Kampf dem Backscatter
|
|
- Inge Lehmann
- vor 1 Jahren
- Abrufe
Transkript
1 ITMAGAZINE Kampf dem Backscatter 26. September Wessen Mailserver automatisch auf Spam antwortet, macht sich selbst zur Spamschleuder. Mit etwas Know-how kann man sich selber und andere vor Backscatter schützen. Versenden Spammer ihren Werbemüll, verwenden sie oftmals eine real existierende Adresse eines unbeteiligten Dritten, um einige Arten von Spamfiltern zu umgehen. Die Folgen für den Dritten sind mehr als unangenehm: Er wird mit tausenden Unzustellbarkeitsnachrichten, Abwesenheitsmeldungen oder Nachrichten über gefundene Viren überflutet und das oftmals ganz ohne Not. Ursache sind schlecht konfigurierte Mailserver, Virenscanner, Abwesenheitsmeldungen oder Weiterleitungen, die die Entstehung solcher Backscatter-Mails begünstigen. Die ohnehin schon grosse Belästigung durch Spam wird dadurch ins Unerträgliche gesteigert und kann ganze -Infrastrukturen lahmlegen. Anders als im Deutschen, lässt sich das Phänomen im Englischen kurz umschreiben mit: «Backscatter is a message you receive informing you that you did not send was not delivered to someone you do not know.» Folgende Konstellationen können Backscatter an unbeteiligte Dritte verursachen: - Ungenügend konfigurierte Mail Transfer Agents (MTA): Nimmt der erste MTA einer Domain s entgegen, ohne zu prüfen, ob der Empfänger existiert, so wird spätestens der Mailserver mit den Postfächern der Benutzer (Mail Delivery Agent, MDA) feststellen, dass es den Empfänger nicht gibt. Laut RFC 821 muss er dann eine Unzustellbarkeitsnachricht (Non-Delivery Notification, NDN) an den ursprünglichen Absender ausstellen. - Ungenügend konfigurierte Backup Mailserver (Backup MX): Prüft der erste MTA einer Domain die Existenz eines Benutzers, so wird er s an unbekannte Benutzer abweisen. Der Versender wird wahrscheinlich die Zustellung der an einen anderen Mailserver für die Domain versuchen. Wenn dieser MTA die Existenz des Empfängers dann nicht prüft, so wird er die wahrscheinlich annehmen. Erst bei einem der nächsten Schritte wird dann auffallen, dass es den Empfänger nicht gibt was im Normalfall zu einer NDN führt. Einige Provider bieten ihren Kunden einen Backup MX Service an: Bei Ausfall des primären Mailservers speichert der Provider die s zwischen. Ist der eigentliche Mailserver wieder verfügbar, stellt der Backup MX die Nachrichten zu. Werden dabei die Mails abgewiesen, so wird der Provider selbst zum Backscatter. Nimmt der primäre Mailserver alle Mails vom Backup MX entgegen, so muss er die Non-Delivery Reports versenden. - Schlecht konfigurierte Viren und Spamfilter: Noch vor wenigen Jahren war es üblich, den Absender einer virenverseuchten darüber in Kenntnis zu setzen. Kaum ein aktueller -Virus versendet sich selbst mit der Absenderadresse des PC-Besitzers. Meist nimmt ein solcher Virus zwei zufällige -Adressen aus dem lokalen Adressbuch des infizierten Rechners und versendet sich selbst an die erste Adresse unter Nutzung der zweiten als Absender. Informiert ein Virenscanner dann den Absender, so erhält ein wahrscheinlich unbeteiligter aus dem Adressbuch den Backscatter. - Challenge / Response (C/R) Spamfilter: Trifft eine mit einem gefälschten Absender auf einen C/R Spamfilter, so erhält Bob eine Aufforderung, den Challenge zu beantworten, ohne je eine versendet zu haben. - Auto Acks: Dazu gehören Benachrichtigungen über eine überfüllte Mailbox, einen nicht mehr existenten Mitarbeiter und auch Out of Office Replies. Daher empfiehlt das RFC 3834, eine solche Mitteilung nur einmal alle sieben Tage an den gleichen Absender zu übermitteln. Grafik: Entstehung von Backscatter- s
2 Das Problem sitzt tiefer Das RFC 821, das SMTP beschreibt, schreibt nicht vor, welche Inhalte in einer NDN enthalten sein müssen. Es gibt lediglich die Empfehlung, genügend Informationen beizufügen, um die nicht zustellbare Mail zu identifizieren. Einige Mailserver agieren dabei übereifrig: die Non Delivery Notification wird der ursprünglichen als Kopie beigefügt. Somit erhält der unbeteiligte Dritte NDNs, die mindestens genauso gross sind wie die ursprünglichen Nachrichten. Dadurch sind einfache «Denial of Service»(DoS)-Angriffe auf eine Mailbox denkbar: Verfügt das Kontingent einer Mailbox noch über 500 MB freien Speicherplatz, so kann man diese mit 50 Mails à 10 MB Grösse zum Überlaufen bringen danach erhält dieser Benutzer erst einmal keine Nachrichten mehr, bis er sein Postfach bereinigt hat. Einige Mailserver versenden nicht nur eine Kopie der Originalnachricht im Anhang, sondern erstellen den NDN auch noch für jeden einzelnen nicht existenten Empfänger. Eine 10 MB grosse mit 50 nicht existenten Empfängern führt somit zu 50 