Spamming, Spoofing, Phishing, Pharming - Betrug durch Datenklau und Imitation

Größe: px
Ab Seite anzeigen:

Download "Spamming, Spoofing, Phishing, Pharming - Betrug durch Datenklau und Imitation"

Transkript

1 Spamming, Spoofing, Phishing, Pharming - Betrug durch Datenklau und Imitation Studienarbeit - Prüfungsteil im Fach Informationsethik Studiengang Informationswirtschaft (Diplom) der Hochschule der Medien Stuttgart Andreas Dinkelacker Bearbeitungszeitraum: bis Prüfer: Prof. Dr. Rafael Capurro Stuttgart, Februar 2007

2 Inhaltsverzeichnis Inhaltsverzeichnis...2 Abbildungsverzeichnis...3 Abkürzungsverzeichnis...4 Einleitung Spamming, Spoofing, Phishing, Pharming: wissenschaftliche Sicht Spamming Spoofing Phishing Pharming Spamming, Spoofing, Phishing, Pharming: rechtliche Sicht Spamming, Spoofing, Phishing, Pharming: ethische Sicht Fazit...22 Bibliographie...23

3 Abbildungsverzeichnis Abbildung 1: Ordner "Junk- " in Microsoft Outlook Abbildung 2: Nachricht des "Vegas VIP Casino"...9 Abbildung 3: Nachricht des "EURO VIO Casino"...9 Abbildung 4: Nachricht einer Erotischen Website...10 Abbildung 5: Nachricht mit desinfomativem Betreff und ohne Inhalt...10 Abbildung 6: gefälschte GEZ- mit Anhang...12 Abbildung 7: gefälschte 1&1 Internet AG Abbildung 8: gefälschte mit Aufforderung zur Kundendateneingabe...17 Abbildung 9: Quelltext der aus Abbildung

4 Abkürzungsverzeichnis EXE GEZ ICQ IRC MSN OLG PC PDF PIN SPAM StGB TAN URL USA UWG Executable File Gebühreneinzugszentrale Abkürzung vom Sprachlaut I seek you (ich suche Dich) Internet Relay Chat The Microsoft Network Oberlandesgericht Personal Computer Portable Document File Personal Identification Number (dt.: persönliche Identifizerungsnummer) spiced ham Strafgesetzbuch Transaktionsnummer Uniform Resource Locator United States of America Gesetz gegen den unlauteren Wettbewerb

5 Einleitung Diese Arbeit soll aufzeigen, welche Gefahren von Spamming, Spoofing, Phishing und Pharming ausgehen. Von diesen Gefahren kann jeder betroffen sein, der ein - Konto besitzt oder lediglich im Internet surft. Alle vier Methoden sind jedoch sehr stark an s gebunden. Neben der begrifflichen Abgrenzung der vier Methoden werden auch Vorgehensweisen, Beispiele und Möglichkeiten zum Schutz dargestellt. Auf die technischen Gegebenheiten wird in dieser Arbeit nicht oder nur kurz eingegangen. Ebenfalls wird eine rechtliche Beleuchtung dieser Gefahren durchgeführt, sowohl im deutschen Sprachraum (Deutschland, Österreich, Schweiz), im europäischen Raum, wie auch auf internationaler Ebene. Anschließend folgt die ethische Sicht bezogen auf das Thema. Dabei werden die vier Methoden auf die ethischen Prinzipien und Wertekonflikte geprüft und aus normativer, utilitaristischer und diskursethischer Sicht dargestellt. Die Arbeit geht auf keine Programme oder Techniken zur Vermeidung oder Verminderung von diesen Bedrohungen ein, bzw. diese werden nicht näher beschrieben oder erklärt. Der Autor weist deutlich darauf hin, dass jeglicher Inhalt der gezeigten Beispiele nicht im Einflussbereich des Autors liegt. Alle dargelegten Fälle sind beispielhaft, der Autor der Arbeit distanziert sich ausdrücklich von allen illegalen Inhalten, sowie von allen Betrugsversuchen und gefälschten s oder Websites und weist auf den illegalen Hintergrund dieser Methoden hin. Aus datenschutzrechtlichen Gründen wurden persönliche Daten unkenntlich gemacht. Die jeweiligen Absenderadressen (bei s) und die zugehörigen Firmen oder Einrichtungen (sowohl bei s, als auch bei Websites) stellen meist nicht den tatsächlichen Absender dar, da die -Adressen für den Versand von SPAM missbraucht wurden (s. Kapitel 1.2 Spoofing ab S. 14). Daher trifft die angegebenen Firmen und Einrichtungen ebenfalls keine Schuld.

6 1 Spamming, Spoofing, Phishing, Pharming: wissenschaftliche Sicht Dieses Kapitel behandelt die grundlegende Erklärung und Vorgehensweisen der einzelnen Betrugsversuche. Vorab werden die einzelnen Begrifflichkeiten kurz dargestellt und anschließend erklärt. Folgend wird die Vorgehensweise der einzelnen Methoden dargestellt und abschließend als Abschluss des jeweiligen Begriffs werden ein oder mehrere Beispiele aufgezeigt, anhand derer die Fälschungen und Betrugsversuche visuell dargestellt werden. Bevor die einzelnen Bedrohungen erklärt werden, wird hier ein Auszug aus dem Ordner Junk- (Erklärung folgt) des Autors gezeigt. In diesem Ausschnitt sind alle Arten von SPAM, den diese Arbeit umfasst ausgenommen dem Versand gefälschter Rechnungen zu finden. Abbildung 1: Ordner "Junk- " in Microsoft Outlook 2003

7 Dieser Ausschnitt aus dem Ordner bezieht sich auf die Zeit am zwischen 06:27 Uhr und 18:01 Uhr. Der Umfang in diesen zwölf Stunden beläuft sich auf 46 unerwünschte Nachrichten. Das hier verwendete Microsoft Outlook 2003 beinhaltet einen so genannten Junk- Mail-Filter. Dieser Filter soll unerwünschte Nachrichten (engl.: junk mail) erkennen (anhand von Stichworten oder Absenderadressen) und automatisch in den auf der Abbildung angezeigten speziellen Ordner Junk- verschieben. 1.1 Spamming Spamming (oder SPAM) bezeichnet den Versand von unerwünschten Werbe- s oder rechtsradikalen, pornografischen oder anderweitig unerwünschten s Begriffserklärung Spamming leitet sich vom Wort SPAM ab und bezeichnet den Vorgang des Versendens von unerwünschten Werbe-Nachrichten. SPAM ist ein Markenname für Dosenfleisch, der sich von spiced ham, also gewürzter Schinken ableitet. Fälschlicher Weise wird der Begriffs SPAM auch aus dem Markenname hergeleitet, allerdings zusammengesetzt aus spiced porc and ham, bzw. spiced porc and meat. In einem Sketch der Serie Monty Python s: Flying Circus wird in einem Café auf der Speisekarte sehr häufig das Wort SPAM verwendet, allerdings Bezug nehmend auf den Markenname. Dabei beinhalten die meisten Gerichte SPAM, einige davon haben das Wort SPAM mehrmals in dem Name des Gerichts. Die im Restaurant sitzenden Vikinger singen sogar ein Loblied auf SPAM mit dem (ungefährem) Wortlaut: Spam, Spam, Spam, lovely Spam Wonderful Spam, Lovely Spam. Spam, Spam, Spam, magnificent Spam, Superlative Spam. Spam, Spam, Spam, wondrous Spam, Surgical Spam, splendiferous Spam. Spam, Spam, Spam, Spaaam! 1 In dem dreiminütigen Sketch wird das Wort SPAM ca. 100 Mal erwähnt. In diesem Zusammenhang wurde das Wort SPAM das erste Mal mit unerwünschter Werbung in Verbindung gebracht. Der heute unter SPAM verstandene Begriff für unerwünschte Werbe- s hat sich jedoch erst in den 1980er-Jahren im damaligen Usenet als Synonym gebildet. Dort wurden Postings mit unerwünschtem Werbeinhalt als SPAM bezeichnet. Daraufhin hat sich der Begriff SPAM als Synonym für unerwünschte Werbung weiterentwickelt und inzwischen auch etabliert. 1 vgl. Wikipedia (2007): Schlagwort Spam-Sketch

