Spamming, Spoofing, Phishing, Pharming - Betrug durch Datenklau und Imitation

Größe: px
Ab Seite anzeigen:

Download "Spamming, Spoofing, Phishing, Pharming - Betrug durch Datenklau und Imitation"

Transkript

1 Spamming, Spoofing, Phishing, Pharming - Betrug durch Datenklau und Imitation Studienarbeit - Prüfungsteil im Fach Informationsethik Studiengang Informationswirtschaft (Diplom) der Hochschule der Medien Stuttgart Andreas Dinkelacker Bearbeitungszeitraum: bis Prüfer: Prof. Dr. Rafael Capurro Stuttgart, Februar 2007

2 Inhaltsverzeichnis Inhaltsverzeichnis...2 Abbildungsverzeichnis...3 Abkürzungsverzeichnis...4 Einleitung Spamming, Spoofing, Phishing, Pharming: wissenschaftliche Sicht Spamming Spoofing Phishing Pharming Spamming, Spoofing, Phishing, Pharming: rechtliche Sicht Spamming, Spoofing, Phishing, Pharming: ethische Sicht Fazit...22 Bibliographie...23

3 Abbildungsverzeichnis Abbildung 1: Ordner "Junk- " in Microsoft Outlook Abbildung 2: Nachricht des "Vegas VIP Casino"...9 Abbildung 3: Nachricht des "EURO VIO Casino"...9 Abbildung 4: Nachricht einer Erotischen Website...10 Abbildung 5: Nachricht mit desinfomativem Betreff und ohne Inhalt...10 Abbildung 6: gefälschte GEZ- mit Anhang...12 Abbildung 7: gefälschte 1&1 Internet AG Abbildung 8: gefälschte mit Aufforderung zur Kundendateneingabe...17 Abbildung 9: Quelltext der aus Abbildung

4 Abkürzungsverzeichnis EXE GEZ ICQ IRC MSN OLG PC PDF PIN SPAM StGB TAN URL USA UWG Executable File Gebühreneinzugszentrale Abkürzung vom Sprachlaut I seek you (ich suche Dich) Internet Relay Chat The Microsoft Network Oberlandesgericht Personal Computer Portable Document File Personal Identification Number (dt.: persönliche Identifizerungsnummer) spiced ham Strafgesetzbuch Transaktionsnummer Uniform Resource Locator United States of America Gesetz gegen den unlauteren Wettbewerb

5 Einleitung Diese Arbeit soll aufzeigen, welche Gefahren von Spamming, Spoofing, Phishing und Pharming ausgehen. Von diesen Gefahren kann jeder betroffen sein, der ein - Konto besitzt oder lediglich im Internet surft. Alle vier Methoden sind jedoch sehr stark an s gebunden. Neben der begrifflichen Abgrenzung der vier Methoden werden auch Vorgehensweisen, Beispiele und Möglichkeiten zum Schutz dargestellt. Auf die technischen Gegebenheiten wird in dieser Arbeit nicht oder nur kurz eingegangen. Ebenfalls wird eine rechtliche Beleuchtung dieser Gefahren durchgeführt, sowohl im deutschen Sprachraum (Deutschland, Österreich, Schweiz), im europäischen Raum, wie auch auf internationaler Ebene. Anschließend folgt die ethische Sicht bezogen auf das Thema. Dabei werden die vier Methoden auf die ethischen Prinzipien und Wertekonflikte geprüft und aus normativer, utilitaristischer und diskursethischer Sicht dargestellt. Die Arbeit geht auf keine Programme oder Techniken zur Vermeidung oder Verminderung von diesen Bedrohungen ein, bzw. diese werden nicht näher beschrieben oder erklärt. Der Autor weist deutlich darauf hin, dass jeglicher Inhalt der gezeigten Beispiele nicht im Einflussbereich des Autors liegt. Alle dargelegten Fälle sind beispielhaft, der Autor der Arbeit distanziert sich ausdrücklich von allen illegalen Inhalten, sowie von allen Betrugsversuchen und gefälschten s oder Websites und weist auf den illegalen Hintergrund dieser Methoden hin. Aus datenschutzrechtlichen Gründen wurden persönliche Daten unkenntlich gemacht. Die jeweiligen Absenderadressen (bei s) und die zugehörigen Firmen oder Einrichtungen (sowohl bei s, als auch bei Websites) stellen meist nicht den tatsächlichen Absender dar, da die -Adressen für den Versand von SPAM missbraucht wurden (s. Kapitel 1.2 Spoofing ab S. 14). Daher trifft die angegebenen Firmen und Einrichtungen ebenfalls keine Schuld.

6 1 Spamming, Spoofing, Phishing, Pharming: wissenschaftliche Sicht Dieses Kapitel behandelt die grundlegende Erklärung und Vorgehensweisen der einzelnen Betrugsversuche. Vorab werden die einzelnen Begrifflichkeiten kurz dargestellt und anschließend erklärt. Folgend wird die Vorgehensweise der einzelnen Methoden dargestellt und abschließend als Abschluss des jeweiligen Begriffs werden ein oder mehrere Beispiele aufgezeigt, anhand derer die Fälschungen und Betrugsversuche visuell dargestellt werden. Bevor die einzelnen Bedrohungen erklärt werden, wird hier ein Auszug aus dem Ordner Junk- (Erklärung folgt) des Autors gezeigt. In diesem Ausschnitt sind alle Arten von SPAM, den diese Arbeit umfasst ausgenommen dem Versand gefälschter Rechnungen zu finden. Abbildung 1: Ordner "Junk- " in Microsoft Outlook 2003

7 Dieser Ausschnitt aus dem Ordner bezieht sich auf die Zeit am zwischen 06:27 Uhr und 18:01 Uhr. Der Umfang in diesen zwölf Stunden beläuft sich auf 46 unerwünschte Nachrichten. Das hier verwendete Microsoft Outlook 2003 beinhaltet einen so genannten Junk- Mail-Filter. Dieser Filter soll unerwünschte Nachrichten (engl.: junk mail) erkennen (anhand von Stichworten oder Absenderadressen) und automatisch in den auf der Abbildung angezeigten speziellen Ordner Junk- verschieben. 1.1 Spamming Spamming (oder SPAM) bezeichnet den Versand von unerwünschten Werbe- s oder rechtsradikalen, pornografischen oder anderweitig unerwünschten s Begriffserklärung Spamming leitet sich vom Wort SPAM ab und bezeichnet den Vorgang des Versendens von unerwünschten Werbe-Nachrichten. SPAM ist ein Markenname für Dosenfleisch, der sich von spiced ham, also gewürzter Schinken ableitet. Fälschlicher Weise wird der Begriffs SPAM auch aus dem Markenname hergeleitet, allerdings zusammengesetzt aus spiced porc and ham, bzw. spiced porc and meat. In einem Sketch der Serie Monty Python s: Flying Circus wird in einem Café auf der Speisekarte sehr häufig das Wort SPAM verwendet, allerdings Bezug nehmend auf den Markenname. Dabei beinhalten die meisten Gerichte SPAM, einige davon haben das Wort SPAM mehrmals in dem Name des Gerichts. Die im Restaurant sitzenden Vikinger singen sogar ein Loblied auf SPAM mit dem (ungefährem) Wortlaut: Spam, Spam, Spam, lovely Spam Wonderful Spam, Lovely Spam. Spam, Spam, Spam, magnificent Spam, Superlative Spam. Spam, Spam, Spam, wondrous Spam, Surgical Spam, splendiferous Spam. Spam, Spam, Spam, Spaaam! 1 In dem dreiminütigen Sketch wird das Wort SPAM ca. 100 Mal erwähnt. In diesem Zusammenhang wurde das Wort SPAM das erste Mal mit unerwünschter Werbung in Verbindung gebracht. Der heute unter SPAM verstandene Begriff für unerwünschte Werbe- s hat sich jedoch erst in den 1980er-Jahren im damaligen Usenet als Synonym gebildet. Dort wurden Postings mit unerwünschtem Werbeinhalt als SPAM bezeichnet. Daraufhin hat sich der Begriff SPAM als Synonym für unerwünschte Werbung weiterentwickelt und inzwischen auch etabliert. 1 vgl. Wikipedia (2007): Schlagwort Spam-Sketch

