(auch: Mogelpost, Netzpest, Digipest, ... und was man dagegen tun kann. Timo Felbinger Spam. Quälmail, E-Müll,... )

Größe: px
Ab Seite anzeigen:

Download "(auch: Mogelpost, Netzpest, Digipest, ... und was man dagegen tun kann. Timo Felbinger 05. 08. 2007. Spam. Quälmail, E-Müll,... )"

Transkript

1 Spam (auch: Mogelpost, Netzpest, Digipest, Quälmail, E-Müll,... )... und was man dagegen tun kann Timo Felbinger

2 Wie Spam entsteht: ein Zufallsfund 2 Return-Path: <mahoney heather@bah.com> Delivered-To: timof@uranos.local Received: (qmail invoked from network); 6 Feb :52: Received: from unknown (HELO cluster1a.us.messagelabs.com) ( ) by maia.quantum.physik.uni-potsdam.de with SMTP; 6 Feb :52: Received: from %RND DIGIT ( %DIGSTAT2-%STATDIG.%RND FROM DOMAIN [ %DIGSTAT2.%STATDIG]) by mail%singstat.%rnd FROM DOMAIN (envelope-from %FROM ) (8.13.6/8.13.6) with SMTP id %STATWORD for <%TO >; %CURRENT DATE TIME Message-Id: <%RND DIGIT[10].%STATWORD@mail%SINGSTAT.%RND FROM DOMAIN> From: "%FROM NAME" <%FROM > Content-Length: 160 Lines: 9 %TO CC DEFAULT HANDLER Subject: %SUBJECT Sender: "%FROM NAME" <%FROM > Mime-Version: 1.0 Content-Type: text/html Date: %CURRENT DATE TIME %MESSAGE BODY

3 Automatische Filterung tut not aber was tun mit erkanntem Spam?

4 Automatische Filterung tut not aber was tun mit erkanntem Spam? Entsorgen nach /dev/null!

5 Automatische Filterung tut not aber was tun mit erkanntem Spam? Entsorgen nach /dev/null! Riskant: legitime aber falsch-positive geht verloren

6 Automatische Filterung tut not aber was tun mit erkanntem Spam? Entsorgen nach /dev/null! Riskant: legitime aber falsch-positive geht verloren Zurück an Absender!

7 Automatische Filterung tut not aber was tun mit erkanntem Spam? Entsorgen nach /dev/null! Riskant: legitime aber falsch-positive geht verloren Zurück an Absender! Gar keine gute Idee: Absender ist bei Spam fast immer gefälscht: Spam wird an anderes Opfer weitergeleitet Eigener Server kann als Spam-Schleuder eingestuft werden

8 Automatische Filterung tut not aber was tun mit erkanntem Spam? Entsorgen nach /dev/null! Riskant: legitime aber falsch-positive geht verloren Zurück an Absender! Gar keine gute Idee: Absender ist bei Spam fast immer gefälscht: Spam wird an anderes Opfer weitergeleitet Eigener Server kann als Spam-Schleuder eingestuft werden Als Spam markieren, Zustellen (in Spam-Ordner)

9 Automatische Filterung tut not aber was tun mit erkanntem Spam? Entsorgen nach /dev/null! Riskant: legitime aber falsch-positive geht verloren Zurück an Absender! Gar keine gute Idee: Absender ist bei Spam fast immer gefälscht: Spam wird an anderes Opfer weitergeleitet Eigener Server kann als Spam-Schleuder eingestuft werden Als Spam markieren, Zustellen (in Spam-Ordner) Nicht wirklich befriedigend: Weiterhin manuelle Filterung nötig, Problem ist nicht wirklich gelöst!

10 Automatische Filterung tut not aber was tun mit erkanntem Spam? Entsorgen nach /dev/null! Riskant: legitime aber falsch-positive geht verloren Zurück an Absender! Gar keine gute Idee: Absender ist bei Spam fast immer gefälscht: Spam wird an anderes Opfer weitergeleitet Eigener Server kann als Spam-Schleuder eingestuft werden Als Spam markieren, Zustellen (in Spam-Ordner) Nicht wirklich befriedigend: Weiterhin manuelle Filterung nötig, Problem ist nicht wirklich gelöst! Wohl die beste Lösung: Annahme von Spam verweigern!

11 SMTP: Simple Mail Transfer Protocol 4 Sender (Alice) alice.ihre.domain IP: IP # > IP # :25

12 SMTP: Simple Mail Transfer Protocol 4 Sender (Alice) alice.ihre.domain IP: IP # > IP # :25 HELO alice.ihre.domain

13 SMTP: Simple Mail Transfer Protocol 4 Sender (Alice) alice.ihre.domain IP: IP # > IP # :25 HELO alice.ihre.domain 250

14 SMTP: Simple Mail Transfer Protocol 4 Sender (Alice) alice.ihre.domain IP: IP # > IP # :25 HELO alice.ihre.domain MAIL FROM:<alice@ihre.domain> 250

15 SMTP: Simple Mail Transfer Protocol 4 Sender (Alice) alice.ihre.domain IP: IP # > IP # :25 HELO alice.ihre.domain MAIL FROM:<alice@ihre.domain> ok

16 SMTP: Simple Mail Transfer Protocol 4 Sender (Alice) alice.ihre.domain IP: IP # > IP # :25 HELO alice.ihre.domain MAIL FROM:<alice@ihre.domain> RCPT TO:<bob@seine.domain> ok

17 SMTP: Simple Mail Transfer Protocol 4 Sender (Alice) alice.ihre.domain IP: IP # > IP # :25 HELO alice.ihre.domain MAIL FROM:<alice@ihre.domain> RCPT TO:<bob@seine.domain> ok 250 ok

18 SMTP: Simple Mail Transfer Protocol 4 Sender (Alice) alice.ihre.domain IP: IP # > IP # :25 HELO alice.ihre.domain MAIL FROM:<alice@ihre.domain> RCPT TO:<bob@seine.domain> DATA ok 250 ok

19 SMTP: Simple Mail Transfer Protocol 4 Sender (Alice) alice.ihre.domain IP: IP # > IP # :25 HELO alice.ihre.domain MAIL FROM:<alice@ihre.domain> RCPT TO:<bob@seine.domain> DATA ok 250 ok 354 go ahead

20 SMTP: Simple Mail Transfer Protocol 4 Sender (Alice) alice.ihre.domain IP: IP # > IP # :25 HELO alice.ihre.domain MAIL FROM:<alice@ihre.domain> RCPT TO:<bob@seine.domain> DATA Subject: Cheap Replica Rolex ok 250 ok 354 go ahead Click here for cheap viagra:....

21 SMTP: Simple Mail Transfer Protocol 4 Sender (Alice) alice.ihre.domain IP: IP # > IP # :25 HELO alice.ihre.domain MAIL FROM:<alice@ihre.domain> RCPT TO:<bob@seine.domain> DATA Subject: Cheap Replica Rolex ok 250 ok 354 go ahead Click here for cheap viagra: accepted for delivery ab jetzt ist Bob für die Nachricht verantworlich!

22 Probleme in der Regel nicht authentifiziert

23 Probleme in der Regel nicht authentifiziert von Jedem an Jeden soll jederzeit möglich bleiben

24 Probleme in der Regel nicht authentifiziert von Jedem an Jeden soll jederzeit möglich bleiben Kompatibilität mit existierendem Prototoll muss gewahrt bleiben

25 Probleme in der Regel nicht authentifiziert von Jedem an Jeden soll jederzeit möglich bleiben Kompatibilität mit existierendem Prototoll muss gewahrt bleiben Dennoch: in jedem Protokollschritt sind Tests und Abbruch möglich!

26 Blacklisting: Sperrt IP-Nummern bekannter Spammer 6 Spammer (Eve) evil.domain IP: RTBL Server IP# > IP# :25

27 Blacklisting: Sperrt IP-Nummern bekannter Spammer 6 Spammer (Eve) evil.domain IP: RTBL Server IP# > IP# :25 DNS (UDP) Anfrage: IP # ? >

28 Blacklisting: Sperrt IP-Nummern bekannter Spammer 6 Spammer (Eve) evil.domain IP: RTBL Server IP# > IP# :25 DNS (UDP) > Anfrage: IP # ? < Antwort: Warnung: ist Spamschleuder!