Non Delivery Notifications à 10 MB an den gefälschten Absender. Damit lässt sich erstens die Inbox, zweitens die Leitung des Opfers und drittens die Leitung des Backscatter kräftig auslasten. Techniken, um nicht zum Backscatter zu werden Damit die eigene Mailinfrastruktur keine Backscatter-Mails versendet, sollte schon der erste MTA (der MX-Eintrag) die Existenz des Empfängers prüfen. Gibt es den Empfänger nicht, so wird die abgewiesen. Dann obliegt es dem Mailsystem des Absenders, einen NDN zu generieren. LDAP Relativ einfach lassen sich gültige Empfänger mit einer LDAP-Abfrage auf das Benutzerverzeichnis (z.b. Active Directory) herausfinden. Dadurch kann der empfangende Mailserver prüfen, ob ein interner Adressat auch wirklich existiert. Damit das LDAP-Passwort nicht im Klartext zwischen MTA in der DMZ und dem internen LAN übertragen wird, empfiehlt sich der Einsatz der TLS-verschlüsselten LDAPS-Variante. Recipient Callout Verification Viele MTAs unterstützen die Überprüfung des Empfängers durch die sogenannte Recipient Callout Verification. Der Mail Transfer Agent baut dazu eine SMTP-Verbindung zum nächsten Mailserver in der Kette auf und prüft für jeden Empfänger der , ob dieser beim «RCPT TO:»-Befehl akzeptiert wird. Je nach Implementation merkt sich ein MTA gültige und ungültige Adressen für eine bestimmte Zeit. So können Server auch ohne Verzeichnisdienst-Zugang Empfänger verifizieren. Recipient Callout Verification und Tar Pitting Einige Mailserver nehmen Nachrichten für alle Empfänger entgegen, auch für ungültige. Die Recipient Callout Verification eines MTA vor einem so konfigurierten Server wäre somit nutzlos. Daher ist es wichtig, dass der nachfolgende Mailserver nur gültige -Adressen annimmt, wenn Recipient Callout Verification zum Einsatz kommt.allerdings sei hier auch gleich auf einen Nachteil dieser Einstellung hingewiesen: Lehnt ein Mailserver einen Empfänger ab, so ist sichergestellt, dass es den Empfänger nicht (mehr) gibt. Wird eine andere -Adresse dann angenommen, so steht fest, dass es die entsprechende Mailbox und wohl auch einen zugehörigen Benutzer gibt. Diesen Mechanismus kann nun ein Spammer ausnutzen, um die gültigen -Adressen eines Unternehmens herauszufinden: Mit einer Liste häufig vorkommender Namen wird geprüft, ob Nachrichten hierfür angenommen werden. Die gültigen Adressen haben für die Versender von Spam einen wesentlich höheren Wert als Adressen, bei denen die Gültigkeit nicht nachgewiesen ist. Gerade grössere Unternehmen sind aufgrund höherer Trefferwahrscheinlichkeit oft Ziel solcher Directory Harvest Attacks. Eine Schutzmassnahme gegen diese Angriffe ist das sogenannte Tar Pitting. Dabei werden alle SMTP-5xx-Antworten eines Servers stark verlangsamt ausgegeben: Ein «RCPT
3 TO:» an eine nicht existente Adresse wird dann beispielsweise erst nach fünf Sekunden Wartezeit mit einer Fehlermeldung (SMTP Response Code 550) beantwortet. Durch die Wartezeit sinkt die Effizienz einer solchen Attacke drastisch. Manuelle Listen Natürlich kann man auch Listen gültiger -Adressen manuell am ersten MTA hinterlegen, falls es Gründe gegen beide der bereits genannten Techniken gibt. Transparent SMTP Proxy Anders als ein Mail Transfer Agent speichert ein Transparent SMTP Proxy die s nicht in einer Warteschlange (Queue), sondern gibt jeden SMTP-Befehl an den nächsten Mailserver weiter. Daher verhält sich der Transparent SMTP Proxy so wie der Mailserver dahinter. Ist auf dem Mailserver Tar Pitting aktiviert, so verlangsamt auch der SMTP Proxy die Verbindung automatisch beim Auftreten von ungültigen Adressen. Diese Techniken schützen unschuldige Dritte nicht vor allen Auto-Replies. Ist ein Benutzer in den Ferien, so verlaufen alle genannten Checks positiv. Der Absender, ob gefälscht oder nicht, erhält eine Abwesenheitsmeldung zurück. Glücklicherweise versenden die meisten Mailserver solche Auto-Replies nicht für jede einkommende Mail, sondern nur beim ersten Auftreten eines Absenders innerhalb von sieben Tagen. Viren- und Spamfilter...sollte man nach Möglichkeit so konfigurieren, dass diese Malware und Spam gar nicht erst entgegennehmen, sondern schon während der SMTP-Transaktion überprüfen und dann gegebenenfalls mit einem SMTP-Error vor Transaktionsende abweisen. Dadurch obliegt es dem sendenden Mailserver, für einen Unzustellbarkeitsbericht zu sorgen. Leider erlauben nicht alle Scanner diese Einstellung. Weitere Techniken wie die Nutzung von Realtime Blackhole Lists, Sender Policy Framework und Domain Keys Identified Mail können generell helfen, das Aufkommen an Spam zu verringern und sorgen nebenbei für weniger NDNs. Was kann man tun, um sich zu schützen? Die bisher genannten Techniken schützen die eigene