1936 entstanden aus SPiced ham, fälschlich auch Spiced Pork And Meat/hAModer Specially Prepared Assorted Meatgenannt.

Mehr

Hinweisblatt. zum Versand von E-Mail-Werbung

Hinweisblatt. zum Versand von E-Mail-Werbung Bei der Versendung von bzw. E-Mail-Newslettern an Ihre Kunden müssten Sie folgendes beachten: 1. Versendung mit vorheriger ausdrücklicher Einwilligung a) Die Einwilligung des Adressaten für ist erforderlich,

Mehr

Anleitung E-Mail Konfiguration sowie Übersicht Mailprogramm roundcube Inhaltsverzeichnis

Anleitung E-Mail Konfiguration sowie Übersicht Mailprogramm roundcube Inhaltsverzeichnis Anleitung E-Mail Konfiguration sowie Übersicht Mailprogramm roundcube Inhaltsverzeichnis Einführung... 2-3 Servereinstellungen für die Einrichtung auf dem E-Mail Client... 4 E-Mail Adresse / Postfach einrichten...

Mehr

Inhaltsverzeichnis INHALTSVERZEICHNIS

Inhaltsverzeichnis INHALTSVERZEICHNIS Inhaltsverzeichnis INHALTSVERZEICHNIS GLIEDERUNG... 9 INHALTSVERZEICHNIS... 11 EINLEITUNG... 17 I. PROBLEMSTELLUNG UND BEGRIFFSDEFINITIONEN... 17 1. Historische Entwicklung des Internets und der elektronischen

Mehr

Webinar: Newsletter und E-Mail Marketing the basics

Webinar: Newsletter und E-Mail Marketing the basics Webinar: Newsletter und E-Mail Marketing the basics RA Adrian Süess, LL.M., Zürich Bühlmann Rechtsanwälte AG www.br-legal.ch 1 Überblick Worum geht s. Was ist Werbung/Marketing per E-Mail. Voraussetzungen

Mehr

Computeria Kurs vom 27.3.13

Computeria Kurs vom 27.3.13 Computeria Kurs vom 27.3.13 Allgemeines zu Email E- mail = electronic mail = Elektronische Post = eine auf elektronischem Weg in Computernetzwerken übertragene, briefähnliche Nachricht Vorteile von E-

Mehr

Verfassen einer E-Mail mit Outlook-Express. 2

Verfassen einer E-Mail mit Outlook-Express. 2 [ ] Inhaltsverzeichnis Seite Einleitung 3 E-Mail-Programme 4 Outlook-Express einrichten 4 E-Mail abrufen 10 E-Mail verfassen und versenden 11 E-Mails beantworten 13 Verfassen einer E-Mail mit Outlook-Express.

Mehr

Münchner Juristische Beiträge Band 56. Georgios Dionysopoulos

Münchner Juristische Beiträge Band 56. Georgios Dionysopoulos Münchner Juristische Beiträge Band 56 Georgios Dionysopoulos Werbung mittels elektronischer Post, Cookies und Location Based Services: Der neue Rechtsrahmen Eine komparative Betrachtung der elektronischen

Mehr

Internetprotokolle: POP3. Peter Karsten Klasse: IT7a. Seite 1 von 6

Internetprotokolle: POP3. Peter Karsten Klasse: IT7a. Seite 1 von 6 Internetprotokolle: POP3 Peter Karsten Klasse: IT7a Seite 1 von 6 Alle Nachrichten, die auf elektronischem Weg über lokale oder auch globale Netze wie das Internet verschickt werden, bezeichnet man als

Mehr

FAQ zur Nutzung von E-Mails

FAQ zur Nutzung von E-Mails Wie richte ich meine E-Mail Adresse ein? FAQ zur Nutzung von E-Mails Wir stellen Ihnen dazu die Mailinfrastruktur auf unserem Server zur Verfügung und richten Ihnen dort die Postfächer und Kennwörter ein.

Mehr

E-Mails und E-Mail-Marketing rechtskonform gestalten

E-Mails und E-Mail-Marketing rechtskonform gestalten E-Mails und E-Mail-Marketing rechtskonform gestalten Dr. Ulf Rademacher, Rechtsanwalt und Notar Schmidt, von der Osten & Huber Haumannplatz 28, 45130 Essen Fon: 0201 72 00 20 Fax: 0201 72 00 234 www.soh.de

Mehr

Webmail. Anleitung für Ihr online E-Mail-Postfach. http://webmail.willytel.de

Webmail. Anleitung für Ihr online E-Mail-Postfach. http://webmail.willytel.de Webmail Anleitung für Ihr online E-Mail-Postfach http://webmail.willytel.de Inhalt: Inhalt:... 2 Übersicht:... 3 Menü:... 4 E-Mail:... 4 Funktionen:... 5 Auf neue Nachrichten überprüfen... 5 Neue Nachricht

Mehr

NEMUK. Guideline für Permission-E-Mail-Marketing in der Schweiz

NEMUK. Guideline für Permission-E-Mail-Marketing in der Schweiz Guideline für Permission-E-Mail-Marketing in der Schweiz Am 1. April 2007 tritt das neue Fernmeldegesetz in Kraft, das den Versand von Spam-E-Mails und -SMS untersagt. Spammen gilt künftig als Straftat,

Mehr

Nutzungsbedingungen. Urheberschutz

Nutzungsbedingungen. Urheberschutz Nutzungsbedingungen Urheberschutz Die in der genutzten Event-App veröffentlichten Inhalte und Werke sind urheberrechtlich geschützt. Jede vom deutschen Urheberrecht nicht zugelassene Verwertung bedarf