29 Blacklisting: Sperrt IP-Nummern bekannter Spammer 6 Spammer (Eve) evil.domain IP: RTBL Server IP# > IP# :25 DNS (UDP) > Anfrage: IP # ? < Antwort: Warnung: ist Spamschleuder! HELO alice.ihre.domain

30 Blacklisting: Sperrt IP-Nummern bekannter Spammer 6 Spammer (Eve) evil.domain IP: RTBL Server IP# > IP# :25 DNS (UDP) > Anfrage: IP # ? < Antwort: Warnung: ist Spamschleuder! HELO alice.ihre.domain Rejected - see

31 Blacklisting: Sperrt IP-Nummern bekannter Spammer 6 Spammer (Eve) evil.domain IP: RTBL Server IP# > IP# :25 DNS (UDP) > Anfrage: IP # ? < Antwort: Warnung: ist Spamschleuder! HELO alice.ihre.domain Rejected - see möglichst rasche ( Echtzeit, also RTBL ) Reaktion auf neue Spammschleudern ist nötig

32 Blacklisting: Sperrt IP-Nummern bekannter Spammer 6 Spammer (Eve) evil.domain IP: RTBL Server IP# > IP# :25 DNS (UDP) > Anfrage: IP # ? < Antwort: Warnung: ist Spamschleuder! HELO alice.ihre.domain Rejected - see möglichst rasche ( Echtzeit, also RTBL ) Reaktion auf neue Spammschleudern ist nötig Daher oft: vollautomatische Einstufung durch an Köderadressen

33 Blacklisting: Sperrt IP-Nummern bekannter Spammer 6 Spammer (Eve) evil.domain IP: RTBL Server IP# > IP# :25 DNS (UDP) > Anfrage: IP # ? < Antwort: Warnung: ist Spamschleuder! HELO alice.ihre.domain Rejected - see möglichst rasche ( Echtzeit, also RTBL ) Reaktion auf neue Spammschleudern ist nötig Daher oft: vollautomatische Einstufung durch an Köderadressen Gefahr: auch legitime Sender können (fast) unschuldig als Spammer gelistet werden

34 Blacklisting: Sperrt IP-Nummern bekannter Spammer 6 Spammer (Eve) evil.domain IP: RTBL Server IP# > IP# :25 DNS (UDP) > Anfrage: IP # ? < Antwort: Warnung: ist Spamschleuder! HELO alice.ihre.domain Rejected - see möglichst rasche ( Echtzeit, also RTBL ) Reaktion auf neue Spammschleudern ist nötig Daher oft: vollautomatische Einstufung durch an Köderadressen Gefahr: auch legitime Sender können (fast) unschuldig als Spammer gelistet werden Entfernung von der Sperrliste kann kostenpflichtig sein (

35 Blacklisting: Sperrt IP-Nummern bekannter Spammer 6 Spammer (Eve) evil.domain IP: RTBL Server IP# > IP# :25 DNS (UDP) > Anfrage: IP # ? < Antwort: Warnung: ist Spamschleuder! HELO alice.ihre.domain Rejected - see möglichst rasche ( Echtzeit, also RTBL ) Reaktion auf neue Spammschleudern ist nötig Daher oft: vollautomatische Einstufung durch an Köderadressen Gefahr: auch legitime Sender können (fast) unschuldig als Spammer gelistet werden Entfernung von der Sperrliste kann kostenpflichtig sein ( oder auch einfach sehr langwierig...

36 Blacklisting: Entsprerrung kann problematisch sein! 7 Zum Beispiel am 18.Juni 2007: This is the Postfix program at host mail2.pdi-berlin.de. <martin.wilkens@quantum.physik.uni-potsdam.de>: host hp.rz.uni-potsdam.de[ ] said: Rejected - see (in reply to MAIL FROM command)

37 Blacklisting: Entsprerrung kann problematisch sein! 7 Zum Beispiel am 18.Juni 2007: This is the Postfix program at host mail2.pdi-berlin.de. <martin.wilkens@quantum.physik.uni-potsdam.de>: host hp.rz.uni-potsdam.de[ ] said: Rejected - see (in reply to MAIL FROM command) Ursache (laut war eine einzige(!) vom 23. Mai 2004(!) an eine Köderadresse:... Received: from mail2.pdi-berlin.de (mail2.pdi-berlin.de [ ]) by ns2.is.bizsystems.com ( / ) with ESMTP id i4nbed1b for <michael@bizsystems.com>; Sun, 23 May :14: Received: from localhost (localhost [ ])... Subject: VIRUS (I-Worm.LovGate.w ) IN MAIL FROM YOU VIRUS ALERT Our content checker found virus: I-Worm.LovGate.w... also eine gutgemeinte, aber an einen gefälschten Absender fehlgeleitete automatische Viruswarnung!

38 Absenderprüfung 8 Sender (Alice) alice.ihre.domain IP: IP # > IP # :25 HELO alice.ihre.domain MAIL FROM:<alice@ihre.domain> 250

39 Absenderprüfung 8 Sender (Alice) alice.ihre.domain IP: IP # > IP # :25 HELO alice.ihre.domain MAIL FROM:<alice@ihre.domain> 250 Die Argumente von HELO (Name des sendenden Servers) und, vor allem, MAIL FROM (Absenderadresse) können überprüft werden:

40 Absenderprüfung 8 Sender (Alice) alice.ihre.domain IP: IP # > IP # :25 HELO alice.ihre.domain MAIL FROM:<alice@ihre.domain> 250 Die Argumente von HELO (Name des sendenden Servers) und, vor allem, MAIL FROM (Absenderadresse) können überprüft werden: Existiert die angegebene Domain überhaupt? (einfache DNS-Anfrage)

41 Absenderprüfung 8 Sender (Alice) alice.ihre.domain IP: IP # > IP # :25 HELO alice.ihre.domain MAIL FROM:<alice@ihre.domain> 250 Die Argumente von HELO (Name des sendenden Servers) und, vor allem, MAIL FROM (Absenderadresse) können überprüft werden: Existiert die angegebene Domain überhaupt? (einfache DNS-Anfrage) Passt die Domain zur IP-Nummer des Senders? (ebenfalls per DNS: SPF-Einträge)

42 SPF: Sender Policy Framework 9 Spammer (Eve) evil.domain IP: Nameserver ns.ihre.domain IP# > IP# :25

43 SPF: Sender Policy Framework 9 Spammer (Eve) evil.domain IP: Nameserver ns.ihre.domain IP# > IP# :25 HELO alice.ihre.domain 250 ok MAIL FROM:<alice@ihre.domain>

44 SPF: Sender Policy Framework 9 Spammer (Eve) evil.domain IP: Nameserver ns.ihre.domain IP# > IP# :25 HELO alice.ihre.domain 250 ok MAIL FROM:<alice@ihre.domain> UDP (DNS) > wer sendet mail für ihre.domain?

45 SPF: Sender Policy Framework 9 Spammer (Eve) evil.domain IP: Nameserver ns.ihre.domain IP# > IP# :25 HELO alice.ihre.domain 250 ok MAIL FROM:<alice@ihre.domain> UDP (DNS) > wer sendet mail für ihre.domain? < Antwort: nur IP # !

46 SPF: Sender Policy Framework 9 Spammer (Eve) evil.domain IP: Nameserver ns.ihre.domain IP# > IP# :25 HELO alice.ihre.domain 250 ok MAIL FROM:<alice@ihre.domain> UDP (DNS) > wer sendet mail für ihre.domain? < Antwort: nur IP # ! 553 Rejected - spf violation

47 SPF: Sender Policy Framework 9 Spammer (Eve) evil.domain IP: Nameserver ns.ihre.domain IP# > IP# :25 HELO alice.ihre.domain 250 ok MAIL FROM:<alice@ihre.domain> UDP (DNS) > wer sendet mail für ihre.domain? < Antwort: nur IP # ! 553 Rejected - spf violation Kann Spam mit zuälligen Absendern (aber existierenden Domainnamen) stoppen

48 SPF: Sender Policy Framework 9 Spammer (Eve) evil.domain IP: Nameserver ns.ihre.domain IP# > IP# :25 HELO alice.ihre.domain 250 ok MAIL FROM:<alice@ihre.domain> UDP (DNS) > wer sendet mail für ihre.domain? < Antwort: nur IP # ! 553 Rejected - spf violation Kann Spam mit zuälligen Absendern (aber existierenden Domainnamen) stoppen Kann (im obigen Beispiel: Alice) vor Bounce-Spam schützen

49 SPF: Sender Policy Framework 9 Spammer (Eve) evil.domain IP: Nameserver ns.ihre.domain IP# > IP# :25 HELO alice.ihre.domain 250 ok MAIL FROM:<alice@ihre.domain> UDP (DNS) > wer sendet mail für ihre.domain? < Antwort: nur IP # ! 553 Rejected - spf violation Kann Spam mit zuälligen Absendern (aber existierenden Domainnamen) stoppen Kann (im obigen Beispiel: Alice) vor Bounce-Spam schützen Problem: Weiterleitung von oder einfache Mailinglisten (per.forward) funktionieren nicht!

50 SRS: Sender Rewriting Scheme 10 Verfahren um bei -Weiterleitung die Senderadresse SPF-konform umzuschreiben: Sender (Alice) alice.ihre.domain IP: Empfänger (Charlie) pc.charlies.domain IP: HELO alice.ihre.domain MAIL RCPT

51 SRS: Sender Rewriting Scheme 10 Verfahren um bei -Weiterleitung die Senderadresse SPF-konform umzuschreiben: Sender (Alice) alice.ihre.domain IP: Empfänger (Charlie) pc.charlies.domain IP: HELO alice.ihre.domain MAIL RCPT in.forward:

52 SRS: Sender Rewriting Scheme 10 Verfahren um bei -Weiterleitung die Senderadresse SPF-konform umzuschreiben: Sender (Alice) alice.ihre.domain IP: Empfänger (Charlie) pc.charlies.domain IP: HELO alice.ihre.domain MAIL RCPT in.forward: HELO MAIL RCPT

53 SRS: Sender Rewriting Scheme 10 Verfahren um bei -Weiterleitung die Senderadresse SPF-konform umzuschreiben: Sender (Alice) alice.ihre.domain IP: Empfänger (Charlie) pc.charlies.domain IP: HELO alice.ihre.domain MAIL RCPT in.forward: HELO MAIL RCPT Domain wird durch die eigene Domain ersetzt (so dass Weiterleitung ohne SPF-Verletzung möglich ist)