8 1.1.2 Vorgehensweise SPAM wird hauptsächlich per oder per Instant-Messaging (bspw. ICQ, MSN, IRC) verschickt und beinhaltet Werbebotschaften, die der Empfänger ungewollt und unaufgefordert erhält. Der Versand kann über eine Webapplikation (z.b. auf einer Website) oder über -Programme erfolgen. Darauf wird in diesem Kapitel nicht näher eingegangen. Diese s haben meist eine fiktive Absender- -Adresse. Oft können solche s am schlechten Schreibstil (Grammatik, Formulierung und Rechtschreibung) erkannt werden. Die Empfänger- -Adressen erhält der Spammer entweder von Firmen, die diese Informationen verkaufen, oder wesentlich günstiger für den Spammer über einen Adress Harvester. Ein Adress Harvester ist ein Programm das je nach Programmierung Websites systematisch nach dem durchsucht. Durch verschiedene Verfahren kann dann der localpart (der Teil einer -Adresse vor und der domainpart (der Teil einer -Adresse nach herausgefiltert werden. Die so ermittelte E- Mail-Adresse wird dann bspw. in einer Datenbank gespeichert. Der Spammer oder eine Webapplikation zum Versand der SPAM- s, kann diese Adressen wieder aus der Datenbank auslesen und an diese -Adresse SPAM verschicken. Es gibt vier Hauptausprägungen dieser SPAM- s, die am häufigsten vorkommen: 1. Bewerbung von Produkten Die harmloseste Form von SPAM bewirbt Produkte, beinhaltet aber keine Internetlinks oder Anhänge. Hierbei wird lediglich ein Produkt beschrieben, anfangs war dies häufig das medizinische Produkt Viagra. 2. Pornografische, rechtsradikale oder desinformative Nachrichten Bei diesen Nachrichten wird das Opfer mit Nachrichten regelrecht bombardiert. Die Inhalte dieser Nachrichten sind nutzlos und völlig sinnlos. In einigen dieser Nachrichten werden Internetlinks aufgeführt, bei denen das Opfer von Trojanischen Pferden, Viren oder Dialern bedroht wird. 3. Bewerbung von Produkten, locken auf präparierte Websites In diesen Nachrichten werden Produkte beworben, die unter einem Internetlink, der in der mit angegeben ist, bestellt oder angesehen werden können. Oft verstecken sich auf diesen Seiten so genannte Trojanische Pferde. Dabei handelt es sich um Programme, die auf dem PC (Personal Computer) des Opfers Daten beschädigen, klauen, verändern oder löschen können. 4. Versand gefälschter Rechnungen Hierbei wird in der Nachricht, oft von öffentlichen Stellen wie z.b. der GEZ (Gebühreneinzugszentrale), Banken oder anderen namhaften Firmen, eine Datei angehängt, die beim Öffnen ebenfalls ein Trojanisches Pferd oder einen Virus freisetzt. In manchen Fällen wird dadurch auch ein so genannter Dialer installiert und gestartet, durch den eine neue Internetverbindung etabliert wird, die enorm hohe Kosten verursacht (bis zu 30 EUR pro Minute).

9 1.1.3 Beispiele Folgend werden für diese Hauptausprägungen einige aktuelle Beispiele für SPAM gezeigt, die zum Zeitpunkt der Erstellung dieser Arbeit verschickt wurden Bewerbung von Produkten Das populärste Beispiel für diese Art von SPAM ist das medizinische Produkt Viagra. Da inzwischen die meisten -Filter die größte Menge der Schreibweisen von Viagra (auch mit Ersatzzeichen für einzelne Buchstaben) erkennen, nimmt der SPAM für dieses Produkt deutlich ab. Neu hingegen sind Werbe- s von Online-Casinos. Dabei kann nicht nachvollzogen werden, ob diese Nachrichten auch wirklich von den Casinos stammen. Abbildung 2: Nachricht des "Vegas VIP Casino" Abbildung 3: Nachricht des "EURO VIO Casino"

10 Pornografische, rechtsradikale oder desinformative Nachrichten Ein weiterer großer Anteil von SPAM- s findet sich in den Bereichen Pornografie, Rechtsextremismus oder anderweitigen desinformativen Nachrichten. Hier werden beispielhaft nur eine betreffs einer Erotischen Website (anzügliche Begriffe wurden entschärft) und eine einer desinformativen Nachricht aufgezeigt. In der E- Mail, die Abbildung 5 Nachricht mit desinfomativem Betreff zeigt, gibt es keinen Inhalt. Die wird nur mit einem Betreff verschickt. Eine Variante dieser Mail wird mit einem Anhang verschickt in Form einer ausführbaren EXE-Datei, die vermutlich schädlich ist. Abbildung 4: Nachricht einer Erotischen Website Abbildung 5: Nachricht mit desinfomativem Betreff und ohne Inhalt

11 Bewerbung von Produkten, locken auf gefälschte Websites Aktuell gibt es hierzu leider keine Beispiele. Generell wird in einer ein populäres Produkt beworben (z.b. Viagra), zu dem ein Bestell- oder Informationslink angegeben ist. Die sich öffnenden Website installiert gegebenenfalls schädliche Software auf dem PC Versand gefälschter Rechnungen Momentan wird im -Mantel der GEZ (Gebühreneinzugszentrale; des Bundeskriminalamts und dem Internetdienstanbieter 1&1 (http://www.1und1.com) SPAM verschickt, der im Anhang eine ausführbare EXE-Datei beinhaltet, die bewusst den Zusatz pdf für das Dokumentenformat von Adobe tragen (PDF = Portable Document Format). Der Pfeil in der gefälschten GEZ- zeigt auf die in der angehängten ZIP-Datei enthaltene EXE-Datei. Anhand der Absenderadresse, der grammatikalischen Fehler und dem Datum (12. Januar 2006!), ist eine Fälschung zu schnell erahnen.

12 Abbildung 6: gefälschte GEZ- mit Anhang Die mit dem Mantel der 1&1 Internet AG ist deutlich besser geschrieben, da keine grammatikalischen Fehler vorhanden sind, die -Adresse existiert und sogar der Hinweis auf das PDF-EXE-Format, das die Rechnung direkt ausdruckt, die seriös wirken lässt. Lediglich die angegebene Telefonnummer und der Link zum Kontaktformular sind schnell über die Website der 1&1 Internet AG als falsch ausfindig zu machen. Diese ist wesentlich schwerer als gefährlich einzustufen und als Fälschung zu erkennen als die der gefälschten GEZ - .

13 Abbildung 7: gefälschte 1&1 Internet AG Schutzmaßnahmen Schutz vor Spamming wird erreicht, indem ein SPAM-Filter verwendet wird, wie bspw. den Junk-Mail-Filter von Microsoft Outlook oder Programmen anderer Anbieter. Diese Filter analysieren s vorab auf bekannten Inhalt und bekannte SPAM-Absender und verschieben erkannte und aussortierte s in einen separaten Ordner. So verringert sich die Anzahl der SPAM- s im Posteingang deutlich. Generell hat jeder -Besitzer die Möglichkeit, sollte dieser die eigene - Adresse auf einer Website publizieren wollen, diese nicht in reiner -Schreibweise zu veröffentlichen, sondern die -Adresse in Worten darzustellen. So wird aus der o.g. -Adresse ein Zusammenhang aus fünf Wörtern: name at domain dot de. und der Punkt wurden dabei in das Wort umgeändert. So können Adress Harvester die -Adresse nicht erkennen, der menschliche Leser jedoch schon.

14 Besitzer von eigenen Domains haben noch die Möglichkeit SPAM zu verringern, indem von Spammern häufig penetrierte localparts (Bereich vor wie postmaster, webmaster oder info nach Möglichkeit vermieden werden. 1.2 Spoofing Spoofing ist eine besondere Art von SPAM. Darunter wird der Versand einer SPAM-E- Mail verstanden, bei der als Absender eine -Adresse einer Person oder eines Unternehmens angegeben wird, ohne dass der Besitzer dies mitbekommt und bewilligt. So fällt der Verdacht des Versandes zuerst auf den in der Absenderadresse angegebenen -Besitzer Begriffserklärung Spoofing bedeutet aus dem Englischen ins Deutsche übersetzt soviel wie Verschleierung oder Manipulation Vorgehensweise Bei Spoofing wird als Absender- eine -Adresse verwendet, die nicht auf den eigentlichen Absender schließen lässt und im schlimmsten Fall den Verdacht auf einen völlig ahnungslosen Anwender lenkt. Die Methoden, wie eine fremde -Adresse als Absender angegeben werden kann, werden hier nur der Vollständigkeit halber aufgeführt, aus Sicherheitsgründen jedoch nicht genau beschrieben. In Microsoft Outlook gibt es die Möglichkeit, dass ein neues -Konto angelegt wird. Dieses Konto bekommt eine fremde -Adresse zugewiesen, einen fiktiven Name und valide Sendeeinstellungen (Passwort und Serverangaben, über die die E- Mail verschickt werden kann). Die Sendeeinstellungen können dabei jedoch auch gestohlen sein. Nach dem Versand kann im schlechtesten Fall kein Rückschluss auf den eigentlichen Sender der Nachricht geschlossen werden. Durch die sehr schlechte Automatisierbarkeit und den hohen manuellen Aufwand, ist diese Methode für Spammer sehr unattraktiv. Eine weitere Möglichkeit bietet sich über einen Webserver (im schlimmsten Fall kompromittiert, also gehackt). Durch ein kleines Skript (bspw. programmiert in PHP, Perl, CGI, JavaScript, etc.) wird eine Nachricht an einen beliebigen Empfänger verschickt. Als Absender- -Adresse kann eine beliebige, auch eine fiktive -Adresse verwendet werden. Sendeeinstellungen müssen hier nicht eingegeben werden, vorausgesetzt, dass (unberechtigter) Zugriff auf den Server besteht. Somit fällt der Verdacht zuerst auf den Besitzer der -Adresse (sofern dies keine fiktive Adresse ist) und danach auf den Besitzer und somit Verantwortlichen für den Server. Auch bei dieser Methode kann evtl. der wirkliche Sender der nicht entdeckt werden.