8 1.1.2 Vorgehensweise SPAM wird hauptsächlich per oder per Instant-Messaging (bspw. ICQ, MSN, IRC) verschickt und beinhaltet Werbebotschaften, die der Empfänger ungewollt und unaufgefordert erhält. Der Versand kann über eine Webapplikation (z.b. auf einer Website) oder über -Programme erfolgen. Darauf wird in diesem Kapitel nicht näher eingegangen. Diese s haben meist eine fiktive Absender- -Adresse. Oft können solche s am schlechten Schreibstil (Grammatik, Formulierung und Rechtschreibung) erkannt werden. Die Empfänger- -Adressen erhält der Spammer entweder von Firmen, die diese Informationen verkaufen, oder wesentlich günstiger für den Spammer über einen Adress Harvester. Ein Adress Harvester ist ein Programm das je nach Programmierung Websites systematisch nach dem durchsucht. Durch verschiedene Verfahren kann dann der localpart (der Teil einer -Adresse vor und der domainpart (der Teil einer -Adresse nach herausgefiltert werden. Die so ermittelte E- Mail-Adresse wird dann bspw. in einer Datenbank gespeichert. Der Spammer oder eine Webapplikation zum Versand der SPAM- s, kann diese Adressen wieder aus der Datenbank auslesen und an diese -Adresse SPAM verschicken. Es gibt vier Hauptausprägungen dieser SPAM- s, die am häufigsten vorkommen: 1. Bewerbung von Produkten Die harmloseste Form von SPAM bewirbt Produkte, beinhaltet aber keine Internetlinks oder Anhänge. Hierbei wird lediglich ein Produkt beschrieben, anfangs war dies häufig das medizinische Produkt Viagra. 2. Pornografische, rechtsradikale oder desinformative Nachrichten Bei diesen Nachrichten wird das Opfer mit Nachrichten regelrecht bombardiert. Die Inhalte dieser Nachrichten sind nutzlos und völlig sinnlos. In einigen dieser Nachrichten werden Internetlinks aufgeführt, bei denen das Opfer von Trojanischen Pferden, Viren oder Dialern bedroht wird. 3. Bewerbung von Produkten, locken auf präparierte Websites In diesen Nachrichten werden Produkte beworben, die unter einem Internetlink, der in der mit angegeben ist, bestellt oder angesehen werden können. Oft verstecken sich auf diesen Seiten so genannte Trojanische Pferde. Dabei handelt es sich um Programme, die auf dem PC (Personal Computer) des Opfers Daten beschädigen, klauen, verändern oder löschen können. 4. Versand gefälschter Rechnungen Hierbei wird in der Nachricht, oft von öffentlichen Stellen wie z.b. der GEZ (Gebühreneinzugszentrale), Banken oder anderen namhaften Firmen, eine Datei angehängt, die beim Öffnen ebenfalls ein Trojanisches Pferd oder einen Virus freisetzt. In manchen Fällen wird dadurch auch ein so genannter Dialer installiert und gestartet, durch den eine neue Internetverbindung etabliert wird, die enorm hohe Kosten verursacht (bis zu 30 EUR pro Minute).

9 1.1.3 Beispiele Folgend werden für diese Hauptausprägungen einige aktuelle Beispiele für SPAM gezeigt, die zum Zeitpunkt der Erstellung dieser Arbeit verschickt wurden Bewerbung von Produkten Das populärste Beispiel für diese Art von SPAM ist das medizinische Produkt Viagra. Da inzwischen die meisten -Filter die größte Menge der Schreibweisen von Viagra (auch mit Ersatzzeichen für einzelne Buchstaben) erkennen, nimmt der SPAM für dieses Produkt deutlich ab. Neu hingegen sind Werbe- s von Online-Casinos. Dabei kann nicht nachvollzogen werden, ob diese Nachrichten auch wirklich von den Casinos stammen. Abbildung 2: Nachricht des "Vegas VIP Casino" Abbildung 3: Nachricht des "EURO VIO Casino"

10 Pornografische, rechtsradikale oder desinformative Nachrichten Ein weiterer großer Anteil von SPAM- s findet sich in den Bereichen Pornografie, Rechtsextremismus oder anderweitigen desinformativen Nachrichten. Hier werden beispielhaft nur eine betreffs einer Erotischen Website (anzügliche Begriffe wurden entschärft) und eine einer desinformativen Nachricht aufgezeigt. In der E- Mail, die Abbildung 5 Nachricht mit desinfomativem Betreff zeigt, gibt es keinen Inhalt. Die wird nur mit einem Betreff verschickt. Eine Variante dieser Mail wird mit einem Anhang verschickt in Form einer ausführbaren EXE-Datei, die vermutlich schädlich ist. Abbildung 4: Nachricht einer Erotischen Website Abbildung 5: Nachricht mit desinfomativem Betreff und ohne Inhalt

11 Bewerbung von Produkten, locken auf gefälschte Websites Aktuell gibt es hierzu leider keine Beispiele. Generell wird in einer ein populäres Produkt beworben (z.b. Viagra), zu dem ein Bestell- oder Informationslink angegeben ist. Die sich öffnenden Website installiert gegebenenfalls schädliche Software auf dem PC Versand gefälschter Rechnungen Momentan wird im -Mantel der GEZ (Gebühreneinzugszentrale; des Bundeskriminalamts und dem Internetdienstanbieter 1&1 (http://www.1und1.com) SPAM verschickt, der im Anhang eine ausführbare EXE-Datei beinhaltet, die bewusst den Zusatz pdf für das Dokumentenformat von Adobe tragen (PDF = Portable Document Format). Der Pfeil in der gefälschten GEZ- zeigt auf die in der angehängten ZIP-Datei enthaltene EXE-Datei. Anhand der Absenderadresse, der grammatikalischen Fehler und dem Datum (12. Januar 2006!), ist eine Fälschung zu schnell erahnen.

12 Abbildung 6: gefälschte GEZ- mit Anhang Die mit dem Mantel der 1&1 Internet AG ist deutlich besser geschrieben, da keine grammatikalischen Fehler vorhanden sind, die -Adresse existiert und sogar der Hinweis auf das PDF-EXE-Format, das die Rechnung direkt ausdruckt, die seriös wirken lässt. Lediglich die angegebene Telefonnummer und der Link zum Kontaktformular sind schnell über die Website der 1&1 Internet AG als falsch ausfindig zu machen. Diese ist wesentlich schwerer als gefährlich einzustufen und als Fälschung zu erkennen als die der gefälschten GEZ - .

13 Abbildung 7: gefälschte 1&1 Internet AG Schutzmaßnahmen Schutz vor Spamming wird erreicht, indem ein SPAM-Filter verwendet wird, wie bspw. den Junk-Mail-Filter von Microsoft Outlook oder Programmen anderer Anbieter. Diese Filter analysieren s vorab auf bekannten Inhalt und bekannte SPAM-Absender und verschieben erkannte und aussortierte s in einen separaten Ordner. So verringert sich die Anzahl der SPAM- s im Posteingang deutlich. Generell hat jeder -Besitzer die Möglichkeit, sollte dieser die eigene - Adresse auf einer Website publizieren wollen, diese nicht in reiner -Schreibweise zu veröffentlichen, sondern die -Adresse in Worten darzustellen. So wird aus der o.g. -Adresse ein Zusammenhang aus fünf Wörtern: name at domain dot de. und der Punkt wurden dabei in das Wort umgeändert. So können Adress Harvester die -Adresse nicht erkennen, der menschliche Leser jedoch schon.

14 Besitzer von eigenen Domains haben noch die Möglichkeit SPAM zu verringern, indem von Spammern häufig penetrierte localparts (Bereich vor wie postmaster, webmaster oder info nach Möglichkeit vermieden werden. 1.2 Spoofing Spoofing ist eine besondere Art von SPAM. Darunter wird der Versand einer SPAM-E- Mail verstanden, bei der als Absender eine -Adresse einer Person oder eines Unternehmens angegeben wird, ohne dass der Besitzer dies mitbekommt und bewilligt. So fällt der Verdacht des Versandes zuerst auf den in der Absenderadresse angegebenen -Besitzer Begriffserklärung Spoofing bedeutet aus dem Englischen ins Deutsche übersetzt soviel wie Verschleierung oder Manipulation Vorgehensweise Bei Spoofing wird als Absender- eine -Adresse verwendet, die nicht auf den eigentlichen Absender schließen lässt und im schlimmsten Fall den Verdacht auf einen völlig ahnungslosen Anwender lenkt. Die Methoden, wie eine fremde -Adresse als Absender angegeben werden kann, werden hier nur der Vollständigkeit halber aufgeführt, aus Sicherheitsgründen jedoch nicht genau beschrieben. In Microsoft Outlook gibt es die Möglichkeit, dass ein neues -Konto angelegt wird. Dieses Konto bekommt eine fremde -Adresse zugewiesen, einen fiktiven Name und valide Sendeeinstellungen (Passwort und Serverangaben, über die die E- Mail verschickt werden kann). Die Sendeeinstellungen können dabei jedoch auch gestohlen sein. Nach dem Versand kann im schlechtesten Fall kein Rückschluss auf den eigentlichen Sender der Nachricht geschlossen werden. Durch die sehr schlechte Automatisierbarkeit und den hohen manuellen Aufwand, ist diese Methode für Spammer sehr unattraktiv. Eine weitere Möglichkeit bietet sich über einen Webserver (im schlimmsten Fall kompromittiert, also gehackt). Durch ein kleines Skript (bspw. programmiert in PHP, Perl, CGI, JavaScript, etc.) wird eine Nachricht an einen beliebigen Empfänger verschickt. Als Absender- -Adresse kann eine beliebige, auch eine fiktive -Adresse verwendet werden. Sendeeinstellungen müssen hier nicht eingegeben werden, vorausgesetzt, dass (unberechtigter) Zugriff auf den Server besteht. Somit fällt der Verdacht zuerst auf den Besitzer der -Adresse (sofern dies keine fiktive Adresse ist) und danach auf den Besitzer und somit Verantwortlichen für den Server. Auch bei dieser Methode kann evtl. der wirkliche Sender der nicht entdeckt werden.

