SPAM aus technischen Gesichtspunkten

Größe: px
Ab Seite anzeigen:

Download "SPAM aus technischen Gesichtspunkten"

Transkript

1 SPAM aus technischen Gesichtspunkten Ausarbeitung zum Referat. Information Rules, IG, Informatik - TU-Berlin John Eckert, Thomas Woigk 5. Februar 2002 Inhaltsverzeichnis 1. Was ist Spam? Ein Fallbeispiel Mail-Relaying Probleme durch die neuen SMTP 2 (RFC 821) Befehle Anti-SPAM Datenbanken (Blackhole-Listen) Weitere Anti- Spam Projekte Viren Letzte Rettung Inhaltsfilter Schnelle Hilfe Eigene Einträge Spambouncer.org Fazit Quellen...11 Einleitung Der folgende Aufsatz versucht die technische Seite des Spam-Problems zu beleuchten. Nachdem heutzutage laut einer EU-Studie 10 Mrd. Euro pro Jahr Onlinekosten für den Download von Spam anfallen, ist die Bekämpfung dessen um so wichtiger. Heutige Systeme sind in der Lage mehrere hundert Millionen s pro Tag zu verschicken. Auch wenn nur ein Teil dieser Mails Spam ist, so sind es einige Tausend/Millionen zu viel.

2 2 1. Was ist Spam? Spam im weiteren Sinne ist eine Sammelbezeichnung für unerwünschte, belästigende Nachrichten in Form von oder Beiträgen (Postings) im Usenet. Bei spricht man auch von Junk ("Junk" = wertloser Mist) i. Begleiterscheinung ist meist, daß diese Nachrichten nur geringen inhaltlichen oder ästhetischen Wert haben. Die Absender wollen durch Versenden solcher Nachrichten in ungebührlich großer Menge auf sich aufmerksam machen, erreichen aber durch die Belästigung der Empfänger fast immer das Gegenteil. Da das Versenden von Nachrichten in großer Menge einfach und billig ist, ist es zu einem ernsthaften Problem geworden. Spam und Junk-Mail werden von fast allen Netzbenutzern abgelehnt und als schwerer Missbrauch angesehen. Uneinsichtigen Versendern von Spam wird in letzter Konsequenz der Internet-Zugang gesperrt. So verständlich es ist, daß jeder Mensch sein eigenes Anliegen möglichst vielen anderen Menschen mitteilen will, so entstehen dadurch beim Empfänger gravierende Probleme. Man stelle sich nur mal vor, daß man täglich in seinem Eingangsfach (Mailbox) Spendenaufrufe von allen möglichen Organisationen, Angebote von Versicherungen, Vermögensberatern, Pizzaservice, Installateur etc. bekommen. Und das aus der ganzen Welt! Daß das nicht so ist, haben Sie heute vielen technischen und organisatorischen Maßnahmen zu verdanken. Letztlich auch allen Internet-Benutzern, welche sich engagiert und massiv gegen Spam eingesetzt haben. 2. Ein Fallbeispiel In der Firma Marabu- IT GmbH ii wurden am ganze 3474 Spam- Mails durch den Log Daemon des Niagara Mail Servers mitgeloggt iii. Bild 1 zeigt die genauen Daten die durch den LOG Daemon mitgeloggt wurden. Diese Mail sollte durch das Verfahren des Mail Relaying iv (wird später erläutert) über den Mail Server der Marabu-IT GmbH auf eine Mailing Liste gesendet werden. Durch den Relay wäre die eigentliche Ursprungsadresse dann verschleiert worden, falls diese überhaupt existiert. Diese Spam Mail war Bytes groß. Dies ist nun noch eine Relativ kleine Spam Mail da sie nicht sonderlich viel Inhalt hatte. Man denke an Spam Mail, welche Bilder enthält. Aber dieses Beispiel soll zu einer beispielhaften Kostenaufrechnung erst einmal genügen. Das DFN v verlangt nun von der Marabu IT ca. 40 pro Gigabyte Traffic vi. Das heißt also, an diesem Tag fiel ein Traffic von 3474 * = Bytes an. Dies ist ungefähr ein halbes Gigabyte. Dies bedeutet für die Firma Marabu-IT GmbH also tägliche Kosten von 20 /Tag und damit 600 /Monat. Das Problematische bei dieser Angelegenheit ist, daß zwar die Mail-Relay abgefangen werden kann aber, da der Traffic, wie bei vielen Firmen bei der äußeren Adresse der DMZ abgerechnet wird, dass man Traffic bezahlt den man gar nicht will. Um dieses zu verhindern muß man die Erlaubnis erhalten einen DFN eigenen Mail Server als Relayer verwenden zu können um Mails schon im voraus zu Filtern. Die Gegenmaßnahmen in diesem Fall waren zuerst mehrere Warnungen an die Postmaster und Administratoren der Spam Domains. Wie

3 3 Bild 1: SMTP Server Relay Attempt Meldung sich herausstellte waren diese jedoch gefälscht und es mußte ein Reverser Domain Lookup gestartet werden um den eigentlichen Sender zu ermitteln. Dieser endete jedoch bei einem Provider mit ISDN Einwahl, dem dann diese LOGs übermittelt wurden. Da dieses zu keinem Ergebnis führte wurde die gesamte Domain für den Mailverkehr gesperrt. Dies ist natürlich bei einem Provider wie z.b. der Telekom sehr problematisch, da man dadurch sehr viele Mail Nutzer ausschließt. 3. Mail-Relaying Nur in den seltensten Fällen wird eine vom sendenden System direkt zum Mail-Server des Empfängers transportiert. In der Regel wird die zu transportierende über mehrere dafür vorgesehene Transportsysteme (Message Transfer Agents MTA) geleitet, die z.b. folgende Aufgaben erledigen: Auswahl des geeigneten Übertragungsweges (insbesondere dann, wenn das sendende System (PC, Niagara vii auf Novell-Servern,...) dazu nicht fähig ist) Zwischenspeicherung bei Ausfall von Übertragungswegen Ausgangs- bzw. Eingangspostamt der Einrichtung (z.b. in Verbindung mit einer Firewall) Mailbearbeitung, z.b. Adressumsetzungen, Filterungen,... Als Mail-Relaying wird das Entgegennehmen und anschließende Weiterleiten einer durch ein Rechnersystem bezeichnet. Der dafür genutzte Rechner ist dann ein Mailrelay- Server, kurz auch Mailrelay.

4 4 Ein Mißbrauch liegt vor, wenn ohne Notwendigkeit (oder ohne Berechtigung) ein fremder Rechner zum Mailtransport/Mail-Relaying benutzt wird (siehe Bild 2). So hat z.b. eine von einem T-Online-Knotenrechner oder in einer anderen Universität abgeschickte, und an eine Nicht-TUB-Adresse adressierte auf einem unserer Uni- Rechner nichts zu suchen, auch wenn der Absender selbst Angehöriger der TUB ist. Wichtig ist allein das Verhältnis absendender Rechner --> nächster Mailserver. Auf den benutzten Übertragungsweg hat der normale Mail-Nutzer im allgemeinen keinen Einfluß. Entsprechende Steueranweisungen viii in den zentralen Mail- und Internet-Systemen weltweit enthalten alle notwendigen Informationen. Aber keine Regel ohne Ausnahme: Die von den normalen -Nutzern verwendeten lokalen PC-Mailprogramme (wie Eudora ix, Pegasus Mail x, Netscape xi, Internet Explorer xii,...) sind zu keiner selbständigen Wegewahl fähig (bzw. dürfen dies aus verschiedenen Gründen selbst nicht tun). Diese Systeme sind deshalb von Nutzer so zu konfigurieren, daß sie jede zu sendende Mail an einen vorgegeben (SMTP-)Server übertragen, der dann die weitere Verteilung der nach vorgegebenen Regeln übernimmt. Dazu muß der angesteuerte Server natürlich bereit sein, von dem sendenden Rechner überhaupt entgegenzunehmen. Der Nutzer hat auf in der Mailadresse selbst definierte Übertragungswege zu verzichten. In jüngerer Vergangenheit nun werden bisher weltoffene Mailserver - insbesondere auch Mailsysteme von Universitäten xiii und Hochschulen - von verantwortungslosen Firmen, Einrichtungen und Einzelpersonen immer wieder zur Verbreitung unerwünschter Massenmails (Werbung, Verbreitung von Computerviren,...) mißbraucht (der Transport über Fremdsysteme erfolgt z.b. auch, um Spuren zu verwischen). Außerdem entsteht der Verbrauch wichtiger rechen-technischer Ressourcen (bis hin zum Ausfall des Rechners wegen Überlastung - mehrere tausend s je Stunde überfordern viele Systeme). Wie oben erwähnt, für die so mißbrauchte Einrichtung ein nicht unbeträchtlicher moralischer und finanzieller Schaden. Deshalb gehen immer mehr Einrichtungen dazu über, ihre vorhandenen Mailsysteme durch Zugriffsbeschränkungen und andere Konfigurationsmaßnahmen gegen einen solchen Mißbrauch zu schützen, bzw. zentral sogar zusätzliche Rechner für diesen Zweck einzusetzen (siehe Bild 3). Dabei ist dennoch klar, daß es einen sicheren und vollständigen Schutz mit vernünftigem Aufwand nicht geben kann. Auch unsere TUB-Systeme sind nicht mehr bereit, von außerhalb entgegenzunehmen, wenn die Empfänger-Mailbox nicht auf dem gleichen System oder zumindest auf einem anderen TUB-Rechner (oder Rechner einer kooperierenden Einrichtung) angesiedelt ist xiv.