54 SRS: Sender Rewriting Scheme 10 Verfahren um bei -Weiterleitung die Senderadresse SPF-konform umzuschreiben: Sender (Alice) alice.ihre.domain IP: Empfänger (Charlie) pc.charlies.domain IP: HELO alice.ihre.domain MAIL RCPT in.forward: HELO MAIL RCPT Domain wird durch die eigene Domain ersetzt (so dass Weiterleitung ohne SPF-Verletzung möglich ist) Bisheriger Absender wird in den Lokalteil kodiert

55 SRS: Sender Rewriting Scheme 10 Verfahren um bei -Weiterleitung die Senderadresse SPF-konform umzuschreiben: Sender (Alice) alice.ihre.domain IP: Empfänger (Charlie) pc.charlies.domain IP: HELO alice.ihre.domain MAIL RCPT in.forward: HELO MAIL RCPT Domain wird durch die eigene Domain ersetzt (so dass Weiterleitung ohne SPF-Verletzung möglich ist) Bisheriger Absender wird in den Lokalteil kodiert und mit Zeitstempel (TT) und kryptografischer Signatur (XX) gesichert

56 Empfängerprüfung: Domain 11 Spammer (Eve) evil.domain IP: IP# > IP# :25

57 Empfängerprüfung: Domain 11 Spammer (Eve) evil.domain IP: IP# > IP# :25 HELO alice.ihre.domain MAIL 250 ok 250 ok

58 Empfängerprüfung: Domain 11 Spammer (Eve) evil.domain IP: IP# > IP# :25 HELO alice.ihre.domain MAIL RCPT 250 ok 250 ok

59 Empfängerprüfung: Domain 11 Spammer (Eve) evil.domain IP: IP# > IP# :25 HELO alice.ihre.domain MAIL RCPT 250 ok 250 ok 554 I do not accept mail for this domain

60 Empfängerprüfung: Domain 11 Spammer (Eve) evil.domain IP: IP# > IP# :25 HELO alice.ihre.domain MAIL RCPT 250 ok 250 ok 554 I do not accept mail for this domain Test auf erlaubte (eigene oder gehostete) Domain sollte auf jeden Fall erfolgen! (Weiterleitung an fremde Domain sollte auf jeden Fall vermieden werden!)

61 Empfängerprüfung: lokaler Teil der Adresse 12 Spammer (Eve) evil.domain IP: IP# > IP# :25

62 Empfängerprüfung: lokaler Teil der Adresse 12 Spammer (Eve) evil.domain IP: IP# > IP# :25 HELO alice.ihre.domain MAIL 250 ok 250 ok

63 Empfängerprüfung: lokaler Teil der Adresse 12 Spammer (Eve) evil.domain IP: IP# > IP# :25 HELO alice.ihre.domain MAIL RCPT 250 ok 250 ok

64 Empfängerprüfung: lokaler Teil der Adresse 12 Spammer (Eve) evil.domain IP: IP# > IP# :25 HELO alice.ihre.domain MAIL RCPT 250 ok 250 ok Test: gibt es hier einen Charlie?

65 Empfängerprüfung: lokaler Teil der Adresse 12 Spammer (Eve) evil.domain IP: IP# > IP# :25 HELO alice.ihre.domain MAIL RCPT 250 ok 250 ok Test: gibt es hier einen Charlie? 554 no such mailbox

66 Empfängerprüfung: lokaler Teil der Adresse 12 Spammer (Eve) evil.domain IP: IP# > IP# :25 HELO alice.ihre.domain MAIL RCPT 250 ok 250 ok Test: gibt es hier einen Charlie? 554 no such mailbox Scheint einfach, kann aber kompliziert sein und war aber früher unüblich

67 Empfängerprüfung: lokaler Teil der Adresse 12 Spammer (Eve) evil.domain IP: IP# > IP# :25 HELO alice.ihre.domain MAIL RCPT 250 ok 250 ok Test: gibt es hier einen Charlie? 554 no such mailbox Scheint einfach, kann aber kompliziert sein und war aber früher unüblich Erfordert meist Abfrage einer lokalen Datenbank

68 Empfängerprüfung: lokaler Teil der Adresse 12 Spammer (Eve) evil.domain IP: IP# > IP# :25 HELO alice.ihre.domain MAIL RCPT 250 ok 250 ok Test: gibt es hier einen Charlie? 554 no such mailbox Scheint einfach, kann aber kompliziert sein und war aber früher unüblich Erfordert meist Abfrage einer lokalen Datenbank Erspart aber massenhaft unzustellbare , und insbesondere double-bounces

69 Inhaltsanalyse 13 Spammer (Eve) evil.domain IP: IP# > IP# :25

70 Inhaltsanalyse 13 Spammer (Eve) evil.domain IP: IP# > IP# :25 HELO alice.ihre.domain MAIL RCPT 250 ok 250 ok 250 ok

71 Inhaltsanalyse 13 Spammer (Eve) evil.domain IP: IP# > IP# :25 HELO alice.ihre.domain MAIL RCPT DATA 250 ok 250 ok 250 ok 354 go ahead

72 Inhaltsanalyse 13 Spammer (Eve) evil.domain IP: IP# > IP# :25 HELO alice.ihre.domain MAIL RCPT DATA Subject: Cheap Replica Rolex 250 ok 250 ok 250 ok 354 go ahead Click here for cheap viagra:....

73 Inhaltsanalyse 13 Spammer (Eve) evil.domain IP: IP# > IP# :25 HELO alice.ihre.domain MAIL RCPT DATA Subject: Cheap Replica Rolex 250 ok 250 ok 250 ok 354 go ahead Click here for cheap viagra:.... Filterung: Spam oder kein Spam?

74 Inhaltsanalyse 13 Spammer (Eve) evil.domain IP: IP# > IP# :25 HELO alice.ihre.domain MAIL RCPT DATA Subject: Cheap Replica Rolex 250 ok 250 ok 250 ok 354 go ahead Click here for cheap viagra:.... Filterung: Spam oder kein Spam? 554 rejected: this message is likely spam

75 Spamassassin 14 Filterung zum Beispiel durch spamassasin ( Kann Spam erkennen und markieren:

76 Spamassassin 14 Filterung zum Beispiel durch spamassasin ( Kann Spam erkennen und markieren: sowohl zur Einordnung in Spam-Ordner durch -Client,

77 Spamassassin 14 Filterung zum Beispiel durch spamassasin ( Kann Spam erkennen und markieren: sowohl zur Einordnung in Spam-Ordner durch -Client, als auch zur Zurückweisung durch SMTP-Server

78 Beispiel: rcpthosts Konfiguration fuer qmail 15 physik.uni-potsdam.de:m4 rules( Regeln für Adressen physik.uni-potsdam.de d, fbin/qmail-spamfilter Inhaltsfilter aktivieren (Spamassassin), m4 ldapquery( Empfänger per LDAP-Anfrage suchen m4 peopledn? physikmaildrop;mail? sub? ( & ( (objectclass=inetorgperson) (objectclass=physikalias) ) ( (mail=${local0}@physik.uni-potsdam.de) (physikalias=${local0}@physik.uni-potsdam.de) ) )? preserveextension=1 ), 5 falls kein Treffer: Antwort 554 no such mailbox )

79 Andere Massnahme: Schutz der eigenen -Adresse 16 Mögliche Quellen, aus denen Spammer -Adressen erhalten können:

80 Andere Massnahme: Schutz der eigenen -Adresse 16 Mögliche Quellen, aus denen Spammer -Adressen erhalten können: Scannen von Webseiten

81 Andere Massnahme: Schutz der eigenen -Adresse 16 Mögliche Quellen, aus denen Spammer -Adressen erhalten können: Scannen von Webseiten Eingaben in Webformulare

82 Andere Massnahme: Schutz der eigenen -Adresse 16 Mögliche Quellen, aus denen Spammer -Adressen erhalten können: Scannen von Webseiten Eingaben in Webformulare Adressbücher von durch Malware befallenen Rechner (die dann oft selbst als Viren oder Spamschleuder benutzt werden)

83 Andere Massnahme: Schutz der eigenen -Adresse 16 Mögliche Quellen, aus denen Spammer -Adressen erhalten können: Scannen von Webseiten Eingaben in Webformulare Adressbücher von durch Malware befallenen Rechner (die dann oft selbst als Viren oder Spamschleuder benutzt werden) Gegenmassnahmen: Verschleiern von Adressen auf Webseiten:

84 Andere Massnahme: Schutz der eigenen -Adresse 16 Mögliche Quellen, aus denen Spammer -Adressen erhalten können: Scannen von Webseiten Eingaben in Webformulare Adressbücher von durch Malware befallenen Rechner (die dann oft selbst als Viren oder Spamschleuder benutzt werden) Gegenmassnahmen: Verschleiern von Adressen auf Webseiten: Das reicht natürlich nicht: <a

85 Andere Massnahme: Schutz der eigenen -Adresse 16 Mögliche Quellen, aus denen Spammer -Adressen erhalten können: Scannen von Webseiten Eingaben in Webformulare Adressbücher von durch Malware befallenen Rechner (die dann oft selbst als Viren oder Spamschleuder benutzt werden) Gegenmassnahmen: Verschleiern von Adressen auf Webseiten: Das reicht natürlich nicht: <a Beliebt: Bilder statt Klartext