15 Vor allem diese Methode stellt ein großes Potential für den Spammer dar, da eine beliebige Absender- -Adresse angegeben werden kann. Sollte ein solches Versand- Skript auf einem Server ausgeführt werden und dieses Skript mit einem weiteren Skript (Adress Harvester) kommuniziert, so kann der Versand verheerende Ausmaße annehmen, da eine Automatisierbarkeit leicht zu realisieren ist Beispiele Als Beispiel kann hier auf die Abbildung 7 gefälschte 1&1 Internet AG- verwiesen werden. Die Absender- -Adresse ist Diese Adresse ist real, die ist jedoch gefälscht. Zwar kann der Server ermittelt werden über den diese verschickt wurde, der Verantwortliche jedoch nicht Schutzmaßnahmen Vor Spoofing, vor allem wenn die eigene -Adresse verwendet wird, gibt es keine Schutzmöglichkeit. Es kann nicht kontrolliert werden, von wem und zu welchem Zweck die -Adresse verwendet werden kann/wird. 1.3 Phishing Unter Phishing wird im Allgemeinen der Versand von (hauptsächlich gefälschten) HTML- s verstanden, durch die ein Empfänger irregeleitet wird und auf einer (ebenfalls gefälschten) Website vertraulichte Daten wie Kontonummer, TANs (Transaktionsnummer), PIN (Persönliche Identifikationsnummer) oder Logindaten in ein Formular eingibt Begriffserklärung Phishing setzt sich als Kofferwort aus den englischen Wörtern passwort und fishing zusammen und kann frei mit Angeln von Passwörtern übersetzt werden Vorgehensweise Bei Phishing wird eine verschickt, die im ersten Augenblick für den Empfänger völlig legitim erscheint. Oftmals sind diese s im Aussehen einer offiziellen Bankmitteilung geschrieben oder betreffen andere Bezahlsysteme wie Visa oder PayPal. Ziel von Phishing ist es, dass der ahnungslose Empfänger einen Link in dieser anklickt, der offenkundig valide erscheint (z.b. Auch die aufgerufene Website imitiert verblüffend ähnlich bis originalgetreu die reale Website z.b. eines Kreditinstituts. Der Empfänger wird meist aufgefordert, sich mit geheimen Daten einzuloggen und (bei Online-Banking-Systemen) eine oder mehrere TANs anzugeben. Allerdings wird die Gutgläubigkeit des Opfers missbraucht, die Daten werden gespeichert und anschließend zum Kontenmissbrauch verwendet. Die meisten Banken teilen ihren Kunden private Informationen oft nur auf sicheren Wegen

16 (persönlich oder auf einem Kontoauszug) mit. Eine Schätzung des durch Phishing entstandenen Schadens beläuft sich auf mehrere hundert Millionen bis Milliarden Dollar 2. Leider bieten nur wenige Banken ein sicheres Online-Banking an. Bei einer Untersuchung des Fraunhofer Instituts für Sichere Informationstechnologie in Darmstadt erteilten die Wissenschaftler nur vier von 20 getesteten Banken die Note "gut". Ein "Sehr gut" habe kein Internet- Banking-Angebot erhalten. 3 Auch im Bereich der Mobiltelefone gibt es dieses Problem. Das so genannte SMiShing (Kofferwort aus SMS und Phishing). Dabei wird eine SMS an ein Mobiltelefon verschickt, in dem z.b. eine Bestätigung über ein Klingelton-Abonnement enthalten ist. Bei Aufruf der angegebenen URL kann z.b. ein Trojanisches Pferd auf das Mobiltelefon installiert werden. Welche Daten hierbei gestohlen werden sollen, ist jedoch unklar, vermutlich wird auf die Infizierung und die Übertragung von Viren und Trojanischen Pferden auf andere Systeme gezielt 4. Auch im Bereich der Telefone gibt es verstärkt das so genannte Vishing (Kofferwort aus Voice Phishing). Hierbei werden zahllose Telefonanschlüsse angerufen. Bei Entgegennahme des Anrufs läuft ein Tonband ab, das meist nach sensiblen Daten wie PINs und Nummern von Kredit- oder ec-karten fragt Beispiele Das hier aufgeführte Beispiel zeigt eine Fälschung einer , die als offizielle Mitteilung der Volksbanken Raiffeisenbanken getarnt ist. Auch hier lässt erneut das vorhandene Logo, die im ersten Augenblick echt wirkende Absender- -Adresse und der angegebene Link die als echt erscheinen. Bei genauem Hinsehen fällt jedoch das amerikanische Absendedatum, der fehlerhafte Text ( Die Technischen Abteilung ) und der wahre Link (im Quelltext) auf. Der im Text angegebene Link zum eingeben der Daten und die im Quelltext in HTML hinterlegte URL (Uniform Ressource Location; Adresse einer Website) sind deutlich verschieden. So kann schnell erkannt werden, dass der in der Mail angezeigte Link nur die Beschreibung des tatsächlichen Links ist. 2 vgl. Wikipedia (2007): Schlagwort Phishing 3 vgl. Tagesschau.de (2006): Miserables Ergebnis für Online-Banking-Systeme 4 vgl. Heise.de (2007): McAfee warnt vor SMiShing -Attacken 5 vgl. Tagesschau.de (2006): Datenklau übers Telefon

17 Abbildung 8: gefälschte mit Aufforderung zur Kundendateneingabe Bei Betrachtung des Quelltextes der ist zu sehen, dass die nicht als Text geschrieben ist, sondern dass lediglich ein Bild (s. folgende Abbildung Zeile 8) in die E- Mail eingefügt wurde, auf dem der gesamte Text steht. Hierbei handelt es sich um so genannten Image-SPAM, der von SPAM-Filtern kaum erkannt und gefiltert werden kann. Somit fungiert das gesamte Bild als Link zu der falschen (inzwischen nicht mehr erreichbaren) Website. Ebenso ist ein englischer Text im Quelltext zu erkennen (ebenso Zeile 8), der in der -Ansicht nicht zu sehen ist, da er fast die gleiche Farbe hat, wie der Hintergrund. Abbildung 9: Quelltext der aus Abbildung 8

18 1.3.4 Schutzmaßnahmen Vor Phishing gibt es kaum Schutzmöglichkeiten. Jedoch sollte auf keine Aufforderung in einer reagiert werden, die die Eingabe von persönlichen und geheimen Daten fordert. Im Zweifelsfall solche s sehr genau auf Rechtschreibung, Grammatik und Formulierung prüfen. Diesen Aufforderungen sollte jedoch möglichst nicht Folge geleistet werden, nur so kann Betrug und Datenklau vermieden werden. Notfalls kann bei dem angegebenen Absender nachgefragt werden, aber möglichst nicht per Pharming Pharming ist eine noch sehr seltene Form des Phishing. Bei dieser Form werden keine s oder Instant-Messanger-Nachrichten als SPAM verschickt, sondern das (ahnungslose) Opfer wird trotz Eingabe einer legitimen URL auf eine betrügerische Website geleitet, auf der vertrauliche Daten (z.b. Logindaten, Kontonummer, TAN, PIN) eingegeben und dann missbräuchlich verwendet werden Begriffserklärung Der Begriff Pharming entstand dadurch, dass diese Betrüger eine große Anzahl von Webservern, also eine Server-Farm betreiben, auf denen die gefälschten Websites gespeichert sind. Die Schreibweise mit Ph statt mit F am Anfang des Wortes soll die Analogie zu Phishing zeigen Vorgehensweise Damit Pharming stattfinden kann ist es notwendig, dass der Zielrechner des ahnungslosen Opfers bereits mit einem Virus oder einem Trojanischen Pferd infiziert wurde. Dies kann durchaus durch oder Instant-Messaging geschehen. Bei der Infizierung des Systems sind die Webbrowser (z.b. Microsoft Internet Explorer, Mozilla Firefox, etc.) betroffen. Bei Aufruf einer URL wird der Benutzer auf eine gefälschte Website geleitet, die auf einem Webserver der Server-Farm des Betrügers liegt. Das Opfer sieht in der Adressleiste des Browsers ständig die URL, die auch eingegeben wurde. Es ist also für den Laie nicht ersichtlich, dass sich dieser auf einer gefälschten Website befindet Beispiele Ein ahnungsloser Benutzer öffnet den (infizierten) Webbrowser und gibt eine URL, bspw. der Website für das Online-Banking, ein. Der eingespielte Virus oder Trojaner erkennt, dass für die eingegebene URL eine gefälschte Website des Betrügers existiert und der Aufruf der echten Website wird daraufhin verhindert. Stattdessen wird das Opfer zeitgleich ohne dies zu bemerken auf eine nahezu perfekte Kopie der echten Website geleitet. Ahnungslos werden auf der falschen Website persönliche und geheime Daten eingegeben, die schlussendlich zum Missbrauch durch den Betrüger führen.

19 1.4.4 Schutzmaßnahmen Schutz vor dieser Methode gibt es nur dann, wenn spezielle Programme installiert sind, wie z.b. Virenscanner und SPAM-Filter. Diese Programme durchsuchen s und Dateien regelmäßig. Durch Virenscanner können Viren oder Trojanische Pferde, die das o.g. Szenario ermöglichen, meist entdeckt und entfernt werden. Auch alle Dateien des PCs sollten regelmäßig geprüft werden.