5 5 Bild 2: Ungewolltes Relaying von externer Domain nach externer Domain Bild 3: Beschränken der Relaymöglichkeiten bei einem Domino Mail - Server xv

6 6 4. Probleme durch die neuen SMTP 2 (RFC 821) Befehle xvi Einige Probleme können durch neue Befehle die im neueren SMTP 2 Protokoll enthalten sind auftreten. Die Problematischen Befehle sind vor allem EXPN (expand) und VRFY (verify). Durch den EXPN Befehl kann angezeigt werden, ob es sich bei der Ziel Adresse um eine Mailing Liste oder Mail Gruppe handelt und wenn richtig konfiguriert auch deren jeweilige Mitglieder, was natürlich sehr interessant für Spammer ist. VRFY ist mehr Problematisch für den Datenschutz, aber auch für Spammer, da mit diesem Befehl herausbekommen werden kann wie die Mail Adresse genau durch den MTA aufgelöst wird. Der Befehl diente eigentlich dem Debugging wird jetzt aber meist von Hackern benutzt. Ein Beispiel, wie man diese Befehle unterdrückt bietet das Bild 4 von einem Niagara Mail Server. Gut ist auch, wie oben schon erwähnt die reverse DNS Auflösung zu überprüfen und damit sicherzustellen das kein falscher Domänen Name im Absender verwendet wurde (siehe Bild 5). Dies kann auch durch Konfiguration am Mail Server geschehen. Bild 4: Niagara Mail Server SMTP Konfiguration

7 7 Bild 5 Reverse DNS Lookup am Beispiel Niagara Mail Server PROXY - SPAM Bild 5: Niagara Mail Server Bei der Konfiguration eines PROXY Servers xvii kann es passieren, daß der Administrator, aus Nachlässigkeit oder Nichtwissen, es unterlässt den PROXY Server so einzuschränken, daß er nur Mail von seiner eigenen Mail puffert. Ist dies der Fall können externe Spammer oder auch normale User diesen als Mailrelayer benutzen, was die oben genannten Probleme zur Folge haben kann. Dieses Problem tritt zwar nicht allzu häufig auf, ist aber so meinen wir auf jeden Fall zu erwähnen. 5. Anti-SPAM Datenbanken (Blackhole-Listen) Mit so genannten dynamischen Realtime Blackhole Lists (oftmals kurz als RBL bezeichnet), wie z.b. die diversen Listen der Mail Abuse Prevention System Organisation xviii, ist eine globale, stets auf dem aktuellen Stand befindliche Datenbank über das normalerweise für die Namensauflösung im Internet zuständige DNS-System realisiert. Damit werden eingehende Mail-Verbindungen sofort überprüft, ob sie von gelisteten Mailservern, Dialup-Hosts und ungenutzten Adressbereichen stammen und gegebenenfalls blockiert. Es existieren einige derartige Systeme, die mit teils sehr unterschiedlichen bis hin zu verwirrenden Kriterien schwarze Schafe (Spammer-Systeme) sammeln, überprüfen und gegebenenfalls aus den entsprechenden Datenbanken wieder entfernen. Mit MAPS xix als langjährigem Anbieter eines solchen Services (die RBL+ Liste umfasst etwa Einträge) steht dem Mail Hoster ein sehr gutes System zur Verfügung (siehe Bild 6), wobei durchaus auch andere RBL-Anbieter in Frage kommen können (z. B. ORDB xx mit etwa Einträgen). Deren Verwendung sollte aber stets unter Bedachtnahme auf Konventionen, Bedingungen (wie man z.b. Server von einer Liste wieder weg bekommt) und technische Realisierung des jeweiligen Anbieters

8 8 abgewogen werden. Dies wirkt sich in weiterer Folge auch auf die Angreifbarkeit solcher Services durch juristische Mittel aus. Kaum eines der länger im Umlauf befindlichen Services ist nicht in gerichtliche Auseinandersetzungen involviert gewesen, wovon man sich in den News- Kanälen der Web-Präsenz der Serviceanbieter überzeugen kann. Prominentestes Opfer in der jüngeren Vergangenheit war sicherlich die ORBS- Liste, die mit der Einstellung ihrer Tätigkeit just etliche Nachahmer (wie etwa ORDB oder ORBZ xxi ) gefunden hat. Zum Teil arbeiten Spam- Befürworter und sie unterstützende Provider derart eng zusammen, dass Nameserver der RBL- Betreiber aus gewissen Teilen des Internet schlecht oder gar nicht erreichbar sind. Im Internet verteilt agierende Nameserver hingegen unterstreichen hierbei die Stärke und das Durchsetzungsvermögen eines Services. Bild 6: Anti- Spam Optionen (ORBS) am Beispiel Niagara Mailserver 5.1. Weitere Anti- Spam Projekte OsiruSofts Open Relay Spam Stopper, Spam Prevention Early Warning System, The Spamhaus Project, 6. Viren Dieses Problemfeld ist nicht unmittelbar mit der Spam-Problematik verbunden, aber dennoch diesem gewissermaßen verwandt. Natürlich rufen via verteilte Viren prinzipiell die gleichen unangenehmen Effekte (in den meisten Fällen noch schlimmere) hervor, die unerwünscht eingelangte Nachrichten zu Spam- Mails machen. Die zuvor erwähnten RBL- Anbieter tragen dieser Situation zum Teil Rechnung, in dem auch sonstige auffällige (etwa

9 9 virenversendende) Mailserver bzw. allgemein formuliert, absendende Hosts aus dem Internet, in deren schwarze Liste aufnehmen, wobei dieser Ansatz meist mit der Verbreitungsgeschwindigkeit von Viren nicht mithalten bzw. deren Verbreitung effektiv verhindern kann. 7. Letzte Rettung Inhaltsfilter Helfen all die Oben genannten Maßnahmen nicht, so bleibt den Administratoren oftmals nur das letzte Mittel des Inhalt Filters. Dieser Filter ist zwar sehr Effektiv, verbraucht allerdings enorm Rechnerressourcen zum scannen der s. Beim Überprüfen der Absender und des Betreffs hält dieser Verbrauch sich allerdings noch in Grenzen. Problematisch ist, dass man den Benutzern damit gewisse Worte und Themen verbietet und damit vielleicht auch gewollte Mail aussortiert wird. Ein Beispiel für einen solchen Filter bietet Bild 7. Bild 7: Inhalt Filter am Beispiel Domino Mail Server 8. Schnelle Hilfe Wir möchten hier zwei Möglichkeiten beschreiben, schnelle Hilfe gegen Spam zu erhalten. Beide basieren auf Procmail xxii, einem freien Mailverarbeitungssystems auf Mail User Agent (MUA) Ebene. Sie sind speziell für den TUB Informatik Account gedacht, da hier Procmail standardmäßig installiert ist. Es ist allerdings auch auf jedem anderen Mailsystem bei anderen