86 Andere Massnahme: Schutz der eigenen -Adresse 16 Mögliche Quellen, aus denen Spammer -Adressen erhalten können: Scannen von Webseiten Eingaben in Webformulare Adressbücher von durch Malware befallenen Rechner (die dann oft selbst als Viren oder Spamschleuder benutzt werden) Gegenmassnahmen: Verschleiern von Adressen auf Webseiten: Das reicht natürlich nicht: <a Beliebt: Bilder statt Klartext aber nicht so: <a src="otto.gif"></a>

87 Andere Massnahme: Schutz der eigenen -Adresse 16 Mögliche Quellen, aus denen Spammer -Adressen erhalten können: Scannen von Webseiten Eingaben in Webformulare Adressbücher von durch Malware befallenen Rechner (die dann oft selbst als Viren oder Spamschleuder benutzt werden) Gegenmassnahmen: Verschleiern von Adressen auf Webseiten: Das reicht natürlich nicht: <a Beliebt: Bilder statt Klartext aber nicht so: <a src="otto.gif"></a> Dynamische Erzeugung durch Javascript

88 Andere Massnahme: Schutz der eigenen -Adresse 16 Mögliche Quellen, aus denen Spammer -Adressen erhalten können: Scannen von Webseiten Eingaben in Webformulare Adressbücher von durch Malware befallenen Rechner (die dann oft selbst als Viren oder Spamschleuder benutzt werden) Gegenmassnahmen: Verschleiern von Adressen auf Webseiten: Das reicht natürlich nicht: <a Beliebt: Bilder statt Klartext aber nicht so: <a src="otto.gif"></a> Dynamische Erzeugung durch Javascript Häufiger Wechsel der -Adresse

89 Adressen mit Verfallsdatum 17

90 Adressen mit Verfallsdatum 17 eigener Domainname

91 Adressen mit Verfallsdatum 17 eigener Domainname Verfallsdatum kodiert als Subdomain

92 Adressen mit Verfallsdatum 17 eigener Domainname Verfallsdatum kodiert als Subdomain eigentliche Empfängeradresse

93 Adressen mit Verfallsdatum 17 eigener Domainname Verfallsdatum kodiert als Subdomain eigentliche Empfängeradresse Kryptografische Signatur der Adresse

94 Adressen mit Verfallsdatum 17 eigener Domainname Verfallsdatum kodiert als Subdomain eigentliche Empfängeradresse Kryptografische Signatur der Adresse Sowohl Datum als auch Signatur sind sehr leicht verifizierbar (patch für Qmail: (demnächst... ))

95 Adressen mit Verfallsdatum 17 eigener Domainname Verfallsdatum kodiert als Subdomain eigentliche Empfängeradresse Kryptografische Signatur der Adresse Sowohl Datum als auch Signatur sind sehr leicht verifizierbar (patch für Qmail: (demnächst... )) Nach Ablauf der Adresse: Löschung des DNS-Eintrags macht Adresse sofort unzustellbar

96 Adressen mit Verfallsdatum 17 eigener Domainname Verfallsdatum kodiert als Subdomain eigentliche Empfängeradresse Kryptografische Signatur der Adresse Sowohl Datum als auch Signatur sind sehr leicht verifizierbar (patch für Qmail: (demnächst... )) Nach Ablauf der Adresse: Löschung des DNS-Eintrags macht Adresse sofort unzustellbar Adressen mit beliebiger Gültigkeitsdauer sind jederzeit erzeugbar

97 Generierung: transparent per OpenLDAP-Overlay: 18 Beliebig viele Overlays können zwischen slapd(-frontend) und Datenbank(-backend) gelegt werden. Anfrage und Antwort durchlaufen die Overlays, können modifiziert werden: < Datenbankbackend Overlay 1 Overlay 2 Overlay 3 slapd frontend Anfrage client < < < Antwort >

98 Generierung: transparent per OpenLDAP-Overlay: 18 Beliebig viele Overlays können zwischen slapd(-frontend) und Datenbank(-backend) gelegt werden. Anfrage und Antwort durchlaufen die Overlays, können modifiziert werden: < Datenbankbackend Overlay 1 Overlay 2 Overlay 3 slapd frontend Anfrage client < < < Antwort > Beispiel: bbmail ( -Adressen werden beim Lesen dynamisch mit Verfallsdatum und Signatur versehen: mail: ======-jupp@ best-before.qipc.org wird zu mail: snxdgt-jupp@ best-before.qipc.org

99 Ausblick: Weitere Alternativen, echte Lösungen,...? 19 Alternativen zu SMTP: IM2000,...,??? Andere Ideen?

100 Ausblick: Weitere Alternativen, echte Lösungen,...? 19 Alternativen zu SMTP: IM2000,...,??? Andere Ideen? Aber die sicherste Massnahme wäre...

101 Ausblick: Weitere Alternativen, echte Lösungen,...? 19 Alternativen zu SMTP: IM2000,...,??? Andere Ideen? Aber die sicherste Massnahme wäre... Erziehung der Nutzer: Kauft nicht bei Spammern!

Spam und SPIT. Moritz Mertinkat mmertinkat AT rapidsoft DOT de. Aktuelle Schutzmöglichkeiten und Gegenmaßnahmen 06.07.2007 1

Spam und SPIT. Moritz Mertinkat mmertinkat AT rapidsoft DOT de. Aktuelle Schutzmöglichkeiten und Gegenmaßnahmen 06.07.2007 1 06.07.2007 1 Spam und SPIT Aktuelle Schutzmöglichkeiten und Gegenmaßnahmen Moritz Mertinkat mmertinkat AT rapidsoft DOT de 06.07.2007 Einleitung // Worum geht s? Spam Architektur Schutzmöglichkeiten Gegenmaßnahmen

Mehr

Protokolle. Konrad Rosenbaum, 2006/7 protected under the GNU GPL & FDL

Protokolle. Konrad Rosenbaum, 2006/7 protected under the GNU GPL & FDL TCP/IP: Standard Protokolle Konrad Rosenbaum, 2006/7 DNS - Domain Name System hierarchische, global verteilte Datenbank löst Namen in IP-Adressen auf Host hat einen primären Nameserver, der Fragen selbst

Mehr

Email-Hygiene SPAM und Viren in den Briefkästen

Email-Hygiene SPAM und Viren in den Briefkästen Email-Hygiene - Spam und Viren in den Briefkästen Email-Hygiene SPAM und Viren in den Briefkästen Gliederung - Mailservice Historische Entwicklung - Unsere Strategie - exim, sophie, spamd -Probleme - Neueste

Mehr

WINLINK 2000 SPAM-KONTROLLE UND NACHRICHTEN PRIORITÄTEN Aktualisiert 27. März 2012

WINLINK 2000 SPAM-KONTROLLE UND NACHRICHTEN PRIORITÄTEN Aktualisiert 27. März 2012 WINLINK 2000 SPAM-KONTROLLE UND NACHRICHTEN PRIORITÄTEN Aktualisiert 27. März 2012 AB SOFORT IST DIE WHITELIST FÜR JEDEN BENUTZER OBLIGATORISCH. Das weisse Liste System betrifft Adressen aus dem INTERNET.

Mehr

E-Mail. Nachrichtenübertragung. Internetkommunikation Christof Fox. Wie werden Nachrichten Übertragen?

E-Mail. Nachrichtenübertragung. Internetkommunikation Christof Fox. Wie werden Nachrichten Übertragen? E-Mail Nachrichtenübertragung 1 Wie werden Nachrichten Übertragen? Über Protokolle: SMTP (Simple Mail Transfer Protocol) POP3 (Post Office Protocol Version 3) IMAP (Internet Message Access Protocol) 2

Mehr

CNAME-Record Verknüpfung einer Subdomain mit einer anderen Subdomain. Ein Alias für einen Domainnamen.

CNAME-Record Verknüpfung einer Subdomain mit einer anderen Subdomain. Ein Alias für einen Domainnamen. Seite 1 von 5 Nameserver Fragen zu den Nameservereinstellungen df FAQ Technische FAQ Nameserver Welche Nameserver-Records stehen zur Verfügung? Bei domainfactory können folgende Nameservereinträge erstellt

Mehr

Günter Meixner. Externer Datenschutzbeauftragter und IT Sachverständiger. VdS anerkannt für Netzwerktechnik und Gebäude-Infrastrukturverkabelung

Günter Meixner. Externer Datenschutzbeauftragter und IT Sachverständiger. VdS anerkannt für Netzwerktechnik und Gebäude-Infrastrukturverkabelung Günter Meixner Externer Datenschutzbeauftragter und IT Sachverständiger VdS anerkannt für Netzwerktechnik und Gebäude-Infrastrukturverkabelung E-Mail was ist das? E-Mail als Versandweg aktuell Probleme

Mehr

MSXFORUM - Exchange Server 2003 > SMTP Konfiguration von Exchange 2003

MSXFORUM - Exchange Server 2003 > SMTP Konfiguration von Exchange 2003 Page 1 of 8 SMTP Konfiguration von Exchange 2003 Kategorie : Exchange Server 2003 Veröffentlicht von webmaster am 25.02.2005 SMTP steht für Simple Mail Transport Protocol, welches ein Protokoll ist, womit

Mehr

OutLook 2003 Konfiguration

OutLook 2003 Konfiguration OutLook 2003 Konfiguration Version: V0.1 Datum: 16.10.06 Ablage: ftp://ftp.clinch.ch/doku/outlook2003.pdf Autor: Manuel Magnin Änderungen: 16.10.06 MM.. Inhaltsverzeichnis: 1. OutLook 2003 Konfiguration

