SPAM aus technischen Gesichtspunkten

Größe: px
Ab Seite anzeigen:

Download "SPAM aus technischen Gesichtspunkten"

Transkript

1 SPAM aus technischen Gesichtspunkten Ausarbeitung zum Referat. Information Rules, IG, Informatik - TU-Berlin John Eckert, Thomas Woigk 5. Februar 2002 Inhaltsverzeichnis 1. Was ist Spam? Ein Fallbeispiel Mail-Relaying Probleme durch die neuen SMTP 2 (RFC 821) Befehle Anti-SPAM Datenbanken (Blackhole-Listen) Weitere Anti- Spam Projekte Viren Letzte Rettung Inhaltsfilter Schnelle Hilfe Eigene Einträge Spambouncer.org Fazit Quellen...11 Einleitung Der folgende Aufsatz versucht die technische Seite des Spam-Problems zu beleuchten. Nachdem heutzutage laut einer EU-Studie 10 Mrd. Euro pro Jahr Onlinekosten für den Download von Spam anfallen, ist die Bekämpfung dessen um so wichtiger. Heutige Systeme sind in der Lage mehrere hundert Millionen s pro Tag zu verschicken. Auch wenn nur ein Teil dieser Mails Spam ist, so sind es einige Tausend/Millionen zu viel.

2 2 1. Was ist Spam? Spam im weiteren Sinne ist eine Sammelbezeichnung für unerwünschte, belästigende Nachrichten in Form von oder Beiträgen (Postings) im Usenet. Bei spricht man auch von Junk ("Junk" = wertloser Mist) i. Begleiterscheinung ist meist, daß diese Nachrichten nur geringen inhaltlichen oder ästhetischen Wert haben. Die Absender wollen durch Versenden solcher Nachrichten in ungebührlich großer Menge auf sich aufmerksam machen, erreichen aber durch die Belästigung der Empfänger fast immer das Gegenteil. Da das Versenden von Nachrichten in großer Menge einfach und billig ist, ist es zu einem ernsthaften Problem geworden. Spam und Junk-Mail werden von fast allen Netzbenutzern abgelehnt und als schwerer Missbrauch angesehen. Uneinsichtigen Versendern von Spam wird in letzter Konsequenz der Internet-Zugang gesperrt. So verständlich es ist, daß jeder Mensch sein eigenes Anliegen möglichst vielen anderen Menschen mitteilen will, so entstehen dadurch beim Empfänger gravierende Probleme. Man stelle sich nur mal vor, daß man täglich in seinem Eingangsfach (Mailbox) Spendenaufrufe von allen möglichen Organisationen, Angebote von Versicherungen, Vermögensberatern, Pizzaservice, Installateur etc. bekommen. Und das aus der ganzen Welt! Daß das nicht so ist, haben Sie heute vielen technischen und organisatorischen Maßnahmen zu verdanken. Letztlich auch allen Internet-Benutzern, welche sich engagiert und massiv gegen Spam eingesetzt haben. 2. Ein Fallbeispiel In der Firma Marabu- IT GmbH ii wurden am ganze 3474 Spam- Mails durch den Log Daemon des Niagara Mail Servers mitgeloggt iii. Bild 1 zeigt die genauen Daten die durch den LOG Daemon mitgeloggt wurden. Diese Mail sollte durch das Verfahren des Mail Relaying iv (wird später erläutert) über den Mail Server der Marabu-IT GmbH auf eine Mailing Liste gesendet werden. Durch den Relay wäre die eigentliche Ursprungsadresse dann verschleiert worden, falls diese überhaupt existiert. Diese Spam Mail war Bytes groß. Dies ist nun noch eine Relativ kleine Spam Mail da sie nicht sonderlich viel Inhalt hatte. Man denke an Spam Mail, welche Bilder enthält. Aber dieses Beispiel soll zu einer beispielhaften Kostenaufrechnung erst einmal genügen. Das DFN v verlangt nun von der Marabu IT ca. 40 pro Gigabyte Traffic vi. Das heißt also, an diesem Tag fiel ein Traffic von 3474 * = Bytes an. Dies ist ungefähr ein halbes Gigabyte. Dies bedeutet für die Firma Marabu-IT GmbH also tägliche Kosten von 20 /Tag und damit 600 /Monat. Das Problematische bei dieser Angelegenheit ist, daß zwar die Mail-Relay abgefangen werden kann aber, da der Traffic, wie bei vielen Firmen bei der äußeren Adresse der DMZ abgerechnet wird, dass man Traffic bezahlt den man gar nicht will. Um dieses zu verhindern muß man die Erlaubnis erhalten einen DFN eigenen Mail Server als Relayer verwenden zu können um Mails schon im voraus zu Filtern. Die Gegenmaßnahmen in diesem Fall waren zuerst mehrere Warnungen an die Postmaster und Administratoren der Spam Domains. Wie

3 3 Bild 1: SMTP Server Relay Attempt Meldung sich herausstellte waren diese jedoch gefälscht und es mußte ein Reverser Domain Lookup gestartet werden um den eigentlichen Sender zu ermitteln. Dieser endete jedoch bei einem Provider mit ISDN Einwahl, dem dann diese LOGs übermittelt wurden. Da dieses zu keinem Ergebnis führte wurde die gesamte Domain für den Mailverkehr gesperrt. Dies ist natürlich bei einem Provider wie z.b. der Telekom sehr problematisch, da man dadurch sehr viele Mail Nutzer ausschließt. 3. Mail-Relaying Nur in den seltensten Fällen wird eine vom sendenden System direkt zum Mail-Server des Empfängers transportiert. In der Regel wird die zu transportierende über mehrere dafür vorgesehene Transportsysteme (Message Transfer Agents MTA) geleitet, die z.b. folgende Aufgaben erledigen: Auswahl des geeigneten Übertragungsweges (insbesondere dann, wenn das sendende System (PC, Niagara vii auf Novell-Servern,...) dazu nicht fähig ist) Zwischenspeicherung bei Ausfall von Übertragungswegen Ausgangs- bzw. Eingangspostamt der Einrichtung (z.b. in Verbindung mit einer Firewall) Mailbearbeitung, z.b. Adressumsetzungen, Filterungen,... Als Mail-Relaying wird das Entgegennehmen und anschließende Weiterleiten einer durch ein Rechnersystem bezeichnet. Der dafür genutzte Rechner ist dann ein Mailrelay- Server, kurz auch Mailrelay.

4 4 Ein Mißbrauch liegt vor, wenn ohne Notwendigkeit (oder ohne Berechtigung) ein fremder Rechner zum Mailtransport/Mail-Relaying benutzt wird (siehe Bild 2). So hat z.b. eine von einem T-Online-Knotenrechner oder in einer anderen Universität abgeschickte, und an eine Nicht-TUB-Adresse adressierte auf einem unserer Uni- Rechner nichts zu suchen, auch wenn der Absender selbst Angehöriger der TUB ist. Wichtig ist allein das Verhältnis absendender Rechner --> nächster Mailserver. Auf den benutzten Übertragungsweg hat der normale Mail-Nutzer im allgemeinen keinen Einfluß. Entsprechende Steueranweisungen viii in den zentralen Mail- und Internet-Systemen weltweit enthalten alle notwendigen Informationen. Aber keine Regel ohne Ausnahme: Die von den normalen -Nutzern verwendeten lokalen PC-Mailprogramme (wie Eudora ix, Pegasus Mail x, Netscape xi, Internet Explorer xii,...) sind zu keiner selbständigen Wegewahl fähig (bzw. dürfen dies aus verschiedenen Gründen selbst nicht tun). Diese Systeme sind deshalb von Nutzer so zu konfigurieren, daß sie jede zu sendende Mail an einen vorgegeben (SMTP-)Server übertragen, der dann die weitere Verteilung der nach vorgegebenen Regeln übernimmt. Dazu muß der angesteuerte Server natürlich bereit sein, von dem sendenden Rechner überhaupt entgegenzunehmen. Der Nutzer hat auf in der Mailadresse selbst definierte Übertragungswege zu verzichten. In jüngerer Vergangenheit nun werden bisher weltoffene Mailserver - insbesondere auch Mailsysteme von Universitäten xiii und Hochschulen - von verantwortungslosen Firmen, Einrichtungen und Einzelpersonen immer wieder zur Verbreitung unerwünschter Massenmails (Werbung, Verbreitung von Computerviren,...) mißbraucht (der Transport über Fremdsysteme erfolgt z.b. auch, um Spuren zu verwischen). Außerdem entsteht der Verbrauch wichtiger rechen-technischer Ressourcen (bis hin zum Ausfall des Rechners wegen Überlastung - mehrere tausend s je Stunde überfordern viele Systeme). Wie oben erwähnt, für die so mißbrauchte Einrichtung ein nicht unbeträchtlicher moralischer und finanzieller Schaden. Deshalb gehen immer mehr Einrichtungen dazu über, ihre vorhandenen Mailsysteme durch Zugriffsbeschränkungen und andere Konfigurationsmaßnahmen gegen einen solchen Mißbrauch zu schützen, bzw. zentral sogar zusätzliche Rechner für diesen Zweck einzusetzen (siehe Bild 3). Dabei ist dennoch klar, daß es einen sicheren und vollständigen Schutz mit vernünftigem Aufwand nicht geben kann. Auch unsere TUB-Systeme sind nicht mehr bereit, von außerhalb entgegenzunehmen, wenn die Empfänger-Mailbox nicht auf dem gleichen System oder zumindest auf einem anderen TUB-Rechner (oder Rechner einer kooperierenden Einrichtung) angesiedelt ist xiv.