10 10 Providern einsetzbar, solange eine Procmailunterstützung und ein Shell- oder FTP-Account besteht. Der Shell/FTP-Account ist nötig, um die.procmailrc Datei anzulegen Eigene Einträge Die erste Möglichkeit ist, sich in seine.procmailrc Datei einzelne Einträge anzulegen, um gegen einzelne nervige Spammer vorzugehen. :0: * ^From: Robert Gehring /dev/null Code 1:.procmailrc Beispiel Obige drei Zeilen sind lediglich in die Datei einzugeben und ab dann werden alle Mails des Absenders Robert Gehring mit der Absenderadresse in das UNIX- Schwarze Loch /dev/null kopiert und damit gelöscht. Die \ Escapen evtl. Sonderzeichen, die unter Procmail eine andere Bedeutung haben Spambouncer.org Wer nicht jedesmal, wenn ein neuer Spammer auftaucht, seine.procmailrc erweitern möchte, findet in den auf Spambouncer.org zu findenden Skripten eine gute Lösung. Ich habe den Spambouncer seit nunmehr einem Monat selber im Einsatz und bin damit sehr zufrieden. Die Skripte stellen diverse Procmailskripte dar, die mittels verschiedener Methoden versuchen Spam abzuwehren. Folgende Methoden werden verwendet: Absender ist ein bekannter/gelisteter Spammer Absender Domain/Host ist ein bekannter Spammer Absender Domain zählt zu den Domains die Spammer nicht unterstützen, aber auch nicht aktiv verhindern Absender Programm ist als Spam-Programm bekannt Weiterhin werden Spambouncer interne Profile zur Erkennung von Spam auf den Header und den Body der Mail angewand. Um den Spambouncer zu verwenden, sind lediglich die Skripte von der Seite zu laden und in ein Verzeichnis zu kopieren (z.b. $HOME/.spambouncer). Weiterhin sind folgende Einträge in die.procmailrc einzutragen DEFAULT=${MAIL} FORMAIL=/usr/local/bin/formail SBDIR=${HOME}/.spambouncer SENDMAIL=/usr/lib/sendmail ORBLCHECK=yes ORBZINCHECK=yes ORBZOUTCHECK=yes ORDBCHECK=yes

11 11 OSDIALCHECK=yes OSSPAMCHECK=yes SPAMREPLY=BOUNCE # Call the Spam Bouncer to filter remaining mail for # spam. INCLUDERC=${SBDIR}/sb-new.rc Code 2: Spambouncer.procmailrc Einträge Obige Einträge bewirken unter anderem auch die Abfrage diverser ORBS, wie der Open Relay Black List, der Open Relay Blackholed Zones List, der Open Relay Blackholed Zones List, der Open Relay Database, der Osirusoft Dial-Up blacklist und der Osirusoft Confirmed Spam Sources blacklist. 9. Fazit Abschließend muß man feststellen, daß ganz gleich, welche Strategien auch immer zum Einsatz kommen, stets Lücken und Möglichkeiten für die Verbreitung von Spam-Mails und auch Viren auf -Basis existieren werden. Die Dynamik des Internet und die teils starken kommerziellen Interessen hinter der Anwendung von Spam-Mails scheinen auch in Zukunft der Garant dafür zu sein. 10. Quellen i ii iii iv v vi vii viii ix x xi xii xiii xiv xv xvi xvii xviii xix xx xxi xxii Marabu-it GmbH, Kekulestr Berlin Entnommenes LOG bei Deutsche Forschungsnetz Preis ist Verhandelbar, dieser Preis ist exemplarisch z.b

SMTP-Verfahren POP-Verfahren IMAP-Verfahren

SMTP-Verfahren POP-Verfahren IMAP-Verfahren IT Zertifikat Mailserver 01 Server Mailserver Protokolle Teil des Client-Server-Modells bietet Dienste für lokale Programme/ Computer (Clients) an -> Back-End-Computer Ausbau zu Gruppe von Servern/ Diensten

Mehr

Mail Protokolle. ESMTP: Extented SMTP Server gibt Infos über seine Fähigkeiten aus, zb für Verschlüsselung verwendet

Mail Protokolle. ESMTP: Extented SMTP Server gibt Infos über seine Fähigkeiten aus, zb für Verschlüsselung verwendet LINUX II MAIL Mail Protokolle SMTP: Simple Mail Transport Protocol Transport von Emails, Port: 25 ESMTP: Extented SMTP Server gibt Infos über seine Fähigkeiten aus, zb für Verschlüsselung verwendet POP3:

Mehr

SPAM- und Junkmail-Behandlung an der KUG

SPAM- und Junkmail-Behandlung an der KUG SPAM- und Junkmail-Behandlung an der KUG 1. SPAM-Behandlung Erkannte SPAM-E-Mails werden nicht in Ihre Mailbox zugestellt. Sie erhalten anstatt dessen 1x täglich (gegen 7:00 Uhr) eine sogenannte Digest-E-Mail

Mehr

Collax Mailserver. Howto. Dieses Howto beschreibt die Einrichtung eines Collax Servers als Mailserver.

Collax Mailserver. Howto. Dieses Howto beschreibt die Einrichtung eines Collax Servers als Mailserver. Collax Mailserver Howto Dieses Howto beschreibt die Einrichtung eines Collax Servers als Mailserver. Vorraussetzungen Collax Business Server Collax Groupware Suite Collax Platform Server inkl. Collax Modul

Mehr

Gliederung Erkennung anhand des Absenders. Methoden zur Filterung und Blockung. Alexandru Garnet

Gliederung Erkennung anhand des Absenders. Methoden zur Filterung und Blockung. Alexandru Garnet Methoden zur Filterung und Blockung von Mails Alexandru Garnet Seminar Intenetkommunikation WS 2004/2005 Prof. Dr. Martin Leischner 1 Gliederung Erkennung anhand des Absenders Whitelist/Blacklist Realtime

Mehr

SPAM Was kann man als Einrichtung im DFN dagegen tun?

SPAM Was kann man als Einrichtung im DFN dagegen tun? 36. DFN-Betriebstagung SPAM Was kann man als Einrichtung im DFN dagegen tun? Ralf Hildebrandt Charité Campus Mitte ralf.hildebrandt@charite.de 27. März 2002 Zusammenfassung Spam, UCE, UBE: Welche Maßnahmen

Mehr

Anti-Spam Massnahmen im Domino R6 Umfeld

Anti-Spam Massnahmen im Domino R6 Umfeld Anti-Spam Massnahmen im Domino R6 Umfeld Stainczyk & Partner Stammtisch 3.12.2003 Tel. 07052-5145, Fax 07052-5142, mp@psw-poetzsche.de Problem Ständig steigender Anteil von unerwünschten Mails ("SPAM"

Mehr

Konfiguration von Exchange 2000 zum versenden und empfangen von Mails & Lösung des SEND after POP Problems

Konfiguration von Exchange 2000 zum versenden und empfangen von Mails & Lösung des SEND after POP Problems Konfiguration von Exchange 2000 zum versenden und empfangen von Mails & Lösung des SEND after POP Problems Hier die notwendigen Einstellungen in der Administratorkonsole des Exchange 2000 Zuerst müssen

Mehr

How-to: Mailrelay und Spam Filter. Securepoint Security System Version 2007nx

How-to: Mailrelay und Spam Filter. Securepoint Security System Version 2007nx und Spam Filter Securepoint Security System Inhaltsverzeichnis 1 Konfigurierung eines Mailrelays... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 5 2 Einrichten von SMTP