20 2 Spamming, Spoofing, Phishing, Pharming: rechtliche Sicht [ ]

21 3 Spamming, Spoofing, Phishing, Pharming: ethische Sicht [ ]

22 4 Fazit [ ]

23 Bibliographie Antispam e.v. (2007): Antispam.de letzter Zugriff am Baumanns, Peter (2000): Kants Ethik, Die Grundlehre. Verlag Königshausen & Neumann GmbH, Würzburg. Bleich, Holger (2006): McAfee warnt vor SMiShing -Attacken, Heise.de / c t. letzter Zugriff am BMWi (2006): Neues Telemediengesetz verbessert Rechtsrahmen für Neue Dienste und Schutz gegen Spam-Mails, letzter Zugriff am Bundesregierung Deutschland (2005): Gesetzentwurf. letzter Zugriff am Bundesregierung Deutschland (2006): Gesetzentwurf. letzter Zugriff am Capurro, Rafael (2003): Ethik im Netz, Schriftenreihe Medienethik Band 2. Franz Steiner Verlag Wiesbaden GmbH, Stuttgart. Cheswick, William R.; Bellovin, Steven M. (1996): Firewalls und Sicherheit im Internet: Schutz vernetzter Systeme vor cleveren Hackern. Addison-Wesley GmbH, Bonn [u.a.]. Düwell, Marcus; Hübenthal, Christoph; Werner, Micha H. (2002): Handbuch Ethik. J.B. Metzler Verlag, Stuttgart/Weimar. Europäisches Parlament und Rat (2002): Gemeinsamer Standpunkt des Rates im Hinblick auf den Erlass der Richtlinie des Europäischen Parlaments und des Rates über die Verarbeitung personenbezogener Daten und den Schutz der Privatsphäre in der elektronischen Kommunikation. Interinstitutionelles Dossier: 2000/0189 (COD). Federal Trade Commission (2004): The CAN-SPAM Act: Requirements for Commercial ers. letzter Zugriff am

24 García, Oliver (2007): dejure.org Rechtsinformationssysteme GbR. letzter Zugriff am Golem.de (2005): China unterzeichnet Anti-Spam-Vereinbarung, letzter Zugriff am Golem.de (2006): Bundesregierung bringt Anti-Spam-Gesetz auf den Weg letzter Zugriff am Haller, Michael; Holzhey, Helmut (Hrsg.) (1992): Medien-Ethik: Beschreibungen, Analysen, Konzepte. Westdeutscher Verlag GmbH, Opladen. Hansen, Hans Robert; Neumann, Gustaf (2002): Wirtschaftsinformatik I, 8.Auflage. Lucius & Lucius Verlagsgesellschaft mbh, Stuttgart. Kuhlen, Rainer et al. (2005): Kuhlen, R.; Seeger, T., Strauch, D. (Hrsg.): Grundlagen der praktischen Information und Dokumentation. Band 1: Handbuch zur Einführung in die Informationswissenschaft und praxis. K. G. Saur Verlag GmbH, München. Kuhlen, Rainer (2004): Informationsethik. Umgang mit Wissen und Information in e- lektronischen Räumen. UVK Verlagsgesellschaft mbh, Konstanz. Kuri, Jürgen (2006): Bundeskabinett beschließt Neuordnung des Medienrechts, Heise.de / c t. letzter Zugriff am o.v. (2007): ANTI SPAM DAY. letzter Zugriff am o.v. (2007): Glossar.de, Schlagwort Spam. pam.htm, letzter Zugriff am Platter, Guntram (1994): Philosophie und Gesellschaft. Band 1: Die elektronische Medienwelt als Gegenstand einer philosophischen Ethik. Holos Verlag, Bonn. Racine, Roman (2006): Informationen zum Thema Spam. letzter Zugriff am Silicon.de (2003): US-Kongress verabschiedet Anti-Spam-Gesetz. letzter Zugriff am

25 Strömer, Tobias (2007): netlaw.de, Strömer Rechtsanwälte. letzter Zugriff am Tagesschau.de (2006): Datenklau übers Telefon. letzter Zugriff am Tagesschau.de (2006): Miserables Testergebnis für Online-Banking-Systeme. AB,00.html, letzter Zugriff am Ungerer, Bert (2003): Gemeinsam stark, ix 11/ pam.htm, letzter Zugriff am Universität Koblenz (2001): Normative Ethik. letzter Zugriff am Verbraucherzentrale Bundesverband e.v. vzbv (2007): verbraucher-gegenspam.de. letzter Zugriff am Wiegerling, Klaus (1998): Medienethik. J.B. Metzlersche Verlagsbuchhandlung und Carl Ernst Poschel Verlag GmbH, Stuttgart. Wikipedia (2005): Wikipedia, Die freie Enzyklopädie, Wikimedia Foundation Inc., St. Petersburg. (diverse Zugriffe im Januar und Februar 2007). Ziemann, Frank (2007): SPAM: Unerwünschte Werb s. letzer Zugriff am

E-Mail, Spam, Phishing

E-Mail, Spam, Phishing 1 1. Drei Tipps zum Versenden von E-Mails Tipp 1 Dateianhänge: Wenn du größere Anhänge verschickst, dann solltest du die Empfänger vorher darüber informieren. Tipp 2 - Html Mails: Verschicke nur zu besonderen

Mehr

Themenabend 24.09.2012

Themenabend 24.09.2012 Themenabend 24.09.2012 SPAM ist ursprünglich ein Markenname für Dosenfleisch, bereits 1936 entstanden aus SPiced ham, fälschlich auch Spiced Pork And Meat/hAModer Specially Prepared Assorted Meatgenannt.

Mehr

Das Praxisbuch E-Mail für Senioren

Das Praxisbuch E-Mail für Senioren Rainer Gievers Das Praxisbuch E-Mail für Senioren Eine verständliche Einführung in die E-Mail-Nutzung auf PC, Handy und Tablet Leseprobe Gedruckte Ausgabe: ISBN 978-3-938036-93-8 Ebook: ISBN 978-3-938036-94-5

Mehr

Computer Viren: Eine tägliche Bedrohung

Computer Viren: Eine tägliche Bedrohung Computer Viren: Eine tägliche Bedrohung Seit etwa Februar 2004 sind wieder enorm viele Viren in verschiedenen Varianten im Umlauf. Die Verbreitung der Viren geschieht hauptsächlich per E-Mail, wobei es

Mehr

Inhaltsverzeichnis. Seite

Inhaltsverzeichnis. Seite UEmail und GMX Inhaltsverzeichnis I. Email/ Allgemeines 1 II. Emailprogramm GMX 1 1. Zugangsdaten bei GMX 1 2. Anmelden bei GMX/ Zugang zu Ihrem Email-Postfach 1 3. Lesen neuer Emails 4 4. Neue Email schreiben

Mehr

Bedienungsanleitung für den SecureCourier

Bedienungsanleitung für den SecureCourier Bedienungsanleitung für den SecureCourier Wo kann ich den SecureCourier nach der Installation auf meinem Computer finden? Den SecureCourier finden Sie dort, wo Sie mit Dateien umgehen und arbeiten. Bei

Mehr

Online Bedienungsanleitung elektronisches Postfach

Online Bedienungsanleitung elektronisches Postfach Online Bedienungsanleitung elektronisches Postfach 1. elektronisches Postfach 1.1. Prüfung ob das Postfach bereits für Sie bereit steht. 1.2. Postfach aktivieren 1.3. Neue Mitteilungen/Nachrichten von

Mehr

Phishing und Pharming - Abwehrmaßnahmen gegen Datendiebstahl im Internet

Phishing und Pharming - Abwehrmaßnahmen gegen Datendiebstahl im Internet Phishing und Pharming - Abwehrmaßnahmen gegen Datendiebstahl im Internet Beispiel für eine gefälschte Ebay-Mail Unterschiede zu einer echten Ebay-Mail sind nicht zu erkennen. Quelle: www.fraudwatchinternational.com

Mehr

Kurzanleitung SEPPmail

Kurzanleitung SEPPmail Eine Region Meine Bank Kurzanleitung SEPPmail (E-Mail Verschlüsselungslösung) Im folgenden Dokument wird Ihnen Schritt für Schritt die Bedienung unserer Verschlüsselungslösung SEPPmail gezeigt und alle

Mehr

spam Anti Spam ANTI SPAM Guide

spam Anti Spam ANTI SPAM Guide spam Anti Spam ANTI SPAM Guide Trend Micro Anti Spam Guide Inhalt Seite 2 ANTI SPAM Guide INHALT Inhalt I Was ist Spam........................03 II Spam-Kategorien....................04 III Wie Spammer

Mehr

SEMINAR. SE Grundlage Methodischen Arbeitens SS 07. Phishing. Seite 1

SEMINAR. SE Grundlage Methodischen Arbeitens SS 07. Phishing. Seite 1 SEMINAR Grundlage Methodischen Arbeitens Phishing Seite 1 Inhaltsverzeichnis 1. Kurzfassung... 3 2. Einführung und Problemstellung... 4 2.1 Einführung... 4 2.2 Problemstellung... 5 3. Geschichte und Entstehung

Mehr

s-sparkasse Verlassen Sie sich darauf: giropay ist sicher. Sparkassen-Finanzgruppe

s-sparkasse Verlassen Sie sich darauf: giropay ist sicher. Sparkassen-Finanzgruppe s-sparkasse Verlassen Sie sich darauf: giropay ist sicher. Sparkassen-Finanzgruppe Mit Sicherheit: giropay. Online-Bezahlverfahren müssen einfach, schnell und sicher sein. Und genau diese Kriterien erfüllt

Mehr

[ FOXMAIL EINE ALTERNATIVE ZU OUTLOOK]

[ FOXMAIL EINE ALTERNATIVE ZU OUTLOOK] [ FOXMAIL EINE ALTERNATIVE ZU OUTLOOK] Inhalt Einleitung... 3 Grundlegendes... 4 Foxmail installieren... 4 Einrichtung des E-Mail-Programms... 5 Empfangen von Nachrichten... 8 Verfassen von Nachrichten...