5 5 Bild 2: Ungewolltes Relaying von externer Domain nach externer Domain Bild 3: Beschränken der Relaymöglichkeiten bei einem Domino Mail - Server xv

6 6 4. Probleme durch die neuen SMTP 2 (RFC 821) Befehle xvi Einige Probleme können durch neue Befehle die im neueren SMTP 2 Protokoll enthalten sind auftreten. Die Problematischen Befehle sind vor allem EXPN (expand) und VRFY (verify). Durch den EXPN Befehl kann angezeigt werden, ob es sich bei der Ziel Adresse um eine Mailing Liste oder Mail Gruppe handelt und wenn richtig konfiguriert auch deren jeweilige Mitglieder, was natürlich sehr interessant für Spammer ist. VRFY ist mehr Problematisch für den Datenschutz, aber auch für Spammer, da mit diesem Befehl herausbekommen werden kann wie die Mail Adresse genau durch den MTA aufgelöst wird. Der Befehl diente eigentlich dem Debugging wird jetzt aber meist von Hackern benutzt. Ein Beispiel, wie man diese Befehle unterdrückt bietet das Bild 4 von einem Niagara Mail Server. Gut ist auch, wie oben schon erwähnt die reverse DNS Auflösung zu überprüfen und damit sicherzustellen das kein falscher Domänen Name im Absender verwendet wurde (siehe Bild 5). Dies kann auch durch Konfiguration am Mail Server geschehen. Bild 4: Niagara Mail Server SMTP Konfiguration

7 7 Bild 5 Reverse DNS Lookup am Beispiel Niagara Mail Server PROXY - SPAM Bild 5: Niagara Mail Server Bei der Konfiguration eines PROXY Servers xvii kann es passieren, daß der Administrator, aus Nachlässigkeit oder Nichtwissen, es unterlässt den PROXY Server so einzuschränken, daß er nur Mail von seiner eigenen Mail puffert. Ist dies der Fall können externe Spammer oder auch normale User diesen als Mailrelayer benutzen, was die oben genannten Probleme zur Folge haben kann. Dieses Problem tritt zwar nicht allzu häufig auf, ist aber so meinen wir auf jeden Fall zu erwähnen. 5. Anti-SPAM Datenbanken (Blackhole-Listen) Mit so genannten dynamischen Realtime Blackhole Lists (oftmals kurz als RBL bezeichnet), wie z.b. die diversen Listen der Mail Abuse Prevention System Organisation xviii, ist eine globale, stets auf dem aktuellen Stand befindliche Datenbank über das normalerweise für die Namensauflösung im Internet zuständige DNS-System realisiert. Damit werden eingehende Mail-Verbindungen sofort überprüft, ob sie von gelisteten Mailservern, Dialup-Hosts und ungenutzten Adressbereichen stammen und gegebenenfalls blockiert. Es existieren einige derartige Systeme, die mit teils sehr unterschiedlichen bis hin zu verwirrenden Kriterien schwarze Schafe (Spammer-Systeme) sammeln, überprüfen und gegebenenfalls aus den entsprechenden Datenbanken wieder entfernen. Mit MAPS xix als langjährigem Anbieter eines solchen Services (die RBL+ Liste umfasst etwa Einträge) steht dem Mail Hoster ein sehr gutes System zur Verfügung (siehe Bild 6), wobei durchaus auch andere RBL-Anbieter in Frage kommen können (z. B. ORDB xx mit etwa Einträgen). Deren Verwendung sollte aber stets unter Bedachtnahme auf Konventionen, Bedingungen (wie man z.b. Server von einer Liste wieder weg bekommt) und technische Realisierung des jeweiligen Anbieters

8 8 abgewogen werden. Dies wirkt sich in weiterer Folge auch auf die Angreifbarkeit solcher Services durch juristische Mittel aus. Kaum eines der länger im Umlauf befindlichen Services ist nicht in gerichtliche Auseinandersetzungen involviert gewesen, wovon man sich in den News- Kanälen der Web-Präsenz der Serviceanbieter überzeugen kann. Prominentestes Opfer in der jüngeren Vergangenheit war sicherlich die ORBS- Liste, die mit der Einstellung ihrer Tätigkeit just etliche Nachahmer (wie etwa ORDB oder ORBZ xxi ) gefunden hat. Zum Teil arbeiten Spam- Befürworter und sie unterstützende Provider derart eng zusammen, dass Nameserver der RBL- Betreiber aus gewissen Teilen des Internet schlecht oder gar nicht erreichbar sind. Im Internet verteilt agierende Nameserver hingegen unterstreichen hierbei die Stärke und das Durchsetzungsvermögen eines Services. Bild 6: Anti- Spam Optionen (ORBS) am Beispiel Niagara Mailserver 5.1. Weitere Anti- Spam Projekte OsiruSofts Open Relay Spam Stopper, Spam Prevention Early Warning System, The Spamhaus Project, 6. Viren Dieses Problemfeld ist nicht unmittelbar mit der Spam-Problematik verbunden, aber dennoch diesem gewissermaßen verwandt. Natürlich rufen via verteilte Viren prinzipiell die gleichen unangenehmen Effekte (in den meisten Fällen noch schlimmere) hervor, die unerwünscht eingelangte Nachrichten zu Spam- Mails machen. Die zuvor erwähnten RBL- Anbieter tragen dieser Situation zum Teil Rechnung, in dem auch sonstige auffällige (etwa

9 9 virenversendende) Mailserver bzw. allgemein formuliert, absendende Hosts aus dem Internet, in deren schwarze Liste aufnehmen, wobei dieser Ansatz meist mit der Verbreitungsgeschwindigkeit von Viren nicht mithalten bzw. deren Verbreitung effektiv verhindern kann. 7. Letzte Rettung Inhaltsfilter Helfen all die Oben genannten Maßnahmen nicht, so bleibt den Administratoren oftmals nur das letzte Mittel des Inhalt Filters. Dieser Filter ist zwar sehr Effektiv, verbraucht allerdings enorm Rechnerressourcen zum scannen der s. Beim Überprüfen der Absender und des Betreffs hält dieser Verbrauch sich allerdings noch in Grenzen. Problematisch ist, dass man den Benutzern damit gewisse Worte und Themen verbietet und damit vielleicht auch gewollte Mail aussortiert wird. Ein Beispiel für einen solchen Filter bietet Bild 7. Bild 7: Inhalt Filter am Beispiel Domino Mail Server 8. Schnelle Hilfe Wir möchten hier zwei Möglichkeiten beschreiben, schnelle Hilfe gegen Spam zu erhalten. Beide basieren auf Procmail xxii, einem freien Mailverarbeitungssystems auf Mail User Agent (MUA) Ebene. Sie sind speziell für den TUB Informatik Account gedacht, da hier Procmail standardmäßig installiert ist. Es ist allerdings auch auf jedem anderen Mailsystem bei anderen