Mehr

melin B2B Email Marke2ng Basics, Blacklist, Whitelist, MX, SPF und das drumherum 4. Mai 2009 ld@melin.de www.melin.com 1

melin B2B Email Marke2ng Basics, Blacklist, Whitelist, MX, SPF und das drumherum 4. Mai 2009 ld@melin.de www.melin.com 1 B2B Email Marke2ng Basics, Blacklist, Whitelist, MX, SPF und das drumherum 4. Mai 2009 ld@.de 1 Inhalt Firmen, Webmail Anbieter und Privatleute versuchen sich vor ungewollten E Mails zu schützen. Zum Einsatz

Mehr

Email: Systeme und Möglichkeiten an der Universität Bayreuth. Jour fixe für IT Verantwortliche SS 2012

Email: Systeme und Möglichkeiten an der Universität Bayreuth. Jour fixe für IT Verantwortliche SS 2012 Email: Systeme und Möglichkeiten an der Universität Bayreuth Jour fixe für IT Verantwortliche SS 2012 1 Übersicht: Emailvolumen Zwei getrennte Mailsysteme für Studenten und Mitarbeiter Mailbenutzer mit

Mehr

.procmailrc HOWTO. zur Mailfilterung und Verteilung. Stand: 01.01.2011

.procmailrc HOWTO. zur Mailfilterung und Verteilung. Stand: 01.01.2011 .procmailrc HOWTO zur Mailfilterung und Verteilung Stand: 01.01.2011 Copyright 2002-2003 by manitu. Alle Rechte vorbehalten. Alle verwendeten Bezeichnungen dienen lediglich der Kennzeichnung und können

Mehr

Email-Hygiene SPAM und Viren in den Briefkästen

Email-Hygiene SPAM und Viren in den Briefkästen Email-Hygiene - Spam und Viren in den Briefkästen Email-Hygiene SPAM und Viren in den Briefkästen Gliederung - Mailservice Historische Entwicklung - Unsere Strategie - exim, sophie, spamd -Probleme - Neueste

Mehr

7.2 Wie die Spammer anonyme E-Mails verschicken

7.2 Wie die Spammer anonyme E-Mails verschicken 298 Pornobildchen, Werbemüll und andere Widerlichkeiten im Postfach mandem eintraf, die Adresse also wirklich genutzt wird und er Sie weiterhin bombardieren kann. Der Fachbegriff für diese in der EU und

Mehr

SecurityGateway. Installationsanleitung

SecurityGateway. Installationsanleitung Installationsanleitung Inhaltsverzeichnis Installationsanleitung 3 Schritt 1 Download der Installationsdateien 3 Schritt 2 Willkommensbildschirm 4 Schritt 3 Lizenzbestimmungen 4 Schritt 4 Installationsverzeichnis

Mehr

MSXFORUM - Exchange Server 2003 > Exchange 2003 Filter

MSXFORUM - Exchange Server 2003 > Exchange 2003 Filter Page 1 of 9 Exchange 2003 Filter Kategorie : Exchange Server 2003 Veröffentlicht von webmaster am 25.02.2005 Zusätzlich zu dem Intelligent Message Filter 1 und Intelligent Message Filter 2 (IMF) besteht

Mehr

Rechenzentrum. E-Mail Services Hinweise für die Nutzung (Änderungen/ Ergänzungen vorbehalten) Inhalt. Stand: 23. Oktober 2014

Rechenzentrum. E-Mail Services Hinweise für die Nutzung (Änderungen/ Ergänzungen vorbehalten) Inhalt. Stand: 23. Oktober 2014 Rechenzentrum E-Mail Services Hinweise für die Nutzung (Änderungen/ Ergänzungen vorbehalten) Stand: 23. Oktober 2014 Inhalt 1. E-Mail... 2 1.1 E-Mailgruppe beantragen... 3 1.2 Einstellungen im E-Mail-Client...

Mehr

emailen - jetzt aber richtig

emailen - jetzt aber richtig emailen - jetzt aber richtig Computerlabor im KuZeB computerlabor.kire.ch 14.12.2009 Kire www.kire.ch Layout-Template von Chih-Hao Tsai chtsai.org Creative Commons License (by-nc-sa) creativecommons.org/licenses/by-nc-sa/2.5/ch/deed.de

Mehr

Computer Viren: Eine tägliche Bedrohung

Computer Viren: Eine tägliche Bedrohung Computer Viren: Eine tägliche Bedrohung Seit etwa Februar 2004 sind wieder enorm viele Viren in verschiedenen Varianten im Umlauf. Die Verbreitung der Viren geschieht hauptsächlich per E-Mail, wobei es

Mehr

Dokumentation: Erste Schritte für Endkunden

Dokumentation: Erste Schritte für Endkunden pd-admin v4.x Dokumentation: Erste Schritte für Endkunden 2004-2007 Bradler & Krantz GmbH & Co. KG Kurt-Schumacher-Platz 9 44787 Bochum 1 Einleitung Diese Anleitung ist für Endkunden gedacht, die von Ihrem

Mehr

RZ Benutzerversammlung

RZ Benutzerversammlung Benutzerversammlung 29.April 2004 Der GSF Spamfilter Reinhard Streubel Rechenzentrum Übersicht Einleitung: SPAM was ist das? Rechtliche Probleme Vorstellung des Spamfilters der GSF Konfiguration des Spamfilters

Mehr

SMTP Sieve-Interpreter

SMTP Sieve-Interpreter SMTP Sieve-Interpreter Entwicklung eines Sieve-Interpreters als Studienarbeit Vortrag von Dilyan Palauzov dilyan.palauzov@aegee.org Juli 2007 Übersicht Probleme Ziele Die Idee zur Lösung Vorstellung von

Mehr

OutLook 2003 Konfiguration

OutLook 2003 Konfiguration OutLook 2003 Konfiguration Version: V0.1 Datum: 16.10.06 Ablage: ftp://ftp.clinch.ch/doku/outlook2003.pdf Autor: Manuel Magnin Änderungen: 16.10.06 MM.. Inhaltsverzeichnis: 1. OutLook 2003 Konfiguration

Mehr

SMTP Sieve Interpreter

SMTP Sieve Interpreter SMTP Sieve Interpreter Entwicklung eines Sieve-Interpreters als Studienarbeit Vortrag von Dilyan Palauzov dilyan.palauzov@aegee.org 17. Juli 2007 Übersicht Probleme Ziele Idee Vorstellung von Sieve Implementierungdetails

Mehr

Diese Information ist gültig für Thermoguard ab Version 2.65 (freigegeben 11. April 2010).

Diese Information ist gültig für Thermoguard ab Version 2.65 (freigegeben 11. April 2010). Inhalt 1. Kurzanleitung 2. Beispieleinstellungen 2.1 Intranet 2.2 Externer Provider: 1 & 1 2.3 Externer Provider: Google Mail 3. Details 4. Problembehandlung Diese Information ist gültig für ab Version

Mehr

Anti-Spam-Tools. Gliederung. Stefan Appenburg, René Marx, Michael Günther WS 2004/05

Anti-Spam-Tools. Gliederung. Stefan Appenburg, René Marx, Michael Günther WS 2004/05 Anti-Spam-Tools Stefan Appenburg, René Marx, Michael Günther WS 2004/05 1 Einleitung Anforderungen Spamcop Spampal Hidemail Outlook-Filter Gliederung 2 Einleitung Weltweit bieten mehr als 70 Hersteller

Mehr

MSXFORUM - Exchange Server 2003 > SMTP Konfiguration von Exchange 2003

MSXFORUM - Exchange Server 2003 > SMTP Konfiguration von Exchange 2003 Page 1 of 8 SMTP Konfiguration von Exchange 2003 Kategorie : Exchange Server 2003 Veröffentlicht von webmaster am 25.02.2005 SMTP steht für Simple Mail Transport Protocol, welches ein Protokoll ist, womit

Mehr

MAILADRESSVERWALTUNG_

MAILADRESSVERWALTUNG_ 1. VORWORT Dieses Dokument soll Ihnen dabei helfen, die E-Mail Accounts die Sie in bei Ihrem Produkt inkludiert haben, über unsere Webschnittstelle selbst konfigurieren zu können. Im letzten Kapitel fassen

Mehr

1 Überblick. A-Z SiteReader Benachrichtigung.doc Seite 1 von 9

1 Überblick. A-Z SiteReader Benachrichtigung.doc Seite 1 von 9 1 Überblick In A-Z SiteReader ist das Feature Benachrichtigung enthalten. Dieses Feature ermöglicht einer Installation, beim Auftreten von Ereignissen eine automatische Benachrichtigung für verschiedene

Mehr

crypta.net email System Quickstart Guide für Benutzer

crypta.net email System Quickstart Guide für Benutzer crypta.net email System Quickstart Guide für Benutzer support@crypta.net, Version 20.11.2007 Inhaltsverzeichnis 1. Kurzübersicht...3 1.1. Zugriff auf Postfächer...3 1.2. Persönliche Einstellungen...3 1.3.