Infrastruktur vor s an nicht existente Benutzer und sind daher auch eine Vorkehrung gegen unerwünschte NDNs an unbeteiligte Dritte. Werden allerdings die eigenen Adressen von Spammern und -Viren als Absender missbraucht, so erhalten mit hoher Wahrscheinlichkeit die eigenen Benutzer eine Vielzahl von Non Delivery Reports über Nachrichten, die sie niemals versendet haben. BATV Der sicherlich bekannteste Selbstschutz ist das sogenannte Bounce Address Tag Validation. Dabei wird der lokale Teil der «Reply To»-Adresse (z.b. vorname.nachname) einer um einen bestimmten Wert erweitert (z.b. zu prvs= a=vorname.nachname). Die Erweiterung wird mit Hilfe des BATV Secret und einer Zeitangabe errechnet. Wenn das Mailsystem des Empfängers dann z.b. aufgrund einer Unzustellbarkeit eine NDN generiert, so kann der eigene Mailserver anhand der Erweiterung der zurückkommenden Adresse der prüfen, ob die ursprüngliche wirklich vom eigenen Mailsystem versendet wurde. Fehlt der Tag oder ist dieser falsch, so verweigert der eigene Mailserver die Annahme der NDN. Der BATV Draft schlägt vor, die Erweiterung einmal pro Tag zu erneuern. Setzt die Gegenseite Greylisting ein, so
4 kann es zu Problemen kommen, wenn die Greylisting-Implementierung die Erweiterung nicht als solche erkennt und somit jeden Tag eine neue Absenderadresse erkennt. Die erste an einem Tag würde daher immer verzögert ausgeliefert. Des weiteren sei darauf hingewiesen, dass der lokale Teil einer -Adresse laut RFC2821 nur maximal 64 Zeichen lang sein darf. Bei Verwendung von BATV verbleiben somit nur noch 48 Zeichen für den lokalen Teil. Auch Anti-Spam-Systeme, die ein Challenge-Response-Verfahren verwenden, bereiten unter Umständen Probleme, wenn der Challenge auf «prvs= a=vorname.nachname» anstelle auf vorname.nachname versendet wird. Weitere Techniken Die Betreiber von Mailinglisten können mit Variable Envelope Return Path (VERP) nicht mehr existente Teilnehmer automatisch ausfindig machen. Weniger verbreitet sind Domain Cryptographic Bounce Authentication (DCBA) und Signed Envelope Sender (SES). Die Mechanismen ähneln denen von BATV. Produkte LDAP Lookups bieten unter anderem folgende Produkte: Aladdin esafe, Astaro Security Gateway, Astaro Mail Gateway, Clearswift Appliance, Clearswift MIMEsweeper for SMTP, Sonicwall Security (früher: Mailfrontier) und Websense Security. Der Aladdin esafe erkennt Backscatter mit einer proprietären Methode. Die anderen genannten Produkte unterstützen hierzu BATV. Fazit Technologien wie BATV verhindern, von Backscatter- s getroffen zu werden. Wichtiger ist allerdings die Prüfung gültiger Empfänger, um nicht selbst auf eine Backscatter Blacklist zu gelangen. Es wird noch einige Jahre dauern, bis nahezu alle Mailsysteme im Internet ausreichend konfiguriert sind. Ähnlich war die Situation vor etwa 10 Jahren mit Open Relays: auch dort gab es lange Zeit schwarze Schafe trotz Blacklists. Der Einsatz aktueller -Security-Produkte, die LDAP Lookups oder Recipient Callout Verification schützen und BATV beherrschen, ist daher dringend empfohlen. Tipps für die Microsoft-Exchange- und Active-Directory-Umgebung - Der Microsoft-Artikel KB beschreibt die Schritte, um LDAPS auf einem Domain Controller einzurichten. - KB aus der Microsoft Knowledge Base veranschaulicht, wie ein Exchange 2003 Server nur noch s an gültige Empfänger entgegennimmt. - Der Microsoft SMTP Server 2003 SP1 unterstützt Tar Pitting. Die Konfiguration hierzu findet sich im Microsoft-Artikel KB Der Autor Thomas Kretzschmar ist Technical Account Manager bei Infinigate (Schweiz) AG. Copyright by Swiss IT Media 2016
5 Copyright by Swiss IT Media 2016
Mail Protokolle. ESMTP: Extented SMTP Server gibt Infos über seine Fähigkeiten aus, zb für Verschlüsselung verwendet
LINUX II MAIL Mail Protokolle SMTP: Simple Mail Transport Protocol Transport von Emails, Port: 25 ESMTP: Extented SMTP Server gibt Infos über seine Fähigkeiten aus, zb für Verschlüsselung verwendet POP3:
SMTP-Verfahren POP-Verfahren IMAP-Verfahren
IT Zertifikat Mailserver 01 Server Mailserver Protokolle Teil des Client-Server-Modells bietet Dienste für lokale Programme/ Computer (Clients) an -> Back-End-Computer Ausbau zu Gruppe von Servern/ Diensten
Visendo Mail Checker Server FAQ
Visendo Mail Checker Server FAQ Lernen Sie: Wer Visendo ist Was Visendo Mail Checker Server ist Was Visendo Mail Checker Server kann Wer ist Visendo? Wir sind ein Internet-Systemhaus mit Spezialisierung
crypta.net email System Quickstart Guide für Benutzer
crypta.net email System Quickstart Guide für Benutzer support@crypta.net, Version 20.11.2007 Inhaltsverzeichnis 1. Kurzübersicht...3 1.1. Zugriff auf Postfächer...3 1.2. Persönliche Einstellungen...3 1.3.