10 10 Providern einsetzbar, solange eine Procmailunterstützung und ein Shell- oder FTP-Account besteht. Der Shell/FTP-Account ist nötig, um die.procmailrc Datei anzulegen Eigene Einträge Die erste Möglichkeit ist, sich in seine.procmailrc Datei einzelne Einträge anzulegen, um gegen einzelne nervige Spammer vorzugehen. :0: * ^From: Robert Gehring /dev/null Code 1:.procmailrc Beispiel Obige drei Zeilen sind lediglich in die Datei einzugeben und ab dann werden alle Mails des Absenders Robert Gehring mit der Absenderadresse in das UNIX- Schwarze Loch /dev/null kopiert und damit gelöscht. Die \ Escapen evtl. Sonderzeichen, die unter Procmail eine andere Bedeutung haben Spambouncer.org Wer nicht jedesmal, wenn ein neuer Spammer auftaucht, seine.procmailrc erweitern möchte, findet in den auf Spambouncer.org zu findenden Skripten eine gute Lösung. Ich habe den Spambouncer seit nunmehr einem Monat selber im Einsatz und bin damit sehr zufrieden. Die Skripte stellen diverse Procmailskripte dar, die mittels verschiedener Methoden versuchen Spam abzuwehren. Folgende Methoden werden verwendet: Absender ist ein bekannter/gelisteter Spammer Absender Domain/Host ist ein bekannter Spammer Absender Domain zählt zu den Domains die Spammer nicht unterstützen, aber auch nicht aktiv verhindern Absender Programm ist als Spam-Programm bekannt Weiterhin werden Spambouncer interne Profile zur Erkennung von Spam auf den Header und den Body der Mail angewand. Um den Spambouncer zu verwenden, sind lediglich die Skripte von der Seite zu laden und in ein Verzeichnis zu kopieren (z.b. $HOME/.spambouncer). Weiterhin sind folgende Einträge in die.procmailrc einzutragen DEFAULT=${MAIL} FORMAIL=/usr/local/bin/formail SBDIR=${HOME}/.spambouncer SENDMAIL=/usr/lib/sendmail ORBLCHECK=yes ORBZINCHECK=yes ORBZOUTCHECK=yes ORDBCHECK=yes

11 11 OSDIALCHECK=yes OSSPAMCHECK=yes SPAMREPLY=BOUNCE # Call the Spam Bouncer to filter remaining mail for # spam. INCLUDERC=${SBDIR}/sb-new.rc Code 2: Spambouncer.procmailrc Einträge Obige Einträge bewirken unter anderem auch die Abfrage diverser ORBS, wie der Open Relay Black List, der Open Relay Blackholed Zones List, der Open Relay Blackholed Zones List, der Open Relay Database, der Osirusoft Dial-Up blacklist und der Osirusoft Confirmed Spam Sources blacklist. 9. Fazit Abschließend muß man feststellen, daß ganz gleich, welche Strategien auch immer zum Einsatz kommen, stets Lücken und Möglichkeiten für die Verbreitung von Spam-Mails und auch Viren auf -Basis existieren werden. Die Dynamik des Internet und die teils starken kommerziellen Interessen hinter der Anwendung von Spam-Mails scheinen auch in Zukunft der Garant dafür zu sein. 10. Quellen i ii iii iv v vi vii viii ix x xi xii xiii xiv xv xvi xvii xviii xix xx xxi xxii Marabu-it GmbH, Kekulestr Berlin Entnommenes LOG bei Deutsche Forschungsnetz Preis ist Verhandelbar, dieser Preis ist exemplarisch z.b

Mail Protokolle. ESMTP: Extented SMTP Server gibt Infos über seine Fähigkeiten aus, zb für Verschlüsselung verwendet

Mail Protokolle. ESMTP: Extented SMTP Server gibt Infos über seine Fähigkeiten aus, zb für Verschlüsselung verwendet LINUX II MAIL Mail Protokolle SMTP: Simple Mail Transport Protocol Transport von Emails, Port: 25 ESMTP: Extented SMTP Server gibt Infos über seine Fähigkeiten aus, zb für Verschlüsselung verwendet POP3:

Mehr

SPAM- und Junkmail-Behandlung an der KUG

SPAM- und Junkmail-Behandlung an der KUG SPAM- und Junkmail-Behandlung an der KUG 1. SPAM-Behandlung Erkannte SPAM-E-Mails werden nicht in Ihre Mailbox zugestellt. Sie erhalten anstatt dessen 1x täglich (gegen 7:00 Uhr) eine sogenannte Digest-E-Mail

Mehr

Gliederung Erkennung anhand des Absenders. Methoden zur Filterung und Blockung. Alexandru Garnet

Gliederung Erkennung anhand des Absenders. Methoden zur Filterung und Blockung. Alexandru Garnet Methoden zur Filterung und Blockung von Mails Alexandru Garnet Seminar Intenetkommunikation WS 2004/2005 Prof. Dr. Martin Leischner 1 Gliederung Erkennung anhand des Absenders Whitelist/Blacklist Realtime

Mehr

Anti-Spam Massnahmen im Domino R6 Umfeld

Anti-Spam Massnahmen im Domino R6 Umfeld Anti-Spam Massnahmen im Domino R6 Umfeld Stainczyk & Partner Stammtisch 3.12.2003 Tel. 07052-5145, Fax 07052-5142, mp@psw-poetzsche.de Problem Ständig steigender Anteil von unerwünschten Mails ("SPAM"

Mehr

SMTP-Verfahren POP-Verfahren IMAP-Verfahren

SMTP-Verfahren POP-Verfahren IMAP-Verfahren IT Zertifikat Mailserver 01 Server Mailserver Protokolle Teil des Client-Server-Modells bietet Dienste für lokale Programme/ Computer (Clients) an -> Back-End-Computer Ausbau zu Gruppe von Servern/ Diensten

Mehr

Collax Mailserver. Howto. Dieses Howto beschreibt die Einrichtung eines Collax Servers als Mailserver.

Collax Mailserver. Howto. Dieses Howto beschreibt die Einrichtung eines Collax Servers als Mailserver. Collax Mailserver Howto Dieses Howto beschreibt die Einrichtung eines Collax Servers als Mailserver. Vorraussetzungen Collax Business Server Collax Groupware Suite Collax Platform Server inkl. Collax Modul

Mehr

Anti-Spam-Tools. Gliederung. Stefan Appenburg, René Marx, Michael Günther WS 2004/05

Anti-Spam-Tools. Gliederung. Stefan Appenburg, René Marx, Michael Günther WS 2004/05 Anti-Spam-Tools Stefan Appenburg, René Marx, Michael Günther WS 2004/05 1 Einleitung Anforderungen Spamcop Spampal Hidemail Outlook-Filter Gliederung 2 Einleitung Weltweit bieten mehr als 70 Hersteller

Mehr

.procmailrc HOWTO. zur Mailfilterung und Verteilung. Stand: 01.01.2011

.procmailrc HOWTO. zur Mailfilterung und Verteilung. Stand: 01.01.2011 .procmailrc HOWTO zur Mailfilterung und Verteilung Stand: 01.01.2011 Copyright 2002-2003 by manitu. Alle Rechte vorbehalten. Alle verwendeten Bezeichnungen dienen lediglich der Kennzeichnung und können

Mehr

Vergleich verschiedener Blacklists Sonstige Checks und ihre Wirksamkeit SpamAssassin, eine Einführung

Vergleich verschiedener Blacklists Sonstige Checks und ihre Wirksamkeit SpamAssassin, eine Einführung 37. DFN-Betriebstagung Mail AK Vergleich verschiedener Blacklists Sonstige Checks und ihre Wirksamkeit SpamAssassin, eine Einführung Ralf Hildebrandt Charité Campus Mitte ralf.hildebrandt@charite.de 12.