Mehr

HostProfis ISP E-Mail Einstellungen 1

HostProfis ISP E-Mail Einstellungen 1 E-Mail Einstellungen Konfigurationsanleitungen für folgende E-Mail-Clients: Outlook Express 5 Outlook Express 6 Netscape 6 Netscape 7 Eudora Mail The Bat HostProfis ISP E-Mail Einstellungen 1 Bankverbindung:

Mehr

Was müssen Sie tun und beachten um unsere emails zu erhalten?

Was müssen Sie tun und beachten um unsere emails zu erhalten? Was müssen Sie tun und beachten um unsere emails zu erhalten? Punkt A - Eintragung / Anmeldung 1. Achten Sie darauf wenn Sie sich eintragen, daß Sie eine gültige E-mail Adresse verwenden. 2. Rufen Sie

Mehr

SMTP Sieve Interpreter

SMTP Sieve Interpreter SMTP Sieve Interpreter Entwicklung eines Sieve-Interpreters als Studienarbeit Vortrag von Dilyan Palauzov dilyan.palauzov@aegee.org 17. Juli 2007 Übersicht Probleme Ziele Idee Vorstellung von Sieve Implementierungdetails

Mehr

Kurs-Dokumentation. Zentrum für Informatik ZFI AG. Anti-Spam mit SpamAssassin (LSAS-0412) -IT Ausbildung nach Mass

Kurs-Dokumentation. Zentrum für Informatik ZFI AG. Anti-Spam mit SpamAssassin (LSAS-0412) -IT Ausbildung nach Mass Zentrum für Informatik - Anti-Spam mit SpamAssassin (LSAS-0412) -IT... 1/6 Kurs-Dokumentation Zentrum für Informatik ZFI AG Anti-Spam mit SpamAssassin (LSAS-0412) -IT Ausbildung nach Mass http://www.zfi.ch/lsas-0412

Mehr

Man liest sich: POP3/IMAP

Man liest sich: POP3/IMAP Man liest sich: POP3/IMAP Gliederung 1. Einführung 1.1 Allgemeiner Nachrichtenfluss beim Versenden von E-Mails 1.2 Client und Server 1.2.1 Client 1.2.2 Server 2. POP3 2.1 Definition 2.2 Geschichte und

Mehr

Workshop Spambekämpfung

Workshop Spambekämpfung Workshop Spambekämpfung Linuxwochen 2003 Wien, 5.6.2003 Christian Mock CoreTEC IT Security Solutions GmbH http://www.coretec.at/spam/workshop.pdf Inhalt Was ist Spam? Wie wird Spam versendet?

Mehr

Vergleich verschiedener Blacklists Sonstige Checks und ihre Wirksamkeit SpamAssassin, eine Einführung

Vergleich verschiedener Blacklists Sonstige Checks und ihre Wirksamkeit SpamAssassin, eine Einführung 37. DFN-Betriebstagung Mail AK Vergleich verschiedener Blacklists Sonstige Checks und ihre Wirksamkeit SpamAssassin, eine Einführung Ralf Hildebrandt Charité Campus Mitte ralf.hildebrandt@charite.de 12.

Mehr

Network Policy. Gültigkeit. 4. Mehrfacher Virenschutz. 1. Grundsatz. 2. Ports. 5. Zentrale Blocklists. 3. Nur authentifizierte Zugriffe

Network Policy. Gültigkeit. 4. Mehrfacher Virenschutz. 1. Grundsatz. 2. Ports. 5. Zentrale Blocklists. 3. Nur authentifizierte Zugriffe Network Policy E-Mail ist ein unverzichtbares Kommunikationsmedium für unsere Kunden. Leider wird es durch die grosse Anzahl an Spam-Mails inzwischen stark behindert; weniger als 5% der an unsere Server

Mehr

SPAM Filter funktionsweise und Konfiguration

SPAM Filter funktionsweise und Konfiguration SPAM Filter funktionsweise und Konfiguration Version: V0.1 Datum: 17.01.06 Ablage: ftp://ftp.clinch.ch/doku/spam-filter.doc Autor: Manuel Magnin Änderungen: 13.09.06 MM Beschreibung Implementation HoneyPot

Mehr

Spam Mails Filtern - Copyright Jens Ferner. Spam Mails Filtern. Wie Sie die Spamflut mit einem Filter in den Griff bekommen können

Spam Mails Filtern - Copyright Jens Ferner. Spam Mails Filtern. Wie Sie die Spamflut mit einem Filter in den Griff bekommen können Spam Mails Filtern Wie Sie die Spamflut mit einem Filter in den Griff bekommen können Über dieses Dokument Dieser Workshop soll eine Hilfe für Nutzer sein, die ihren Posteingang wider übersichtlich halten

Mehr

Inhaltsübersicht. I. Grundlagen

Inhaltsübersicht. I. Grundlagen xiii Inhaltsübersicht I. Grundlagen 1 Einführung in Postfix.......................................... 3 2 SMTP-Kommunikation im Überblick............................ 7 3 Systemvorbereitung...........................................

Mehr

ViSAS Domainadminlevel Quick-Start Anleitung

ViSAS Domainadminlevel Quick-Start Anleitung 1. Was ist VISAS? VISAS ist eine Weboberfläche, mit der Sie viele wichtige Einstellungen rund um Ihre Internetpräsenz vornehmen können. Die folgenden Beschreibungen beziehen sich auf alle Rechte eines

Mehr

Web Interface für Administratoren (postmaster):

Web Interface für Administratoren (postmaster): Ing. G. Michel Seite 1/9 Web Interface für Administratoren (postmaster): 1) Grundlagen: - Der Administrator für e-mail wird auch Postmaster genannt. - Sie benötigen die Zugangsdaten zu Ihrem Interface,

Mehr

Universität Zürich Informatikdienste. SpamAssassin. Spam Assassin. 25.04.06 Go Koordinatorenmeeting 27. April 2006 1

Universität Zürich Informatikdienste. SpamAssassin. Spam Assassin. 25.04.06 Go Koordinatorenmeeting 27. April 2006 1 Spam Assassin 25.04.06 Go Koordinatorenmeeting 27. April 2006 1 Ausgangslage Pro Tag empfangen die zentralen Mail-Gateways der Universität ca. 200 000 E-Mails Davon werden über 70% als SPAM erkannt 25.04.06

Mehr

Inhaltsverzeichnis. I. Grundlagen. 1 Einführung in Postfix 3

Inhaltsverzeichnis. I. Grundlagen. 1 Einführung in Postfix 3 xi I. Grundlagen 1 Einführung in Postfix 3 2 SMTP-Kommunikation im Überblick 7 2.1 E-Mail-Kommunikation................................................... 7 2.2 Wie wird eine E-Mail transportiert?.......................................