Mehr

melin B2B Email Marke2ng Basics, Blacklist, Whitelist, MX, SPF und das drumherum 4. Mai 2009 ld@melin.de www.melin.com 1

melin B2B Email Marke2ng Basics, Blacklist, Whitelist, MX, SPF und das drumherum 4. Mai 2009 ld@melin.de www.melin.com 1 B2B Email Marke2ng Basics, Blacklist, Whitelist, MX, SPF und das drumherum 4. Mai 2009 ld@.de 1 Inhalt Firmen, Webmail Anbieter und Privatleute versuchen sich vor ungewollten E Mails zu schützen. Zum Einsatz

Mehr

6 Hub Transport Server 6.1 Grundlagen des Message-Routing

6 Hub Transport Server 6.1 Grundlagen des Message-Routing 6 Hub Transport Server 6.1 Grundlagen des Message-Routing Zustellung: lokale Zustellung = Zustellung über einen Hub Server auf eine andere Mailbox desselben AD- Standorts remote-zustellung = Inter-Site-Zustellung

Mehr

A. Ersetzung einer veralteten Govello-ID ( Absenderadresse )

A. Ersetzung einer veralteten Govello-ID ( Absenderadresse ) Die Versendung von Eintragungsnachrichten und sonstigen Nachrichten des Gerichts über EGVP an den Notar ist nicht möglich. Was kann der Notar tun, um den Empfang in seinem Postfach zu ermöglichen? In zahlreichen

Mehr

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche

Mehr

Enigmail Konfiguration

Enigmail Konfiguration Enigmail Konfiguration 11.06.2006 Steffen.Teubner@Arcor.de Enigmail ist in der Grundkonfiguration so eingestellt, dass alles funktioniert ohne weitere Einstellungen vornehmen zu müssen. Für alle, die es

Mehr

Anbindung des eibport an das Internet

Anbindung des eibport an das Internet Anbindung des eibport an das Internet Ein eibport wird mit einem lokalen Router mit dem Internet verbunden. Um den eibport über diesen Router zu erreichen, muss die externe IP-Adresse des Routers bekannt

Mehr

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000 Folgende Anleitung beschreibt, wie Sie ein bestehendes Postfach in Outlook Express, bzw. Microsoft Outlook bis Version 2000 einrichten können. 1. Öffnen Sie im Menü die Punkte Extras und anschließend Konten

Mehr

klicken Sie hier Ihrem Konto automatisch wiederhergestellt werden und keine weitere Aktion von Ihnen verlangt. aufrichtig,

klicken Sie hier Ihrem Konto automatisch wiederhergestellt werden und keine weitere Aktion von Ihnen verlangt. aufrichtig, info@baufachforum,de Von: Gesendet: An: Betreff: Sparkasse Dienstag, 1-6. September 2014 tl:44 info@baufachforum.de Sparkasse Sicherheitsu pdates H Sehr geehrter SPARKASSE

Mehr

Web Interface für Anwender

Web Interface für Anwender Ing. G. Michel Seite 1/5 Web Interface für Anwender 1) Grundlagen: - Sie benötigen die Zugangsdaten zu Ihrem Interface, welche Sie mit Einrichtung des Servers durch uns oder Ihren Administrator erhalten

Mehr

Abwesenheitsnotiz im Exchange Server 2010

Abwesenheitsnotiz im Exchange Server 2010 Abwesenheitsnotiz im Exchange Server 2010 1.) Richten Sie die Abwesenheitsnotiz in Outlook 2010 ein und definieren Sie, an welche Absender diese gesendet werden soll. Klicken Sie dazu auf Datei -> Informationen

Mehr

CryptoCampagne. Thomas Funke Fachbereich Informatik Universität Hamburg

CryptoCampagne. Thomas Funke Fachbereich Informatik Universität Hamburg CryptoCampagne Thomas Funke Fachbereich Informatik Universität Hamburg Die Tour Intro & Motivation Public Key Encryption Alice and Bob Web of Trust OpenPGP Motivation or why the hell bother Kommunikation

Mehr

SPAM- und Junkmail-Behandlung an der KUG

SPAM- und Junkmail-Behandlung an der KUG SPAM- und Junkmail-Behandlung an der KUG 1. SPAM-Behandlung Erkannte SPAM-E-Mails werden nicht in Ihre Mailbox zugestellt. Sie erhalten anstatt dessen 1x täglich (gegen 7:00 Uhr) eine sogenannte Digest-E-Mail

Mehr

Konfiguration von Exchange 2000 zum versenden und empfangen von Mails & Lösung des SEND after POP Problems

Konfiguration von Exchange 2000 zum versenden und empfangen von Mails & Lösung des SEND after POP Problems Konfiguration von Exchange 2000 zum versenden und empfangen von Mails & Lösung des SEND after POP Problems Hier die notwendigen Einstellungen in der Administratorkonsole des Exchange 2000 Zuerst müssen

Mehr

Outlook und Outlook Express

Outlook und Outlook Express 1 von 8 24.02.2010 12:16 Outlook und Outlook Express Bevor Sie anfangen: Vergewissern Sie sich, dass Sie eine kompatible Version von Outlook haben. Outlook 97 wird nicht funktionieren, wohl aber Outlook

Mehr

Angaben zu einem Kontakt...1 So können Sie einen Kontakt erfassen...4 Was Sie mit einem Kontakt tun können...7

Angaben zu einem Kontakt...1 So können Sie einen Kontakt erfassen...4 Was Sie mit einem Kontakt tun können...7 Tutorial: Wie kann ich Kontakte erfassen In myfactory können Sie Kontakte erfassen. Unter einem Kontakt versteht man einen Datensatz, der sich auf eine Tätigkeit im Zusammenhang mit einer Adresse bezieht.

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server.

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server. 1. Dynamic Host Configuration Protocol 1.1 Einleitung Im Folgenden wird die Konfiguration von DHCP beschrieben. Sie setzen den Bintec Router entweder als DHCP Server, DHCP Client oder als DHCP Relay Agent

Mehr

Dokumentation. Black- und Whitelists. Absenderadressen auf eine Blacklist oder eine Whitelist setzen. Zugriff per Webbrowser

Dokumentation. Black- und Whitelists. Absenderadressen auf eine Blacklist oder eine Whitelist setzen. Zugriff per Webbrowser Dokumentation Black- und Whitelists Absenderadressen auf eine Blacklist oder eine Whitelist setzen. Zugriff per Webbrowser Inhalt INHALT 1 Kategorie Black- und Whitelists... 2 1.1 Was sind Black- und Whitelists?...

Mehr

Electronic Systems GmbH & Co. KG

Electronic Systems GmbH & Co. KG Anleitung zum Anlegen eines POP3 E-Mail Kontos Bevor die detaillierte Anleitung für die Erstellung eines POP3 E-Mail Kontos folgt, soll zuerst eingestellt werden, wie oft E-Mail abgerufen werden sollen.

Mehr

Einrichtung E-Mail V2009/01

Einrichtung E-Mail V2009/01 Einrichtung E-Mail V2009/01 Wir haben versucht, alle gängigen Mailprogramme in dieser Anleitung zu berücksichtigen. Bitte blättern Sie gleich weiter zu der, auf der Ihr persönliches Mailprogramm beschrieben

Mehr

nic.at - Salzamt im (österreichischen) Internet?

nic.at - Salzamt im (österreichischen) Internet? nic.at - Salzamt im (österreichischen) Internet? Dr. Barbara Schloßbauer Leiterin nic.at Rechtsabteilung Salzamt Das Wort Salzamt lebt vor allem in Österreich weiter als Ausdruck für eine nicht existierende

Mehr

MORE Profile. Pass- und Lizenzverwaltungssystem. Stand: 19.02.2014 MORE Projects GmbH

MORE Profile. Pass- und Lizenzverwaltungssystem. Stand: 19.02.2014 MORE Projects GmbH MORE Profile Pass- und Lizenzverwaltungssystem erstellt von: Thorsten Schumann erreichbar unter: thorsten.schumann@more-projects.de Stand: MORE Projects GmbH Einführung Die in More Profile integrierte

Mehr

Einrichtung eines e-mail-konto mit Thunderbird

Einrichtung eines e-mail-konto mit Thunderbird Einrichtung eines e-mail-konto mit Thunderbird In diesem Tutorial zeigen wir Ihnen, wie Sie im Mozilla Thunderbird E-Mailclient ein POP3- Konto einrichten. Wir haben bei der Erstellung des Tutorials die

Mehr

MSXFORUM - Exchange Server 2003 > Konfiguration Sender ID (Absendererkennu...

MSXFORUM - Exchange Server 2003 > Konfiguration Sender ID (Absendererkennu... Page 1 of 7 Konfiguration Sender ID (Absendererkennung) Kategorie : Exchange Server 2003 Veröffentlicht von webmaster am 07.03.2006 Mit der Einführung von Exchange 2003 Service Pack 2 wurden mehrere neue

Mehr

Webmail. V1.4-14.09.2011 - Christof Rimle 2010 - www.rimle.ch

Webmail. V1.4-14.09.2011 - Christof Rimle 2010 - www.rimle.ch Christof Rimle IT Services, Säntisstrasse 16, CH-9240 Uzwil Webmail V1.4-14.09.2011 - Christof Rimle 2010 - www.rimle.ch Dieses Dokument ist urheberrechtlich geschützt. Es darf von Kunden der Firma Christof

Mehr

Whitepaper. Produkt: combit Relationship Manager 7. combit Relationship Manager email-rückläufer Script. combit GmbH Untere Laube 30 78462 Konstanz

Whitepaper. Produkt: combit Relationship Manager 7. combit Relationship Manager email-rückläufer Script. combit GmbH Untere Laube 30 78462 Konstanz combit GmbH Untere Laube 30 78462 Konstanz Whitepaper Produkt: combit Relationship Manager 7 combit Relationship Manager email-rückläufer Script Inhalt Einleitung 3 Notwendige Anpassungen 3 crm Solution

Mehr

E-MAIL VERWALTUNG. Postfächer, Autoresponder, Weiterleitungen, Aliases. http://www.athost.at. Bachstraße 47, 3580 Mödring office@athost.