Mehr

How-to: Mailrelay und Spam Filter. Securepoint Security System Version 2007nx

How-to: Mailrelay und Spam Filter. Securepoint Security System Version 2007nx und Spam Filter Securepoint Security System Inhaltsverzeichnis 1 Konfigurierung eines Mailrelays... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 5 2 Einrichten von SMTP

Mehr

Workshop Spambekämpfung

Workshop Spambekämpfung Workshop Spambekämpfung Linuxwochen 2003 Wien, 5.6.2003 Christian Mock CoreTEC IT Security Solutions GmbH http://www.coretec.at/spam/workshop.pdf Inhalt Was ist Spam? Wie wird Spam versendet?

Mehr

7.2 Wie die Spammer anonyme E-Mails verschicken

7.2 Wie die Spammer anonyme E-Mails verschicken 298 Pornobildchen, Werbemüll und andere Widerlichkeiten im Postfach mandem eintraf, die Adresse also wirklich genutzt wird und er Sie weiterhin bombardieren kann. Der Fachbegriff für diese in der EU und

Mehr

RZ Benutzerversammlung

RZ Benutzerversammlung Benutzerversammlung 29.April 2004 Der GSF Spamfilter Reinhard Streubel Rechenzentrum Übersicht Einleitung: SPAM was ist das? Rechtliche Probleme Vorstellung des Spamfilters der GSF Konfiguration des Spamfilters

Mehr

Spambewertung und Filterung. Heiko Schlichting heiko@fu-berlin.de 13.11.2002

Spambewertung und Filterung. Heiko Schlichting heiko@fu-berlin.de 13.11.2002 Spambewertung und Filterung Heiko Schlichting heiko@fu-berlin.de 13.11.2002 Spam Unerwünschte Massenmail Gegenteil von Spam? (Bezeichnung bei Bogofilter eingeführt) Häufigster Ablauf von Spambewertung

Mehr

emailen - jetzt aber richtig

emailen - jetzt aber richtig emailen - jetzt aber richtig Computerlabor im KuZeB computerlabor.kire.ch 14.12.2009 Kire www.kire.ch Layout-Template von Chih-Hao Tsai chtsai.org Creative Commons License (by-nc-sa) creativecommons.org/licenses/by-nc-sa/2.5/ch/deed.de

Mehr

Konfiguration von Exchange 2000 zum versenden und empfangen von Mails & Lösung des SEND after POP Problems

Konfiguration von Exchange 2000 zum versenden und empfangen von Mails & Lösung des SEND after POP Problems Konfiguration von Exchange 2000 zum versenden und empfangen von Mails & Lösung des SEND after POP Problems Hier die notwendigen Einstellungen in der Administratorkonsole des Exchange 2000 Zuerst müssen

Mehr

Inhaltsübersicht. I. Grundlagen

Inhaltsübersicht. I. Grundlagen xiii Inhaltsübersicht I. Grundlagen 1 Einführung in Postfix.......................................... 3 2 SMTP-Kommunikation im Überblick............................ 7 3 Systemvorbereitung...........................................

Mehr

SMTP Sieve-Interpreter

SMTP Sieve-Interpreter SMTP Sieve-Interpreter Entwicklung eines Sieve-Interpreters als Studienarbeit Vortrag von Dilyan Palauzov dilyan.palauzov@aegee.org Juli 2007 Übersicht Probleme Ziele Die Idee zur Lösung Vorstellung von

Mehr

Network Policy. Gültigkeit. 4. Mehrfacher Virenschutz. 1. Grundsatz. 2. Ports. 5. Zentrale Blocklists. 3. Nur authentifizierte Zugriffe

Network Policy. Gültigkeit. 4. Mehrfacher Virenschutz. 1. Grundsatz. 2. Ports. 5. Zentrale Blocklists. 3. Nur authentifizierte Zugriffe Network Policy E-Mail ist ein unverzichtbares Kommunikationsmedium für unsere Kunden. Leider wird es durch die grosse Anzahl an Spam-Mails inzwischen stark behindert; weniger als 5% der an unsere Server

Mehr

Inhaltsverzeichnis. I. Grundlagen. 1 Einführung in Postfix 3

Inhaltsverzeichnis. I. Grundlagen. 1 Einführung in Postfix 3 xi I. Grundlagen 1 Einführung in Postfix 3 2 SMTP-Kommunikation im Überblick 7 2.1 E-Mail-Kommunikation................................................... 7 2.2 Wie wird eine E-Mail transportiert?.......................................

Mehr

MSXFORUM - Exchange Server 2003 > Exchange 2003 Filter

MSXFORUM - Exchange Server 2003 > Exchange 2003 Filter Page 1 of 9 Exchange 2003 Filter Kategorie : Exchange Server 2003 Veröffentlicht von webmaster am 25.02.2005 Zusätzlich zu dem Intelligent Message Filter 1 und Intelligent Message Filter 2 (IMF) besteht

Mehr

Erkennung & Behandlung von unerwünschter E Mail < SpamAssassin >

Erkennung & Behandlung von unerwünschter E Mail < SpamAssassin > Erkennung & Behandlung von unerwünschter E < > Torsten Gerdes gerdes @ tgi.de 24.03.2007 1 SPAM ist in vieler Munde. Doch wer weiß, + wo es herkommt? + wie es schmeckt? 24.03.2007 2 SPAM ist in vieler

Mehr

Kurs-Dokumentation. Zentrum für Informatik ZFI AG. Anti-Spam mit SpamAssassin (LSAS-0412) -IT Ausbildung nach Mass

Kurs-Dokumentation. Zentrum für Informatik ZFI AG. Anti-Spam mit SpamAssassin (LSAS-0412) -IT Ausbildung nach Mass Zentrum für Informatik - Anti-Spam mit SpamAssassin (LSAS-0412) -IT... 1/6 Kurs-Dokumentation Zentrum für Informatik ZFI AG Anti-Spam mit SpamAssassin (LSAS-0412) -IT Ausbildung nach Mass http://www.zfi.ch/lsas-0412

Mehr

Nutzer Handbuch Antispam - Tool

Nutzer Handbuch Antispam - Tool Nutzer Handbuch Antispam - Tool Copyright 08/2007 by All rights reserved. No part of this document may be reproduced or transmitted in any form or by any means, electronic or mechanical, including photocopying

Mehr

Annoying Spammers Fighting UBE/UCE for fun and profit. Hallo Welt! http://www.cngw.org/ Stefan Heinecke & Teemu Schaabl

Annoying Spammers Fighting UBE/UCE for fun and profit. Hallo Welt! http://www.cngw.org/ Stefan Heinecke & Teemu Schaabl Hallo Welt! Bevor wir beginnen...... das Mobiltelefon stummschalten, den anderen Teilnehmern zu liebe. CNG.. Was? Die chaosnahe Gruppe Wien (CNGW) existiert nachweislich seit November 2000. Vereinsgründung

Mehr

Man liest sich: POP3/IMAP

Man liest sich: POP3/IMAP Man liest sich: POP3/IMAP Gliederung 1. Einführung 1.1 Allgemeiner Nachrichtenfluss beim Versenden von E-Mails 1.2 Client und Server 1.2.1 Client 1.2.2 Server 2. POP3 2.1 Definition 2.2 Geschichte und

Mehr

Email Virus- und Spamfilter. Sebastian Marius Kirsch skirsch@moebius.inka.de

Email Virus- und Spamfilter. Sebastian Marius Kirsch skirsch@moebius.inka.de Email Virus- und Spamfilter Sebastian Marius Kirsch skirsch@moebius.inka.de Spam, lovely spam... Statistik am MPI ueber die letzten 2.75 Monate Von 178000 Emails wurden 37000 als Spam gewertet etwa 20%

Mehr

Policy für die zentralen Mailrelays des RZ Stand:18.07.2008 Thomas.Eiler@RZ.Uni-Passau.De