Mehr

Spam effektiv bekämpfen

Spam effektiv bekämpfen Spam effektiv bekämpfen IHK 14.6.2007 Gunter Hahn Direktor Technik, SpaceNet AG Agenda SpaceNet das Unternehmen Was ist Spam und wie entsteht Spam? Maßnahmen gegen Spam Ausblick SpaceNet AG das Unternehmen

Mehr

Marcel Oberli Head of Confidence CASSARiUS AG 031 384 05 11 marcel.oberli@cassarius.ch

Marcel Oberli Head of Confidence CASSARiUS AG 031 384 05 11 marcel.oberli@cassarius.ch Unified Communications Security Marcel Oberli Head of Confidence CASSARiUS AG 031 384 05 11 marcel.oberli@cassarius.ch 2 Geschäftseinheiten CASSARiUS Fortune Business und Informatik im Einklang. CASSARiUS

Mehr

Postausgang SMTP-Protokoll securesmtp.t-online.de (TLS) 587 evtl. SSL = 465

Postausgang SMTP-Protokoll securesmtp.t-online.de (TLS) 587 evtl. SSL = 465 SSL-Konfiguration 1&1 SSL-Konfiguration. Aktivieren Sie "SSL" und tragen Sie, falls erforderlich, den entsprechenden Port ein. Wählen Sie entsprechend den Port für IMAP oder POP3 aus. In den meisten Programmen

Mehr

2 Anmeldung bei Live@Edu

2 Anmeldung bei Live@Edu Administrationsleitfaden Einige dieser Dienste können von der IT Abteilung administriert werden (etwa die Outlook Live Postfächer), andere Dienste (wie SkyDrive oder Live Messenger) sind Self Service Dienste,

Mehr

Outlook Express einrichten

Outlook Express einrichten Outlook Express einrichten Haben Sie alle Informationen? Für die Installation eines E-Mail Kontos im Outlook Express benötigen Sie die entsprechenden Konto-Daten, welche Ihnen von den Stadtwerken Kitzbühel

Mehr

Web Space Anbieter im Internet:

Web Space Anbieter im Internet: Linux Projekt Nr. 1 Web Space Anbieter im Internet: - Web-Server mit - PHP, MySQL u. phpmyadmin: - VirtualHost für jedem Benutzer: http://www.xxxxxxx.elop03.de - Jedem Benutzer speichert ihrem Web-Pages

Mehr

Inhalt. Net-Base Internetservice. Dokumentation Plesk E-Mail-Verwaltung / Horde Webmailverwaltung

Inhalt. Net-Base Internetservice. Dokumentation Plesk E-Mail-Verwaltung / Horde Webmailverwaltung Mit Ihrem Hostingpaket haben Sie die Möglichkeit, mehrere E-Mail-Konten zu verwalten. Ihre E-Mails können Sie dabei über ein gängiges E-Mail Programm, oder wahlweise über ein Webfrontend versenden und

Mehr

Erkennung & Behandlung von unerwünschter E Mail < SpamAssassin >

Erkennung & Behandlung von unerwünschter E Mail < SpamAssassin > Erkennung & Behandlung von unerwünschter E < > Torsten Gerdes gerdes @ tgi.de 24.03.2007 1 SPAM ist in vieler Munde. Doch wer weiß, + wo es herkommt? + wie es schmeckt? 24.03.2007 2 SPAM ist in vieler

Mehr

BS-Anzeigen 3. Handbuch für das Zusatzmodul modazs Import von Anzeigen aus der Anzeigenschleuder

BS-Anzeigen 3. Handbuch für das Zusatzmodul modazs Import von Anzeigen aus der Anzeigenschleuder BS-Anzeigen 3 Handbuch für das Zusatzmodul modazs Import von Anzeigen aus der Anzeigenschleuder Inhaltsverzeichnis Anwendungsbereich... 3 Betroffene Softwareversion... 3 Anzeigenschleuder.com... 3 Anmeldung...

Mehr

Security + Firewall. 4.0 PPTP Client Einwahl. 4.1 Szenario

Security + Firewall. 4.0 PPTP Client Einwahl. 4.1 Szenario 4.0 PPTP Client Einwahl 4.1 Szenario In dem folgenden Szenario werden Sie eine VPN Verbindung mit PPTP konfigurieren. In der Zentrale steht ein VPN Server mit statischer IP Adresse. Ein Windows Client

Mehr

Policy für die zentralen Mailrelays des RZ Stand:18.07.2008 Thomas.Eiler@RZ.Uni-Passau.De

Policy für die zentralen Mailrelays des RZ Stand:18.07.2008 Thomas.Eiler@RZ.Uni-Passau.De Policy für die zentralen Mailrelays des RZ Stand:18.07.2008 Thomas.Eiler@RZ.Uni-Passau.De In diesem Beitrag werden die Regeln beschrieben, nach denen die zentralen Mailrelays des RZ betrieben werden. Inhalt

Mehr

MSXFORUM - Exchange Server 2003 > Konfiguration IMF2 "Intelligent Message Fi...

MSXFORUM - Exchange Server 2003 > Konfiguration IMF2 Intelligent Message Fi... Page 1 of 7 Konfiguration IMF2 "Intelligent Message Filter 2" Kategorie : Exchange Server 2003 Veröffentlicht von webmaster am 06.03.2006 Der Intelligent Message Filter 2 ist eine Weiterentwicklung des

Mehr

Installationsanleitung

Installationsanleitung Installationsanleitung POP3 und Bridge-Modus Inhaltsverzeichnis 1 POP3 und Bridge-Modus 2 1.1 Funktionsweise von POP3 mit REDDOXX 2 1.2 Betriebsarten 3 1.2.1 Standard-Modus 3 1.2.2 Bridge-Modus 6 1.2.3

Mehr

Mail Terror Blocker pro 1.0

Mail Terror Blocker pro 1.0 Der Mail Terror Blocker pro (MTB pro ) ist ein Anti-Spam- Tool. Spam im weiteren Sinne ist eine Sammelbezeichnung für unerwünschte, belästigende Nachrichten in Form von E- Mail oder Beiträgen (Postings)

Mehr

Dunkel Mail Security

Dunkel Mail Security Dunkel Mail Security email-sicherheit auf die stressfreie Art Unser Service verhindert wie ein externer Schutzschild, dass Spam, Viren und andere Bedrohungen mit der email in Ihr Unternehmen gelangen und

Mehr

DATENBLATT IDEE ZIELE LÖSUNG VORTEILE VORAUSSETZUNGEN. www.nospamproxy.de

DATENBLATT IDEE ZIELE LÖSUNG VORTEILE VORAUSSETZUNGEN. www.nospamproxy.de www.nospamproxy.de Net at Work Netzwerksysteme GmbH Am Hoppenhof 32, D-33104 Paderborn Tel. +49 5251 304-600, Fax -650 info@netatwork.de www.netatwork.de DIE IDEE Der Anlass zu entwickeln, ist der gestiegene

Mehr

Internetprotokolle: POP3. Peter Karsten Klasse: IT7a. Seite 1 von 6

Internetprotokolle: POP3. Peter Karsten Klasse: IT7a. Seite 1 von 6 Internetprotokolle: POP3 Peter Karsten Klasse: IT7a Seite 1 von 6 Alle Nachrichten, die auf elektronischem Weg über lokale oder auch globale Netze wie das Internet verschickt werden, bezeichnet man als

Mehr

1. Motivation 2. SMTP Grundlagen 3. Fallbeispiele 4. Einrichtung 5. Funktionsweise 6. Pro/Contra 7. Alternativen

1. Motivation 2. SMTP Grundlagen 3. Fallbeispiele 4. Einrichtung 5. Funktionsweise 6. Pro/Contra 7. Alternativen 1. Motivation 2. SMTP Grundlagen 3. Fallbeispiele 4. Einrichtung 5. Funktionsweise 6. Pro/Contra 7. Alternativen Motivation Zero Tolerance vs. Ideologie vs. Realität Denial Rampart Stage lässt sich schwer

Mehr

TIC Antispam und Virus Filterungs Service. Übersicht zu den Admin-Level Funktionen

TIC Antispam und Virus Filterungs Service. Übersicht zu den Admin-Level Funktionen TIC Antispam und Virus Filterungs Service Übersicht zu den Admin-Level Funktionen Version/Datum: 1.2 März 2008 Autor/Autoren: Michael Gabriel i:\operations\projects\antispam\ticantispamcustomermanual-de.doc

Mehr

USERGATE MAIL SERVER. Mail Server für kleine und mittelständische Unternehmen:

USERGATE MAIL SERVER. Mail Server für kleine und mittelständische Unternehmen: USERGATE MAIL SERVER Mail Server für kleine und mittelständische Unternehmen: - Bequeme Konfiguration und Bedienung - Größtmögliche Stabilität - Totale Sicherheit - Starke Antispam-Filter 7 Gründe um ausgerechnet

Mehr

Zugang zum Exchange System

Zugang zum Exchange System HS Regensburg Zugang zum Exchange System 1/20 Inhaltsverzeichnis 1. Zugang über die Weboberfläche... 3 2. Konfiguration von E-Mail-Clients... 6 2.1. Microsoft Outlook 2010... 6 a) Einrichten einer Exchangeverbindung

Mehr

Konfigurationsanleitung E-Mail Konfiguration unter The Bat!