Astaro Mail Archiving Getting Started Guide
Connect With Confidence Astaro Mail Archiving Getting Started Guide Über diesen Getting Started Guide Der Astaro Mail Archiving Service stellt eine Archivierungsplattform dar, die komplett als Hosted Service
SMTP Sieve Interpreter
SMTP Sieve Interpreter Entwicklung eines Sieve-Interpreters als Studienarbeit Vortrag von Dilyan Palauzov dilyan.palauzov@aegee.org 17. Juli 2007 Übersicht Probleme Ziele Idee Vorstellung von Sieve Implementierungdetails
melin B2B Email Marke2ng Basics, Blacklist, Whitelist, MX, SPF und das drumherum 4. Mai 2009 ld@melin.de www.melin.com 1
B2B Email Marke2ng Basics, Blacklist, Whitelist, MX, SPF und das drumherum 4. Mai 2009 ld@.de 1 Inhalt Firmen, Webmail Anbieter und Privatleute versuchen sich vor ungewollten E Mails zu schützen. Zum Einsatz
Dunkel Mail Security
Dunkel Mail Security email-sicherheit auf die stressfreie Art Unser Service verhindert wie ein externer Schutzschild, dass Spam, Viren und andere Bedrohungen mit der email in Ihr Unternehmen gelangen und
bley intelligentes Greylisting ohne Verzögerung
bley intelligentes Greylisting ohne Verzögerung Evgeni Golov Lehrstuhl für Rechnernetze, Institut für Informatik, Heinrich-Heine-Universität Düsseldorf, Universitätsstr. 1, 40225 Düsseldorf evgeni.golov@uni-duesseldorf.de
SPAM- und Junkmail-Behandlung an der KUG
SPAM- und Junkmail-Behandlung an der KUG 1. SPAM-Behandlung Erkannte SPAM-E-Mails werden nicht in Ihre Mailbox zugestellt. Sie erhalten anstatt dessen 1x täglich (gegen 7:00 Uhr) eine sogenannte Digest-E-Mail
MSXFORUM - Exchange Server 2003 > Konfiguration Sender ID (Absendererkennu...
Page 1 of 7 Konfiguration Sender ID (Absendererkennung) Kategorie : Exchange Server 2003 Veröffentlicht von webmaster am 07.03.2006 Mit der Einführung von Exchange 2003 Service Pack 2 wurden mehrere neue
Out of Office Abwesenheitsassistent
Out of Office Beachten Sie, dass diese Regel auch für Spamnachrichten gilt, die in ihrem Postfach landen. Werden Nachrichten von Intelligent Message Filtert (IMF) am Gateway abgelehnt, ist das kein Problem.
TKÜV mit SPONTS. Kurt Huwig Vorstand iku Systemhaus AG Leiter Entwicklungsabteilung http://www.iku ag.de/ 2004 iku Systemhaus AG http://www.iku ag.
TKÜV mit SPONTS Kurt Huwig Vorstand iku Systemhaus AG Leiter Entwicklungsabteilung http://www.iku ag.de/ iku Systemhaus AG gegründet 1997 seit 2002 Aktiengesellschaft 10 Mitarbeiter Geschäftsfelder Linux
Spam und SPIT. Moritz Mertinkat mmertinkat AT rapidsoft DOT de. Aktuelle Schutzmöglichkeiten und Gegenmaßnahmen 06.07.2007 1
06.07.2007 1 Spam und SPIT Aktuelle Schutzmöglichkeiten und Gegenmaßnahmen Moritz Mertinkat mmertinkat AT rapidsoft DOT de 06.07.2007 Einleitung // Worum geht s? Spam Architektur Schutzmöglichkeiten Gegenmaßnahmen
SPAM Was kann man als Einrichtung im DFN dagegen tun?
36. DFN-Betriebstagung SPAM Was kann man als Einrichtung im DFN dagegen tun? Ralf Hildebrandt Charité Campus Mitte ralf.hildebrandt@charite.de 27. März 2002 Zusammenfassung Spam, UCE, UBE: Welche Maßnahmen
Rechenzentrum. E-Mail Services Hinweise für die Nutzung (Änderungen/ Ergänzungen vorbehalten) Inhalt. Stand: 23. Oktober 2014
Rechenzentrum E-Mail Services Hinweise für die Nutzung (Änderungen/ Ergänzungen vorbehalten) Stand: 23. Oktober 2014 Inhalt 1. E-Mail... 2 1.1 E-Mailgruppe beantragen... 3 1.2 Einstellungen im E-Mail-Client...
How-to: Mailrelay und Spam Filter. Securepoint Security System Version 2007nx
und Spam Filter Securepoint Security System Inhaltsverzeichnis 1 Konfigurierung eines Mailrelays... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 5 2 Einrichten von SMTP
Seite: 1 Enterprise-Level Mail Systems II. NUBIT 2007 Kiel, 23. Februar. Edda Hochstrate NetUSE AG eh@netuse.de
Seite: 1 Enterprise-Level Mail Systems II NUBIT 2007 Kiel, 23. Februar Edda Hochstrate NetUSE AG eh@netuse.de Enterprise-Level Mail Systems Große Mailsysteme, kleine Schmerzen? Kristian Köhntopp, NUBIT
Diese Dokument soll Ihnen helfen, Ihre Software für die Verwendung unserer Webdienste zu konfigurieren.