Policy für die zentralen Mailrelays des RZ Stand:18.07.2008 Thomas.Eiler@RZ.Uni-Passau.De Policy für die zentralen Mailrelays des RZ Stand:18.07.2008 Thomas.Eiler@RZ.Uni-Passau.De In diesem Beitrag werden die Regeln beschrieben, nach denen die zentralen Mailrelays des RZ betrieben werden. Inhalt

Mehr

Computer Viren: Eine tägliche Bedrohung

Computer Viren: Eine tägliche Bedrohung Computer Viren: Eine tägliche Bedrohung Seit etwa Februar 2004 sind wieder enorm viele Viren in verschiedenen Varianten im Umlauf. Die Verbreitung der Viren geschieht hauptsächlich per E-Mail, wobei es

Mehr

Dokumentation: Erste Schritte für Endkunden

Dokumentation: Erste Schritte für Endkunden pd-admin v4.x Dokumentation: Erste Schritte für Endkunden 2004-2007 Bradler & Krantz GmbH & Co. KG Kurt-Schumacher-Platz 9 44787 Bochum 1 Einleitung Diese Anleitung ist für Endkunden gedacht, die von Ihrem

Mehr

SPAM Filter funktionsweise und Konfiguration

SPAM Filter funktionsweise und Konfiguration SPAM Filter funktionsweise und Konfiguration Version: V0.1 Datum: 17.01.06 Ablage: ftp://ftp.clinch.ch/doku/spam-filter.doc Autor: Manuel Magnin Änderungen: 13.09.06 MM Beschreibung Implementation HoneyPot

Mehr

Rechenzentrum. E-Mail Services Hinweise für die Nutzung (Änderungen/ Ergänzungen vorbehalten) Inhalt. Stand: 23. Oktober 2014

Rechenzentrum. E-Mail Services Hinweise für die Nutzung (Änderungen/ Ergänzungen vorbehalten) Inhalt. Stand: 23. Oktober 2014 Rechenzentrum E-Mail Services Hinweise für die Nutzung (Änderungen/ Ergänzungen vorbehalten) Stand: 23. Oktober 2014 Inhalt 1. E-Mail... 2 1.1 E-Mailgruppe beantragen... 3 1.2 Einstellungen im E-Mail-Client...

Mehr

1 Überblick. A-Z SiteReader Benachrichtigung.doc Seite 1 von 9

1 Überblick. A-Z SiteReader Benachrichtigung.doc Seite 1 von 9 1 Überblick In A-Z SiteReader ist das Feature Benachrichtigung enthalten. Dieses Feature ermöglicht einer Installation, beim Auftreten von Ereignissen eine automatische Benachrichtigung für verschiedene

Mehr

Themenabend 24.09.2012

Themenabend 24.09.2012 Themenabend 24.09.2012 SPAM ist ursprünglich ein Markenname für Dosenfleisch, bereits 1936 entstanden aus SPiced ham, fälschlich auch Spiced Pork And Meat/hAModer Specially Prepared Assorted Meatgenannt.

Mehr

SecurityGateway. Installationsanleitung

SecurityGateway. Installationsanleitung Installationsanleitung Inhaltsverzeichnis Installationsanleitung 3 Schritt 1 Download der Installationsdateien 3 Schritt 2 Willkommensbildschirm 4 Schritt 3 Lizenzbestimmungen 4 Schritt 4 Installationsverzeichnis

Mehr

Anleitung zur Nutzung des Kaspersky Hosted Email Security Services

Anleitung zur Nutzung des Kaspersky Hosted Email Security Services Anleitung zur Nutzung des Kaspersky Hosted Email Security Services Um den Service nutzen zu können sind folgende Schritte erforderlich: 1. Voreinstellen des Services durch Registrierung unter https://clients.hostedsecurity.biz/

Mehr

Internetprotokolle: POP3. Peter Karsten Klasse: IT7a. Seite 1 von 6

Internetprotokolle: POP3. Peter Karsten Klasse: IT7a. Seite 1 von 6 Internetprotokolle: POP3 Peter Karsten Klasse: IT7a Seite 1 von 6 Alle Nachrichten, die auf elektronischem Weg über lokale oder auch globale Netze wie das Internet verschickt werden, bezeichnet man als

Mehr

OutLook 2003 Konfiguration

OutLook 2003 Konfiguration OutLook 2003 Konfiguration Version: V0.1 Datum: 16.10.06 Ablage: ftp://ftp.clinch.ch/doku/outlook2003.pdf Autor: Manuel Magnin Änderungen: 16.10.06 MM.. Inhaltsverzeichnis: 1. OutLook 2003 Konfiguration

Mehr

Spam effektiv bekämpfen

Spam effektiv bekämpfen Spam effektiv bekämpfen IHK 14.6.2007 Gunter Hahn Direktor Technik, SpaceNet AG Agenda SpaceNet das Unternehmen Was ist Spam und wie entsteht Spam? Maßnahmen gegen Spam Ausblick SpaceNet AG das Unternehmen

Mehr

Wie funktioniert ein Internetprovider. Michael Stiller

Wie funktioniert ein Internetprovider. Michael Stiller Wie funktioniert ein Internetprovider Michael Stiller Donnerstag 20.01.2000 Ping e.v. Weiterbildung, Wie funktioniert ein Internetprovider 1 Anforderungen an einen Internetprovider oder was die Nutzer

Mehr

Installationsanleitung

Installationsanleitung Installationsanleitung POP3 und Bridge-Modus Inhaltsverzeichnis 1 POP3 und Bridge-Modus 2 1.1 Funktionsweise von POP3 mit REDDOXX 2 1.2 Betriebsarten 3 1.2.1 Standard-Modus 3 1.2.2 Bridge-Modus 6 1.2.3

Mehr

DATENBLATT IDEE ZIELE LÖSUNG VORTEILE VORAUSSETZUNGEN. www.nospamproxy.de

DATENBLATT IDEE ZIELE LÖSUNG VORTEILE VORAUSSETZUNGEN. www.nospamproxy.de www.nospamproxy.de Net at Work Netzwerksysteme GmbH Am Hoppenhof 32, D-33104 Paderborn Tel. +49 5251 304-600, Fax -650 info@netatwork.de www.netatwork.de DIE IDEE Der Anlass zu entwickeln, ist der gestiegene

Mehr

Der erste Teil dieses Buches setzt sich grundlegend mit Postfix auseinander. Wir beginnen mit einer Einführung in das SMTP-Protokoll, dann bereiten

Der erste Teil dieses Buches setzt sich grundlegend mit Postfix auseinander. Wir beginnen mit einer Einführung in das SMTP-Protokoll, dann bereiten I. Grundlagen Der erste Teil dieses Buches setzt sich grundlegend mit Postfix auseinander. Wir beginnen mit einer Einführung in das SMTP-Protokoll, dann bereiten wir das Umfeld und das Betriebssystem für

Mehr

MSXFORUM - Exchange Server 2003 > Konfiguration Sender ID (Absendererkennu...

MSXFORUM - Exchange Server 2003 > Konfiguration Sender ID (Absendererkennu... Page 1 of 7 Konfiguration Sender ID (Absendererkennung) Kategorie : Exchange Server 2003 Veröffentlicht von webmaster am 07.03.2006 Mit der Einführung von Exchange 2003 Service Pack 2 wurden mehrere neue

Mehr

USERGATE MAIL SERVER. Mail Server für kleine und mittelständische Unternehmen:

USERGATE MAIL SERVER. Mail Server für kleine und mittelständische Unternehmen: USERGATE MAIL SERVER Mail Server für kleine und mittelständische Unternehmen: - Bequeme Konfiguration und Bedienung - Größtmögliche Stabilität - Totale Sicherheit - Starke Antispam-Filter 7 Gründe um ausgerechnet

Mehr

Inhaltsverzeichnis. I. Grundlagen. 1 Einführung in Postfix 3. 2 SMTP-Kommunikation im Überblick 7

Inhaltsverzeichnis. I. Grundlagen. 1 Einführung in Postfix 3. 2 SMTP-Kommunikation im Überblick 7 Inhaltsverzeichnis I. Grundlagen 1 Einführung in Postfix 3 2 SMTP-Kommunikation im Überblick 7 2.1 E-Mail-Kommunikation 7 2.2 Wie wird eine E-Mail transportiert? 8 2.3 SMTP-Kommunikation 8 2.4 ESMTP-Kommunikation