Konfigurationsanleitung E-Mail Konfiguration unter The Bat! Konfigurationsanleitung E-Mail Konfiguration unter The Bat! E-Mail Einstellungen für alle Programme Auf diesen Seiten finden Sie alle grundlegenden Informationen um Ihren Mailclient zu konfigurieren damit

Mehr

Wenn der PC Kinder bekommt

Wenn der PC Kinder bekommt Wenn der PC Kinder bekommt Seltsame Zahlen und geheimnisvolle Begriffe Die reiche Landschaft des Internet Die Daten eines Internetzugangs ermöglichen mehr, wenn man sie richtig versteht. Seltsame Zahlen

Mehr

Konfigurationsanleitung E-Mail Konfiguration unter The Bat!

Konfigurationsanleitung E-Mail Konfiguration unter The Bat! Konfigurationsanleitung E-Mail Konfiguration unter The Bat! - 1 - - Inhaltsverzeichnis - E-Mail Einstellungen für alle Programme...3 Zugangsdaten...4 The Bat! Neues E-Mail Konto einrichten...5 The Bat!

Mehr

Anleitung zur Nutzung des Kaspersky Hosted Email Security Services

Anleitung zur Nutzung des Kaspersky Hosted Email Security Services Anleitung zur Nutzung des Kaspersky Hosted Email Security Services Um den Service nutzen zu können sind folgende Schritte erforderlich: 1. Voreinstellen des Services durch Registrierung unter https://clients.hostedsecurity.biz/

Mehr

PPP unter Windows 2000

PPP unter Windows 2000 Analoge Einwahlverbindungen des ZIV der WWU-Münster PPP unter Windows 2000 Eine Dokumentation des DaWIN-Teams / ZIV Version 1.1 Stand: 01. Dezember 2000 Wie unter Windows 2000 eine PPP-Anbindung ans URZ

Mehr

GroupWise Kurs. erweiterte Funktionen

GroupWise Kurs. erweiterte Funktionen GroupWise Kurs erweiterte Funktionen Gliederung 1. REGEL/ FILTER/ SPAM 2 1.1. Urlaubsregel 2 1.2. Junk-Regel 3 2. GRUPPENARBEIT 4 2.1. Freigaben 4 2.2. Vertretung 7 3. SUCHERGEBNISSORDNER 9 4. EXTERNE

Mehr

E-LIBRARY. Die elektronische Bibliothek der Hochschule www.kalaidos-fh.ch/forschung/e-library. Installationsanleitung März 2014

E-LIBRARY. Die elektronische Bibliothek der Hochschule www.kalaidos-fh.ch/forschung/e-library. Installationsanleitung März 2014 E-LIBRARY Die elektronische Bibliothek der Hochschule www.kalaidos-fh.ch/forschung/e-library Installationsanleitung März 2014 1 Online Zugang beantragen... 2 2 Konto freischalten... 2 3 Browser konfigurieren...

Mehr

MAILBENACHRICHTIGUNG EINRICHTEN EINER SQL-

MAILBENACHRICHTIGUNG EINRICHTEN EINER SQL- EINRICHTEN EINER SQL- MAILBENACHRICHTIGUNG 15/04/17, Steyr Wissen verbreiten, Nutzen stiften! Copying is right für firmeninterne Aus- und Weiterbildung. INHALT 1. EINRICHTEN EINER SQL-MAILBENACHRICHTIGUNG...

Mehr

12. Kieler OpenSource und Linux Tage. Wie funktioniert eigentlich Mail? 20.09.2014, Frank Agerholm, Linux User Group Flensburg e.v.

12. Kieler OpenSource und Linux Tage. Wie funktioniert eigentlich Mail? 20.09.2014, Frank Agerholm, Linux User Group Flensburg e.v. 12. Kieler OpenSource und Linux Tage Wie funktioniert eigentlich? 20.09.2014, Frank Agerholm, Linux User Group Flensburg e.v. Frank Agerholm Vorstellung Linux System Engineer RZ-Administration Konzeptionierung

Mehr

Themenabend 24.09.2012

Themenabend 24.09.2012 Themenabend 24.09.2012 SPAM ist ursprünglich ein Markenname für Dosenfleisch, bereits 1936 entstanden aus SPiced ham, fälschlich auch Spiced Pork And Meat/hAModer Specially Prepared Assorted Meatgenannt.

Mehr

Export von ImmonetManager- Kontakten und Versand von Mailings über eine separate Software Stand: 08.07.14

Export von ImmonetManager- Kontakten und Versand von Mailings über eine separate Software Stand: 08.07.14 Export von ImmonetManager- Kontakten und Versand von Mailings über eine separate Software Stand: 08.07.14 Copyright Immonet GmbH Seite 1 / 11 1 Einleitung Diese Anleitung beschreibt, wie Sie Kontakte aus

Mehr

Visendo SMTP Extender

Visendo SMTP Extender Inhalt Einleitung... 2 1. Aktivieren und Konfigurieren des IIS SMTP Servers... 2 2. Installation des SMTP Extenders... 6 3. Konfiguration... 7 3.1 Konten... 7 3.2 Dienst... 9 3.3 Erweitert... 11 3.4 Lizenzierung

Mehr

Annoying Spammers Fighting UBE/UCE for fun and profit. Hallo Welt! http://www.cngw.org/ Stefan Heinecke & Teemu Schaabl

Annoying Spammers Fighting UBE/UCE for fun and profit. Hallo Welt! http://www.cngw.org/ Stefan Heinecke & Teemu Schaabl Hallo Welt! Bevor wir beginnen...... das Mobiltelefon stummschalten, den anderen Teilnehmern zu liebe. CNG.. Was? Die chaosnahe Gruppe Wien (CNGW) existiert nachweislich seit November 2000. Vereinsgründung

Mehr

Merak: Email einrichten und verwalten (Merak)

Merak: Email einrichten und verwalten (Merak) Welche Vorteile hat der neue Mailserver? Der Merak Mailserver läuft schneller und wesentlich stabiler als der bisher verwendete Mailserver. Zudem wird nun ein integrierter Spamschutz mit angegeben, der

Mehr

Leitfaden Datensicherung und Datenrücksicherung

Leitfaden Datensicherung und Datenrücksicherung Leitfaden Datensicherung und Datenrücksicherung Inhaltsverzeichnis 1. Einführung - Das Datenbankverzeichnis von Advolux... 2 2. Die Datensicherung... 2 2.1 Advolux im lokalen Modus... 2 2.1.1 Manuelles

Mehr

JobServer Installationsanleitung 08.05.2013

JobServer Installationsanleitung 08.05.2013 JobServer sanleitung 08.05.2013 Der JobServer ist ein WCF Dienst zum Hosten von Workflow Prozessen auf Basis der Windows Workflow Foundation. Für die wird das Microsoft.NET Framework 3.5 und 4.0 vorausgesetzt.

Mehr

Aktivieren Sie die Checkbox um von jedem Mail eine Kopie an den email-absender (gemäss Einstellungen Absender) zu senden.