15 Vor allem diese Methode stellt ein großes Potential für den Spammer dar, da eine beliebige Absender- -Adresse angegeben werden kann. Sollte ein solches Versand- Skript auf einem Server ausgeführt werden und dieses Skript mit einem weiteren Skript (Adress Harvester) kommuniziert, so kann der Versand verheerende Ausmaße annehmen, da eine Automatisierbarkeit leicht zu realisieren ist Beispiele Als Beispiel kann hier auf die Abbildung 7 gefälschte 1&1 Internet AG- verwiesen werden. Die Absender- -Adresse ist Diese Adresse ist real, die ist jedoch gefälscht. Zwar kann der Server ermittelt werden über den diese verschickt wurde, der Verantwortliche jedoch nicht Schutzmaßnahmen Vor Spoofing, vor allem wenn die eigene -Adresse verwendet wird, gibt es keine Schutzmöglichkeit. Es kann nicht kontrolliert werden, von wem und zu welchem Zweck die -Adresse verwendet werden kann/wird. 1.3 Phishing Unter Phishing wird im Allgemeinen der Versand von (hauptsächlich gefälschten) HTML- s verstanden, durch die ein Empfänger irregeleitet wird und auf einer (ebenfalls gefälschten) Website vertraulichte Daten wie Kontonummer, TANs (Transaktionsnummer), PIN (Persönliche Identifikationsnummer) oder Logindaten in ein Formular eingibt Begriffserklärung Phishing setzt sich als Kofferwort aus den englischen Wörtern passwort und fishing zusammen und kann frei mit Angeln von Passwörtern übersetzt werden Vorgehensweise Bei Phishing wird eine verschickt, die im ersten Augenblick für den Empfänger völlig legitim erscheint. Oftmals sind diese s im Aussehen einer offiziellen Bankmitteilung geschrieben oder betreffen andere Bezahlsysteme wie Visa oder PayPal. Ziel von Phishing ist es, dass der ahnungslose Empfänger einen Link in dieser anklickt, der offenkundig valide erscheint (z.b. Auch die aufgerufene Website imitiert verblüffend ähnlich bis originalgetreu die reale Website z.b. eines Kreditinstituts. Der Empfänger wird meist aufgefordert, sich mit geheimen Daten einzuloggen und (bei Online-Banking-Systemen) eine oder mehrere TANs anzugeben. Allerdings wird die Gutgläubigkeit des Opfers missbraucht, die Daten werden gespeichert und anschließend zum Kontenmissbrauch verwendet. Die meisten Banken teilen ihren Kunden private Informationen oft nur auf sicheren Wegen

16 (persönlich oder auf einem Kontoauszug) mit. Eine Schätzung des durch Phishing entstandenen Schadens beläuft sich auf mehrere hundert Millionen bis Milliarden Dollar 2. Leider bieten nur wenige Banken ein sicheres Online-Banking an. Bei einer Untersuchung des Fraunhofer Instituts für Sichere Informationstechnologie in Darmstadt erteilten die Wissenschaftler nur vier von 20 getesteten Banken die Note "gut". Ein "Sehr gut" habe kein Internet- Banking-Angebot erhalten. 3 Auch im Bereich der Mobiltelefone gibt es dieses Problem. Das so genannte SMiShing (Kofferwort aus SMS und Phishing). Dabei wird eine SMS an ein Mobiltelefon verschickt, in dem z.b. eine Bestätigung über ein Klingelton-Abonnement enthalten ist. Bei Aufruf der angegebenen URL kann z.b. ein Trojanisches Pferd auf das Mobiltelefon installiert werden. Welche Daten hierbei gestohlen werden sollen, ist jedoch unklar, vermutlich wird auf die Infizierung und die Übertragung von Viren und Trojanischen Pferden auf andere Systeme gezielt 4. Auch im Bereich der Telefone gibt es verstärkt das so genannte Vishing (Kofferwort aus Voice Phishing). Hierbei werden zahllose Telefonanschlüsse angerufen. Bei Entgegennahme des Anrufs läuft ein Tonband ab, das meist nach sensiblen Daten wie PINs und Nummern von Kredit- oder ec-karten fragt Beispiele Das hier aufgeführte Beispiel zeigt eine Fälschung einer , die als offizielle Mitteilung der Volksbanken Raiffeisenbanken getarnt ist. Auch hier lässt erneut das vorhandene Logo, die im ersten Augenblick echt wirkende Absender- -Adresse und der angegebene Link die als echt erscheinen. Bei genauem Hinsehen fällt jedoch das amerikanische Absendedatum, der fehlerhafte Text ( Die Technischen Abteilung ) und der wahre Link (im Quelltext) auf. Der im Text angegebene Link zum eingeben der Daten und die im Quelltext in HTML hinterlegte URL (Uniform Ressource Location; Adresse einer Website) sind deutlich verschieden. So kann schnell erkannt werden, dass der in der Mail angezeigte Link nur die Beschreibung des tatsächlichen Links ist. 2 vgl. Wikipedia (2007): Schlagwort Phishing 3 vgl. Tagesschau.de (2006): Miserables Ergebnis für Online-Banking-Systeme 4 vgl. Heise.de (2007): McAfee warnt vor SMiShing -Attacken 5 vgl. Tagesschau.de (2006): Datenklau übers Telefon

17 Abbildung 8: gefälschte mit Aufforderung zur Kundendateneingabe Bei Betrachtung des Quelltextes der ist zu sehen, dass die nicht als Text geschrieben ist, sondern dass lediglich ein Bild (s. folgende Abbildung Zeile 8) in die E- Mail eingefügt wurde, auf dem der gesamte Text steht. Hierbei handelt es sich um so genannten Image-SPAM, der von SPAM-Filtern kaum erkannt und gefiltert werden kann. Somit fungiert das gesamte Bild als Link zu der falschen (inzwischen nicht mehr erreichbaren) Website. Ebenso ist ein englischer Text im Quelltext zu erkennen (ebenso Zeile 8), der in der -Ansicht nicht zu sehen ist, da er fast die gleiche Farbe hat, wie der Hintergrund. Abbildung 9: Quelltext der aus Abbildung 8

18 1.3.4 Schutzmaßnahmen Vor Phishing gibt es kaum Schutzmöglichkeiten. Jedoch sollte auf keine Aufforderung in einer reagiert werden, die die Eingabe von persönlichen und geheimen Daten fordert. Im Zweifelsfall solche s sehr genau auf Rechtschreibung, Grammatik und Formulierung prüfen. Diesen Aufforderungen sollte jedoch möglichst nicht Folge geleistet werden, nur so kann Betrug und Datenklau vermieden werden. Notfalls kann bei dem angegebenen Absender nachgefragt werden, aber möglichst nicht per Pharming Pharming ist eine noch sehr seltene Form des Phishing. Bei dieser Form werden keine s oder Instant-Messanger-Nachrichten als SPAM verschickt, sondern das (ahnungslose) Opfer wird trotz Eingabe einer legitimen URL auf eine betrügerische Website geleitet, auf der vertrauliche Daten (z.b. Logindaten, Kontonummer, TAN, PIN) eingegeben und dann missbräuchlich verwendet werden Begriffserklärung Der Begriff Pharming entstand dadurch, dass diese Betrüger eine große Anzahl von Webservern, also eine Server-Farm betreiben, auf denen die gefälschten Websites gespeichert sind. Die Schreibweise mit Ph statt mit F am Anfang des Wortes soll die Analogie zu Phishing zeigen Vorgehensweise Damit Pharming stattfinden kann ist es notwendig, dass der Zielrechner des ahnungslosen Opfers bereits mit einem Virus oder einem Trojanischen Pferd infiziert wurde. Dies kann durchaus durch oder Instant-Messaging geschehen. Bei der Infizierung des Systems sind die Webbrowser (z.b. Microsoft Internet Explorer, Mozilla Firefox, etc.) betroffen. Bei Aufruf einer URL wird der Benutzer auf eine gefälschte Website geleitet, die auf einem Webserver der Server-Farm des Betrügers liegt. Das Opfer sieht in der Adressleiste des Browsers ständig die URL, die auch eingegeben wurde. Es ist also für den Laie nicht ersichtlich, dass sich dieser auf einer gefälschten Website befindet Beispiele Ein ahnungsloser Benutzer öffnet den (infizierten) Webbrowser und gibt eine URL, bspw. der Website für das Online-Banking, ein. Der eingespielte Virus oder Trojaner erkennt, dass für die eingegebene URL eine gefälschte Website des Betrügers existiert und der Aufruf der echten Website wird daraufhin verhindert. Stattdessen wird das Opfer zeitgleich ohne dies zu bemerken auf eine nahezu perfekte Kopie der echten Website geleitet. Ahnungslos werden auf der falschen Website persönliche und geheime Daten eingegeben, die schlussendlich zum Missbrauch durch den Betrüger führen.

19 1.4.4 Schutzmaßnahmen Schutz vor dieser Methode gibt es nur dann, wenn spezielle Programme installiert sind, wie z.b. Virenscanner und SPAM-Filter. Diese Programme durchsuchen s und Dateien regelmäßig. Durch Virenscanner können Viren oder Trojanische Pferde, die das o.g. Szenario ermöglichen, meist entdeckt und entfernt werden. Auch alle Dateien des PCs sollten regelmäßig geprüft werden.