E-MAIL VERWALTUNG. Postfächer, Autoresponder, Weiterleitungen, Aliases. http://www.athost.at. Bachstraße 47, 3580 Mödring office@athost. E-MAIL VERWALTUNG Postfächer, Autoresponder, Weiterleitungen, Aliases http://www.athost.at Bachstraße 47, 3580 Mödring office@athost.at Loggen Sie sich zunächst unter http://www.athost.at/kundencenter

Mehr

Hinweise zum elektronischen Meldeformular

Hinweise zum elektronischen Meldeformular Paul-Ehrlich-Institut Postfach 63207 Langen Jochen Halbauer Referat Pharmakovigilanz 2 Tel. +49 (0) 6103 77 3114 Fax +49 (0) 6103 77 1268 E-Mail pharmakovigilanz2@pei.de 22.06.2015 Hinweise zum elektronischen

Mehr

Erstellen von Mailboxen

Erstellen von Mailboxen Seite 1 von 5 Erstellen von Mailboxen Wenn Sie eine E-Mail-Adresse anlegen möchten, mit Ihrem Domain-Namen, z. B. IhrName@Domain.com, müssen Sie eine Mailbox erstellen. Gehen Sie hierzu wie folgt vor:

Mehr

1 Einleitung. Lernziele. automatische Antworten bei Abwesenheit senden. Einstellungen für automatische Antworten Lerndauer. 4 Minuten.

1 Einleitung. Lernziele. automatische Antworten bei Abwesenheit senden. Einstellungen für automatische Antworten Lerndauer. 4 Minuten. 1 Einleitung Lernziele automatische Antworten bei Abwesenheit senden Einstellungen für automatische Antworten Lerndauer 4 Minuten Seite 1 von 18 2 Antworten bei Abwesenheit senden» Outlook kann während

Mehr

Aufruf der Weboberflache des HPM- Warmepumpenmanagers aus dem Internet TIPPS

Aufruf der Weboberflache des HPM- Warmepumpenmanagers aus dem Internet TIPPS Aufruf der Weboberflache des HPM- Warmepumpenmanagers aus dem Internet TIPPS Oktober 2015 Tipp der Woche vom 28. Oktober 2015 Aufruf der Weboberfläche des HPM-Wärmepumpenmanagers aus dem Internet Der Panasonic

Mehr

Matrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version 1.0.0. 23. September 2015 - 1 -

Matrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version 1.0.0. 23. September 2015 - 1 - Matrix42 Use Case - Sicherung und Rücksicherung persönlicher Version 1.0.0 23. September 2015-1 - Inhaltsverzeichnis 1 Einleitung 3 1.1 Beschreibung 3 1.2 Vorbereitung 3 1.3 Ziel 3 2 Use Case 4-2 - 1 Einleitung

Mehr

Tipps zu Groupwise. Carl-Engler-Schule Karlsruhe https://ces.karlsruhe.de

Tipps zu Groupwise. Carl-Engler-Schule Karlsruhe https://ces.karlsruhe.de Tipps zu Groupwise Hinweis: Die vorgeschlagenen Einstellungen muss jeder selbst vornehmen! Eine Automatisierung ist nicht möglich und auch nicht vorgesehen. Mit den Beschreibungen sollte es jedoch kein

Mehr

Email Konfigurieren mit Outlook Express (Windows XP) oder Windows Mail (Windows Vista / Windows 7)

Email Konfigurieren mit Outlook Express (Windows XP) oder Windows Mail (Windows Vista / Windows 7) Email Konfigurieren mit Outlook Express (Windows XP) oder Windows Mail (Windows Vista / Windows 7) Windows Mail oder Outlook Express sind, auch wenn kleine optische Unterschiede bestehen, dieselben Produkte.

Mehr

Bitte beachten Sie. Nur für Kabelmodem! - 1 -

Bitte beachten Sie. Nur für Kabelmodem! - 1 - Erste Seite! Bitte beachten Sie Nur für Kabelmodem! - 1 - Inhaltsverzeichnis Inhaltsverzeichnis... 2 Internetprotokoll-Konfiguration (TCP/IP)... 3 Installation mit Assistent für neue Verbindung... 5 Installation

Mehr

Ein Hinweis vorab: Mailkonfiguration am Beispiel von Thunderbird

Ein Hinweis vorab: Mailkonfiguration am Beispiel von Thunderbird Mailkonfiguration am Beispiel von Thunderbird Ein Hinweis vorab: Sie können beliebig viele verschiedene Mailkonten für Ihre Domain anlegen oder löschen. Das einzige Konto, das nicht gelöscht werden kann,

Mehr

teamsync Kurzanleitung

teamsync Kurzanleitung 1 teamsync Kurzanleitung Version 4.0-19. November 2012 2 1 Einleitung Mit teamsync können Sie die Produkte teamspace und projectfacts mit Microsoft Outlook synchronisieren.laden Sie sich teamsync hier

Mehr

OUTLOOK (EXPRESS) KONFIGURATION POP3

OUTLOOK (EXPRESS) KONFIGURATION POP3 Seite 1 von 12 OUTLOOK (EXPRESS) KONFIGURATION POP3 Eine Anleitung zum Konfigurieren von Outlook (Express) zum Verwalten des Emailkontos am Mozarteum zur Verfügung gestellt durch: ZID Dezentrale Systeme

Mehr

GEORG.NET Anbindung an Ihr ACTIVE-DIRECTORY

GEORG.NET Anbindung an Ihr ACTIVE-DIRECTORY GEORG.NET Anbindung an Ihr ACTIVE-DIRECTORY Vorteile der Verwendung eines ACTIVE-DIRECTORY Automatische GEORG Anmeldung über bereits erfolgte Anmeldung am Betriebssystem o Sie können sich jederzeit als

Mehr

Merkblatt «Solnet Spamfilter»

Merkblatt «Solnet Spamfilter» Merkblatt «Solnet Spamfilter» COMPU SOLOTH RN TERIA Der Schutz vor Spams ist bei jedem Provider anders gelöst. Hier ist nur das Vorgehen beim Provider Solnet erläutert. Nach dem Einlogen bei Solnet muss

Mehr

Hilfe zur Konfiguration der Software Smart-eShop & Smart-Admin-Bereich

Hilfe zur Konfiguration der Software Smart-eShop & Smart-Admin-Bereich Hilfe zur Konfiguration der Software Smart-eShop & Smart-Admin-Bereich Füllen Sie die leeren Felder mit entsprechenden Daten aus, achten Sie dabei auf korrekte Eingabe Ihrer Daten. Berücksichtigen Sie

Mehr

Schritt-für-Schritt-Anleitung So verschlüsseln Sie Ihr E-Mail-Konto in der E-Mail Software 6.0

Schritt-für-Schritt-Anleitung So verschlüsseln Sie Ihr E-Mail-Konto in der E-Mail Software 6.0 Schritt-für-Schritt-Anleitung So verschlüsseln Sie Ihr E-Mail-Konto in der E-Mail Software 6.0 Hinweis: Bitte nehmen Sie sich kurz Zeit, um die Einstellungen in Ruhe an Ihrem PC durchzuführen. Drucken

Mehr

Anleitung Grundsetup C3 Mail & SMS Gateway V02-0314

Anleitung Grundsetup C3 Mail & SMS Gateway V02-0314 Anleitung Grundsetup C3 Mail & SMS Gateway V02-0314 Kontakt & Support Brielgasse 27. A-6900 Bregenz. TEL +43 (5574) 61040-0. MAIL info@c3online.at loxone.c3online.at Liebe Kundin, lieber Kunde Sie haben

Mehr

Leitfaden zur Einrichtung za-mail mit IMAP auf dem iphone

Leitfaden zur Einrichtung za-mail mit IMAP auf dem iphone Dieser Leitfaden zeigt die einzelnen Schritte der Konfiguration des iphones für die Abfrage von Emails bei der za-internet GmbH. Grundsätzlich gelten diese Schritte auch für andere Geräte, wie dem ipod

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

Bitte beachten Sie. Nur für Kabelmodem! - 1 -

Bitte beachten Sie. Nur für Kabelmodem! - 1 - Erste Seite! Bitte beachten Sie Nur für Kabelmodem! - 1 - Inhaltsverzeichnis Inhaltsverzeichnis... 2 Internetprotokoll-Konfiguration (TCP/IPv4)... 3 Internet Explorer konfigurieren... 5 Windows Mail konfigurieren...