Mehr

Impressum. Angaben gemäß 5 TMG: Vertreten durch: Kontakt: Registereintrag: Umsatzsteuer-ID: Farbenmühle mcdrent GmbH & CO. KG Hagdorn 13 45468 Mülheim

Impressum. Angaben gemäß 5 TMG: Vertreten durch: Kontakt: Registereintrag: Umsatzsteuer-ID: Farbenmühle mcdrent GmbH & CO. KG Hagdorn 13 45468 Mülheim Impressum Angaben gemäß 5 TMG: Farbenmühle mcdrent GmbH & CO. KG Hagdorn 13 45468 Mülheim Vertreten durch: Jens Müller Kontakt: Telefon: 004915168497847 E-Mail: info@mcdrent.de Registereintrag: Eintragung

Mehr

Direktmarketing im Internet

Direktmarketing im Internet Daniel Fischer Direktmarketing im Internet Eine Betrachtung der Zuldssigkeit von unverlangt zugesandter E-Mail-Werbung im Wechselspiel von deutschem und europdischem Recht Verlag Dr. Kovac XI Inhaltsverzeichnis

Mehr

Hochschulrechenzentrum

Hochschulrechenzentrum #95 Version 2 Einleitung Das ZEDAT-Portal ist ein Dienst der ZEDAT, der es Ihnen ermöglicht, den eigenen Account auf bequeme und sichere Weise mit einem Webbrowser zu verwalten. Sie können dort persönliche

Mehr

SMTP-Verfahren POP-Verfahren IMAP-Verfahren

SMTP-Verfahren POP-Verfahren IMAP-Verfahren IT Zertifikat Mailserver 01 Server Mailserver Protokolle Teil des Client-Server-Modells bietet Dienste für lokale Programme/ Computer (Clients) an -> Back-End-Computer Ausbau zu Gruppe von Servern/ Diensten

Mehr

Webmail. V1.4-14.09.2011 - Christof Rimle 2010 - www.rimle.ch

Webmail. V1.4-14.09.2011 - Christof Rimle 2010 - www.rimle.ch Christof Rimle IT Services, Säntisstrasse 16, CH-9240 Uzwil Webmail V1.4-14.09.2011 - Christof Rimle 2010 - www.rimle.ch Dieses Dokument ist urheberrechtlich geschützt. Es darf von Kunden der Firma Christof

Mehr

Schutz vor aufgedrängten Informationen im Internet und in der E-Mail-Kommunikation durch die negative Rezipientenfreiheit

Schutz vor aufgedrängten Informationen im Internet und in der E-Mail-Kommunikation durch die negative Rezipientenfreiheit Philipp Hammerich Schutz vor aufgedrängten Informationen im Internet und in der E-Mail-Kommunikation durch die negative Rezipientenfreiheit Artikel 5 Absatz 1 Satz 1 Halbsatz 2 GG unter dem Aspekt des

Mehr

Tipps und Hinweise zum Versand von E-Mail-Newslettern und E-Mail- Marketing-Aktionen Anti-Spam-Policy!!!!!!!

Tipps und Hinweise zum Versand von E-Mail-Newslettern und E-Mail- Marketing-Aktionen Anti-Spam-Policy!!!!!!! Tipps und Hinweise zum Versand von E-Mail-Newslettern und E-Mail- Marketing-Aktionen Anti-Spam-Policy!!!!!!! Bitte beachten Sie dieses Dokument. Sie werden in der dskom Auftragserteilung dazu aufgefordert,

Mehr

SWN-NetT Webmail. Benutzerhandbuch für SWN-NetT Webmail. SWN-NetT Webmail finden Sie unter: http://webmail.swn-nett.de

SWN-NetT Webmail. Benutzerhandbuch für SWN-NetT Webmail. SWN-NetT Webmail finden Sie unter: http://webmail.swn-nett.de SWN-NetT Webmail Benutzerhandbuch für SWN-NetT Webmail SWN-NetT Webmail finden Sie unter: http://webmail.swn-nett.de Übersicht Einstieg... 2 Menü... 2 E-Mail... 3 Funktionen... 4 Auf eine neue Nachricht

Mehr

KONFIGURATION DES MOZILLA E-MAIL CLIENT

KONFIGURATION DES MOZILLA E-MAIL CLIENT KONFIGURATION DES MOZILLA E-MAIL CLIENT Copyright 2004 by 2 ways - media & design, Inh. Lars Plessmann, Paulinenstr. 12, D-70178 Stuttgart. http://www.2-ways.de Lars.Plessmann@2-ways.de Der Mozilla Email

Mehr

Wenn Sie eine Mail haben die in Ihren Augen kein SPAM. asspnotspam@dachau.net

Wenn Sie eine Mail haben die in Ihren Augen kein SPAM. asspnotspam@dachau.net Wissenswertes über SPAM Unter dem Begriff Spam versteht man ungewünschte Werbenachrichten, die per E-Mail versendet werden. Leider ist es inzwischen so, dass auf eine gewünschte Nachricht, oft zehn oder

Mehr

Datenverwendung für persönliche Werbung

Datenverwendung für persönliche Werbung BAYERISCHES LANDESAMT FÜR DATENSCHUTZAUFSICHT Datenverwendung für persönliche Werbung Was ist erlaubt und wie kann ich mich wehren? Herausgeber: Bayerisches Landesamt für Datenschutzaufsicht Promenade