Mehr

Sichere E-Mail-Kommunikation mit fat

Sichere E-Mail-Kommunikation mit fat Sichere E-Mail-Kommunikation mit fat Inhalt Über das Verfahren... 1 Eine sichere E-Mail lesen... 2 Eine sichere E-Mail auf Ihrem PC abspeichern... 8 Eine sichere Antwort-E-Mail verschicken... 8 Einem fat-mitarbeiter

Mehr

Wenn Sie eine Mail haben die in Ihren Augen kein SPAM. asspnotspam@dachau.net

Wenn Sie eine Mail haben die in Ihren Augen kein SPAM. asspnotspam@dachau.net Wissenswertes über SPAM Unter dem Begriff Spam versteht man ungewünschte Werbenachrichten, die per E-Mail versendet werden. Leider ist es inzwischen so, dass auf eine gewünschte Nachricht, oft zehn oder

Mehr

Schutz vor Phishing und Trojanern

Schutz vor Phishing und Trojanern Schutz vor Phishing und Trojanern So erkennen Sie die Tricks! Jeder hat das Wort schon einmal gehört: Phishing. Dahinter steckt der Versuch von Internetbetrügern, Bankkunden zu Überweisungen auf ein falsches

Mehr

Outlook Express einrichten

Outlook Express einrichten Outlook Express einrichten Haben Sie alle Informationen? Für die Installation eines E-Mail Kontos im Outlook Express benötigen Sie die entsprechenden Konto-Daten, welche Ihnen von den Stadtwerken Kitzbühel

Mehr

Aktuelle Phishingfälle- Sicherheitskontrolle fast immer dabei!

Aktuelle Phishingfälle- Sicherheitskontrolle fast immer dabei! Aktuelle Phishingfälle- Sicherheitskontrolle fast immer dabei! Eine Auswertung der seit Beginn des Jahres aufgetretenen Phishingfälle, sowie unterschiedliche mediale Beiträge zum Thema Phishing, zeigen

Mehr

Gefahren und Lästiges aus dem Internet

Gefahren und Lästiges aus dem Internet couniq consulting GmbH Internet & E-Business Gefahren und Lästiges aus dem Internet Referat Kiwanis Club Belp-Gürbetal 20. Juli 2004 Patrik Riesen 1 Wurm Mydoom bricht Rekorde: 38,5 Milliarden Dollar Schaden?

Mehr

Das Praxisbuch E-Mail für Einsteiger

Das Praxisbuch E-Mail für Einsteiger Rainer Gievers Das Praxisbuch E-Mail für Einsteiger Eine verständliche Einführung in die E-Mail-Nutzung auf PC, Handy und Tablet Leseprobe www.das-praxisbuch.de 2 Inhaltsverzeichnis 1. Inhaltsverzeichnis

Mehr

Kundeninformation zu Secure E-Mail

Kundeninformation zu Secure E-Mail S Stadtsparkasse Felsberg Kundeninformation zu Secure E-Mail Einleitung Das sogenannte Sniffen, Ausspähen von E-Mailinhalten und Authentifizierungsdateien sowie das E-Mail Spoofing, das Erstellen einer

Mehr

Die hierzu benötigten Zugangsinformationen (ausgenommen Ihr persönliches Kennwort) finden Sie in der Tabelle unterhalb dieses Textes.

Die hierzu benötigten Zugangsinformationen (ausgenommen Ihr persönliches Kennwort) finden Sie in der Tabelle unterhalb dieses Textes. E-MAIL ANLEITUNG Nachfolgend möchten wir Ihnen eine detailierte Hilfestellung an die Hand geben, mit der Sie in der Lage sind in wenigen Schritten Ihr E-Mail Konto in Microsoft Outlook, bzw. Microsoft

Mehr

Einrichtung E-Mail V2009/01

Einrichtung E-Mail V2009/01 Einrichtung E-Mail V2009/01 Wir haben versucht, alle gängigen Mailprogramme in dieser Anleitung zu berücksichtigen. Bitte blättern Sie gleich weiter zu der, auf der Ihr persönliches Mailprogramm beschrieben

Mehr

OutLook 2003 Konfiguration

OutLook 2003 Konfiguration OutLook 2003 Konfiguration Version: V0.1 Datum: 16.10.06 Ablage: ftp://ftp.clinch.ch/doku/outlook2003.pdf Autor: Manuel Magnin Änderungen: 16.10.06 MM.. Inhaltsverzeichnis: 1. OutLook 2003 Konfiguration

Mehr

Secure Mail. Leitfaden für Kunden & Partner der Libera AG. Zürich, 11. November 2013

Secure Mail. Leitfaden für Kunden & Partner der Libera AG. Zürich, 11. November 2013 Secure Mail Leitfaden für Kunden & Partner der Libera AG Zürich, 11. November 2013 Aeschengraben 10 Postfach CH-4010 Basel Telefon +41 61 205 74 00 Telefax +41 61 205 74 99 Stockerstrasse 34 Postfach CH-8022

Mehr

Kundeninformation zu Secure E-Mail

Kundeninformation zu Secure E-Mail Kundeninformation zu Secure E-Mail Einleitung Das sogenannte Sniffen, Ausspähen von E-Mailinhalten und Authentifizierungs-dateien sowie das E-Mail Spoofing, das Erstellen einer E-Mail mit gefälschtem Absender,

Mehr

Kundeninformation zu Sichere E-Mail

Kundeninformation zu Sichere E-Mail Kundeninformation zu Sichere E-Mail Einleitung Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste Sicherheitstechnologien bieten

Mehr

Kundeninformation zu Secure E-Mail

Kundeninformation zu Secure E-Mail Sparkasse Aurich-Norden Ostfriesische Sparkasse Kundeninformation zu Secure E-Mail,,Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst

Mehr

Proseminar: "Ethische Aspekte der Informationsverarbeitung" von Sebastian Zech

Proseminar: Ethische Aspekte der Informationsverarbeitung von Sebastian Zech Proseminar: "Ethische Aspekte der Informationsverarbeitung" von Sebastian Zech Matrikel-Nummer: 2502665 Gliederung: Der Kampf gegen Spam Was ist Spam? Warum Spam bekämpfen? Wie Spam bekämpfen? Analyse

Mehr

Hosted Exchange. Konfigurationsanleitung Outlook 2007

Hosted Exchange. Konfigurationsanleitung Outlook 2007 Hosted Exchange Konfigurationsanleitung Inhalt 1. Konfiguration Hosted Exchange... 3 2. Nutzung Infotech Hosted Exchange Webmail... 7 2.1 Einstieg... 7 2.2 Kennwort ändern... 8 3. Spamfilter PPM...10 3.1

Mehr

Wo ist mein Geld? Identitätsmissbrauch im Online-Banking. Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik

Wo ist mein Geld? Identitätsmissbrauch im Online-Banking. Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik Wo ist mein Geld? Identitätsmissbrauch im Online-Banking Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik C. Sorge 2 Überblick Rechner des Kunden Server der Bank

Mehr

Webmail. Anleitung für Ihr online E-Mail-Postfach. http://webmail.willytel.de

Webmail. Anleitung für Ihr online E-Mail-Postfach. http://webmail.willytel.de Webmail Anleitung für Ihr online E-Mail-Postfach http://webmail.willytel.de Inhalt: Inhalt:... 2 Übersicht:... 3 Menü:... 4 E-Mail:... 4 Funktionen:... 5 Auf neue Nachrichten überprüfen... 5 Neue Nachricht

Mehr

Secure E-Mail Ausführliche Kundeninformation. Sparkasse Herford. Secure E-Mail Sparkasse Herford Seite 1

Secure E-Mail Ausführliche Kundeninformation. Sparkasse Herford. Secure E-Mail Sparkasse Herford Seite 1 Secure E-Mail Ausführliche Kundeninformation Sparkasse Herford Secure E-Mail Sparkasse Herford Seite 1 Secure E-Mail Ausführliche Kundeninformation Inhalt Einleitung Seite 2 Notwendigkeit Seite 2 Anforderungen

Mehr

Was müssen Sie tun und beachten um unsere emails zu erhalten?

Was müssen Sie tun und beachten um unsere emails zu erhalten? Was müssen Sie tun und beachten um unsere emails zu erhalten? Punkt A - Eintragung / Anmeldung 1. Achten Sie darauf wenn Sie sich eintragen, daß Sie eine gültige E-mail Adresse verwenden. 2. Rufen Sie

Mehr

Kurzanleitung Norman Antispam Gateway

Kurzanleitung Norman Antispam Gateway Kurzanleitung Norman Antispam Gateway Diese Kurzanleitung soll als mögliche Lösung dienen. Es kann sein, dass individuell auf den jeweiligen Einsatzbereich zugeschnitten sich andere Ansätze besser eignen.