Mehr

Einrichtung einer eduroam Verbindung unter dem Betriebssystem Android

Einrichtung einer eduroam Verbindung unter dem Betriebssystem Android Einrichtung einer eduroam Verbindung unter dem Betriebssystem Android Im Folgenden wird die Einrichtung einer eduroam-verbindung unter dem Betriebssystem Android beschrieben. Die Android-Plattform existiert

Mehr

ELO Print&Archive so nutzen Sie es richtig

ELO Print&Archive so nutzen Sie es richtig ELO Print&Archive so nutzen Sie es richtig Die Einrichtung Ihres ersten Dokumententyps Im folgenden Beispiel möchten wir Ihnen genauer erläutern, wie Sie das neue Modul ELO Print&Archive, das automatisch

Mehr

Einrichtung von Mozilla Thunderbird

Einrichtung von Mozilla Thunderbird Einrichtung von Mozilla Thunderbird Im Folgenden finden Sie eine Anleitung zur Konfiguration des E-Mail-Clients Mozilla Thunderbird zur Verwendung Ihres E-Mail-Account. Schritt 1 Wenn Sie Thunderbird nach

Mehr

Eine eigene Seite auf Facebook-Fanseiten einbinden und mit einem Tab verbinden.

Eine eigene Seite auf Facebook-Fanseiten einbinden und mit einem Tab verbinden. Eine eigene Seite auf Facebook-Fanseiten einbinden und mit einem Tab verbinden. Nach den Änderungen die Facebook vorgenommen hat ist es einfacher und auch schwerer geworden eigene Seiten einzubinden und

Mehr

Zahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009)

Zahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009) Zahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009) Probleme unseres Alltags E-Mails lesen: Niemand außer mir soll meine Mails lesen! Geld abheben mit der EC-Karte: Niemand außer mir soll

Mehr

Lehrer: Einschreibemethoden

Lehrer: Einschreibemethoden Lehrer: Einschreibemethoden Einschreibemethoden Für die Einschreibung in Ihren Kurs gibt es unterschiedliche Methoden. Sie können die Schüler über die Liste eingeschriebene Nutzer Ihrem Kurs zuweisen oder

Mehr

Emailanleitung für einen NETVS- Account im Microsoft Outlook 2007

Emailanleitung für einen NETVS- Account im Microsoft Outlook 2007 Emailanleitung für einen NETVS- Account im Microsoft Outlook 2007 Emailanleitung für NetVS im Microsoft Outlook 2007: 1 Einrichtung... 3 1.1 Neues Email-Konto hinzufügen... 3 1.2 Konto automatisch einrichten...

Mehr

AOL.COM verschwindet von der Bildfläche

AOL.COM verschwindet von der Bildfläche AOL.COM verschwindet von der Bildfläche An der ETH bin ich unter anderem als Mailmaster der ISG.EE tätig. Da kommt man natürlich nicht umhin immer wieder einmal in die Maillogs hineinzuschauen. Heute war

Mehr

Email Adressen und Kontaktinformationen

Email Adressen und Kontaktinformationen Email Adressen und Kontaktinformationen WEB Seiten sind von der Sache her öffentlich. Jeder sollte freien Zugang zu den veröffentlichten Informationen haben. Doch es ist Vorsicht geboten. Viele Informationen

Mehr

.procmailrc HOWTO. zur Mailfilterung und Verteilung. Stand: 01.01.2011

.procmailrc HOWTO. zur Mailfilterung und Verteilung. Stand: 01.01.2011 .procmailrc HOWTO zur Mailfilterung und Verteilung Stand: 01.01.2011 Copyright 2002-2003 by manitu. Alle Rechte vorbehalten. Alle verwendeten Bezeichnungen dienen lediglich der Kennzeichnung und können

Mehr

Deswegen bekomme ich folgende Fehlermeldung: Ich will aber nicht aufgeben, deswegen mache ich es erneut, aber mit einen anderen Seite - networkpro.

Deswegen bekomme ich folgende Fehlermeldung: Ich will aber nicht aufgeben, deswegen mache ich es erneut, aber mit einen anderen Seite - networkpro. Bemerkung: Bevor Sie mit diese Anleitung beginnen, nicht vergessen ihren eigenen Angaben zu machen, während Sie den Domain verifizieren, anstatt unseren, weil es wird die Trafik unsere Seiten erhöhen Small

Mehr

Einrichtung einer Weiterleitung auf eine private E-Mail Adresse in der Hochschule

Einrichtung einer Weiterleitung auf eine private E-Mail Adresse in der Hochschule Einrichtung einer Weiterleitung auf eine private E-Mail Adresse in der Hochschule Dokumententitel: E-Mail Weiterleitung FH Dokumentennummer: its-00009 Version: 1.0 Bearbeitungsstatus: In Bearbeitung Letztes

Mehr

Emailanleitung für einen 2Wire- Account im Microsoft Outlook 2007

Emailanleitung für einen 2Wire- Account im Microsoft Outlook 2007 Emailanleitung für einen 2Wire- Account im Microsoft Outlook 2007 Emailanleitung für 2Wire im Microsoft Outlook 2007: 1 Einrichtung... 3 1.1 Neues Email-Konto hinzufügen... 3 1.2 Konto automatisch einrichten...

Mehr

Benachrichtigungsmöglichkeiten in SMC 2.6

Benachrichtigungsmöglichkeiten in SMC 2.6 Benachrichtigungsmöglichkeiten in SMC 2.6 Support April 2011 www.avira.de Irrtümer und technische Änderungen vorbehalten Avira GmbH 2011 Benachrichtigungsmöglichkeiten in SMC 2.6 Folgende Benachrichtigungsmöglichkeiten

Mehr

Dieses HowTo darf nicht vervielfältigt oder veröffentlich werden ohne Einverständnis des Erstellers. Alle Angaben ohne Gewähr.

Dieses HowTo darf nicht vervielfältigt oder veröffentlich werden ohne Einverständnis des Erstellers. Alle Angaben ohne Gewähr. [HowTo] Einrichten von POP3 & SMTP am Client Autor(en): Michael Ruck Stand: 19.09.2008 Version: 1.0 Lotus Notes Client Versionen: 6.x, 7.x, 8.x Michael Ruck Dieses HowTo darf nicht vervielfältigt oder

Mehr

WLAN Konfiguration. Michael Bukreus 2014. Seite 1

WLAN Konfiguration. Michael Bukreus 2014. Seite 1 WLAN Konfiguration Michael Bukreus 2014 Seite 1 Inhalt Begriffe...3 Was braucht man für PureContest...4 Netzwerkkonfiguration...5 Sicherheit...6 Beispielkonfiguration...7 Screenshots Master Accesspoint...8

Mehr

1. Warum gibt es Virus Meldung beim Download der Software JNVR? Aber Bitte die Datei nur aus der Webseite: www.jovision.de herunterladen.

1. Warum gibt es Virus Meldung beim Download der Software JNVR? Aber Bitte die Datei nur aus der Webseite: www.jovision.de herunterladen. 1. Warum gibt es Virus Meldung beim Download der Software JNVR? Die Bedienungsanleitungen und Software zur Inbetriebnahme unserer Geräte sind auf Viren geprüft! Teilweise haben Hersteller von Sicherheitssoftware

Mehr

S Sparkasse Hohenlohekreis. Leitfaden zu Secure E-Mail

S Sparkasse Hohenlohekreis. Leitfaden zu Secure E-Mail S Sparkasse Hohenlohekreis Leitfaden zu Secure E-Mail Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von

Mehr

Lieber SPAMRobin -Kunde!

Lieber SPAMRobin -Kunde! Lieber SPAMRobin -Kunde! Wir freuen uns, dass Sie sich für SPAMRobin entschieden haben. Mit diesem Leitfaden möchten wir Ihnen die Kontoeinrichtung erleichtern und die Funktionen näher bringen. Bitte führen

Mehr

Die Konfiguration des Mozilla Thunderbird Mail-Clients an der UniBwM

Die Konfiguration des Mozilla Thunderbird Mail-Clients an der UniBwM Die Konfiguration des Mozilla Thunderbird Mail-Clients an der UniBwM Wenn auf Ihrem PC Mozilla Thunderbird Mail-Clients nicht vorinstalliert ist, können Sie unter http://www.thunderbird-mail.de/thunderbird/

Mehr

Internetkommunikation I WS 2004/05 Rafael Birkner

Internetkommunikation I WS 2004/05 Rafael Birkner Vortrag zum Thema: Bayes'sche Filter zur SPAM-Erkennung 1. Bayes'sche Filter: Eigenschaften - englischer Mathematiker Thomas Bayes (1702 1761) - state of the art Technologie zur Bekämpfung von Spam - adaptive

Mehr

MSXFORUM - Exchange Server 2003 > Exchange 2003 Filter

MSXFORUM - Exchange Server 2003 > Exchange 2003 Filter Page 1 of 9 Exchange 2003 Filter Kategorie : Exchange Server 2003 Veröffentlicht von webmaster am 25.02.2005 Zusätzlich zu dem Intelligent Message Filter 1 und Intelligent Message Filter 2 (IMF) besteht

Mehr

Sichere E-Mail für Rechtsanwälte & Notare

Sichere E-Mail für Rechtsanwälte & Notare Die Technik verwendet die schon vorhandene Technik. Sie als Administrator müssen in der Regel keine neue Software und auch keine zusätzliche Hardware implementieren. Das bedeutet für Sie als Administrator

Mehr

Leitfaden für den E-Mail-Dienst

Leitfaden für den E-Mail-Dienst Leitfaden für den E-Mail-Dienst In diesem Leitfaden finden Sie Hilfestellungen, wie Sie den durch ML Websites bereitgestellten E-Mail-Dienst in Anspruch nehmen können. So richten Sie Ihr E-Mail-Postfach

Mehr

E-Mail made in Germany

E-Mail made in Germany E-Mail made in Germany Umstellung des bisherigen E-Mail Kontos auf SSL-Verschlüsselung: Wählen Sie bitte Ihr E-Mail-Programm per Mausklick aus und folgen Sie der Anleitung. Outlook 2007 Outlook 2013 Outlook

Mehr

Was ist sigmail.de? Sigmail ist der E-Mail-Server auf www. signaturportal.de. Eine E-Mail Adresse auf signaturportal.de lautet deshalb @sigmail.de.