Mehr

Computer Viren: Eine tägliche Bedrohung

Computer Viren: Eine tägliche Bedrohung Computer Viren: Eine tägliche Bedrohung Seit etwa Februar 2004 sind wieder enorm viele Viren in verschiedenen Varianten im Umlauf. Die Verbreitung der Viren geschieht hauptsächlich per E-Mail, wobei es

Mehr

SPAM- und Junkmail-Behandlung an der KUG

SPAM- und Junkmail-Behandlung an der KUG SPAM- und Junkmail-Behandlung an der KUG 1. SPAM-Behandlung Erkannte SPAM-E-Mails werden nicht in Ihre Mailbox zugestellt. Sie erhalten anstatt dessen 1x täglich (gegen 7:00 Uhr) eine sogenannte Digest-E-Mail

Mehr

White Paper. Datenschutz für Betreiber von WLAN-Hotspots Die VPN-Server-Lösung von hotsplots. Stand: März 2007

White Paper. Datenschutz für Betreiber von WLAN-Hotspots Die VPN-Server-Lösung von hotsplots. Stand: März 2007 White Paper Datenschutz für Betreiber von WLAN-Hotspots Die VPN-Server-Lösung von hotsplots Stand: März 2007 hotsplots GmbH Dr. Ulrich Meier, Jörg Ontrup Stuttgarter Platz 3 10627 Berlin E-Mail: info@hotsplots.de

Mehr

Kosten... 6 Was kostet das Versenden eines Faxes... 6 Was kostet der Empfang eines Faxes... 6 Was kostet der Empfang einer Voice-Mail...

Kosten... 6 Was kostet das Versenden eines Faxes... 6 Was kostet der Empfang eines Faxes... 6 Was kostet der Empfang einer Voice-Mail... UMS Rufnummern und PIN... 2 Wie lautet die Rufnummer meiner Voice-Mailbox (Anrufbeantworter)... 2 Wie lautet die Rufnummer meiner Fax-Mailbox... 2 Welche Rufnummer wird beim Versenden von Faxen übermittelt...

Mehr

Collax Mailserver. Howto. Dieses Howto beschreibt die Einrichtung eines Collax Servers als Mailserver.

Collax Mailserver. Howto. Dieses Howto beschreibt die Einrichtung eines Collax Servers als Mailserver. Collax Mailserver Howto Dieses Howto beschreibt die Einrichtung eines Collax Servers als Mailserver. Vorraussetzungen Collax Business Server Collax Groupware Suite Collax Platform Server inkl. Collax Modul

Mehr

Reformbedarf im UWG: Zur Umsetzung der UGP-Richtlinie. 10 Jahre UGP-Richtlinie: Erfahrungen und Perspektiven

Reformbedarf im UWG: Zur Umsetzung der UGP-Richtlinie. 10 Jahre UGP-Richtlinie: Erfahrungen und Perspektiven Reformbedarf im UWG: Zur Umsetzung der UGP-Richtlinie 10 Jahre UGP-Richtlinie: Erfahrungen und Perspektiven Zweites Gesetz zur Änderung des UWG Das Gesetz dient der weiteren Umsetzung der Richtlinie 2005/29/EG

Mehr

Ev.-Luth. Landeskirche Mecklenburgs Datenschutzbeauftragter

Ev.-Luth. Landeskirche Mecklenburgs Datenschutzbeauftragter Ev.-Luth. Landeskirche Mecklenburgs Datenschutzbeauftragter Goethestraße 27 18209 Bad Doberan Telefon: 038203/77690 Telefax: 038203/776928 Datenschutzbeauftragter Schütte, Goethestraße 27, 18209 Bad Doberan

Mehr

Emailprogramm HOWTO. zum Einrichten von Emailkonten in Outlook Express, Netscape Messenger, Eudora Email und Pegasus Mail

Emailprogramm HOWTO. zum Einrichten von Emailkonten in Outlook Express, Netscape Messenger, Eudora Email und Pegasus Mail Emailprogramm HOWTO zum Einrichten von Emailkonten in Outlook Express, Netscape Messenger, Eudora Email und Pegasus Mail Copyright 2003 by manitu. Alle Rechte vorbehalten. Alle verwendeten Bezeichnung

Mehr

12. Kieler OpenSource und Linux Tage. Wie funktioniert eigentlich Mail? 20.09.2014, Frank Agerholm, Linux User Group Flensburg e.v.

12. Kieler OpenSource und Linux Tage. Wie funktioniert eigentlich Mail? 20.09.2014, Frank Agerholm, Linux User Group Flensburg e.v. 12. Kieler OpenSource und Linux Tage Wie funktioniert eigentlich? 20.09.2014, Frank Agerholm, Linux User Group Flensburg e.v. Frank Agerholm Vorstellung Linux System Engineer RZ-Administration Konzeptionierung

Mehr

DCN Media Server 2008. Ergänzung zum Handbuch. Anlegen neuer Email-Konten in Outlook / Outlook Express. Alf Drollinger, DCN GmbH. Stand: Januar 2008

DCN Media Server 2008. Ergänzung zum Handbuch. Anlegen neuer Email-Konten in Outlook / Outlook Express. Alf Drollinger, DCN GmbH. Stand: Januar 2008 Media Server 2008 Ergänzung zum Handbuch. Anlegen neuer Email-Konten in Outlook / Outlook Express Alf Drollinger, GmbH Stand: Januar 2008 Seite 1 von 12 1996 2007 GmbH, Karlsbad Inhaltsverzeichnis 1. Allgemeine