20 2 Spamming, Spoofing, Phishing, Pharming: rechtliche Sicht [ ]

21 3 Spamming, Spoofing, Phishing, Pharming: ethische Sicht [ ]

22 4 Fazit [ ]

23 Bibliographie Antispam e.v. (2007): Antispam.de letzter Zugriff am Baumanns, Peter (2000): Kants Ethik, Die Grundlehre. Verlag Königshausen & Neumann GmbH, Würzburg. Bleich, Holger (2006): McAfee warnt vor SMiShing -Attacken, Heise.de / c t. letzter Zugriff am BMWi (2006): Neues Telemediengesetz verbessert Rechtsrahmen für Neue Dienste und Schutz gegen Spam-Mails, letzter Zugriff am Bundesregierung Deutschland (2005): Gesetzentwurf. letzter Zugriff am Bundesregierung Deutschland (2006): Gesetzentwurf. letzter Zugriff am Capurro, Rafael (2003): Ethik im Netz, Schriftenreihe Medienethik Band 2. Franz Steiner Verlag Wiesbaden GmbH, Stuttgart. Cheswick, William R.; Bellovin, Steven M. (1996): Firewalls und Sicherheit im Internet: Schutz vernetzter Systeme vor cleveren Hackern. Addison-Wesley GmbH, Bonn [u.a.]. Düwell, Marcus; Hübenthal, Christoph; Werner, Micha H. (2002): Handbuch Ethik. J.B. Metzler Verlag, Stuttgart/Weimar. Europäisches Parlament und Rat (2002): Gemeinsamer Standpunkt des Rates im Hinblick auf den Erlass der Richtlinie des Europäischen Parlaments und des Rates über die Verarbeitung personenbezogener Daten und den Schutz der Privatsphäre in der elektronischen Kommunikation. Interinstitutionelles Dossier: 2000/0189 (COD). Federal Trade Commission (2004): The CAN-SPAM Act: Requirements for Commercial ers. letzter Zugriff am

24 García, Oliver (2007): dejure.org Rechtsinformationssysteme GbR. letzter Zugriff am Golem.de (2005): China unterzeichnet Anti-Spam-Vereinbarung, letzter Zugriff am Golem.de (2006): Bundesregierung bringt Anti-Spam-Gesetz auf den Weg letzter Zugriff am Haller, Michael; Holzhey, Helmut (Hrsg.) (1992): Medien-Ethik: Beschreibungen, Analysen, Konzepte. Westdeutscher Verlag GmbH, Opladen. Hansen, Hans Robert; Neumann, Gustaf (2002): Wirtschaftsinformatik I, 8.Auflage. Lucius & Lucius Verlagsgesellschaft mbh, Stuttgart. Kuhlen, Rainer et al. (2005): Kuhlen, R.; Seeger, T., Strauch, D. (Hrsg.): Grundlagen der praktischen Information und Dokumentation. Band 1: Handbuch zur Einführung in die Informationswissenschaft und praxis. K. G. Saur Verlag GmbH, München. Kuhlen, Rainer (2004): Informationsethik. Umgang mit Wissen und Information in e- lektronischen Räumen. UVK Verlagsgesellschaft mbh, Konstanz. Kuri, Jürgen (2006): Bundeskabinett beschließt Neuordnung des Medienrechts, Heise.de / c t. letzter Zugriff am o.v. (2007): ANTI SPAM DAY. letzter Zugriff am o.v. (2007): Glossar.de, Schlagwort Spam. pam.htm, letzter Zugriff am Platter, Guntram (1994): Philosophie und Gesellschaft. Band 1: Die elektronische Medienwelt als Gegenstand einer philosophischen Ethik. Holos Verlag, Bonn. Racine, Roman (2006): Informationen zum Thema Spam. letzter Zugriff am Silicon.de (2003): US-Kongress verabschiedet Anti-Spam-Gesetz. letzter Zugriff am

25 Strömer, Tobias (2007): netlaw.de, Strömer Rechtsanwälte. letzter Zugriff am Tagesschau.de (2006): Datenklau übers Telefon. letzter Zugriff am Tagesschau.de (2006): Miserables Testergebnis für Online-Banking-Systeme. AB,00.html, letzter Zugriff am Ungerer, Bert (2003): Gemeinsam stark, ix 11/ pam.htm, letzter Zugriff am Universität Koblenz (2001): Normative Ethik. letzter Zugriff am Verbraucherzentrale Bundesverband e.v. vzbv (2007): verbraucher-gegenspam.de. letzter Zugriff am Wiegerling, Klaus (1998): Medienethik. J.B. Metzlersche Verlagsbuchhandlung und Carl Ernst Poschel Verlag GmbH, Stuttgart. Wikipedia (2005): Wikipedia, Die freie Enzyklopädie, Wikimedia Foundation Inc., St. Petersburg. (diverse Zugriffe im Januar und Februar 2007). Ziemann, Frank (2007): SPAM: Unerwünschte Werb s. letzer Zugriff am

E-Mail, Spam, Phishing

E-Mail, Spam, Phishing 1 1. Drei Tipps zum Versenden von E-Mails Tipp 1 Dateianhänge: Wenn du größere Anhänge verschickst, dann solltest du die Empfänger vorher darüber informieren. Tipp 2 - Html Mails: Verschicke nur zu besonderen

Mehr

Themenabend 24.09.2012

Themenabend 24.09.2012 Themenabend 24.09.2012 SPAM ist ursprünglich ein Markenname für Dosenfleisch, bereits 1936 entstanden aus SPiced ham, fälschlich auch Spiced Pork And Meat/hAModer Specially Prepared Assorted Meatgenannt.

Mehr

Computer Viren: Eine tägliche Bedrohung

Computer Viren: Eine tägliche Bedrohung Computer Viren: Eine tägliche Bedrohung Seit etwa Februar 2004 sind wieder enorm viele Viren in verschiedenen Varianten im Umlauf. Die Verbreitung der Viren geschieht hauptsächlich per E-Mail, wobei es

Mehr

spam Anti Spam ANTI SPAM Guide

spam Anti Spam ANTI SPAM Guide spam Anti Spam ANTI SPAM Guide Trend Micro Anti Spam Guide Inhalt Seite 2 ANTI SPAM Guide INHALT Inhalt I Was ist Spam........................03 II Spam-Kategorien....................04 III Wie Spammer

Mehr

Inhaltsverzeichnis. Seite

Inhaltsverzeichnis. Seite UEmail und GMX Inhaltsverzeichnis I. Email/ Allgemeines 1 II. Emailprogramm GMX 1 1. Zugangsdaten bei GMX 1 2. Anmelden bei GMX/ Zugang zu Ihrem Email-Postfach 1 3. Lesen neuer Emails 4 4. Neue Email schreiben

Mehr

Proseminar: "Ethische Aspekte der Informationsverarbeitung" von Sebastian Zech

Proseminar: Ethische Aspekte der Informationsverarbeitung von Sebastian Zech Proseminar: "Ethische Aspekte der Informationsverarbeitung" von Sebastian Zech Matrikel-Nummer: 2502665 Gliederung: Der Kampf gegen Spam Was ist Spam? Warum Spam bekämpfen? Wie Spam bekämpfen? Analyse

Mehr

Online Bedienungsanleitung elektronisches Postfach

Online Bedienungsanleitung elektronisches Postfach Online Bedienungsanleitung elektronisches Postfach 1. elektronisches Postfach 1.1. Prüfung ob das Postfach bereits für Sie bereit steht. 1.2. Postfach aktivieren 1.3. Neue Mitteilungen/Nachrichten von

Mehr

Phishing und Pharming - Abwehrmaßnahmen gegen Datendiebstahl im Internet

Phishing und Pharming - Abwehrmaßnahmen gegen Datendiebstahl im Internet Phishing und Pharming - Abwehrmaßnahmen gegen Datendiebstahl im Internet Beispiel für eine gefälschte Ebay-Mail Unterschiede zu einer echten Ebay-Mail sind nicht zu erkennen. Quelle: www.fraudwatchinternational.com

Mehr

Schutz vor Phishing und Trojanern

Schutz vor Phishing und Trojanern Schutz vor Phishing und Trojanern So erkennen Sie die Tricks! Jeder hat das Wort schon einmal gehört: Phishing. Dahinter steckt der Versuch von Internetbetrügern, Bankkunden zu Überweisungen auf ein falsches

Mehr

Aktuelle Phishingfälle- Sicherheitskontrolle fast immer dabei!