Was ist sigmail.de? Sigmail ist der E-Mail-Server auf www. signaturportal.de. Eine E-Mail Adresse auf signaturportal.de lautet deshalb @sigmail.de. Seite 1 Was ist sigmail.de? Sigmail ist der E-Mail-Server auf www. signaturportal.de. Eine E-Mail Adresse auf signaturportal.de lautet deshalb @sigmail.de. Warum sigmail.de? Der einfachste Weg elektronische

Mehr

Office 2013 ist eingerichtet - aber es gibt noch keinen Zugang zu dem Postfach im neuen Mailsystem

Office 2013 ist eingerichtet - aber es gibt noch keinen Zugang zu dem Postfach im neuen Mailsystem Outlook 2013 auf Windows 7 ohne Domäne für das neue Mailsystem Symptom: Office 2013 ist eingerichtet - aber es gibt noch keinen Zugang zu dem Postfach im neuen Mailsystem Problem: E-Mail-Profil für Outlook

Mehr

DFBnet Postfachsystem Signatur, Automatische Antwort, Weiterleitung

DFBnet Postfachsystem Signatur, Automatische Antwort, Weiterleitung DFBnet Postfachsystem Signatur, Automatische Antwort, Weiterleitung Kapitel 1 - Einwahl ins Postfach Schritt 1 Einwahl über die Startseite des DFBnet www.dfbnet.org und Auswahl des DFBnet-Moduls DFBnet

Mehr

Schritt-für-Schritt-Anleitung So verschlüsseln Sie Ihr E-Mail-Konto in Windows Live Mail

Schritt-für-Schritt-Anleitung So verschlüsseln Sie Ihr E-Mail-Konto in Windows Live Mail Schritt-für-Schritt-Anleitung So verschlüsseln Sie Ihr E-Mail-Konto in Windows Live Mail Hinweis: Bitte nehmen Sie sich kurz Zeit, um die Einstellungen in Ruhe an Ihrem PC durchzuführen. Drucken Sie dieses

Mehr

1. Loggen Sie sich mit Ihrem Benutzernamen in den Hosting-Manager (Confixx) auf Ihrer entsprechenden AREA ein.

1. Loggen Sie sich mit Ihrem Benutzernamen in den Hosting-Manager (Confixx) auf Ihrer entsprechenden AREA ein. Page 1 of 7 Mailing Listen verwenden Vorwort Mailing-Listen (Mailing Lists) dienen der E-Mail Konversation zwischen mehreren Mitgliedern einer Liste. Man kann sich das wie ein Online-Forum vorstellen,

Mehr

Aktivieren des Anti-SPAM Filters

Aktivieren des Anti-SPAM Filters Aktivieren des Anti-SPAM Filters Die Menge an Werbeemails die ohne Zustimmung des Empfängers versendet werden nimmt von Tag zu Tag zu. Diese SPAM-Mails / Junk Mails verursachen einen extrem hohen Zeitaufwand

Mehr

Die Backup-Voreinstellungen finden Sie in M-System Server unter dem Reiter "Wartung".

Die Backup-Voreinstellungen finden Sie in M-System Server unter dem Reiter Wartung. TechNote Backup Protrixx Software GmbH, 2013-09-23 Im Folgenden finden Sie die von uns empfohlenen Einstellungen des automatischen Backups in M-System. Der Zugriff auf die Backup-Einstellungen ist nur

Mehr

Bereich METIS (Texte im Internet) Zählmarkenrecherche

Bereich METIS (Texte im Internet) Zählmarkenrecherche Bereich METIS (Texte im Internet) Zählmarkenrecherche Über die Zählmarkenrecherche kann man nach der Eingabe des Privaten Identifikationscodes einer bestimmten Zählmarke, 1. Informationen zu dieser Zählmarke

Mehr

How-to: Webserver NAT. Securepoint Security System Version 2007nx

How-to: Webserver NAT. Securepoint Security System Version 2007nx Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver

Mehr

12. Kieler OpenSource und Linux Tage. Wie funktioniert eigentlich Mail? 20.09.2014, Frank Agerholm, Linux User Group Flensburg e.v.

12. Kieler OpenSource und Linux Tage. Wie funktioniert eigentlich Mail? 20.09.2014, Frank Agerholm, Linux User Group Flensburg e.v. 12. Kieler OpenSource und Linux Tage Wie funktioniert eigentlich? 20.09.2014, Frank Agerholm, Linux User Group Flensburg e.v. Frank Agerholm Vorstellung Linux System Engineer RZ-Administration Konzeptionierung

Mehr

Affiliate Marketing Schnellstart Seite 1

Affiliate Marketing Schnellstart Seite 1 Affiliate Marketing Schnellstart Seite 1 Inhaltsangabe Einführung...3 Gewinnbringende Nischen auswählen...4 Brainstorming...4 Mögliche Profitabilität prüfen...6 Stichwortsuche...7 Traffic und Marketing...9

Mehr

Anleitung zur Einrichtung von email-accounts in Marktplatz06.de und Outlook

Anleitung zur Einrichtung von email-accounts in Marktplatz06.de und Outlook Anleitung zur Einrichtung von email-accounts in Marktplatz06.de und Outlook 1. Anmelden im Marktplatz06.de Endkunden-Menü 2. Links im Hauptmenü auf email-verwaltung klicken 2 3 3. Es gibt 2 Möglichkeiten

Mehr

In 1 Sekunde rund um die Welt. Regine Bolter, Patrick Ritschel

In 1 Sekunde rund um die Welt. Regine Bolter, Patrick Ritschel In 1 Sekunde rund um die Welt Regine Bolter, Patrick Ritschel Der Datenweg durchs Internet Wie kommt diese Seite in meinen Computer? Der Datenweg durchs Internet Router Internet Computer Server Netzwerk

Mehr

FAQ IMAP (Internet Message Access Protocol)

FAQ IMAP (Internet Message Access Protocol) FAQ IMAP (Internet Message Access Protocol) Version 1.0 Ausgabe vom 04. Juli 2013 Inhaltsverzeichnis 1 Was ist IMAP?... 2 2 Wieso lohnt sich die Umstellung von POP3 zu IMAP?... 2 3 Wie richte ich IMAP

Mehr

Schritt-für-Schritt-Anleitung So verschlüsseln Sie Ihr E-Mail-Konto in Outlook 2003

Schritt-für-Schritt-Anleitung So verschlüsseln Sie Ihr E-Mail-Konto in Outlook 2003 Schritt-für-Schritt-Anleitung So verschlüsseln Sie Ihr E-Mail-Konto in Outlook 00 Hinweis: Bitte nehmen Sie sich kurz Zeit, um die Einstellungen in Ruhe an Ihrem PC durchzuführen. Drucken Sie dieses Anleitungs-PDF

Mehr

Wie richte ich ein E-Mail-Konto (Postfach) in Outlook 2000/2003 ein?

Wie richte ich ein E-Mail-Konto (Postfach) in Outlook 2000/2003 ein? Wie richte ich ein E-Mail-Konto (Postfach) in Outlook 2000/2003 ein? Die folgende Anleitung beinhaltet die von uns empfohlene Konfiguration Ihres E-Mail-Programms zur Nutzung Ihres @t-online.de Postfachs.

Mehr

Delegieren von Terminen, Jobs oder Notizen aus dem Kalenderlayout auf Seite 111

Delegieren von Terminen, Jobs oder Notizen aus dem Kalenderlayout auf Seite 111 Delegieren von Terminen, Jobs oder Notizen aus dem Kalenderlayout auf Seite 111 Delegieren von Terminen, Jobs oder Notizen aus dem Hauptfenster 1 Klicken Sie in der Nachrichtenliste auf einen Job, eine

Mehr

Anleitung für Kunden zum Umgang mit verschlüsselten E-Mails von der LASA Brandenburg GmbH

Anleitung für Kunden zum Umgang mit verschlüsselten E-Mails von der LASA Brandenburg GmbH Anleitung für Kunden zum Umgang mit verschlüsselten E-Mails von der LASA Brandenburg GmbH 1. Sie erhalten von der LASA eine E-Mail mit dem Absender Beim Öffnen der E-Mail werden Sie aufgefordert, sich

Mehr

STRATO Mail Einrichtung Mozilla Thunderbird

STRATO Mail Einrichtung Mozilla Thunderbird STRATO Mail Einrichtung Mozilla Thunderbird Einrichtung Ihrer E-Mail Adresse bei STRATO Willkommen bei STRATO! Wir freuen uns, Sie als Kunden begrüßen zu dürfen. Mit der folgenden Anleitung möchten wir

Mehr

Datenbanken Kapitel 2

Datenbanken Kapitel 2 Datenbanken Kapitel 2 1 Eine existierende Datenbank öffnen Eine Datenbank, die mit Microsoft Access erschaffen wurde, kann mit dem gleichen Programm auch wieder geladen werden: Die einfachste Methode ist,

Mehr