Mehr

Der Gerichtshof erklärt die Richtlinie über die Vorratsspeicherung von Daten für ungültig

Der Gerichtshof erklärt die Richtlinie über die Vorratsspeicherung von Daten für ungültig Gerichtshof der Europäischen Union PRESSEMITTEILUNG Nr. 54/14 Luxemburg, den 8. April 2014 Presse und Information Urteil in den verbundenen Rechtssachen C-293/12 und C-594/12 Digital Rights Ireland und

Mehr

Hilfe zum Einrichten Ihres E-Mail-Programms (E-Mail-Client)

Hilfe zum Einrichten Ihres E-Mail-Programms (E-Mail-Client) Hilfe zum Einrichten Ihres E-Mail-Programms (E-Mail-Client) Inhaltsverzeichnis: 1) Allgemeines..2 2) Einrichtung Ihres Kontos im E-Mail-Programm... 3 2.1) Outlook Express.3 2.2) Microsoft Outlook..9 2.3)

Mehr

Im Internet werben alles möglich? Rechtliche Aspekte des Social-Media, E-Mail- und Suchmaschinenmarketings

Im Internet werben alles möglich? Rechtliche Aspekte des Social-Media, E-Mail- und Suchmaschinenmarketings Im Internet werben alles möglich? Rechtliche Aspekte des Social-Media, E-Mail- und Suchmaschinenmarketings Gliederung I. Begriffsbestimmung II. Werbeformen im Internet und deren Anforderungen I. Klassische

Mehr

Das wichtigste zu den E-Mail Einstellungen

Das wichtigste zu den E-Mail Einstellungen Technik Autor: Yves Lüthi 2.12.2011 Das wichtigste zu den E-Mail Einstellungen Wenn Sie einen eigenen Webserver haben (über einen Hosting Anbieter oder privat), können Sie fast beliebig viele E-Mail Adressen

Mehr

BS-Anzeigen 3. Handbuch für das Zusatzmodul modazs Import von Anzeigen aus der Anzeigenschleuder

BS-Anzeigen 3. Handbuch für das Zusatzmodul modazs Import von Anzeigen aus der Anzeigenschleuder BS-Anzeigen 3 Handbuch für das Zusatzmodul modazs Import von Anzeigen aus der Anzeigenschleuder Inhaltsverzeichnis Anwendungsbereich... 3 Betroffene Softwareversion... 3 Anzeigenschleuder.com... 3 Anmeldung...

Mehr

Mehr als eine Email auf einem Rechner

Mehr als eine Email auf einem Rechner Vortrag PC Treff Böblingen am 12.02.2005 Email-Server daheim oder Mehr als eine Email auf einem Rechner Andreas Hoster Standard-Email (HTTP / IMAP Online) Damit ist der Standard-Online Zugriff via HTTP

Mehr

RZ Benutzerversammlung

RZ Benutzerversammlung Benutzerversammlung 29.April 2004 Der GSF Spamfilter Reinhard Streubel Rechenzentrum Übersicht Einleitung: SPAM was ist das? Rechtliche Probleme Vorstellung des Spamfilters der GSF Konfiguration des Spamfilters

Mehr

Electronic Commerce in der EU

Electronic Commerce in der EU Electronic Commerce in der EU Von Dr. Bernd Schauer Projektleiter für Online-Datenbanken bei der Rechtsdatenbank Wien 1999 Manzsche Verlags- und Universitätsbuchhandlung Seite Vorwort Abkürzungsverzeichnis

Mehr

Newsleecher Anleitung

Newsleecher Anleitung Newsleecher Anleitung Newsleecher ist ein Newsreader, der speziell für die Binaries des Usenet entwickelt wurde. Es kann zu mehreren Servern gleichzeitig Verbindung aufnehmen und damit superschnelle Downloads

Mehr

Anleitung. E-Mail Kontenverwaltung auf mail.tbits.net

Anleitung. E-Mail Kontenverwaltung auf mail.tbits.net Anleitung E-Mail Kontenverwaltung auf mail.tbits.net E-Mail Kontenverwaltung auf mail.tbits.net 2 E-Mail Kontenverwaltung auf mail.tbits.net Leitfaden für Kunden Inhaltsverzeichnis Kapitel Seite 1. Überblick

Mehr

spam Anti Spam ANTI SPAM Guide

spam Anti Spam ANTI SPAM Guide spam Anti Spam ANTI SPAM Guide Trend Micro Anti Spam Guide Inhalt Seite 2 ANTI SPAM Guide INHALT Inhalt I Was ist Spam........................03 II Spam-Kategorien....................04 III Wie Spammer

Mehr

Kurzanleitung zum Einrichten eines POP3-Mail-Kontos unter Outlook 2013

Kurzanleitung zum Einrichten eines POP3-Mail-Kontos unter Outlook 2013 23.10.2013 Kurzanleitung zum Einrichten eines POP3-Mail-Kontos unter Outlook 2013 za-internet GmbH Einrichtung eines E-Mail-Accounts unter Microsoft Outlook 2013 mit der POP3-Funktion 1. Voraussetzungen

Mehr

Kurzanleitung zum Einrichten eines IMAP-Mail-Kontos unter Outlook 2013

Kurzanleitung zum Einrichten eines IMAP-Mail-Kontos unter Outlook 2013 23.10.2013 Kurzanleitung zum Einrichten eines IMAP-Mail-Kontos unter Outlook 2013 za-internet GmbH Einrichtung eines E-Mail-Accounts unter Microsoft Outlook 2013 mit der IMAP-Funktion 1. Voraussetzungen