Mehr

4.1 Neuen Kontakt erstellen

4.1 Neuen Kontakt erstellen Kontakte organisieren 4 Wechseln Sie im Aufgabenbereich zum Outlook-Ordner PERSONEN 4.1 Neuen Kontakt erstellen 1. Über die Schaltfläche NEUER KONTAKT im Register START/NEU rufen Sie das Fenster zur Eingabe

Mehr

Es öffnet sich nun das Hauptfenster der NC online Oberfläche. Sie sind nun in Ihrem persönlichen email Bereich:

Es öffnet sich nun das Hauptfenster der NC online Oberfläche. Sie sind nun in Ihrem persönlichen email Bereich: Herzlich Willkommen! Dieser Text soll Ihnen eine Kurzanleitung bzw. Wegweiser für das email Systems sein. Die meisten Bedienelemente kennen Sie sehr wahrscheinlich bereits von anderen email Oberflächen

Mehr

Einrichten eines IMAP Kontos unter Outlook Express

Einrichten eines IMAP Kontos unter Outlook Express Einrichten eines IMAP Kontos unter Outlook Express Klicken Sie auf Start->Programme->Outlook Express Wählen Sie oben in der Leiste den Menüpunkt Extras Klicken Sie dann bitte auf Konten. Nun erscheint

Mehr

SPAM- und Junkmail-Behandlung an der KUG

SPAM- und Junkmail-Behandlung an der KUG SPAM- und Junkmail-Behandlung an der KUG 1. SPAM-Behandlung Erkannte SPAM-E-Mails werden nicht in Ihre Mailbox zugestellt. Sie erhalten anstatt dessen 1x täglich (gegen 7:00 Uhr) eine sogenannte Digest-E-Mail

Mehr

Was ist Spam? - Motivation für Spam

Was ist Spam? - Motivation für Spam Was ist Spam? - Motivation für Spam Präsentation von Henning Störk im Rahmen der Veranstaltung Internetkommunikation von Prof. Dr. M. Leischner im Henning Störk Folie 1 von 21 Gliederung Was war Spam /

Mehr

Konfiguration von email Konten

Konfiguration von email Konten Konfiguration von email Konten Dieses Dokument beschreibt alle grundlegenden Informationen und Konfigurationen die Sie zur Nutzung unseres email Dienstes benötigen. Des Weiteren erklärt es kurz die verschiedenen

Mehr

SWN-NetT Webmail. Benutzerhandbuch für SWN-NetT Webmail. SWN-NetT Webmail finden Sie unter: http://webmail.swn-nett.de

SWN-NetT Webmail. Benutzerhandbuch für SWN-NetT Webmail. SWN-NetT Webmail finden Sie unter: http://webmail.swn-nett.de SWN-NetT Webmail Benutzerhandbuch für SWN-NetT Webmail SWN-NetT Webmail finden Sie unter: http://webmail.swn-nett.de Übersicht Einstieg... 2 Menü... 2 E-Mail... 3 Funktionen... 4 Auf eine neue Nachricht

Mehr

Online Messe 10 Sicherheitstipps

Online Messe 10 Sicherheitstipps Online Messe 10 Sicherheitstipps Jens Rogowski und Alexander Thiele Sparkasse Celle Passwörter Ist mein Passwort sicher? je länger das Passwort, desto höher die Sicherheit Groß- und Kleinbuchstaben, Ziffern,

Mehr

RZ Benutzerversammlung

RZ Benutzerversammlung Benutzerversammlung 29.April 2004 Der GSF Spamfilter Reinhard Streubel Rechenzentrum Übersicht Einleitung: SPAM was ist das? Rechtliche Probleme Vorstellung des Spamfilters der GSF Konfiguration des Spamfilters

Mehr

Merak: Email einrichten und verwalten (Merak)

Merak: Email einrichten und verwalten (Merak) Welche Vorteile hat der neue Mailserver? Der Merak Mailserver läuft schneller und wesentlich stabiler als der bisher verwendete Mailserver. Zudem wird nun ein integrierter Spamschutz mit angegeben, der

Mehr

H A N D B U C H OUTLOOK XP / 2003. World4You Internet Service GmbH. Hafenstrasse 47-51, A-4020 Linz office@world4you.com

H A N D B U C H OUTLOOK XP / 2003. World4You Internet Service GmbH. Hafenstrasse 47-51, A-4020 Linz office@world4you.com H A N D B U C H OUTLOOK XP / 2003 Hafenstrasse 47-51, A-4020 Linz Inhaltsverzeichnis S C H R I T T 1 : KONTO EINRICHTEN... 3 S C H R I T T 2 : ALLGEMEINES ARBEITEN... 7 STICHWORTVERZEICHNIS... 9 Seite

Mehr

Einrichtung eines email-postfaches

Einrichtung eines email-postfaches Um eingerichtete E-Mail-Adressen mit Ihrem persönlichen E-Mail-Programm herunterzuladen und lokal verwalten zu können, ist es notwendig, neue E-Mail-Adressen in die Liste der verwalteten Adressen der Programme

Mehr

Kundeninformation zu Secure E-Mail

Kundeninformation zu Secure E-Mail Kundeninformation zu Secure E-Mail Das sogenannte Sniffen, Ausspähen von E-Mail-Inhalten und Authentifizierungsdateien sowie das E-Mail Spoofing, das Erstellen einer E-Mail mit gefälschtem Absender, sind

Mehr

Versand einer Exportdatei per E-Mail, USB-Stick, etc.

Versand einer Exportdatei per E-Mail, USB-Stick, etc. Referat 7.4 - Informationstechnologie in der Landeskirche und im Oberkirchenrat Versand einer Exportdatei per E-Mail, USB-Stick, etc. Seite 1 CuZea5 Impressum Autoren: Evangelischer Oberkirchenrat Stuttgart,

Mehr

EH20Mail. Dokumentation EH20Mail. Copyright 2004 CWL Computer. Alle Rechte vorbehalten.

EH20Mail. Dokumentation EH20Mail. Copyright 2004 CWL Computer. Alle Rechte vorbehalten. EH20Mail Copyright 2004 CWL Computer. Alle Rechte vorbehalten. Alle Angaben zur vorliegenden Dokumentation wurden sorgfältig erarbeitet, erfolgen jedoch ohne Gewähr. CWL Computer behält sich das Recht

Mehr

Kommunikation und Kooperation am FHBK

Kommunikation und Kooperation am FHBK Kommunikation und Kooperation am FHBK Basistraining Email und Kommunikation Mögliche Inhalte der Veranstaltung Einrichten der Email-Adresse Kollege@fhbk.de Verwalten dieser und anderer Email- Adressen

Mehr

Kundeninformation für den sicheren E-Mail-Verkehr mit Ihrer Sparkasse Grünberg

Kundeninformation für den sicheren E-Mail-Verkehr mit Ihrer Sparkasse Grünberg Secure E-Mail S Kundeninformation für den sicheren E-Mail-Verkehr mit Ihrer Sparkasse Grünberg Einleitung Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend

Mehr

Beschimpfung Beleidigung Verleumdung. Diebstahl. Raub. Erpressung. Terror. Körperverletzung Ermordung Werkzeug/Methode

Beschimpfung Beleidigung Verleumdung. Diebstahl. Raub. Erpressung. Terror. Körperverletzung Ermordung Werkzeug/Methode Beschimpfung Beleidigung Verleumdung Diebstahl Betrug Einbruch Körperverletzung Ermordung Werkzeug/Methode Raub Terror Erpressung Flame (von englisch to flame aufflammen ) ist ein ruppiger oder polemischer

Mehr

Kundeninformation Sichere E-Mail

Kundeninformation Sichere E-Mail S Stadtsparkasse Borken (Hessen) Kundeninformation Sichere E-Mail Einleitung Das Ausspähen von E-Mail-Inhalten und Authentifizierungsdateien (das sogenannte Sniffen ) sowie das Erstellen einer E-Mail mit

Mehr

Rechenzentrum. E-Mail Services Hinweise für die Nutzung (Änderungen/ Ergänzungen vorbehalten) Inhalt. Stand: 23. Oktober 2014

Rechenzentrum. E-Mail Services Hinweise für die Nutzung (Änderungen/ Ergänzungen vorbehalten) Inhalt. Stand: 23. Oktober 2014 Rechenzentrum E-Mail Services Hinweise für die Nutzung (Änderungen/ Ergänzungen vorbehalten) Stand: 23. Oktober 2014 Inhalt 1. E-Mail... 2 1.1 E-Mailgruppe beantragen... 3 1.2 Einstellungen im E-Mail-Client...

Mehr

Bedienungsanleitung BITel WebMail

Bedienungsanleitung BITel WebMail 1. BITel WebMail Ob im Büro, auf Geschäftsreise, oder im Urlaub von überall auf der Welt kann der eigene elektronische Posteingang abgerufen und die Post wie gewohnt bearbeitet, versendet oder weitergeleitet

Mehr

BS-Anzeigen 3. Handbuch für das Zusatzmodul modazs Import von Anzeigen aus der Anzeigenschleuder

BS-Anzeigen 3. Handbuch für das Zusatzmodul modazs Import von Anzeigen aus der Anzeigenschleuder BS-Anzeigen 3 Handbuch für das Zusatzmodul modazs Import von Anzeigen aus der Anzeigenschleuder Inhaltsverzeichnis Anwendungsbereich... 3 Betroffene Softwareversion... 3 Anzeigenschleuder.com... 3 Anmeldung...