Konfigurationshilfe Diese Dokument soll Ihnen helfen, Ihre Software für die Verwendung unserer Webdienste zu konfigurieren. Email Microsoft Outlook Express 6 Richten Sie Outlook Express für Ihren Gebrauch
Effektive Möglichkeiten zur SPAM-Bekämpfung
Effektive Möglichkeiten zur SPAM-Bekämpfung Dipl.-Inform. Dominik Vallendor 20.08.2012 Tralios IT GmbH www.tralios.de Über mich Dominik Vallendor Studium der Informatik in Karlsruhe Seit 1995: Internet
Man liest sich: POP3/IMAP
Man liest sich: POP3/IMAP Gliederung 1. Einführung 1.1 Allgemeiner Nachrichtenfluss beim Versenden von E-Mails 1.2 Client und Server 1.2.1 Client 1.2.2 Server 2. POP3 2.1 Definition 2.2 Geschichte und
emailen - jetzt aber richtig
emailen - jetzt aber richtig Computerlabor im KuZeB computerlabor.kire.ch 14.12.2009 Kire www.kire.ch Layout-Template von Chih-Hao Tsai chtsai.org Creative Commons License (by-nc-sa) creativecommons.org/licenses/by-nc-sa/2.5/ch/deed.de
Anti-Spam-Maßnahmen. Christoph Rechberger. Technik & Support SPAMRobin GmbH. http://www.spamrobin.com, office@spamrobin.com, 07674 / 656600
Anti-Spam-Maßnahmen Christoph Rechberger Technik & Support SPAMRobin GmbH Was ist SPAM Suchmaschinen SPAM Chat SPAM Gästebuch SPAM Telefon SPAM Fax-Spam SMS SPAM E-Mail SPAM Definition von E-Mail SPAM
DATENBLATT IDEE ZIELE LÖSUNG VORTEILE VORAUSSETZUNGEN. www.nospamproxy.de
www.nospamproxy.de Net at Work Netzwerksysteme GmbH Am Hoppenhof 32, D-33104 Paderborn Tel. +49 5251 304-600, Fax -650 info@netatwork.de www.netatwork.de DIE IDEE Der Anlass zu entwickeln, ist der gestiegene
SPONTS. Kurt Huwig Vorstand iku Systemhaus AG. 2005 iku Systemhaus AG http://www.iku ag.de/
SPONTS Kurt Huwig Vorstand iku Systemhaus AG Was ist SPONTS SPONTS ist ein Linux-basierter modularer SMTP-Proxy Linux basiert gehärtetes Linux auf Debian/Woody-Basis hohe Stabilität hohe Sicherheit kleiner
SMTP Sieve-Interpreter
SMTP Sieve-Interpreter Entwicklung eines Sieve-Interpreters als Studienarbeit Vortrag von Dilyan Palauzov dilyan.palauzov@aegee.org Juli 2007 Übersicht Probleme Ziele Die Idee zur Lösung Vorstellung von
LDAP-Anbindung der REDDOXX-Appliance
LDAP-Anbindung der REDDOXX-Appliance 1. Allgemein Die REDDOXX-Appliance bietet eine Anbindung an bestehende Systeme per LDAP. Je nach LDAP-Server ermöglicht die LDAP-Anbindung die Authorisierung von Benutzern,
Email: Systeme und Möglichkeiten an der Universität Bayreuth. Jour fixe für IT Verantwortliche SS 2012
Email: Systeme und Möglichkeiten an der Universität Bayreuth Jour fixe für IT Verantwortliche SS 2012 1 Übersicht: Emailvolumen Zwei getrennte Mailsysteme für Studenten und Mitarbeiter Mailbenutzer mit
A585 Mailserver. IKT-Standard. Ausgabedatum: 2015-02-04. Version: 2.03. Ersetzt: 2.02. Genehmigt durch: Informatiksteuerungsorgan Bund, am 2005-12-05
Eidgenössisches Finanzdepartement EFD Informatiksteuerungsorgan des Bundes ISB A585 Mailserver Klassifizierung: Typ: Nicht klassifiziert IKT-Standard Ausgabedatum: 2015-02-04 Version: 2.03 Status: Genehmigt
E-Mail-Routing in kleineren und mittleren Unternehmen
E-Mail-Routing in kleineren und mittleren Unternehmen Häufig sind die Exchange-Installationen von Firmen so konfiguriert, dass die E-Mails mit einer Drittanbietersoftware per POP vom Anbieter eines E-Maildienstes
hmail - Benutzerhandbuch Inhaltsverzeichnis
hmail - Benutzerhandbuch Inhaltsverzeichnis 1. Einloggen in Verwaltungsobefläche / erste Schritte...2 2. Emailkonten erstellen, löschen und verwalten... 5 3. Aliase... 9 4. Auto-Reply / Auto-Responder...12
@ E-Mail - gelbe Post Eine Gegenüberstellung
Effektive E-Mail Nutzung am HMI Wie funktioniert E-Mail eigentlich? @ E-Mail - gelbe Post Eine Gegenüberstellung Themen - Versenden von Post - Größe, Format, Anhänge - Verdächtige E-Mail - Viren und Kettenbriefe
Schützen Sie Ihren Brand vor Phishing E-Mails indem Sie DMARC einsetzen 1
Schützen Sie Ihren Brand vor Phishing E-Mails indem Sie DMARC einsetzen 1 Dringende Empfehlung der CSA von AOL, Microsoft und Google befürwortet Im folgenden Artikel möchten wir erläutern, warum Marketeers
Die Einzelheiten des Leistungsumfangs sowie die Voraussetzungen für die Leistungserbringung sind in dieser Leistungsbeschreibung festgelegt.
Hosted Exchange bietet basierend auf Microsoft Exchange Technologien die Nutzung von gängigen Emailfunktionen bestehend aus einem oder mehreren E-Mail-Postfächern. Diese elektronischen Postfächer dienen
Email-Hygiene SPAM und Viren in den Briefkästen
Email-Hygiene - Spam und Viren in den Briefkästen Email-Hygiene SPAM und Viren in den Briefkästen Gliederung - Mailservice Historische Entwicklung - Unsere Strategie - exim, sophie, spamd -Probleme - Neueste
Zukünftige Maßnahmen für eine verbesserte Spamabwehr
Zukünftige Maßnahmen für eine verbesserte Spamabwehr IT-Palaver 26.09.2006 Karin Miers Zukünftige Maßnahmen für eine verbesserte Spamabwehr - 26.9.1006 K.Miers 1 Übersicht Tools und Verfahren zur Spamabwehr
Inbound Mail Umstellung Genotec
Inbound Mail Umstellung Genotec Kunde/Projekt: CCC Version/Datum: 4.0 06.03.2013 Autor/Autoren: green.ch Authoren Team Seite 1/5 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis... 2 2 Einführung... 3 3 Erläuterungen
Collax Mailserver. Howto. Dieses Howto beschreibt die Einrichtung eines Collax Servers als Mailserver.