Mehr

Anleitungen zum KMG-Email-Konto

Anleitungen zum KMG-Email-Konto In dieser Anleitung erfahren Sie, wie Sie mit einem Browser (Firefox etc.) auf das Email-Konto zugreifen; Ihr Kennwort ändern; eine Weiterleitung zu einer privaten Email-Adresse einrichten; Ihr Email-Konto

Mehr

emailen - jetzt aber richtig

emailen - jetzt aber richtig emailen - jetzt aber richtig Computerlabor im KuZeB computerlabor.kire.ch 14.12.2009 Kire www.kire.ch Layout-Template von Chih-Hao Tsai chtsai.org Creative Commons License (by-nc-sa) creativecommons.org/licenses/by-nc-sa/2.5/ch/deed.de

Mehr

Information zu den Hostingdienstleistungen von SCS TeleMedia AG (Stand der Informationen: 25.10.2001)

Information zu den Hostingdienstleistungen von SCS TeleMedia AG (Stand der Informationen: 25.10.2001) Information zu den Hostingdienstleistungen von SCS TeleMedia AG (Stand der Informationen: 25.10.2001) Informationsblatt für Kunden Dieses Dokument beschreibt, wie Sie Ihr Hosting von tisnet.ch in Betrieb

Mehr

Einrichtung Mac OS X Mail IMAP

Einrichtung Mac OS X Mail IMAP Einrichtung Mac OS X Mail IMAP Fachhochschule Eberswalde IT-Servicezentrum Erstellt im Mai 2009 www.fh-eberswalde.de/itsz Die folgende Anleitung beschreibt die Einrichtung eines E-Mail-Kontos über IMAP

Mehr

Konfigurationsanleitung E-Mail Konfiguration unter Opera Mail 10.00. Konfigurationsanleitung E-Mail Konfiguration unter Opera Mail

Konfigurationsanleitung E-Mail Konfiguration unter Opera Mail 10.00. Konfigurationsanleitung E-Mail Konfiguration unter Opera Mail Konfigurationsanleitung E-Mail Konfiguration unter Opera Mail E-Mail Einstellungen für alle Programme Auf diesen Seiten finden Sie alle grundlegenden Informationen um Ihren Mailclient zu konfigurieren

Mehr

Der Sterneintrag alles was Recht ist. Werbung im Spannungsfeld zwischen Datenschutz und UWG David Rosenthal, 27. September 2012

Der Sterneintrag alles was Recht ist. Werbung im Spannungsfeld zwischen Datenschutz und UWG David Rosenthal, 27. September 2012 Der Sterneintrag alles was Recht ist Werbung im Spannungsfeld zwischen Datenschutz und UWG David Rosenthal, Sterneintrag? 2 Der "Sterneintrag" Keine neue Erfindung; er stammt noch aus der Zeit der PTT

Mehr

Weiterleiten von Bildern und Texten mittels SMTP

Weiterleiten von Bildern und Texten mittels SMTP E-Mail-Weiterleitung Weiterleiten von Bildern und Texten mittels SMTP Status: Freigegeben Dieses Dokument ist geistiges Eigentum der Accellence Technologies GmbH und darf nur mit unserer ausdrücklichen

Mehr

Merkblatt «Regeln in Mailprogrammen» für lokale Spam-Filterung und automatisierte Mailablage (Macintosh: Mail / Windows: Outlook 2013)

Merkblatt «Regeln in Mailprogrammen» für lokale Spam-Filterung und automatisierte Mailablage (Macintosh: Mail / Windows: Outlook 2013) 1. Spam-Filterung In erster Linie sollte immer die Spam-Filterung beim Provider aktiviert werden (siehe Merkblatt 68). Was aber, wenn trotzdem noch Spams im Postkorb landen? Dann muss die lokale Spam-Filterung

Mehr

Einrichtung E-Mail V2009/01

Einrichtung E-Mail V2009/01 Einrichtung E-Mail V2009/01 Wir haben versucht, alle gängigen Mailprogramme in dieser Anleitung zu berücksichtigen. Bitte blättern Sie gleich weiter zu der, auf der Ihr persönliches Mailprogramm beschrieben

Mehr

Anleitung Mailkonto einrichten

Anleitung Mailkonto einrichten IT Verantwortliche Fehraltorf, 17.09.2014 Monika Bieri Thomas Hüsler Anleitung Mailkonto einrichten Du möchtest Deine Mailadresse auf dem PAM einrichten. Dafür gibt es verschiedene Möglichkeiten. Du kannst

Mehr

E-MAILS VERSENDEN - ABER RICHTIG

E-MAILS VERSENDEN - ABER RICHTIG E-MAILS VERSENDEN - ABER RICHTIG E-Mails können in Österreich nicht uneingeschränkt versendet werden. Zum Schutz der Internetnutzer sind bestimmte Arten der E-Mailversendung verboten, andere jedoch erlaubt.

Mehr

Helmut Kleinschmidt. Pflicht ab 31.03.2014

Helmut Kleinschmidt. Pflicht ab 31.03.2014 Pflicht ab 31.03.2014 Das Wichtigste im Überblick Das Wichtigste im Überblick Kostenlose Initiative für mehr Sicherheit Die Initiative von E-Mail @t-online.de, Freenet, GMX und WEB.DE bietet hohe Sicherheits-

Mehr

ActivityTools for MS CRM 2013

ActivityTools for MS CRM 2013 ActivityTools for MS CRM 2013 Version 6.10 April 2014 Benutzerhandbuch (Wie man ActivityTools für MS CRM 2013 benutzt) Der Inhalt dieses Dokuments kann ohne Vorankündigung geändert werden. "Microsoft"

Mehr

Diese Dokument soll Ihnen helfen, Ihre Software für die Verwendung unserer Webdienste zu konfigurieren.