Aktuelle Phishingfälle- Sicherheitskontrolle fast immer dabei! Aktuelle Phishingfälle- Sicherheitskontrolle fast immer dabei! Eine Auswertung der seit Beginn des Jahres aufgetretenen Phishingfälle, sowie unterschiedliche mediale Beiträge zum Thema Phishing, zeigen

Mehr

Hosted Exchange. Konfigurationsanleitung Outlook 2007

Hosted Exchange. Konfigurationsanleitung Outlook 2007 Hosted Exchange Konfigurationsanleitung Inhalt 1. Konfiguration Hosted Exchange... 3 2. Nutzung Infotech Hosted Exchange Webmail... 7 2.1 Einstieg... 7 2.2 Kennwort ändern... 8 3. Spamfilter PPM...10 3.1

Mehr

Wenn Sie eine Mail haben die in Ihren Augen kein SPAM. asspnotspam@dachau.net

Wenn Sie eine Mail haben die in Ihren Augen kein SPAM. asspnotspam@dachau.net Wissenswertes über SPAM Unter dem Begriff Spam versteht man ungewünschte Werbenachrichten, die per E-Mail versendet werden. Leider ist es inzwischen so, dass auf eine gewünschte Nachricht, oft zehn oder

Mehr

RZ Benutzerversammlung

RZ Benutzerversammlung Benutzerversammlung 29.April 2004 Der GSF Spamfilter Reinhard Streubel Rechenzentrum Übersicht Einleitung: SPAM was ist das? Rechtliche Probleme Vorstellung des Spamfilters der GSF Konfiguration des Spamfilters

Mehr

Sichere E-Mail-Kommunikation mit fat

Sichere E-Mail-Kommunikation mit fat Sichere E-Mail-Kommunikation mit fat Inhalt Über das Verfahren... 1 Eine sichere E-Mail lesen... 2 Eine sichere E-Mail auf Ihrem PC abspeichern... 8 Eine sichere Antwort-E-Mail verschicken... 8 Einem fat-mitarbeiter

Mehr

NEMUK. Guideline für Permission-E-Mail-Marketing in der Schweiz

NEMUK. Guideline für Permission-E-Mail-Marketing in der Schweiz Guideline für Permission-E-Mail-Marketing in der Schweiz Am 1. April 2007 tritt das neue Fernmeldegesetz in Kraft, das den Versand von Spam-E-Mails und -SMS untersagt. Spammen gilt künftig als Straftat,

Mehr

Gefahren im Internet

Gefahren im Internet by Christian Roth April 2014 Gefahren im Internet - Spam oder Junk-Mails Seite 2 Es wird immer fieser vorgegangen. Nehmen Sie sich genügend Zeit um Ihre Mails zu bearbeiten. In der Eile geht man schnell

Mehr

Bedienungsanleitung für den SecureCourier

Bedienungsanleitung für den SecureCourier Bedienungsanleitung für den SecureCourier Wo kann ich den SecureCourier nach der Installation auf meinem Computer finden? Den SecureCourier finden Sie dort, wo Sie mit Dateien umgehen und arbeiten. Bei

Mehr

Kosten... 6 Was kostet das Versenden eines Faxes... 6 Was kostet der Empfang eines Faxes... 6 Was kostet der Empfang einer Voice-Mail...

Kosten... 6 Was kostet das Versenden eines Faxes... 6 Was kostet der Empfang eines Faxes... 6 Was kostet der Empfang einer Voice-Mail... UMS Rufnummern und PIN... 2 Wie lautet die Rufnummer meiner Voice-Mailbox (Anrufbeantworter)... 2 Wie lautet die Rufnummer meiner Fax-Mailbox... 2 Welche Rufnummer wird beim Versenden von Faxen übermittelt...

Mehr

Online Messe 10 Sicherheitstipps

Online Messe 10 Sicherheitstipps Online Messe 10 Sicherheitstipps Jens Rogowski und Alexander Thiele Sparkasse Celle Passwörter Ist mein Passwort sicher? je länger das Passwort, desto höher die Sicherheit Groß- und Kleinbuchstaben, Ziffern,

Mehr

Sicherheit im Internet

Sicherheit im Internet Sicherheit im Internet Inhaltsverzeichnis 1. Computersicherheit 2 2. Passwörter 4 3. Shopping 6 4. Onlinezahlung 7 5. Internet Abzocke 8 6. Phishing 10 Seite 1 1. Computersicherheit Viren, auch Trojaner

Mehr

Datensicherheit. Datensicherung Datenschutz bei der Internet-Nutzung (bezieht sich auf Windows-Rechner)

Datensicherheit. Datensicherung Datenschutz bei der Internet-Nutzung (bezieht sich auf Windows-Rechner) Datensicherheit Datensicherung Datenschutz bei der Internet-Nutzung (bezieht sich auf Windows-Rechner) Was bedeutet Datensicherheit für uns heute? Ohne digital gespeicherte Daten geht heute nichts mehr

Mehr

Einrichtung E-Mail V2009/01

Einrichtung E-Mail V2009/01 Einrichtung E-Mail V2009/01 Wir haben versucht, alle gängigen Mailprogramme in dieser Anleitung zu berücksichtigen. Bitte blättern Sie gleich weiter zu der, auf der Ihr persönliches Mailprogramm beschrieben

Mehr

s-sparkasse Verlassen Sie sich darauf: giropay ist sicher. Sparkassen-Finanzgruppe

s-sparkasse Verlassen Sie sich darauf: giropay ist sicher. Sparkassen-Finanzgruppe s-sparkasse Verlassen Sie sich darauf: giropay ist sicher. Sparkassen-Finanzgruppe Mit Sicherheit: giropay. Online-Bezahlverfahren müssen einfach, schnell und sicher sein. Und genau diese Kriterien erfüllt

Mehr

Zugang zum Exchange System

Zugang zum Exchange System HS Regensburg Zugang zum Exchange System 1/20 Inhaltsverzeichnis 1. Zugang über die Weboberfläche... 3 2. Konfiguration von E-Mail-Clients... 6 2.1. Microsoft Outlook 2010... 6 a) Einrichten einer Exchangeverbindung

Mehr

Outlook Webmail 2013 (SPAM und Virenschutz)

Outlook Webmail 2013 (SPAM und Virenschutz) Verwaltungsdirektion Informatikdienste Marc Feer Benutzerdokumentation für Studierende Outlook Webmail 2013 (SPAM und Virenschutz) Frohburgstrasse 3 Postfach 4466 6002 Luzern T +41 (0)41 229 50 10 F +41

Mehr

Einrichten eines IMAP Kontos unter Outlook Express

Einrichten eines IMAP Kontos unter Outlook Express Einrichten eines IMAP Kontos unter Outlook Express Klicken Sie auf Start->Programme->Outlook Express Wählen Sie oben in der Leiste den Menüpunkt Extras Klicken Sie dann bitte auf Konten. Nun erscheint

Mehr

SWN-NetT Webmail. Benutzerhandbuch für SWN-NetT Webmail. SWN-NetT Webmail finden Sie unter: http://webmail.swn-nett.de

SWN-NetT Webmail. Benutzerhandbuch für SWN-NetT Webmail. SWN-NetT Webmail finden Sie unter: http://webmail.swn-nett.de SWN-NetT Webmail Benutzerhandbuch für SWN-NetT Webmail SWN-NetT Webmail finden Sie unter: http://webmail.swn-nett.de Übersicht Einstieg... 2 Menü... 2 E-Mail... 3 Funktionen... 4 Auf eine neue Nachricht

Mehr

Webmail. Anleitung für Ihr online E-Mail-Postfach. http://webmail.willytel.de

Webmail. Anleitung für Ihr online E-Mail-Postfach. http://webmail.willytel.de Webmail Anleitung für Ihr online E-Mail-Postfach http://webmail.willytel.de Inhalt: Inhalt:... 2 Übersicht:... 3 Menü:... 4 E-Mail:... 4 Funktionen:... 5 Auf neue Nachrichten überprüfen... 5 Neue Nachricht

Mehr

Sicherheit von Homebanking:

Sicherheit von Homebanking: Netzwerke Linux und Windows Software / Hardware / Server IT-Service / Programmierung Individuelle Beratung Boxhorn-EDV GbR Baierbrunner Str. 3 D-81379 München Boxhorn-EDV GbR Baierbrunner Str. 3 D-81379

Mehr

Kurzanleitung Norman Antispam Gateway

Kurzanleitung Norman Antispam Gateway Kurzanleitung Norman Antispam Gateway Diese Kurzanleitung soll als mögliche Lösung dienen. Es kann sein, dass individuell auf den jeweiligen Einsatzbereich zugeschnitten sich andere Ansätze besser eignen.

Mehr

Wo ist mein Geld? Identitätsmissbrauch im Online-Banking. Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik

Wo ist mein Geld? Identitätsmissbrauch im Online-Banking. Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik Wo ist mein Geld? Identitätsmissbrauch im Online-Banking Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik C. Sorge 2 Überblick Rechner des Kunden Server der Bank

Mehr

Sicherheitshinweise zum Online-Banking

Sicherheitshinweise zum Online-Banking Sicherheitshinweise zum Online-Banking Damit Sie Ihre Bankgeschäfte nicht nur bequem, sondern auch sicher erledigen können, haben wir für Sie einige Sicherheitshinweise zusammengestellt. Bitte berücksichtigen

Mehr

4.1 Neuen Kontakt erstellen

4.1 Neuen Kontakt erstellen Kontakte organisieren 4 Wechseln Sie im Aufgabenbereich zum Outlook-Ordner PERSONEN 4.1 Neuen Kontakt erstellen 1. Über die Schaltfläche NEUER KONTAKT im Register START/NEU rufen Sie das Fenster zur Eingabe

Mehr

Kurzbedienungsanleitung des WebMail-Interfaces Roundcube

Kurzbedienungsanleitung des WebMail-Interfaces Roundcube Kurzbedienungsanleitung des WebMail-Interfaces Roundcube Roundcube Webmail (ebenfalls bekannt als RC) ist ein mehrsprachiger IMAP Client, der als Schnittstelle zu unserem Emailserver dient. Er hat eine

Mehr

Kurzanleitung SEPPmail

Kurzanleitung SEPPmail Eine Region Meine Bank Kurzanleitung SEPPmail (E-Mail Verschlüsselungslösung) Im folgenden Dokument wird Ihnen Schritt für Schritt die Bedienung unserer Verschlüsselungslösung SEPPmail gezeigt und alle

Mehr

OutLook 2003 Konfiguration

OutLook 2003 Konfiguration OutLook 2003 Konfiguration Version: V0.1 Datum: 16.10.06 Ablage: ftp://ftp.clinch.ch/doku/outlook2003.pdf Autor: Manuel Magnin Änderungen: 16.10.06 MM.. Inhaltsverzeichnis: 1. OutLook 2003 Konfiguration

Mehr

Kommunikation und Kooperation am FHBK

Kommunikation und Kooperation am FHBK Kommunikation und Kooperation am FHBK Basistraining Email und Kommunikation Mögliche Inhalte der Veranstaltung Einrichten der Email-Adresse Kollege@fhbk.de Verwalten dieser und anderer Email- Adressen

Mehr

Was müssen Sie tun und beachten um unsere emails zu erhalten?