Mehr

Spam und SPIT. Moritz Mertinkat mmertinkat AT rapidsoft DOT de. Aktuelle Schutzmöglichkeiten und Gegenmaßnahmen 06.07.2007 1

Spam und SPIT. Moritz Mertinkat mmertinkat AT rapidsoft DOT de. Aktuelle Schutzmöglichkeiten und Gegenmaßnahmen 06.07.2007 1 06.07.2007 1 Spam und SPIT Aktuelle Schutzmöglichkeiten und Gegenmaßnahmen Moritz Mertinkat mmertinkat AT rapidsoft DOT de 06.07.2007 Einleitung // Worum geht s? Spam Architektur Schutzmöglichkeiten Gegenmaßnahmen

Mehr

TIC Antispam und Virus Filterungs Service. Übersicht zu den Admin-Level Funktionen

TIC Antispam und Virus Filterungs Service. Übersicht zu den Admin-Level Funktionen TIC Antispam und Virus Filterungs Service Übersicht zu den Admin-Level Funktionen Version/Datum: 1.2 März 2008 Autor/Autoren: Michael Gabriel i:\operations\projects\antispam\ticantispamcustomermanual-de.doc

Mehr

Sucuri Websiteschutz von

Sucuri Websiteschutz von Sucuri Websiteschutz von HostPapa Beugen Sie Malware, schwarzen Listen, falscher SEO und anderen Bedrohungen Ihrer Website vor. HostPapa, Inc. 1 888 959 PAPA [7272] +1 905 315 3455 www.hostpapa.com Malware

Mehr

Ungenauigkeiten der Filterung

Ungenauigkeiten der Filterung A Ungenauigkeiten der Filterung Kein Filter ist perfekt. Mit Ihrer Hilfe strebt MailCleaner an, ein perfekter Filter zu werden. Die Filterung, die von MailCleaner durchgeführt wird, beruht auf automatischen

Mehr

Postausgang SMTP-Protokoll securesmtp.t-online.de (TLS) 587 evtl. SSL = 465

Postausgang SMTP-Protokoll securesmtp.t-online.de (TLS) 587 evtl. SSL = 465 SSL-Konfiguration 1&1 SSL-Konfiguration. Aktivieren Sie "SSL" und tragen Sie, falls erforderlich, den entsprechenden Port ein. Wählen Sie entsprechend den Port für IMAP oder POP3 aus. In den meisten Programmen

Mehr

Outlook Webmail 2013 (SPAM und Virenschutz)

Outlook Webmail 2013 (SPAM und Virenschutz) Verwaltungsdirektion Informatikdienste Marc Feer Benutzerdokumentation für Studierende Outlook Webmail 2013 (SPAM und Virenschutz) Frohburgstrasse 3 Postfach 4466 6002 Luzern T +41 (0)41 229 50 10 F +41

Mehr

Unterscheidung betriebsbedingter Change./. kostenpflichtiger Change

Unterscheidung betriebsbedingter Change./. kostenpflichtiger Change Sehr geehrte Kundin, Sehr geehrter Kunde, wir möchten Sie mit diesem Schreiben bitten, uns zu unterstützen, die Sicherheit Ihrer Daten für Sie und auch andere Kunden in unserem Hause zu erhöhen. Hierzu

Mehr

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA. Leistungsbeschreibung der

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA. Leistungsbeschreibung der Dieses Dokument enthält die Leistungsbeschreibung für den Dienst E-Mail-Solution. Die MAnet GmbH, nachfolgend Gesellschaft genannt, stellt dem Kunden eine Serverplattform zum professionellen E-Mailschutz

Mehr

Visendo Mail Checker Server FAQ

Visendo Mail Checker Server FAQ Visendo Mail Checker Server FAQ Lernen Sie: Wer Visendo ist Was Visendo Mail Checker Server ist Was Visendo Mail Checker Server kann Wer ist Visendo? Wir sind ein Internet-Systemhaus mit Spezialisierung

Mehr

Email: Systeme und Möglichkeiten an der Universität Bayreuth. Jour fixe für IT Verantwortliche SS 2012

Email: Systeme und Möglichkeiten an der Universität Bayreuth. Jour fixe für IT Verantwortliche SS 2012 Email: Systeme und Möglichkeiten an der Universität Bayreuth Jour fixe für IT Verantwortliche SS 2012 1 Übersicht: Emailvolumen Zwei getrennte Mailsysteme für Studenten und Mitarbeiter Mailbenutzer mit

Mehr

Zukünftige Maßnahmen für eine verbesserte Spamabwehr

Zukünftige Maßnahmen für eine verbesserte Spamabwehr Zukünftige Maßnahmen für eine verbesserte Spamabwehr IT-Palaver 26.09.2006 Karin Miers Zukünftige Maßnahmen für eine verbesserte Spamabwehr - 26.9.1006 K.Miers 1 Übersicht Tools und Verfahren zur Spamabwehr

Mehr

Kosten... 6 Was kostet das Versenden eines Faxes... 6 Was kostet der Empfang eines Faxes... 6 Was kostet der Empfang einer Voice-Mail...

Kosten... 6 Was kostet das Versenden eines Faxes... 6 Was kostet der Empfang eines Faxes... 6 Was kostet der Empfang einer Voice-Mail... UMS Rufnummern und PIN... 2 Wie lautet die Rufnummer meiner Voice-Mailbox (Anrufbeantworter)... 2 Wie lautet die Rufnummer meiner Fax-Mailbox... 2 Welche Rufnummer wird beim Versenden von Faxen übermittelt...

Mehr

Mail und Mailserver. Mail - Protokolle. Wichtige RFCs. Alexander Piskernik & Adi Kriegisch. 3. Mai 2007

Mail und Mailserver. Mail - Protokolle. Wichtige RFCs. Alexander Piskernik & Adi Kriegisch. 3. Mai 2007 1 Grundlagen Mail und Mailserver Alexander Piskernik & Adi Kriegisch 3. Mai 2007 2 SMTP & Email 3 Probleme & Lösungen 4 Mailserver 5 Mailserver konfigurieren Wichtige Software 6 Q & A Internet & Kommunikation

Mehr

Inhalt. Net-Base Internetservice. Dokumentation Plesk E-Mail-Verwaltung / Horde Webmailverwaltung

Inhalt. Net-Base Internetservice. Dokumentation Plesk E-Mail-Verwaltung / Horde Webmailverwaltung Mit Ihrem Hostingpaket haben Sie die Möglichkeit, mehrere E-Mail-Konten zu verwalten. Ihre E-Mails können Sie dabei über ein gängiges E-Mail Programm, oder wahlweise über ein Webfrontend versenden und

Mehr

E-Mail-Konto. MS Outlook 2003

E-Mail-Konto. MS Outlook 2003 E-Mail-Konto einrichten unter MS Outlook 2003 Alois Kratochwill Dipl. FW. f.a.inf. projects of WDNS.at office@wdns.at http://www.wdns.at Online-Management für E-Mail-Administratoren http://mxadmin.wdns.at

Mehr

easywan Spam-Mail-Blocker

easywan Spam-Mail-Blocker easywan Spam-Mail-Blocker Keiner will sie - jeder kriegt sie: SPAM-MAILS - Sie sind oft dubiosen Inhalts und überdecken in ihrer Masse permanent die wichtigen Mitteilungen, die wir alle über unsere Email-Postfächer

Mehr

Spam Mails Filtern - Copyright Jens Ferner. Spam Mails Filtern. Wie Sie die Spamflut mit einem Filter in den Griff bekommen können

Spam Mails Filtern - Copyright Jens Ferner. Spam Mails Filtern. Wie Sie die Spamflut mit einem Filter in den Griff bekommen können Spam Mails Filtern Wie Sie die Spamflut mit einem Filter in den Griff bekommen können Über dieses Dokument Dieser Workshop soll eine Hilfe für Nutzer sein, die ihren Posteingang wider übersichtlich halten