Diese Dokument soll Ihnen helfen, Ihre Software für die Verwendung unserer Webdienste zu konfigurieren. Konfigurationshilfe Diese Dokument soll Ihnen helfen, Ihre Software für die Verwendung unserer Webdienste zu konfigurieren. Email Microsoft Outlook Express 6 Richten Sie Outlook Express für Ihren Gebrauch

Mehr

Das Neue Emailkonto Was bietet das neue Emailkonto? Die neuen Emailkonten laufen auf neuen Mailservern und werden unterstützt von einer ebenfalls neuen, innovativen Systemsoftware. Außer einer Geschwindigkeitssteigerung

Mehr

Secure Mail. Leitfaden für Kunden & Partner der Libera AG. Zürich, 11. November 2013

Secure Mail. Leitfaden für Kunden & Partner der Libera AG. Zürich, 11. November 2013 Secure Mail Leitfaden für Kunden & Partner der Libera AG Zürich, 11. November 2013 Aeschengraben 10 Postfach CH-4010 Basel Telefon +41 61 205 74 00 Telefax +41 61 205 74 99 Stockerstrasse 34 Postfach CH-8022

Mehr

Merak: Email einrichten und verwalten (Merak)

Merak: Email einrichten und verwalten (Merak) Welche Vorteile hat der neue Mailserver? Der Merak Mailserver läuft schneller und wesentlich stabiler als der bisher verwendete Mailserver. Zudem wird nun ein integrierter Spamschutz mit angegeben, der

Mehr

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000 Folgende Anleitung beschreibt, wie Sie ein bestehendes Postfach in Outlook Express, bzw. Microsoft Outlook bis Version 2000 einrichten können. 1. Öffnen Sie im Menü die Punkte Extras und anschließend Konten

Mehr

E-Mail-Konto. MS Outlook 2003

E-Mail-Konto. MS Outlook 2003 E-Mail-Konto einrichten unter MS Outlook 2003 Alois Kratochwill Dipl. FW. f.a.inf. projects of WDNS.at office@wdns.at http://www.wdns.at Online-Management für E-Mail-Administratoren http://mxadmin.wdns.at

Mehr

E-Mail Client Konfiguration Leitfaden

E-Mail Client Konfiguration Leitfaden E-Mail Client Konfiguration Leitfaden 1 Impressum Herausgeber Deutsche Telekom Technischer Service GmbH, Zentraler Service Anschrift der Redaktion Deutsche Telekom Technischer Service GmbH Zentraler Service

Mehr

Datenschutzerklärung. Datum: 16.12.2014. Version: 1.1. Datum: 16.12.2014. Version: 1.1

Datenschutzerklärung. Datum: 16.12.2014. Version: 1.1. Datum: 16.12.2014. Version: 1.1 Datenschutzerklärung Datum: 16.12.2014 Version: 1.1 Datum: 16.12.2014 Version: 1.1 Verantwortliche Stelle im Sinne des Bundesdatenschutzgesetzes ist: Deutsch-Iranische Krebshilfe e. V. Frankfurter Ring

Mehr

MAIL-POSTFACH @r-kom.net

MAIL-POSTFACH @r-kom.net MAIL-POSTFACH @r-kom.net Einstellungen, E-Mails abrufen und verwalten Inhaltsverzeichnis 1. E-Mails einrichten und verwalten im Webmail-Portal... 1 1.1 E-Mail Postfach: Passwort ändern... 2 1.2 E-Mail

Mehr

Kurzanleitung E-Mail System bildung-rp.de

Kurzanleitung E-Mail System bildung-rp.de Kurzanleitung E-Mail System bildung-rp.de VERSION: 1.3 DATUM: 22.02.12 VERFASSER: IT-Support FREIGABE: Inhaltsverzeichnis Benutzername und Passwort... 1 Support... 1 Technische Konfiguration... 2 Webmail-Oberfläche...

Mehr

Anleitung. Schritt für Schritt: iphone und ipad. Richten Sie Ihr E-Mail-Konto mit Ihrem iphone oder ipad Schritt für Schritt ein.

Anleitung. Schritt für Schritt: iphone und ipad. Richten Sie Ihr E-Mail-Konto mit Ihrem iphone oder ipad Schritt für Schritt ein. Anleitung Schritt für Schritt: iphone und ipad Richten Sie Ihr E-Mail-Konto mit Ihrem iphone oder ipad Schritt für Schritt ein. Inhaltsverzeichnis 1 E-Mail-Konten-Verwaltung... 1 2 E-Mail-Konto hinzufügen...