Was müssen Sie tun und beachten um unsere emails zu erhalten? Was müssen Sie tun und beachten um unsere emails zu erhalten? Punkt A - Eintragung / Anmeldung 1. Achten Sie darauf wenn Sie sich eintragen, daß Sie eine gültige E-mail Adresse verwenden. 2. Rufen Sie

Mehr

Versand einer Exportdatei per E-Mail, USB-Stick, etc.

Versand einer Exportdatei per E-Mail, USB-Stick, etc. Referat 7.4 - Informationstechnologie in der Landeskirche und im Oberkirchenrat Versand einer Exportdatei per E-Mail, USB-Stick, etc. Seite 1 CuZea5 Impressum Autoren: Evangelischer Oberkirchenrat Stuttgart,

Mehr

Sucuri Websiteschutz von

Sucuri Websiteschutz von Sucuri Websiteschutz von HostPapa Beugen Sie Malware, schwarzen Listen, falscher SEO und anderen Bedrohungen Ihrer Website vor. HostPapa, Inc. 1 888 959 PAPA [7272] +1 905 315 3455 www.hostpapa.com Malware

Mehr

Hosted Exchange. Konfigurationsanleitung Outlook 2003

Hosted Exchange. Konfigurationsanleitung Outlook 2003 Hosted Exchange Konfigurationsanleitung Inhalt 1. Konfiguration Hosted Exchange... 3 2. Nutzung Infotech Hosted Exchange Webmail... 9 2.1 Einstieg... 9 2.2 Kennwort ändern...10 3. Spamfilter PPM...12 3.1

Mehr

Inhalt. Net-Base Internetservice. Dokumentation Plesk E-Mail-Verwaltung / Horde Webmailverwaltung

Inhalt. Net-Base Internetservice. Dokumentation Plesk E-Mail-Verwaltung / Horde Webmailverwaltung Mit Ihrem Hostingpaket haben Sie die Möglichkeit, mehrere E-Mail-Konten zu verwalten. Ihre E-Mails können Sie dabei über ein gängiges E-Mail Programm, oder wahlweise über ein Webfrontend versenden und

Mehr

Es öffnet sich nun das Hauptfenster der NC online Oberfläche. Sie sind nun in Ihrem persönlichen email Bereich:

Es öffnet sich nun das Hauptfenster der NC online Oberfläche. Sie sind nun in Ihrem persönlichen email Bereich: Herzlich Willkommen! Dieser Text soll Ihnen eine Kurzanleitung bzw. Wegweiser für das email Systems sein. Die meisten Bedienelemente kennen Sie sehr wahrscheinlich bereits von anderen email Oberflächen

Mehr

E-Mail 1. Überblick Denken Sie daran, dass Absenderadressen von E-Mails gefälscht sein können

E-Mail 1. Überblick Denken Sie daran, dass Absenderadressen von E-Mails gefälscht sein können E-Mail 1. Überblick 2. Spam-E-Mail 3. Thunderbird 38.x 4. Microsoft 4.1. Outlook 2003 4.2. Outlook 2007 4.3. Outlook 2010 bis 2013 5. Novell GroupWise 12.x WebAccess Client 1. Überblick In diesem Dokument

Mehr

Anleitung ISPConfig 3 für Kunden

Anleitung ISPConfig 3 für Kunden Anleitung ISPConfig 3 für Kunden Zentrale Anlaufstelle für die Verwaltung Ihrer Dienste bei Providing.ch GmbH ist das Kontrollpanel der ISPConfig Verwaltungssoftware. Sie können damit: Mail-Domänen hinzufügen

Mehr

Kundeninformation zu Secure Email. Secure Email Notwendigkeit?

Kundeninformation zu Secure Email. Secure Email Notwendigkeit? Kundeninformation zu Secure Email Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste Sicherheitstechnologie bietet dagegen

Mehr

INTERNET. Reiner Luck Bismarckstrasse 6 31319 Sehnde SILBER SURFER. PC-Treffen der Arbeiterwohlfahrt, Ortsverein Sehnde. Leitfaden zur Schulung

INTERNET. Reiner Luck Bismarckstrasse 6 31319 Sehnde SILBER SURFER. PC-Treffen der Arbeiterwohlfahrt, Ortsverein Sehnde. Leitfaden zur Schulung Reiner Luck Bismarckstrasse 6 31319 Sehnde SILBER SURFER PC-Treffen der Arbeiterwohlfahrt, Ortsverein Sehnde INTERNET Leitfaden zur Schulung erstellt Datum Version Reiner Luck 27.04.2010 1.0 email und

Mehr

Beschreibung zum GauMelder Ab Version 2.1.0.0

Beschreibung zum GauMelder Ab Version 2.1.0.0 Zech Software für den Schützensport Michael Zech, Höhenstr. 1, 86529 Schrobenhausen Tel.: 08252/5618 Fax: 08252/915395 e-mail: michael.zech@shot-contest.de Internet: www.shot-contest.de Beschreibung zum

Mehr

Nutzer Handbuch Antispam - Tool

Nutzer Handbuch Antispam - Tool Nutzer Handbuch Antispam - Tool Copyright 08/2007 by All rights reserved. No part of this document may be reproduced or transmitted in any form or by any means, electronic or mechanical, including photocopying

Mehr

Outlook Express einrichten

Outlook Express einrichten Outlook Express einrichten Haben Sie alle Informationen? Für die Installation eines E-Mail Kontos im Outlook Express benötigen Sie die entsprechenden Konto-Daten, welche Ihnen von den Stadtwerken Kitzbühel

Mehr

Merak: Email einrichten und verwalten (Merak)

Merak: Email einrichten und verwalten (Merak) Welche Vorteile hat der neue Mailserver? Der Merak Mailserver läuft schneller und wesentlich stabiler als der bisher verwendete Mailserver. Zudem wird nun ein integrierter Spamschutz mit angegeben, der

Mehr

Bedienungsanleitung Net4You NoSpam

Bedienungsanleitung Net4You NoSpam Bedienungsanleitungen für verschiedene Net4You Produkte Bedienungsanleitung Net4You NoSpam Aufgrund unserer langjährigen Erfahrung, wissen wir um viele Kundenprobleme in der Bedienung von IKT-Produkten.

Mehr

Aktuelle Sicherheitsprobleme im Internet

Aktuelle Sicherheitsprobleme im Internet Herbst 2014 Aktuelle Sicherheitsprobleme im Internet Wirtschaftsinformatik: 5. Semester Dozenten: Rainer Telesko / Martin Hüsler Fachhochschule Nordwestschweiz FHNW / Rainer Telesko - Martin Hüsler 1 Inhalt

Mehr

IZ SICHERHEIT. Sicherheitsforum Online-Banking. Matthias Stoffel. Dietzenbach, 28. April 2015 INFORMATIK ZENTRALE SERVICES.

IZ SICHERHEIT. Sicherheitsforum Online-Banking. Matthias Stoffel. Dietzenbach, 28. April 2015 INFORMATIK ZENTRALE SERVICES. SICHERHEIT INFORMATIK ZENTRALE SERVICES Sicherheitsforum Online-Banking Matthias Stoffel Dietzenbach, 28. April 2015 Finanzgruppe S GmbH 2015 SICHERHEIT INFORMATIK ZENTRALE SERVICES 1. Sicherheitsmerkmale

Mehr

1 INTERNET 11. 1.1 Fachbegriffe... 11

1 INTERNET 11. 1.1 Fachbegriffe... 11 Der Aufbau dieser Lernunterlage ist der Gliederung des ECDL-Syllabus 5.0 angepasst. Kapitel und Unterkapitel sind daher in der gleichen Nummerierung, wie sie im ECDL-Core-Lernzielkatalog verwendet wird.

Mehr

SPAM E-Mails. und wie man sich davor schützen kann. 14. Februar 2008 Mac-Club Aschaffenburg Klaus-Peter Hahn

SPAM E-Mails. und wie man sich davor schützen kann. 14. Februar 2008 Mac-Club Aschaffenburg Klaus-Peter Hahn SPAM E-Mails und wie man sich davor schützen kann 14. Februar 2008 Mac-Club Aschaffenburg Klaus-Peter Hahn SPAM in Zahlen Anteil des SPAM am gesamten E-Mail Aufkommen SPAM 17% SPAM 93% Normal 83% Normal

Mehr

Verfassen einer E-Mail mit Outlook-Express. 2

Verfassen einer E-Mail mit Outlook-Express. 2 [ ] Inhaltsverzeichnis Seite Einleitung 3 E-Mail-Programme 4 Outlook-Express einrichten 4 E-Mail abrufen 10 E-Mail verfassen und versenden 11 E-Mails beantworten 13 Verfassen einer E-Mail mit Outlook-Express.