Mehr

1. Motivation 2. SMTP Grundlagen 3. Fallbeispiele 4. Einrichtung 5. Funktionsweise 6. Pro/Contra 7. Alternativen

1. Motivation 2. SMTP Grundlagen 3. Fallbeispiele 4. Einrichtung 5. Funktionsweise 6. Pro/Contra 7. Alternativen 1. Motivation 2. SMTP Grundlagen 3. Fallbeispiele 4. Einrichtung 5. Funktionsweise 6. Pro/Contra 7. Alternativen Motivation Zero Tolerance vs. Ideologie vs. Realität Denial Rampart Stage lässt sich schwer

Mehr

telemail 2.5 Spamfilter Benutzerhandbuch Anwendung des telemed Spamschutzes Erstellt: 28.02.10/BOL Freigabe: 28.02.10/ASU Bestimmung: Kunde

telemail 2.5 Spamfilter Benutzerhandbuch Anwendung des telemed Spamschutzes Erstellt: 28.02.10/BOL Freigabe: 28.02.10/ASU Bestimmung: Kunde telemail 2.5 Spamfilter Anwendung des telemed Spamschutzes Benutzerhandbuch Rev.: 02 Seite 1 von 12 1) Prinzip des telemed-spamfilters... 3 2) Neue Funktionen im telemail... 4 Aktivieren des Spamfilters

Mehr

Zugang zum Exchange System

Zugang zum Exchange System HS Regensburg Zugang zum Exchange System 1/20 Inhaltsverzeichnis 1. Zugang über die Weboberfläche... 3 2. Konfiguration von E-Mail-Clients... 6 2.1. Microsoft Outlook 2010... 6 a) Einrichten einer Exchangeverbindung

Mehr

E-Mail-Routing in kleineren und mittleren Unternehmen

E-Mail-Routing in kleineren und mittleren Unternehmen E-Mail-Routing in kleineren und mittleren Unternehmen Häufig sind die Exchange-Installationen von Firmen so konfiguriert, dass die E-Mails mit einer Drittanbietersoftware per POP vom Anbieter eines E-Maildienstes

Mehr

Inhaltsverzeichnis. 1 Grundlagen zur E-Mail-Kommunikation und zu Spam... 21

Inhaltsverzeichnis. 1 Grundlagen zur E-Mail-Kommunikation und zu Spam... 21 Inhaltsverzeichnis Einleitung................................................................................. 13 Die Zielgruppe.............................................................................

Mehr

SpamAssassin. Leitfaden zu Konfiguration, Integration und Einsatz. Alistair McDonald. An imprint of Pearson Education

SpamAssassin. Leitfaden zu Konfiguration, Integration und Einsatz. Alistair McDonald. An imprint of Pearson Education Alistair McDonald SpamAssassin Leitfaden zu Konfiguration, Integration und Einsatz An imprint of Pearson Education München Boston San Francisco Harlow, England Don Mills, Ontario Sydney Mexico City Madrid

Mehr

BS-Anzeigen 3. Handbuch für das Zusatzmodul modazs Import von Anzeigen aus der Anzeigenschleuder

BS-Anzeigen 3. Handbuch für das Zusatzmodul modazs Import von Anzeigen aus der Anzeigenschleuder BS-Anzeigen 3 Handbuch für das Zusatzmodul modazs Import von Anzeigen aus der Anzeigenschleuder Inhaltsverzeichnis Anwendungsbereich... 3 Betroffene Softwareversion... 3 Anzeigenschleuder.com... 3 Anmeldung...

Mehr

bley intelligentes Greylisting ohne Verzögerung

bley intelligentes Greylisting ohne Verzögerung bley intelligentes Greylisting ohne Verzögerung Evgeni Golov Lehrstuhl für Rechnernetze, Institut für Informatik, Heinrich-Heine-Universität Düsseldorf, Universitätsstr. 1, 40225 Düsseldorf evgeni.golov@uni-duesseldorf.de

Mehr

Bedienungsanleitung Net4You NoSpam

Bedienungsanleitung Net4You NoSpam Bedienungsanleitungen für verschiedene Net4You Produkte Bedienungsanleitung Net4You NoSpam Aufgrund unserer langjährigen Erfahrung, wissen wir um viele Kundenprobleme in der Bedienung von IKT-Produkten.

Mehr

VPN zum Miniserver mit Openvpn auf iphone/ipad und Synology NAS

VPN zum Miniserver mit Openvpn auf iphone/ipad und Synology NAS VPN zum Miniserver mit Openvpn auf iphone/ipad und Synology NAS Um den Zugriff auf den Miniserver aus dem Internet sicherer zu gestalten bietet sich eine VPN Verbindung an. Der Zugriff per https und Browser

Mehr

Konfigurationsanleitung E-Mail Konfiguration unter The Bat!

Konfigurationsanleitung E-Mail Konfiguration unter The Bat! Konfigurationsanleitung E-Mail Konfiguration unter The Bat! E-Mail Einstellungen für alle Programme Auf diesen Seiten finden Sie alle grundlegenden Informationen um Ihren Mailclient zu konfigurieren damit

Mehr

Gelinkt - Rechtliche Fallen bei der Gestaltung von Hochschul-Internetseiten

Gelinkt - Rechtliche Fallen bei der Gestaltung von Hochschul-Internetseiten Gelinkt - Rechtliche Fallen bei der Gestaltung von HS-Internetseiten Gelinkt - Rechtliche Fallen bei der Gestaltung von Hochschul-Internetseiten Bonn, 29.11.2001 Folien als PDF-File zum download zur Verfügung.

Mehr

Export von ImmonetManager- Kontakten und Versand von Mailings über eine separate Software Stand: 08.07.14

Export von ImmonetManager- Kontakten und Versand von Mailings über eine separate Software Stand: 08.07.14 Export von ImmonetManager- Kontakten und Versand von Mailings über eine separate Software Stand: 08.07.14 Copyright Immonet GmbH Seite 1 / 11 1 Einleitung Diese Anleitung beschreibt, wie Sie Kontakte aus

Mehr

Was müssen Sie tun und beachten um unsere emails zu erhalten?

Was müssen Sie tun und beachten um unsere emails zu erhalten? Was müssen Sie tun und beachten um unsere emails zu erhalten? Punkt A - Eintragung / Anmeldung 1. Achten Sie darauf wenn Sie sich eintragen, daß Sie eine gültige E-mail Adresse verwenden. 2. Rufen Sie

Mehr

Konfigurationsanleitung E-Mail Konfiguration unter The Bat!

Konfigurationsanleitung E-Mail Konfiguration unter The Bat! Konfigurationsanleitung E-Mail Konfiguration unter The Bat! - 1 - - Inhaltsverzeichnis - E-Mail Einstellungen für alle Programme...3 Zugangsdaten...4 The Bat! Neues E-Mail Konto einrichten...5 The Bat!

Mehr

Anleitung E-Mail Konfiguration sowie Übersicht Mailprogramm roundcube Inhaltsverzeichnis

Anleitung E-Mail Konfiguration sowie Übersicht Mailprogramm roundcube Inhaltsverzeichnis Anleitung E-Mail Konfiguration sowie Übersicht Mailprogramm roundcube Inhaltsverzeichnis Einführung... 2-3 Servereinstellungen für die Einrichtung auf dem E-Mail Client... 4 E-Mail Adresse / Postfach einrichten...