Mehr

Der urheberrechtliche Unterlassungsanspruch gegen Access Provider

Der urheberrechtliche Unterlassungsanspruch gegen Access Provider Der urheberrechtliche Unterlassungsanspruch gegen Access Provider 6. Österreichischer IT-Rechtstag 2012 Wien, 11.5.2012 Überblick - Fragestellung - Europarechtlicher Vermittlerbegriff - Österr. Rechtslage:

Mehr

Anwenderinnen und Anwender im IT-Verbund des Evangelischen Oberkirchenrats Stuttgart

Anwenderinnen und Anwender im IT-Verbund des Evangelischen Oberkirchenrats Stuttgart Evangelischer Oberkirchenrat Gänsheidestraße 4 70184 Stuttgart Bei Rückfragen wenden Sie sich bitte an folgende Nummer: 0711 2149-533 Anwenderinformation des Referats Informationstechnologie Thema Betroffene

Mehr

Kaltakquise in Deutschland

Kaltakquise in Deutschland FLYMINT DIALOG & MARKETING SOFTWARE Kaltakquise in Deutschland Ein kleiner Überblick über die rechtlichen Möglichkeiten der Kaltakquise in Deutschland Vorabbemerkung White Paper Ein kleiner Überblick über

Mehr

Dokumentation: Erste Schritte für Endkunden

Dokumentation: Erste Schritte für Endkunden pd-admin v4.x Dokumentation: Erste Schritte für Endkunden 2004-2007 Bradler & Krantz GmbH & Co. KG Kurt-Schumacher-Platz 9 44787 Bochum 1 Einleitung Diese Anleitung ist für Endkunden gedacht, die von Ihrem

Mehr

Direktmarketing zwischen Datenschutz und Wettbewerbsrecht

Direktmarketing zwischen Datenschutz und Wettbewerbsrecht Direktmarketing zwischen Datenschutz und Wettbewerbsrecht Dr. Martin Schirmbacher Berlin, 20. März 2013 im Rahmen des 1. Datenschutztages von bvh und HÄRTING Rechtsanwälte Themen ÜBERBLICK Überblick über

Mehr

E-Mails zuordnen. Änderungen, Irrtümer und Druckfehler vorbehalten. Bearbeitet von Harald Borges. Stand April 2015 www.cobra.de

E-Mails zuordnen. Änderungen, Irrtümer und Druckfehler vorbehalten. Bearbeitet von Harald Borges. Stand April 2015 www.cobra.de E-Mails zuordnen Copyright 2015 cobra computer s brainware GmbH cobra Adress PLUS, cobra CRM PLUS, cobra CRM PRO und cobra CRM BI sind eingetragene Warenzeichen der cobra computer s brainware GmbH. Andere

Mehr

Rechenzentrum. E-Mail Services Hinweise für die Nutzung (Änderungen/ Ergänzungen vorbehalten) Inhalt. Stand: 23. Oktober 2014

Rechenzentrum. E-Mail Services Hinweise für die Nutzung (Änderungen/ Ergänzungen vorbehalten) Inhalt. Stand: 23. Oktober 2014 Rechenzentrum E-Mail Services Hinweise für die Nutzung (Änderungen/ Ergänzungen vorbehalten) Stand: 23. Oktober 2014 Inhalt 1. E-Mail... 2 1.1 E-Mailgruppe beantragen... 3 1.2 Einstellungen im E-Mail-Client...

Mehr

http://webmail.world4you.com World4You Internet Service GmbH Hafenstrasse 47-51, A-4020 Linz office@world4you.com

http://webmail.world4you.com World4You Internet Service GmbH Hafenstrasse 47-51, A-4020 Linz office@world4you.com http://webmail.world4you.com World4You Internet Service GmbH Hafenstrasse 47-51, A-4020 Linz Inhaltsverzeichnis S C H R I T T 1: EINLOGGEN 3 S C H R I T T 2: DIE WEBMAIL-OBERFLÄCHE 4 S C H R I T T 3: E-MAIL

Mehr

Diese Privacy Policy gilt nur für in der Schweiz wohnhafte Personen. Wie wir Ihre persönlichen Daten verarbeiten und schützen

Diese Privacy Policy gilt nur für in der Schweiz wohnhafte Personen. Wie wir Ihre persönlichen Daten verarbeiten und schützen Datenschutz Bei Genworth Financial geniesst der Schutz Ihrer Privatsphäre einen hohen Stellenwert. Wir schätzen das Vertrauen, das Sie uns entgegenbringen. Mit diesen Informationen möchten wir Ihnen aufzeigen,

Mehr

3. Wählen Sie "Internet-E-Mail" aus und klicken Sie wiederum auf "Weiter".

3. Wählen Sie Internet-E-Mail aus und klicken Sie wiederum auf Weiter. Email-Programm einrichten: Outlook 2010 1. Klicken Sie auf "Datei" - "Informationen" - "Konto hinzufügen", um ein neues Konto zu konfigurieren. 2. Wählen Sie die Option "Servereinstellungen oder zusätzliche

Mehr

[...doing research online] email-spamming. unerwünschte Massenmails haben Hochkonjunktur im Netz. ereport. ...wissen was bewegt >>>

[...doing research online] email-spamming. unerwünschte Massenmails haben Hochkonjunktur im Netz. ereport. ...wissen was bewegt >>> [...doing research online] email-spamming unerwünschte Massenmails haben Hochkonjunktur im Netz Wr. Neudorf, Jänner 2003 ereport...wissen was bewegt >>> ://erhebungs-basics... Methode: Computer Assisted

Mehr

Online-Marketing-Recht. 3 Abmahnungen aus Deutschland 3 Harassen Bier aus der Schweiz

Online-Marketing-Recht. 3 Abmahnungen aus Deutschland 3 Harassen Bier aus der Schweiz Online-Marketing-Recht 3 Abmahnungen aus Deutschland und 3 Harassen Bier aus der Schweiz Lukas Bühlmann, LL.M., Zürich Bühlmann Rechtsanwälte AG www.br-legal.ch Dr. Martin Schirmbacher, Berlin HÄRTING

Mehr

Man liest sich: POP3/IMAP

Man liest sich: POP3/IMAP Man liest sich: POP3/IMAP Gliederung 1. Einführung 1.1 Allgemeiner Nachrichtenfluss beim Versenden von E-Mails 1.2 Client und Server 1.2.1 Client 1.2.2 Server 2. POP3 2.1 Definition 2.2 Geschichte und

Mehr

Bedienungsanleitung Net4You NoSpam

Bedienungsanleitung Net4You NoSpam Bedienungsanleitungen für verschiedene Net4You Produkte Bedienungsanleitung Net4You NoSpam Aufgrund unserer langjährigen Erfahrung, wissen wir um viele Kundenprobleme in der Bedienung von IKT-Produkten.