Mehr

Hosted Exchange. Konfigurationsanleitung Outlook 2003

Hosted Exchange. Konfigurationsanleitung Outlook 2003 Hosted Exchange Konfigurationsanleitung Inhalt 1. Konfiguration Hosted Exchange... 3 2. Nutzung Infotech Hosted Exchange Webmail... 9 2.1 Einstieg... 9 2.2 Kennwort ändern...10 3. Spamfilter PPM...12 3.1

Mehr

Die hierzu benötigten Zugangsinformationen (ausgenommen Ihr persönliches Kennwort) finden Sie in der Tabelle unterhalb dieses Textes.

Die hierzu benötigten Zugangsinformationen (ausgenommen Ihr persönliches Kennwort) finden Sie in der Tabelle unterhalb dieses Textes. Page 1 of 6 E-MAIL ANLEITUNG Nachfolgend möchten wir Ihnen eine detailierte Hilfestellung an die Hand geben, mit der Sie in der Lage sind in wenigen Schritten Ihr E-Mail Konto in Microsoft Outlook, bzw.

Mehr

ZMI Benutzerhandbuch Sophos. Sophos Virenscanner Benutzerhandbuch

ZMI Benutzerhandbuch Sophos. Sophos Virenscanner Benutzerhandbuch ZMI Benutzerhandbuch Sophos Sophos Virenscanner Benutzerhandbuch Version: 1.0 12.07.2007 Herausgeber Zentrum für Medien und IT ANSCHRIFT: HAUS-/ZUSTELLADRESSE: TELEFON: E-MAIL-ADRESSE: Zentrum für Medien

Mehr

Kurzanleitung zum Einrichten eines POP3-Mail-Kontos unter Outlook 2013

Kurzanleitung zum Einrichten eines POP3-Mail-Kontos unter Outlook 2013 23.10.2013 Kurzanleitung zum Einrichten eines POP3-Mail-Kontos unter Outlook 2013 za-internet GmbH Einrichtung eines E-Mail-Accounts unter Microsoft Outlook 2013 mit der POP3-Funktion 1. Voraussetzungen

Mehr

Beschreibung zum GauMelder Ab Version 2.1.0.0

Beschreibung zum GauMelder Ab Version 2.1.0.0 Zech Software für den Schützensport Michael Zech, Höhenstr. 1, 86529 Schrobenhausen Tel.: 08252/5618 Fax: 08252/915395 e-mail: michael.zech@shot-contest.de Internet: www.shot-contest.de Beschreibung zum

Mehr

SPAM E-Mails. und wie man sich davor schützen kann. 14. Februar 2008 Mac-Club Aschaffenburg Klaus-Peter Hahn

SPAM E-Mails. und wie man sich davor schützen kann. 14. Februar 2008 Mac-Club Aschaffenburg Klaus-Peter Hahn SPAM E-Mails und wie man sich davor schützen kann 14. Februar 2008 Mac-Club Aschaffenburg Klaus-Peter Hahn SPAM in Zahlen Anteil des SPAM am gesamten E-Mail Aufkommen SPAM 17% SPAM 93% Normal 83% Normal

Mehr

Sicherheit im Internet

Sicherheit im Internet Sicherheit im Internet Inhaltsverzeichnis 1. Computersicherheit 2 2. Passwörter 4 3. Shopping 6 4. Onlinezahlung 7 5. Internet Abzocke 8 6. Phishing 10 Seite 1 1. Computersicherheit Viren, auch Trojaner

Mehr

Einrichtung eines neuen Email-Kontos für Emails unter www.rotary1880.net in Ihrem Emailprogramm

Einrichtung eines neuen Email-Kontos für Emails unter www.rotary1880.net in Ihrem Emailprogramm 3. 4. Einrichtung eines neuen Email-Kontos für Emails unter www.rotary1880.net in Ihrem Emailprogramm Die an Ihre rotarischen Mailadressen [vorname.nachname]@rotary1880.net und [amt]@rotary1880.net gesandten

Mehr

Registrierung am Elterninformationssysytem: ClaXss Infoline

Registrierung am Elterninformationssysytem: ClaXss Infoline elektronisches ElternInformationsSystem (EIS) Klicken Sie auf das Logo oder geben Sie in Ihrem Browser folgende Adresse ein: https://kommunalersprien.schule-eltern.info/infoline/claxss Diese Anleitung

Mehr

Internet in sicheren Händen

Internet in sicheren Händen Internet in sicheren Händen Das Internet ist Teil unseres alltäglichen Lebens. Aus diesem Grund ist es notwendig Ihre Familie zu schützen: Um sicher zu sein, dass sie das Internet vorsichtig nutzt und

Mehr

KSN-OUTLOOK-BASICS. November 2008. Grundlagen zum Thema Lokaler Mail-Client. Lokale Mailclients konfigurieren

KSN-OUTLOOK-BASICS. November 2008. Grundlagen zum Thema Lokaler Mail-Client. Lokale Mailclients konfigurieren Seite1 KSN-OUTLOOK-BASICS Grundlagen zum Thema Lokaler Mail-Client Lokale Mailclients konfigurieren WebMail bezeichnet eine Methode E-Mail direkt mit dem Web-Browser nach Eingabe von Benutzername und Kennwort

Mehr

MAILADRESSVERWALTUNG_

MAILADRESSVERWALTUNG_ 1. VORWORT Dieses Dokument soll Ihnen dabei helfen, die E-Mail Accounts die Sie in bei Ihrem Produkt inkludiert haben, über unsere Webschnittstelle selbst konfigurieren zu können. Im letzten Kapitel fassen

Mehr

Vorwort. Sichere E-Mail bietet. Kundenleitfaden Sichere E-Mail

Vorwort. Sichere E-Mail bietet. Kundenleitfaden Sichere E-Mail Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von E-Mails. Neben den großen Vorteilen, die uns

Mehr

Angreifbarkeit von Webapplikationen

Angreifbarkeit von Webapplikationen Vortrag über die Risiken und möglichen Sicherheitslücken bei der Entwicklung datenbankgestützter, dynamischer Webseiten Gliederung: Einführung technische Grundlagen Strafbarkeit im Sinne des StGB populäre

Mehr

osnatel Webmail Bedienungsanleitung

osnatel Webmail Bedienungsanleitung osnatel Webmail Bedienungsanleitung Hb_ot_Webmail_01.06.2009_V3.0 Seite 1 von 7 INHALTSVERZEICHNIS 1 Anmeldung (Login)... 3 2 Startseite... 4 3 Posteingang (INBOX)...4 4 Neue Nachricht verfassen...5 5

Mehr

Hochschulrechenzentrum

Hochschulrechenzentrum #50 Version 2 Um Ihre E-Mails über den Mailserver der ZEDAT herunterzuladen oder zu versenden, können Sie das Mailprogramm Windows Live Mail verwenden. Windows Live Mail ist in dem Software-Paket Windows

Mehr

s Stadtsparkasse Schwedt

s Stadtsparkasse Schwedt s Stadtsparkasse Schwedt Kundeninformation zur Secure_E-Mail Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste Sicherheitstechnologie

Mehr

Zugang zum Exchange System

Zugang zum Exchange System HS Regensburg Zugang zum Exchange System 1/20 Inhaltsverzeichnis 1. Zugang über die Weboberfläche... 3 2. Konfiguration von E-Mail-Clients... 6 2.1. Microsoft Outlook 2010... 6 a) Einrichten einer Exchangeverbindung

Mehr

DYNAMISCHE SEITEN. Warum Scriptsprachen? Stand: 11.04.2005. CF Carola Fichtner Web-Consulting http://www.carola-fichtner.de

DYNAMISCHE SEITEN. Warum Scriptsprachen? Stand: 11.04.2005. CF Carola Fichtner Web-Consulting http://www.carola-fichtner.de DYNAMISCHE SEITEN Warum Scriptsprachen? Stand: 11.04.2005 CF Carola Fichtner Web-Consulting http://www.carola-fichtner.de I N H A L T 1 Warum dynamische Seiten?... 3 1.1 Einführung... 3 1.2 HTML Seiten...

Mehr

S Sparkasse. UnnaKamen. Secure Mail Notwendigkeit?

S Sparkasse. UnnaKamen. Secure Mail Notwendigkeit? S Sparkasse UnnaKamen Secure Mail Notwendigkeit? Das sogenannte Sniffen, Ausspähen von E-Mailinhalten und Authentifizierungsdateien sowie das E-Mail Spoofing, das Erstellen einer E-Mail mit gefälschtem

Mehr

Der Weg zu Ihrem Online-Konto mit PIN/TAN

Der Weg zu Ihrem Online-Konto mit PIN/TAN Der Weg zu Ihrem Online-Konto mit PIN/TAN Allgemeines zur Kontensicherheit/Sicherheitshinweis Wir machen Sie darauf aufmerksam, dass die Sparkasse keine vertraulichen Daten (z.b. PIN und/oder TAN) per

Mehr

Das Praxisbuch E-Mail für Senioren

Das Praxisbuch E-Mail für Senioren Rainer Gievers Das Praxisbuch E-Mail für Senioren Eine verständliche Einführung in die E-Mail-Nutzung auf PC, Handy und Tablet Gedruckte Ausgabe: ISBN 978-3-938036-93-8 Ebook: ISBN 978-3-938036-94-5 www.das-praxisbuch.de

Mehr

Export von ImmonetManager- Kontakten und Versand von Mailings über eine separate Software Stand: 08.07.14

Export von ImmonetManager- Kontakten und Versand von Mailings über eine separate Software Stand: 08.07.14 Export von ImmonetManager- Kontakten und Versand von Mailings über eine separate Software Stand: 08.07.14 Copyright Immonet GmbH Seite 1 / 11 1 Einleitung Diese Anleitung beschreibt, wie Sie Kontakte aus

Mehr

Inhaltsverzeichnis Anmeldung...3 1.1. Programaufruf...3 1.2. Zugang...3 Nachrichten...6 2.1. Bulletins...6 2.2. Mitteilungen...6

Inhaltsverzeichnis Anmeldung...3 1.1. Programaufruf...3 1.2. Zugang...3 Nachrichten...6 2.1. Bulletins...6 2.2. Mitteilungen...6 Inhaltsverzeichnis 1. Anmeldung...3 1.1. Programaufruf...3 1.2. Zugang...3 2. Nachrichten...6 2.1. Bulletins...6 2.2. Mitteilungen...6 3. Meine Konten...8 3.1. Konten...8 3.1.1. Kontenübersicht...8 3.1.2.