Mehr

Die hierzu benötigten Zugangsinformationen (ausgenommen Ihr persönliches Kennwort) finden Sie in der Tabelle unterhalb dieses Textes.

Die hierzu benötigten Zugangsinformationen (ausgenommen Ihr persönliches Kennwort) finden Sie in der Tabelle unterhalb dieses Textes. Page 1 of 6 E-MAIL ANLEITUNG Nachfolgend möchten wir Ihnen eine detailierte Hilfestellung an die Hand geben, mit der Sie in der Lage sind in wenigen Schritten Ihr E-Mail Konto in Microsoft Outlook, bzw.

Mehr

OWA Benutzerhandbuch. Benutzerhandbuch Outlook Web App 2010

OWA Benutzerhandbuch. Benutzerhandbuch Outlook Web App 2010 Benutzerhandbuch Outlook Web App 2010 P:\Administratives\Information\Internet\hftm\OWA_Benutzerhandbuch.docx Seite 1/25 Inhaltsverzeichnis Benutzerhandbuch Outlook Web App 2010... 1 1 Zugang zur Webmail-Plattform...

Mehr

EH20Mail. Dokumentation EH20Mail. Copyright 2004 CWL Computer. Alle Rechte vorbehalten.

EH20Mail. Dokumentation EH20Mail. Copyright 2004 CWL Computer. Alle Rechte vorbehalten. EH20Mail Copyright 2004 CWL Computer. Alle Rechte vorbehalten. Alle Angaben zur vorliegenden Dokumentation wurden sorgfältig erarbeitet, erfolgen jedoch ohne Gewähr. CWL Computer behält sich das Recht

Mehr

MSXFORUM - Exchange Server 2003 > Konfiguration Sender ID (Absendererkennu...

MSXFORUM - Exchange Server 2003 > Konfiguration Sender ID (Absendererkennu... Page 1 of 7 Konfiguration Sender ID (Absendererkennung) Kategorie : Exchange Server 2003 Veröffentlicht von webmaster am 07.03.2006 Mit der Einführung von Exchange 2003 Service Pack 2 wurden mehrere neue

Mehr

Workshop 'Sicheres Arbeiten am PC'.:. 2006 Michael Ziemke 1

Workshop 'Sicheres Arbeiten am PC'.:. 2006 Michael Ziemke 1 LLG-Workshops Mai/Juni 2006 Sicheres Arbeiten am PC Hinweis: Alle gezeigten Folien sind hier veröffentlicht: www.ziemke-koeln.de / Viren, Würmer& Trojaner 1. Säule: Virenschutz einmalige Installation;

Mehr

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Inhalt F-Secure Anti-Virus for Mac 2015 Inhalt Kapitel 1: Einstieg...3 1.1 Abonnement verwalten...4 1.2 Wie kann ich sicherstellen, dass mein Computer geschützt ist?...4

Mehr

Secure Mail. Leitfaden für Kunden & Partner der Libera AG. Zürich, 11. November 2013

Secure Mail. Leitfaden für Kunden & Partner der Libera AG. Zürich, 11. November 2013 Secure Mail Leitfaden für Kunden & Partner der Libera AG Zürich, 11. November 2013 Aeschengraben 10 Postfach CH-4010 Basel Telefon +41 61 205 74 00 Telefax +41 61 205 74 99 Stockerstrasse 34 Postfach CH-8022

Mehr

Handbuch für die Benutzung von Webmail

Handbuch für die Benutzung von Webmail Handbuch für die Benutzung von Webmail Inhalt Handbuch für die Benutzung von Webmail... 1 1 Allgemein... 2 1.1 Login... 2 1.2 Die Startseite... 2 2 Die wichtigsten Mail-Funktionen... 4 2.1 Eine neue E-Mail

Mehr

Ping of Death Spoofing Phisihing. B. Krbecek (DCP) A. Schempp (DCS, DCP, DCF) T. Schwarz

Ping of Death Spoofing Phisihing. B. Krbecek (DCP) A. Schempp (DCS, DCP, DCF) T. Schwarz Ping of Death Spoofing Phisihing Überblick B. Krbecek -> Ping of Death A. Schempp -> Spoofing -> Phishing Fragen? B. Krbecek Ping of Death (POD) - I Gefahrenkategorie: -> Störung (Disruption) Attackenkategorie:

Mehr

Alice E-Mail & More Anleitung. E-Mail.

Alice E-Mail & More Anleitung. E-Mail. Alice E-Mail & More Anleitung. E-Mail. E-Mail & More E-Mail. Ihr persönliches Outlook im Web. Die neuen E-Mail & More Services von Alice machen Ihr Web-Erlebnis richtig komfortabel. Das gilt besonders

Mehr

Kombinierte Attacke auf Mobile Geräte

Kombinierte Attacke auf Mobile Geräte Kombinierte Attacke auf Mobile Geräte 1 Was haben wir vorbereitet Man in the Middle Attacken gegen SmartPhone - Wie kommen Angreifer auf das Endgerät - Visualisierung der Attacke Via Exploit wird Malware

Mehr

Gefahren und Bedrohungen bei E-Mail-Kommunikation

Gefahren und Bedrohungen bei E-Mail-Kommunikation Gefahren und Bedrohungen bei E-Mail-Kommunikation IHK Magdeburg, Arbeitskreis Dienstleister, 18.06.2007 Andreas Hesse, ICOS Datentechnik und Informationssysteme GmbH Schutzmöglichkeiten durch den richtigen

Mehr

Das Praxisbuch E-Mail für Senioren

Das Praxisbuch E-Mail für Senioren Rainer Gievers Das Praxisbuch E-Mail für Senioren Eine verständliche Einführung in die E-Mail-Nutzung auf PC, Handy und Tablet Gedruckte Ausgabe: ISBN 978-3-938036-93-8 Ebook: ISBN 978-3-938036-94-5 www.das-praxisbuch.de

Mehr

Empfangen und versenden verschlüsselter E-Mails

Empfangen und versenden verschlüsselter E-Mails Anleitung Empfangen und versenden verschlüsselter E-Mails Bank J. Safra Sarasin AG Document Owner Security Classification Document Type Bank J. Safra Sarasin AG internal and external use Manual Document

Mehr

Rechenzentrum. E-Mail Services Hinweise für die Nutzung (Änderungen/ Ergänzungen vorbehalten) Inhalt. Stand: 23. Oktober 2014

Rechenzentrum. E-Mail Services Hinweise für die Nutzung (Änderungen/ Ergänzungen vorbehalten) Inhalt. Stand: 23. Oktober 2014 Rechenzentrum E-Mail Services Hinweise für die Nutzung (Änderungen/ Ergänzungen vorbehalten) Stand: 23. Oktober 2014 Inhalt 1. E-Mail... 2 1.1 E-Mailgruppe beantragen... 3 1.2 Einstellungen im E-Mail-Client...

Mehr

Angreifbarkeit von Webapplikationen

Angreifbarkeit von Webapplikationen Vortrag über die Risiken und möglichen Sicherheitslücken bei der Entwicklung datenbankgestützter, dynamischer Webseiten Gliederung: Einführung technische Grundlagen Strafbarkeit im Sinne des StGB populäre

Mehr

Internet Vokabeln DANGER. ARBEITSBLATT 2 Klasse ACCOUNT BLOG WEB LOG BROWSER CHAT, CHATTEN

Internet Vokabeln DANGER. ARBEITSBLATT 2 Klasse ACCOUNT BLOG WEB LOG BROWSER CHAT, CHATTEN ACCOUNT Account kommt aus dem Englischen und bedeutet Nutzerkonto. Wie auf der Bank gibt es auch im Internet ein Konto bei einem Internetdienst. Nach der Anmeldung erhälst du einen Benutzernamen und ein

Mehr

ecall Anleitung Outlook Mobile Service (OMS)

ecall Anleitung Outlook Mobile Service (OMS) ecall Anleitung Outlook Mobile Service (OMS) V1.3 18. Februar 2011 Copyright 2011,, Wollerau Informieren und Alarmieren Samstagernstrasse 45 CH-8832 Wollerau Phone +41 44 787 30 70 Fax +41 44 787 30 71

Mehr

H A N D B U C H OUTLOOK XP / 2003. World4You Internet Service GmbH. Hafenstrasse 47-51, A-4020 Linz office@world4you.com

H A N D B U C H OUTLOOK XP / 2003. World4You Internet Service GmbH. Hafenstrasse 47-51, A-4020 Linz office@world4you.com H A N D B U C H OUTLOOK XP / 2003 Hafenstrasse 47-51, A-4020 Linz Inhaltsverzeichnis S C H R I T T 1 : KONTO EINRICHTEN... 3 S C H R I T T 2 : ALLGEMEINES ARBEITEN... 7 STICHWORTVERZEICHNIS... 9 Seite

Mehr

S Sparkasse. UnnaKamen. Secure Mail Notwendigkeit?