Mehr

Konfigurationsanleitung E-Mail Konfiguration unter Opera Mail

Konfigurationsanleitung E-Mail Konfiguration unter Opera Mail Konfigurationsanleitung E-Mail Konfiguration unter Opera Mail E-Mail Einstellungen für alle Programme Auf dieser Seite finden Sie alle grundlegenden Informationen um Ihren Mailclient zu konfigurieren damit

Mehr

E-Mail Programm. Als e-mail Programm oder e-mail Client bezeichnet man Programme mit denen man mails erstellen, versenden, empfangen und lesen kann.

E-Mail Programm. Als e-mail Programm oder e-mail Client bezeichnet man Programme mit denen man mails erstellen, versenden, empfangen und lesen kann. E-Mail E-Mail Programm Als e-mail Programm oder e-mail Client bezeichnet man Programme mit denen man mails erstellen, versenden, empfangen und lesen kann. Einige E-Mail Programme Einige bekannte Programme

Mehr

Stand Juni 2010 K. Strecker Werberegeln in der Kundengewinnung und Kundenpflege

Stand Juni 2010 K. Strecker Werberegeln in der Kundengewinnung und Kundenpflege Werberegeln in der Kundengewinnung und Kundenpflege Gesetz gegen den unlauteren Wettbewerb 7 Verbot unzumutbarer Belästigungen Werbung, obwohl erkennbar nicht gewünscht; Werbung per Telefon, Fax, E-Mail

Mehr

Einer der besten freien Mail-Clients, die es gibt. 15. Juli 2014

Einer der besten freien Mail-Clients, die es gibt. 15. Juli 2014 Mozilla Tunderbird Einer der besten freien Mail-Clients, die es gibt. 15. Juli 2014 Inhalt Einstellungen... 4 Allgemein... 5 Ansicht... 5 Verfassen... 5 Sicherheit!... 6 Anhänge... 6 Erweitert... 6 Posteingang!...

Mehr

Grundlagen Emails. anhand des Programms Freemail von Web.de. Kursus in der evangelischen Familienbildungsstätte im Paul-Gerhard-Haus in Münster

Grundlagen Emails. anhand des Programms Freemail von Web.de. Kursus in der evangelischen Familienbildungsstätte im Paul-Gerhard-Haus in Münster Grundlagen Emails anhand des Programms Freemail von Web.de Kursus in der evangelischen Familienbildungsstätte im Paul-Gerhard-Haus in Münster abgehalten von Dipl.-Ing. K laus G. M atzdorff Grundlagen des

Mehr

Einleitung Allgemeine Beschreibung Einfachste Bedienung Einen Internetanschluss, sonst nichts Login Anmelden

Einleitung Allgemeine Beschreibung Einfachste Bedienung Einen Internetanschluss, sonst nichts Login Anmelden Anleitung Webmail Internetgalerie AG Aarestrasse 32 Postfach 3601 Thun Tel. +41 33 225 70 70 Fax 033 225 70 90 mail@internetgalerie.ch www.internetgalerie.ch 1 Einleitung Allgemeine Beschreibung Viel unterwegs?

Mehr

Neu im DARC. E-Mail-Konto Homepage. Online-Rechnung

Neu im DARC. E-Mail-Konto Homepage. Online-Rechnung Neu im DARC E-Mail-Konto Homepage Online-Rechnung Worum geht es? Der DARC bietet für seine Mitglieder die Einrichtung eines kostenlosen E-Mail-Kontos mit einem komfortablen Zugriff und kostenlosen Speicherplatz

Mehr

ARTIKEL 29 Datenschutzgruppe

ARTIKEL 29 Datenschutzgruppe ARTIKEL 29 Datenschutzgruppe 11601/DE WP90 Stellungnahme 5/2004 zu unerbetenen Werbenachrichten im Sinne von Artikel 13 der Richtlinie 2002/58/EG Angenommen am 27. Februar 2004 Die Gruppe ist gemäß Artikel

Mehr

Das Ende der Kundendatenbanken?

Das Ende der Kundendatenbanken? Opt-In & konforme CRM-Systeme: Das Ende der Kundendatenbanken? Ergebnisse der Contactcenter Investitionsstudie 2012: Aktuelle Herausforderungen für Contactcenter Führungskräfte 2012 Befragt mehr als 200

Mehr

Mehr Spamschutz durch Open-Source-Lösungen. Rechtliche Aspekte: Wer darf filtern?

Mehr Spamschutz durch Open-Source-Lösungen. Rechtliche Aspekte: Wer darf filtern? Mehr Spamschutz durch Open-Source-Lösungen Rechtliche Aspekte: Wer darf filtern? Rechtsanwalt Dr. Hendrik Schöttle Osborne Clarke, München Perspektive Open Source München 22.04.2008 Übersicht Wie kann

Mehr