Aktivieren Sie die Checkbox um von jedem Mail eine Kopie an den email-absender (gemäss Einstellungen Absender) zu senden. 7.17 Einrichtung emailing Der monatliche Versand von Lohnabrechnungen kann in Dialogik Lohn auf elektronischem Weg erfolgen. Auch Jahresend-Abrechnungen wie zum Beispiel das Jahreslohnkonto oder der Lohnausweis

Mehr

Anleitung. E-Mail Spam Filter mit Quarantäne Eine kurze Funktionsübersicht. Internet- & Netzwerk-Services

Anleitung. E-Mail Spam Filter mit Quarantäne Eine kurze Funktionsübersicht. Internet- & Netzwerk-Services Anleitung E-Mail Spam Filter mit Quarantäne Internet- & Netzwerk-Services 1. Anmeldung Die Anmeldung erfolgt über: http://mailadmin.tbits.net Jeder Benutzer meldet sich mit der E-Mail-Adresse als Benutzername

Mehr

Spambewertung und Filterung. Heiko Schlichting heiko@fu-berlin.de 13.11.2002

Spambewertung und Filterung. Heiko Schlichting heiko@fu-berlin.de 13.11.2002 Spambewertung und Filterung Heiko Schlichting heiko@fu-berlin.de 13.11.2002 Spam Unerwünschte Massenmail Gegenteil von Spam? (Bezeichnung bei Bogofilter eingeführt) Häufigster Ablauf von Spambewertung

Mehr

KSN-OUTLOOK-BASICS. November 2008. Grundlagen zum Thema Lokaler Mail-Client. Lokale Mailclients konfigurieren

KSN-OUTLOOK-BASICS. November 2008. Grundlagen zum Thema Lokaler Mail-Client. Lokale Mailclients konfigurieren Seite1 KSN-OUTLOOK-BASICS Grundlagen zum Thema Lokaler Mail-Client Lokale Mailclients konfigurieren WebMail bezeichnet eine Methode E-Mail direkt mit dem Web-Browser nach Eingabe von Benutzername und Kennwort

Mehr

1.) Starte das Programm Mozilla Thunderbird. 2.) Wähle im Menü Extras die Option Konten. 3.) Klicke auf den Button Konto hinzufügen

1.) Starte das Programm Mozilla Thunderbird. 2.) Wähle im Menü Extras die Option Konten. 3.) Klicke auf den Button Konto hinzufügen E-Mail-Client Konto einrichten 1.) Starte das Programm Mozilla Thunderbird. 2.) Wähle im Menü Extras die Option Konten 3.) Klicke auf den Button Konto hinzufügen 4.) Wähle E-Mail-Konto und klicke auf Weiter

Mehr

Verschlüsselte Mailverbindungen verwenden

Verschlüsselte Mailverbindungen verwenden Verschlüsselte Mailverbindungen verwenden Neu können Sie ohne lästige Zertifikatswarnungen unterwegs sicher mailen. Dies ist wichtig, um Passwortklau zu verhindern (vor allem unterwegs auf offenen WLANs

Mehr

6 Hub Transport Server 6.1 Grundlagen des Message-Routing

6 Hub Transport Server 6.1 Grundlagen des Message-Routing 6 Hub Transport Server 6.1 Grundlagen des Message-Routing Zustellung: lokale Zustellung = Zustellung über einen Hub Server auf eine andere Mailbox desselben AD- Standorts remote-zustellung = Inter-Site-Zustellung

Mehr

MSXFORUM - Exchange Server 2003 > Konfiguration Sender ID (Absendererkennu...

MSXFORUM - Exchange Server 2003 > Konfiguration Sender ID (Absendererkennu... Page 1 of 7 Konfiguration Sender ID (Absendererkennung) Kategorie : Exchange Server 2003 Veröffentlicht von webmaster am 07.03.2006 Mit der Einführung von Exchange 2003 Service Pack 2 wurden mehrere neue

Mehr

E-LIBRARY. Die elektronische Bibliothek der Hochschule www.kalaidos-fh.ch/forschung/e-library. Installationsanleitung August 2015

E-LIBRARY. Die elektronische Bibliothek der Hochschule www.kalaidos-fh.ch/forschung/e-library. Installationsanleitung August 2015 E-LIBRARY Die elektronische Bibliothek der Hochschule www.kalaidos-fh.ch/forschung/e-library Installationsanleitung August 2015 1 Einleitung... 2 2 Online Zugang beantragen... 2 3 Konto freischalten...

Mehr

Konfigurationsanleitung E-Mail Konfiguration unter Opera Mail 10.00. Konfigurationsanleitung E-Mail Konfiguration unter Opera Mail

Konfigurationsanleitung E-Mail Konfiguration unter Opera Mail 10.00. Konfigurationsanleitung E-Mail Konfiguration unter Opera Mail Konfigurationsanleitung E-Mail Konfiguration unter Opera Mail E-Mail Einstellungen für alle Programme Auf diesen Seiten finden Sie alle grundlegenden Informationen um Ihren Mailclient zu konfigurieren

Mehr

SFTP Datenübertragungsclient PK-SFTP. automatische Verbindung zu einem SFTP-Server in einstellbaren Zeitintervallen

SFTP Datenübertragungsclient PK-SFTP. automatische Verbindung zu einem SFTP-Server in einstellbaren Zeitintervallen SFTP Datenübertragungsclient PK-SFTP automatische Verbindung zu einem SFTP-Server in einstellbaren Zeitintervallen senden, abholen und verifizieren der bereitstehenden Daten Protokollierung der Datenübertragung

Mehr

Inhaltsverzeichnis. 1 Grundlagen zur E-Mail-Kommunikation und zu Spam... 21

Inhaltsverzeichnis. 1 Grundlagen zur E-Mail-Kommunikation und zu Spam... 21 Inhaltsverzeichnis Einleitung................................................................................. 13 Die Zielgruppe.............................................................................

Mehr

Kampf dem Backscatter

Kampf dem Backscatter ITMAGAZINE Kampf dem Backscatter 26. September 2008 - Wessen Mailserver automatisch auf Spam antwortet, macht sich selbst zur Spamschleuder. Mit etwas Know-how kann man sich selber und andere vor Backscatter

Mehr

@ E-Mail - gelbe Post Eine Gegenüberstellung

@ E-Mail - gelbe Post Eine Gegenüberstellung Effektive E-Mail Nutzung am HMI Wie funktioniert E-Mail eigentlich? @ E-Mail - gelbe Post Eine Gegenüberstellung Themen - Versenden von Post - Größe, Format, Anhänge - Verdächtige E-Mail - Viren und Kettenbriefe

Mehr

Anleitung E-Mail Konfiguration sowie Übersicht Mailprogramm roundcube Inhaltsverzeichnis

Anleitung E-Mail Konfiguration sowie Übersicht Mailprogramm roundcube Inhaltsverzeichnis Anleitung E-Mail Konfiguration sowie Übersicht Mailprogramm roundcube Inhaltsverzeichnis Einführung... 2-3 Servereinstellungen für die Einrichtung auf dem E-Mail Client... 4 E-Mail Adresse / Postfach einrichten...

Mehr

Dr. Alexander Schwinn Bastian Mell. Die PaketPLUS E-Mail-Beilage

Dr. Alexander Schwinn Bastian Mell. Die PaketPLUS E-Mail-Beilage Dr. Alexander Schwinn Bastian Mell Die PaketPLUS E-Mail-Beilage Übersicht 1. Das Konzept der E-Mail-Beilage 2. Integration der E-Mail-Beilage in Ihrem PaketPLUS-Konto Statistik Kampagnen bearbeiten Einstellungen

Mehr

H A N D B U C H MOZILLA T H U N D E R B I R D. World4You Internet Service GmbH. Hafenstrasse 47-51, A-4020 Linz office@world4you.

H A N D B U C H MOZILLA T H U N D E R B I R D. World4You Internet Service GmbH. Hafenstrasse 47-51, A-4020 Linz office@world4you. H A N D B U C H MOZILLA T H U N D E R B I R D Hafenstrasse 47-51, A-4020 Linz Inhaltsverzeichnis S C H R I T T 1 : KONTO EINRICHTEN... 3 S C H R I T T 2 : EINSTELLUNGEN... 7 S C H R I T T 3 : ALLGEMEINES

Mehr