Mehr

Visual VEGA Netzwerkinstallation

Visual VEGA Netzwerkinstallation Allgemeines Visual VEGA 5.30 gibt es in den Varianten "Visual VEGA LT" und "Visual VEGA Pro". Die LT-Version kann maximal 16 Messstellen anzeigen, Visual VEGA Pro kann eine unbegrenzte Anzahl von Messstellen

Mehr

HostProfis ISP E-Mail Einstellungen 1

HostProfis ISP E-Mail Einstellungen 1 E-Mail Einstellungen Konfigurationsanleitungen für folgende E-Mail-Clients: Outlook Express 5 Outlook Express 6 Netscape 6 Netscape 7 Eudora Mail The Bat HostProfis ISP E-Mail Einstellungen 1 Bankverbindung:

Mehr

Web Interface für Administratoren (postmaster):

Web Interface für Administratoren (postmaster): Ing. G. Michel Seite 1/9 Web Interface für Administratoren (postmaster): 1) Grundlagen: - Der Administrator für e-mail wird auch Postmaster genannt. - Sie benötigen die Zugangsdaten zu Ihrem Interface,

Mehr

Dienste zur Kommunikation

Dienste zur Kommunikation Dienste zur Kommunikation Die Killer-Applikation des Internet heisst elektronische Post Das grösste verteilte Dokumenten-System des Internet heisst World Wide Web Mit beiden kann man hochgradig produktiv

Mehr

Spam-Filterung Sonderveranstaltung Dr. Gabriele Dobler, Dr. Reiner Fischer, Ulrich Nehls, Gunther Heintzen 12.Dezember 2003

Spam-Filterung Sonderveranstaltung Dr. Gabriele Dobler, Dr. Reiner Fischer, Ulrich Nehls, Gunther Heintzen 12.Dezember 2003 Spam-Filterung Sonderveranstaltung Dr. Gabriele Dobler, Dr. Reiner Fischer, Ulrich Nehls, Gunther Heintzen 12.Dezember 2003 12.12.2003 1 Übersicht Entwicklung des Mail-Aufkommens Ziele des RRZE Spam-Bewertung

Mehr

GroupWise Kurs. erweiterte Funktionen

GroupWise Kurs. erweiterte Funktionen GroupWise Kurs erweiterte Funktionen Gliederung 1. REGEL/ FILTER/ SPAM 2 1.1. Urlaubsregel 2 1.2. Junk-Regel 3 2. GRUPPENARBEIT 4 2.1. Freigaben 4 2.2. Vertretung 7 3. SUCHERGEBNISSORDNER 9 4. EXTERNE

Mehr

Anleitung. E-Mail Spam Filter mit Quarantäne Eine kurze Funktionsübersicht. Internet- & Netzwerk-Services

Anleitung. E-Mail Spam Filter mit Quarantäne Eine kurze Funktionsübersicht. Internet- & Netzwerk-Services Anleitung E-Mail Spam Filter mit Quarantäne Internet- & Netzwerk-Services 1. Anmeldung Die Anmeldung erfolgt über: http://mailadmin.tbits.net Jeder Benutzer meldet sich mit der E-Mail-Adresse als Benutzername

Mehr

Nach der Einrichtung einer Benutzerkennung auf dem IW Medien Messenger werden dem Geschäftspartner automatisch zwei Informationsmails zugestellt.

Nach der Einrichtung einer Benutzerkennung auf dem IW Medien Messenger werden dem Geschäftspartner automatisch zwei Informationsmails zugestellt. 1 Systembeschreibung Der IW Medien Messenger ist eine zentrale Serverlösung für den vertraulichen E-Mail- Austausch mit Geschäftspartnern, die über keine eigene Verschlüsselungs-Software verfügen. Anstatt

Mehr

Anleitung. E-Mail Kontenverwaltung auf mail.tbits.net

Anleitung. E-Mail Kontenverwaltung auf mail.tbits.net Anleitung E-Mail Kontenverwaltung auf mail.tbits.net E-Mail Kontenverwaltung auf mail.tbits.net 2 E-Mail Kontenverwaltung auf mail.tbits.net Leitfaden für Kunden Inhaltsverzeichnis Kapitel Seite 1. Überblick

Mehr

FilePanther Dokumentation. FilePanther. Benutzerhandbuch. Version 1.1 vom 14.02.2012 Marcel Scheitza

FilePanther Dokumentation. FilePanther. Benutzerhandbuch. Version 1.1 vom 14.02.2012 Marcel Scheitza FilePanther Dokumentation FilePanther Version 1.1 vom 14.02.2012 Marcel Scheitza Inhaltsverzeichnis 1 Verwaltung Ihrer Websites... 3 1.1 Verwaltung von Websites... 3 1.2 Verwaltung von Gruppen... 4 1.3

Mehr

Sichere Messaging- Infrastruktur mit Microsoft Forefront

Sichere Messaging- Infrastruktur mit Microsoft Forefront Dieter Rauscher, Christian Gröbner, Manuel Stix Sichere Messaging- Infrastruktur mit Microsoft Forefront Microsoft Press Inhaltsverzeichnis Einleitung 13 Die Zielgruppe 15 Die Beispielfirma Fabrikam Ine

Mehr

1 Outlook 2013-Installation und Konfiguration

1 Outlook 2013-Installation und Konfiguration Outlook 2013-Installation und Konfiguration 1 Outlook 2013-Installation und Konfiguration Outlook kann in zwei Betriebsmodi verwendet werden: Exchange Server-Client: In diesem Modus werden die E-Mails

Mehr

Dunkel Mail Security

Dunkel Mail Security Dunkel Mail Security email-sicherheit auf die stressfreie Art Unser Service verhindert wie ein externer Schutzschild, dass Spam, Viren und andere Bedrohungen mit der email in Ihr Unternehmen gelangen und

Mehr

Spam und Spam-Prävention

Spam und Spam-Prävention Spam und Spam-Prävention Patrick Schuster und Aubin Kuche 15. Juni 2013 1 of 35 Was ist Spam? Bedeutung für Versender? Bedeutung für Empfänger? Wie wird Spam verbreitet? Wie kommen Spammer an E-Mail-Adressen?

Mehr

Out of Office Abwesenheitsassistent

Out of Office Abwesenheitsassistent Out of Office Beachten Sie, dass diese Regel auch für Spamnachrichten gilt, die in ihrem Postfach landen. Werden Nachrichten von Intelligent Message Filtert (IMF) am Gateway abgelehnt, ist das kein Problem.

Mehr

E-LIBRARY. Die elektronische Bibliothek der Hochschule www.kalaidos-fh.ch/forschung/e-library. Installationsanleitung August 2015

E-LIBRARY. Die elektronische Bibliothek der Hochschule www.kalaidos-fh.ch/forschung/e-library. Installationsanleitung August 2015 E-LIBRARY Die elektronische Bibliothek der Hochschule www.kalaidos-fh.ch/forschung/e-library Installationsanleitung August 2015 1 Einleitung... 2 2 Online Zugang beantragen... 2 3 Konto freischalten...

Mehr

Dokumentation E-Mail-Hosting

Dokumentation E-Mail-Hosting Dokumentation E-Mail-Hosting Inhalt I. Allgemeines I.a Antispam I.b Greylisting II. Verwaltung von E-Mail II.a Neue Mailadressen anlegen II.b Neuen Alias anlegen II.c Neue Verteilerliste anlegen II.d Domain

Mehr

sendmail Kochbuch O'REILLY* Beijing Cambridge Famham Köln Paris Sebastopol Taipei Tokyo Craig Hunt Deutsche Übersetzung von Kathrin Lichtenberg

sendmail Kochbuch O'REILLY* Beijing Cambridge Famham Köln Paris Sebastopol Taipei Tokyo Craig Hunt Deutsche Übersetzung von Kathrin Lichtenberg sendmail Kochbuch Craig Hunt Deutsche Übersetzung von Kathrin Lichtenberg O'REILLY* Beijing Cambridge Famham Köln Paris Sebastopol Taipei Tokyo Vorwort XI Der Einstieg 1 1.1 Die neueste Version herunterladen

Mehr

Proseminar: "Ethische Aspekte der Informationsverarbeitung" von Sebastian Zech

Proseminar: Ethische Aspekte der Informationsverarbeitung von Sebastian Zech Proseminar: "Ethische Aspekte der Informationsverarbeitung" von Sebastian Zech Matrikel-Nummer: 2502665 Gliederung: Der Kampf gegen Spam Was ist Spam? Warum Spam bekämpfen? Wie Spam bekämpfen? Analyse

Mehr

Das Neue Emailkonto Was bietet das neue Emailkonto? Die neuen Emailkonten laufen auf neuen Mailservern und werden unterstützt von einer ebenfalls neuen, innovativen Systemsoftware. Außer einer Geschwindigkeitssteigerung

Mehr