Mehr

E-Mail-Konten für Studierende und Zugriffswege auf die Mail-Systeme der Hochschule Rhein-Waal

E-Mail-Konten für Studierende und Zugriffswege auf die Mail-Systeme der Hochschule Rhein-Waal E-Mail-Konten für Studierende und Zugriffswege auf die Mail-Systeme der Hochschule Rhein-Waal Version 1.2 vom 18.06.2010 erstellt von Michael Baumann Autor: Michael Baumann Seite 1 Inhaltsverzeichnis Änderungen:...

Mehr

telemail 2.5 Benutzerhandbuch

telemail 2.5 Benutzerhandbuch telemail 2.5 Benutzerhandbuch Seite 1 von 26 1. telemail-navigation 1.1 Datei 1.1.1 Beenden telemail wird beendet. 1.2 Bearbeiten 1.2.1 Alles markieren Alle E-Mails in dem aktuellen Ordner werden markiert.

Mehr

H A N D B U C H MOZILLA T H U N D E R B I R D. World4You Internet Service GmbH. Hafenstrasse 47-51, A-4020 Linz office@world4you.

H A N D B U C H MOZILLA T H U N D E R B I R D. World4You Internet Service GmbH. Hafenstrasse 47-51, A-4020 Linz office@world4you. H A N D B U C H MOZILLA T H U N D E R B I R D Hafenstrasse 47-51, A-4020 Linz Inhaltsverzeichnis S C H R I T T 1 : KONTO EINRICHTEN... 3 S C H R I T T 2 : EINSTELLUNGEN... 7 S C H R I T T 3 : ALLGEMEINES

Mehr

KSN-WEBMAIL-BASICS. November 2008. Grundlagen zum Thema Webmail TEIL A. Benutzen von Webmail

KSN-WEBMAIL-BASICS. November 2008. Grundlagen zum Thema Webmail TEIL A. Benutzen von Webmail Seite1 KSN-WEBMAIL-BASICS Grundlagen zum Thema Webmail TEIL A Benutzen von Webmail WebMail bezeichnet eine Methode E-Mail direkt mit dem Web-Browser nach Eingabe von Benutzername und Kennwort zu lesen

Mehr

Nun klicken Sie im Hauptfenster der E-Mail-Vewaltung auf den Schriftzug Passwort. Befolgen Sie die entsprechenden Hinweise: 3.

Nun klicken Sie im Hauptfenster der E-Mail-Vewaltung auf den Schriftzug Passwort. Befolgen Sie die entsprechenden Hinweise: 3. Ihre schulische E-Mail-Adresse lautet: Ihr Erstpasswort lautet: @bbs-duew.de Sie können ihre E-Mails entweder über einen normalen Web-Browser (Internet Explorer, Firefox) oder über ein E-Mail-Client-Programm

Mehr

Verfassen einer E-Mail mit Outlook-Express. 2

Verfassen einer E-Mail mit Outlook-Express. 2 [ ] Inhaltsverzeichnis Seite Einleitung 3 E-Mail-Programme 4 Outlook-Express einrichten 4 E-Mail abrufen 10 E-Mail verfassen und versenden 11 E-Mails beantworten 13 Verfassen einer E-Mail mit Outlook-Express.

Mehr

Inhalt. Net-Base Internetservice. Dokumentation Plesk E-Mail-Verwaltung / Horde Webmailverwaltung

Inhalt. Net-Base Internetservice. Dokumentation Plesk E-Mail-Verwaltung / Horde Webmailverwaltung Mit Ihrem Hostingpaket haben Sie die Möglichkeit, mehrere E-Mail-Konten zu verwalten. Ihre E-Mails können Sie dabei über ein gängiges E-Mail Programm, oder wahlweise über ein Webfrontend versenden und

Mehr

E-Mail-Versand an Galileo Kundenstamm. Galileo / Outlook

E-Mail-Versand an Galileo Kundenstamm. Galileo / Outlook E-Mail-Versand an Galileo Kundenstamm Galileo / Outlook 1 Grundsätzliches...1 2 Voraussetzung...1 3 Vorbereitung...2 3.1 E-Mail-Adressen exportieren 2 3.1.1 Ohne Filter 2 3.1.2 Mit Filter 2 4 Mail-Versand

Mehr

OWA Benutzerhandbuch. Benutzerhandbuch Outlook Web App 2010

OWA Benutzerhandbuch. Benutzerhandbuch Outlook Web App 2010 Benutzerhandbuch Outlook Web App 2010 P:\Administratives\Information\Internet\hftm\OWA_Benutzerhandbuch.docx Seite 1/25 Inhaltsverzeichnis Benutzerhandbuch Outlook Web App 2010... 1 1 Zugang zur Webmail-Plattform...

Mehr

Installationsanleitung Kinderleicht zu 500 MB mehr (d. h. 1.500 MB) E-Mail-Speicherplatz für Ihr GMX Freemail-Postfach

Installationsanleitung Kinderleicht zu 500 MB mehr (d. h. 1.500 MB) E-Mail-Speicherplatz für Ihr GMX Freemail-Postfach Installationsanleitung Kinderleicht zu 500 MB mehr (d. h..500 MB) E-Mail-Speicherplatz für Ihr GMX Freemail-Postfach Diese Installationsanleitung zeigt Ihnen, wie Sie Ihr GMX Postfach in einfachen Schritten

Mehr

Benutzerhandbuch Encryptor

Benutzerhandbuch Encryptor Benutzerhandbuch Encryptor Verschlüsselter Versand von vertraulichen Daten an Hauck & Aufhäuser Der Encryptor ist ausschließlich für den E-Mail Verkehr mit Hauck & Aufhäuser anzuwenden. Wir weisen darauf

Mehr

Virtuelle Poststelle

Virtuelle Poststelle Virtuelle Poststelle Bedienungsanleitung 2010 1 Inhaltsbezeichnung Seite 1 Einleitung... 3 2 Senden einer Nachricht ohne Registrierung... 3 2.1 Signatur der Nachricht... 6 3 Senden einer Nachricht mit

Mehr

Online-Banking mit der HBCI-Chipkarte. HBCI - Der Standard. Kreissparkasse Tübingen Seite 1 von 5

Online-Banking mit der HBCI-Chipkarte. HBCI - Der Standard. Kreissparkasse Tübingen Seite 1 von 5 Kreissparkasse Tübingen Seite 1 von 5 Online-Banking mit der HBCI-Chipkarte Die Abwicklung von Bankgeschäften per PC über unser Internet-Banking oder über eine Finanzsoftware, wie z.b. StarMoney, nimmt

Mehr

Man-in-the-Middle-Angriffe auf das chiptan comfort-verfahren im Online-Banking

Man-in-the-Middle-Angriffe auf das chiptan comfort-verfahren im Online-Banking Man-in-the-Middle-Angriffe auf das chiptan comfort-verfahren im Online-Banking RedTeam Pentesting GmbH 23. November 2009 ChipTAN comfort ist ein neues Verfahren, welches mit Hilfe eines vertrauenswürdigen

Mehr

Gefahren im Internet

Gefahren im Internet by Christian Roth April 2014 Gefahren im Internet - Spam oder Junk-Mails Seite 2 Es wird immer fieser vorgegangen. Nehmen Sie sich genügend Zeit um Ihre Mails zu bearbeiten. In der Eile geht man schnell

Mehr

Kundenlogins: Einstellungen, E-Mails abrufen und verwalten, Rechnungen online

Kundenlogins: Einstellungen, E-Mails abrufen und verwalten, Rechnungen online Kundenlogins: Einstellungen, E-Mails abrufen und verwalten, Rechnungen online Inhaltsverzeichnis 1. Kundenlogins... 2 1.1 E-Mails einrichten und verwalten im E-Mail-Portal... 3 1.1.1 Passwort ändern...

Mehr

THUNDERBIRD. Vorbereitende Einstellungen auf signaturportal.de für die Nutzung von Thunderbird

THUNDERBIRD. Vorbereitende Einstellungen auf signaturportal.de für die Nutzung von Thunderbird Seite 1 Warum sigmail.de? Der einfachste Weg PDF- Dokumente zu signieren und signierte PDF- Dokumente automatisch zu verifizieren ist die Nutzung der sigmail.de Funktion auf signaturportal.de. PDF- Dokumente

Mehr