S Sparkasse. UnnaKamen. Secure Mail Notwendigkeit? S Sparkasse UnnaKamen Secure Mail Notwendigkeit? Das sogenannte Sniffen, Ausspähen von E-Mailinhalten und Authentifizierungsdateien sowie das E-Mail Spoofing, das Erstellen einer E-Mail mit gefälschtem

Mehr

Einrichten Ihres IMAP E-Mail-Kontos

Einrichten Ihres IMAP E-Mail-Kontos Einrichten Ihres IMAP E-Mail-Kontos HIN Health Info Net AG Pflanzschulstrasse 3 8400 Winterthur Support 0848 830 740 Fax 052 235 02 70 support@hin.ch www.hin.ch HIN Health Info Net AG Grand-Rue 38 2034

Mehr

Der Weg zu Ihrem Online-Konto mit PIN/TAN

Der Weg zu Ihrem Online-Konto mit PIN/TAN Der Weg zu Ihrem Online-Konto mit PIN/TAN Allgemeines zur Kontensicherheit/Sicherheitshinweis Wir machen Sie darauf aufmerksam, dass die Sparkasse keine vertraulichen Daten (z.b. PIN und/oder TAN) per

Mehr

Aktivieren des Anti-SPAM Filters

Aktivieren des Anti-SPAM Filters Aktivieren des Anti-SPAM Filters Die Menge an Werbeemails die ohne Zustimmung des Empfängers versendet werden nimmt von Tag zu Tag zu. Diese SPAM-Mails / Junk Mails verursachen einen extrem hohen Zeitaufwand

Mehr

Ihr persönliches Online-Banking Ersteinstieg

Ihr persönliches Online-Banking Ersteinstieg Yuri Arcurs - Fotolia.com Ihr persönliches Online-Banking Ersteinstieg Inhalt Auslandskartensperre 3 2 Inhalt 3 Auslandskartensperre 4 5 Einrichtung 6 Sicherheit 7 VR-Kennung 8 Sicherheitsrisiken Weitere

Mehr

Anleitung E-Mail Konfiguration sowie Übersicht Mailprogramm roundcube Inhaltsverzeichnis

Anleitung E-Mail Konfiguration sowie Übersicht Mailprogramm roundcube Inhaltsverzeichnis Anleitung E-Mail Konfiguration sowie Übersicht Mailprogramm roundcube Inhaltsverzeichnis Einführung... 2-3 Servereinstellungen für die Einrichtung auf dem E-Mail Client... 4 E-Mail Adresse / Postfach einrichten...

Mehr

SPAM- und Junkmail-Behandlung an der KUG

SPAM- und Junkmail-Behandlung an der KUG SPAM- und Junkmail-Behandlung an der KUG 1. SPAM-Behandlung Erkannte SPAM-E-Mails werden nicht in Ihre Mailbox zugestellt. Sie erhalten anstatt dessen 1x täglich (gegen 7:00 Uhr) eine sogenannte Digest-E-Mail

Mehr

Bedienungsanleitung BITel WebMail

Bedienungsanleitung BITel WebMail 1. BITel WebMail Ob im Büro, auf Geschäftsreise, oder im Urlaub von überall auf der Welt kann der eigene elektronische Posteingang abgerufen und die Post wie gewohnt bearbeitet, versendet oder weitergeleitet

Mehr

E-Mail-Versand an Galileo Kundenstamm. Galileo / Outlook

E-Mail-Versand an Galileo Kundenstamm. Galileo / Outlook E-Mail-Versand an Galileo Kundenstamm Galileo / Outlook 1 Grundsätzliches...1 2 Voraussetzung...1 3 Vorbereitung...2 3.1 E-Mail-Adressen exportieren 2 3.1.1 Ohne Filter 2 3.1.2 Mit Filter 2 4 Mail-Versand

Mehr

Einer der besten freien Mail-Clients, die es gibt. 15. Juli 2014

Einer der besten freien Mail-Clients, die es gibt. 15. Juli 2014 Mozilla Tunderbird Einer der besten freien Mail-Clients, die es gibt. 15. Juli 2014 Inhalt Einstellungen... 4 Allgemein... 5 Ansicht... 5 Verfassen... 5 Sicherheit!... 6 Anhänge... 6 Erweitert... 6 Posteingang!...

Mehr

GMX Konto einrichten. Die Seite: http://www.gmx.at/ aufrufen! Hier auf E-Mail klicken

GMX Konto einrichten. Die Seite: http://www.gmx.at/ aufrufen! Hier auf E-Mail klicken GMX Konto einrichten Die Seite: http://www.gmx.at/ aufrufen! Hier auf E-Mail klicken es öffnet sich folgendes Fenster: - Achtung bei GMX wird sehr oft das Outfit verändert es kann natürlich auch etwas

Mehr

E-Mails versenden aber sicher!

E-Mails versenden aber sicher! E-Mails versenden aber sicher! Sichere E-Mail mit Secure E-Mail - Kundenleitfaden - S Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische

Mehr

Kundeninformation zu Secure E-Mail

Kundeninformation zu Secure E-Mail Sparkasse Aurich-Norden Ostfriesische Sparkasse Kundeninformation zu Secure E-Mail,,Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst

Mehr

Dokumentation: Erste Schritte für Endkunden

Dokumentation: Erste Schritte für Endkunden pd-admin v4.x Dokumentation: Erste Schritte für Endkunden 2004-2007 Bradler & Krantz GmbH & Co. KG Kurt-Schumacher-Platz 9 44787 Bochum 1 Einleitung Diese Anleitung ist für Endkunden gedacht, die von Ihrem

Mehr

Bedienungsanleitung. für serverbasiertes Arbeiten. mit dem. Armanda Server

Bedienungsanleitung. für serverbasiertes Arbeiten. mit dem. Armanda Server Netzwerke Linux und Windows Software / Hardware / Server IT-Service / Programmierung Individuelle Beratung Boxhorn-EDV GbR Baierbrunner Str. 3 D-81379 München 1 Boxhorn-EDV GbR Baierbrunner Str. 3 D-81379

Mehr

s Stadtsparkasse Schwedt

s Stadtsparkasse Schwedt s Stadtsparkasse Schwedt Kundeninformation zur Secure_E-Mail Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste Sicherheitstechnologie

Mehr

Kundeninformation zu Secure E-Mail

Kundeninformation zu Secure E-Mail Kundeninformation zu Secure E-Mail Das sogenannte Sniffen, Ausspähen von E-Mail-Inhalten und Authentifizierungsdateien sowie das E-Mail Spoofing, das Erstellen einer E-Mail mit gefälschtem Absender, sind

Mehr

FAQs zur Nutzung des E-Mail Zertifikats zur sicheren E-Mail-Kommunikation. Das E-Mail Zertifikat von S-TRUST

FAQs zur Nutzung des E-Mail Zertifikats zur sicheren E-Mail-Kommunikation. Das E-Mail Zertifikat von S-TRUST FAQs zur Nutzung des E-Mail Zertifikats zur sicheren E-Mail-Kommunikation. Das E-Mail Zertifikat von S-TRUST S - t r u s t Z e r t i f i z i e r u n g s d i e n s t l e i s t u n g e n d e s D e u t s

Mehr

Ungenauigkeiten der Filterung

Ungenauigkeiten der Filterung A Ungenauigkeiten der Filterung Kein Filter ist perfekt. Mit Ihrer Hilfe strebt MailCleaner an, ein perfekter Filter zu werden. Die Filterung, die von MailCleaner durchgeführt wird, beruht auf automatischen

Mehr

E-Mails zuordnen. Änderungen, Irrtümer und Druckfehler vorbehalten. Bearbeitet von Harald Borges. Stand April 2015 www.cobra.de

E-Mails zuordnen. Änderungen, Irrtümer und Druckfehler vorbehalten. Bearbeitet von Harald Borges. Stand April 2015 www.cobra.de E-Mails zuordnen Copyright 2015 cobra computer s brainware GmbH cobra Adress PLUS, cobra CRM PLUS, cobra CRM PRO und cobra CRM BI sind eingetragene Warenzeichen der cobra computer s brainware GmbH. Andere

Mehr

G Data Whitepaper. Behaviour Blocking. Geschützt. Geschützter. G Data. Marco Lauerwald Marketing

G Data Whitepaper. Behaviour Blocking. Geschützt. Geschützter. G Data. Marco Lauerwald Marketing G Data Whitepaper Behaviour Blocking Marco Lauerwald Marketing Geschützt. Geschützter. G Data. Inhalt 1 Behaviour Blocking Mission: Unbekannte Bedrohungen bekämpfen... 2 1.1 Unbekannte Schädlinge: Die

Mehr

Kundeninformation z u Secure E-Mail der Sparkasse Odenwaldkreis

Kundeninformation z u Secure E-Mail der Sparkasse Odenwaldkreis Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen" der organisierten Kriminalität. Selbst modernste Sicherheitstechnologie bietet dagegen oft keinen ausreichenden Schutz,

Mehr

TPP Mailserver: Anleitung für Webmail 14.10.14

TPP Mailserver: Anleitung für Webmail 14.10.14 TPP Mailserver: Anleitung für Webmail.0. Inhalt Mail... Adressbuch... Einstellungen...5. Einstellungen...5.. Benutzeroberfläche...5.. Mailbox-Ansicht...6.. Nachrichtendarstellung...7.. Nachrichtenerstellung...8..5

Mehr