Collax Mailserver Howto Dieses Howto beschreibt die Einrichtung eines Collax Servers als Mailserver. Vorraussetzungen Collax Business Server Collax Groupware Suite Collax Platform Server inkl. Collax Modul
Erstellen von Mailboxen
Seite 1 von 5 Erstellen von Mailboxen Wenn Sie eine E-Mail-Adresse anlegen möchten, mit Ihrem Domain-Namen, z. B. IhrName@Domain.com, müssen Sie eine Mailbox erstellen. Gehen Sie hierzu wie folgt vor:
Inhaltsverzeichnis. 1 Grundlagen zur E-Mail-Kommunikation und zu Spam... 21
Inhaltsverzeichnis Einleitung................................................................................. 13 Die Zielgruppe.............................................................................
(auch: Mogelpost, Netzpest, Digipest, ... und was man dagegen tun kann. Timo Felbinger 05. 08. 2007. Spam. Quälmail, E-Müll,... )
Spam (auch: Mogelpost, Netzpest, Digipest, Quälmail, E-Müll,... )... und was man dagegen tun kann Timo Felbinger 05. 08. 2007 Wie Spam entsteht: ein Zufallsfund 2 Return-Path:
Merak: Email einrichten und verwalten (Merak)
Welche Vorteile hat der neue Mailserver? Der Merak Mailserver läuft schneller und wesentlich stabiler als der bisher verwendete Mailserver. Zudem wird nun ein integrierter Spamschutz mit angegeben, der
BusinessMail X.400 Webinterface SMTP MTA Administration V2.7
Administration V2.7 Benutzerinformation (1) Neben der Anbindung einer X.400 Domain mittels X.400 MTA (P1 Verbindung) wird nun beim MailGate Service auch die Anbindung mittels SMTP MTA (MessageGate SMTP)
MAILADMIN. Verwaltung Ihrer Emailkonten mit dem Online-Tool: INHALT. 1. Anmeldung. 2. Das MAILADMIN Menü. 3. Die Domain Einstellungen
Verwaltung Ihrer Emailkonten mit dem Online-Tool: MAILADMIN INHALT 1. Anmeldung 2. Das MAILADMIN Menü 3. Die Domain Einstellungen 3.1 Catch-all adress: 3.2 Die Signature (Unterschrift): 4. Accounts (Postfächer
- Blockieren der E-Mail x x - Entfernen von Anhängen x x Hochladen von Anhängen ins Web Portal mit optionaler Quarantäne.
Inhalt Anti-Spam Features... 2 Signatur und Verschlüsselung Features... 3 Large File Transfer 4... 5 Fortgeschrittenes E-Mail-Routing... 6 Allgemeine Features... 6 Reporting... 7 www.nospamproy.de Feature
Software / Cross Media Design KERIO MailServer
Software / Cross Media Design KERIO MailServer Seite 1 / 5 KERIO - Kerio MailServer Der MailServer von Kerio für Mac OS X, Windows, Red Hat und SUSE Linux bietet u. a. folgende Features: * Verschlüsselte
FAQ zur Nutzung von E-Mails
Wie richte ich meine E-Mail Adresse ein? FAQ zur Nutzung von E-Mails Wir stellen Ihnen dazu die Mailinfrastruktur auf unserem Server zur Verfügung und richten Ihnen dort die Postfächer und Kennwörter ein.
MSXFORUM - Exchange Server 2007 > Exchange 2007 - Architektur
Page 1 of 5 Exchange 2007 - Architektur Kategorie : Exchange Server 2007 Veröffentlicht von webmaster am 18.03.2007 Warum wurde die Architektur in der Exchange 2007 Version so überarbeitet? Der Grund liegt
Nutzerdokumentation für das Mailgateway
Inhalte Informationen zur Funktionsweise... 2 Anmeldung... 3 Quarantäne... 3 Konfiguration... 4 Weboberfläche... 4 Filtereinstellungen... 4 Quarantäne... 4 Whitelist... 4 Statistiken... 4 Allgemeine Informationen...
Rezentralisierung von. Michael Storz Team Leiter E Mail
Rezentralisierung von E Mail Services MilS i Michael Storz Team Leiter E Mail Leibniz Rechenzentrum Ausgangssituation ti (1) bis 1994 virtuelle Maildomains (X.400) am LRZ für Mitarbeiter der TUM seit 1995
AnNoText Online Spam Firewall
AnNoText Online AnNoText Online Spam Firewall AnNoText GmbH Copyright AnNoText GmbH, Düren Version 2007 1.7.13.105 Nordstraße 102 D-52353 Düren Telefon (0 24 21) 84 03 0 Telefax (0 24 21) 84 03 6500 E-Mail:
MSXFORUM - Exchange Server 2003 > Exchange 2003 Filter
Page 1 of 9 Exchange 2003 Filter Kategorie : Exchange Server 2003 Veröffentlicht von webmaster am 25.02.2005 Zusätzlich zu dem Intelligent Message Filter 1 und Intelligent Message Filter 2 (IMF) besteht
Integrierte E-Mail-Sicherheit
Integrierte E-Mail-Sicherheit Das Unternehmen eleven Gesellschaft zur Entwicklung und Vermarktung von Netzwerktechnologien mbh Gründung in Berlin Ende 2001 E-Mail-Sicherheit "Made in Germany" Entwicklung
Konfiguration von email Konten
Konfiguration von email Konten Dieses Dokument beschreibt alle grundlegenden Informationen und Konfigurationen die Sie zur Nutzung unseres email Dienstes benötigen. Des Weiteren erklärt es kurz die verschiedenen
Network Policy. Gültigkeit. 4. Mehrfacher Virenschutz. 1. Grundsatz. 2. Ports. 5. Zentrale Blocklists. 3. Nur authentifizierte Zugriffe
Network Policy E-Mail ist ein unverzichtbares Kommunikationsmedium für unsere Kunden. Leider wird es durch die grosse Anzahl an Spam-Mails inzwischen stark behindert; weniger als 5% der an unsere Server
Sichere Messaging- Infrastruktur mit Microsoft Forefront
Dieter Rauscher, Christian Gröbner, Manuel Stix Sichere Messaging- Infrastruktur mit Microsoft Forefront Microsoft Press Inhaltsverzeichnis Einleitung 13 Die Zielgruppe 15 Die Beispielfirma Fabrikam Ine
Einrichtung E-Mail V2009/01
Einrichtung E-Mail V2009/01 Wir haben versucht, alle gängigen Mailprogramme in dieser Anleitung zu berücksichtigen. Bitte blättern Sie gleich weiter zu der, auf der Ihr persönliches Mailprogramm beschrieben
Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000
Folgende Anleitung beschreibt, wie Sie ein bestehendes Postfach in Outlook Express, bzw. Microsoft Outlook bis Version 2000 einrichten können. 1. Öffnen Sie im Menü die Punkte Extras und anschließend Konten
Das E-Mail-Postfach für Studierende. Informationen und Anleitung zur Nutzung
Das E-Mail-Postfach für Studierende Informationen und Anleitung zur Nutzung Das E-Mail-Postfach Als Studierende/r der Hochschule verfügen Sie über eine eigene E-Mail-Adresse mit der Endung "@studmail.fh-gelsenkirchen.de".
Dokumentation E-Mail-Hosting
Dokumentation E-Mail-Hosting Inhalt I. Allgemeines I.a Antispam I.b Greylisting II. Verwaltung von E-Mail II.a Neue Mailadressen anlegen II.b Neuen Alias anlegen II.c Neue Verteilerliste anlegen II.d Domain
Web Interface für Administratoren (postmaster):
Ing. G. Michel Seite 1/9 Web Interface für Administratoren (postmaster): 1) Grundlagen: - Der Administrator für e-mail wird auch Postmaster genannt. - Sie benötigen die Zugangsdaten zu Ihrem Interface,
Webmail. V1.4-14.09.2011 - Christof Rimle 2010 - www.rimle.ch
Christof Rimle IT Services, Säntisstrasse 16, CH-9240 Uzwil Webmail V1.4-14.09.2011 - Christof Rimle 2010 - www.rimle.ch Dieses Dokument ist urheberrechtlich geschützt. Es darf von Kunden der Firma Christof
IT-Dienste und Anwendungen. Einrichtung eines. für Studierende. Dokumentennummer: IT-ZSD-007
IT-Dienste und Anwendungen Einrichtung eines h_da-e-mail-clients für Studierende Dokumentennummer: IT-ZSD-007 Version 2.1 Stand 22.05.2013 Historie Version Datum Änderung Autor 1.0 05.08.2008 Dokumentenerstellung
Spam Geißel der Menschheit?
Spam Geißel der Menschheit? Peter Koch Internet Society German Chapter e.v. pk@isoc.de 2005-02-04 ISOC.DE DomainPulse 2005 1 von 18 Visite Anamnese und Diagnose Epidemie Hysterie Prophylaxe und Hygiene
@HERZOvision.de. Allgemeine Informationen. v 1.0.0 by Herzo Media GmbH & Co. KG - www.herzomedia.de
@HERZOvision.de Allgemeine Informationen v 1.0.0 by Herzo Media GmbH & Co. KG - www.herzomedia.de Inhaltsverzeichnis Inhaltsverzeichnis... 2 Ihr HERZOvision E-Mail-Account... 3 WebClient oder lokales Mailprogramm?...
Annoying Spammers Fighting UBE/UCE for fun and profit. Hallo Welt! http://www.cngw.org/ Stefan Heinecke & Teemu Schaabl
Hallo Welt! Bevor wir beginnen...... das Mobiltelefon stummschalten, den anderen Teilnehmern zu liebe. CNG.. Was? Die chaosnahe Gruppe Wien (CNGW) existiert nachweislich seit November 2000. Vereinsgründung
LDAP (Lightweight Directory Access Protocol)
(Lightweight Directory Access Protocol) Gilt für die Geräte: HL-4040CN HL-4050CDN HL-4070CDW DCP-9040CN DCP-9045CDN MFC-9440CN MFC-9840CDW DCP-8060 DCP-8065DN MFC-8460N MFC-8860DN MFC-8870DW Inhalt 1)
Managed Mail Security Services
email-sicherheit auf die stressfreie Art Unser Service verhindert wie ein externer Schutzschild, dass Spam, Viren und andere Bedrohungen mit der email in Ihr Unternehmen gelangen und wichtige Ressourcen
Gefahren und Bedrohungen bei E-Mail-Kommunikation
Gefahren und Bedrohungen bei E-Mail-Kommunikation IHK Magdeburg, Arbeitskreis Dienstleister, 18.06.2007 Andreas Hesse, ICOS Datentechnik und Informationssysteme GmbH Schutzmöglichkeiten durch den richtigen
Anleitung zur Nutzung des Kaspersky Hosted Email Security Services
Anleitung zur Nutzung des Kaspersky Hosted Email Security Services Um den Service nutzen zu können sind folgende Schritte erforderlich: 1. Voreinstellen des Services durch Registrierung unter https://clients.hostedsecurity.biz/
WeMaD. Präsentation von. Thomas Hühn. 07.12.2004 WeMaD 1
WeMaD Präsentation von Thomas Hühn 07.12.2004 WeMaD 1 Inhaltsverzeichnis Allgemein Seite 3-16 Provider Seite 18-22 Kunde Seite 23-27 Spezifikationen Vielen Dank Seite 28-30 Seite 31 07.12.2004 WeMaD 2
Magistrat Steyr Version 2.7
Version 2.7 24.06.2014 Wolfgang Patscheider E-Mail-Policy 24.06.2014 Seite 1 Inhaltsverzeichnis: 1. Geltungsbereich... 3 2. Allgemeine Grundsätze... 3 3. Einsatzgebiete von E-Mail... 3 4. Organisatorische
Konfigurationsanleitung E-Mail Konfiguration unter Opera Mail 10.00. Konfigurationsanleitung E-Mail Konfiguration unter Opera Mail
Konfigurationsanleitung E-Mail Konfiguration unter Opera Mail E-Mail Einstellungen für alle Programme Auf diesen Seiten finden Sie alle grundlegenden Informationen um Ihren Mailclient zu konfigurieren
Vergleich verschiedener Blacklists Sonstige Checks und ihre Wirksamkeit SpamAssassin, eine Einführung
37. DFN-Betriebstagung Mail AK Vergleich verschiedener Blacklists Sonstige Checks und ihre Wirksamkeit SpamAssassin, eine Einführung Ralf Hildebrandt Charité Campus Mitte ralf.hildebrandt@charite.de 12.
Mail in der Nussschale
Mail in der Nussschale Jour-Fix des RZ der Universität Bayreuth am 8.1.2008 Dr. Martin Bahr 08.01.2008 Dr. Martin Bahr, Universität Bayreuth 1 Plausibilitätsprüfungen Überprüfung auf Viren Mailbox-Server
Workshop Spambekämpfung
Workshop Spambekämpfung Linuxwochen 2003 Wien, 5.6.2003 Christian Mock CoreTEC IT Security Solutions GmbH http://www.coretec.at/spam/workshop.pdf Inhalt Was ist Spam? Wie wird Spam versendet?
Mail Access Monitor. Technisches Datenblatt
Mail Access Monitor Technisches Datenblatt Inhaltsangabe Einführung... 3 Programm-Funktionen... 3 Program Benefits... 3 Systemanforderungen:... 3 Wie funktioniert das Programm?... 4 Lizenzpolitik... 5
EHLO November 2012 Wolfgang Breyha
EHLO SPAM Workshop Teil 1 Vorstellung: root am ZID der Universität Wien Verantwortlich für Entwicklung und Betrieb des Linux Mailsystems Entwicklung und Betrieb von Mailsystemen und Spamfiltern seit 1999
@HERZOvision.de. Lokalen E-Mail-Client mit POP3 einrichten. v 1.1.0 by Herzo Media GmbH & Co. KG - www.herzomedia.de
@HERZOvision.de Lokalen E-Mail-Client mit POP3 einrichten v 1.1.0 by Herzo Media GmbH & Co. KG - www.herzomedia.de Inhaltsverzeichnis Inhaltsverzeichnis... 2 POP3 Was ist das?... 3 Einrichtungsinformationen...
Installationsanleitung
Installationsanleitung POP3 und Bridge-Modus Inhaltsverzeichnis 1 POP3 und Bridge-Modus 2 1.1 Funktionsweise von POP3 mit REDDOXX 2 1.2 Betriebsarten 3 1.2.1 Standard-Modus 3 1.2.2 Bridge-Modus 6 1.2.3
2 Anmeldung bei Live@Edu
Administrationsleitfaden Einige dieser Dienste können von der IT Abteilung administriert werden (etwa die Outlook Live Postfächer), andere Dienste (wie SkyDrive oder Live Messenger) sind Self Service Dienste,
Für die Besucher des NAIS Internet-Treffs am 13. November 2013 im Rathaus Bruchsal am Oppenheimer-Platz. Der Umgang mit E-Mails Dieter Müller
Für die Besucher des NAIS Internet-Treffs am 13. November 2013 im Rathaus Bruchsal am Oppenheimer-Platz Der Umgang mit E-Mails Dieter Müller E-Mail = Mail = elektronische Post (in Deutschland weiblich
Anleitung für Lernende: E-Mail Login. E-Mail-Login für Lernende der FREI'S Schulen
Anleitung: E-Mail-Login für der FREI'S Schulen Inhaltsverzeichnis Kurzanleitung: Nutzungsmöglichkeiten / Login... 1 Angebot / Anwendungszweck... 2 Einschränkungen... 2 Login über WWW... 3 Login über E-Mail
Sicherheit im E-Mail-Verkehr (Spam)
Sicherheit im E-Mail-Verkehr (Spam) Prof. Dr. Norbert Pohlmann Institut für Internet-Sicherheit Fachhochschule Gelsenkirchen http://www.internet-sicherheit.de Inhalt E-Mail Anwendung Umfrage E-Mail Verlässlichkeit
Konfiguration von Exchange 2000 zum versenden und empfangen von Mails & Lösung des SEND after POP Problems
Konfiguration von Exchange 2000 zum versenden und empfangen von Mails & Lösung des SEND after POP Problems Hier die notwendigen Einstellungen in der Administratorkonsole des Exchange 2000 Zuerst müssen
E-Mail-Login für Lernende der FREI'S Schulen
Anleitung: E-Mail-Login für Lernende der FREI'S Schulen Inhaltsverzeichnis Kurzanleitung: Nutzungsmöglichkeiten/Login... 1 Das Angebot/Anwendungszweck... 2 Einschränkungen... 2 Login über WWW... 3 Login
Security made simple.
Security made simple. Sophos UTM Web- und Spamfilter in der Praxis Christoph Riese, Presales Engineer 1 Lost on the Road to Security? 2 Complete Security, made simple Complete Security Network Server Devices
SPAM E-Mails. und wie man sich davor schützen kann. 14. Februar 2008 Mac-Club Aschaffenburg Klaus-Peter Hahn
SPAM E-Mails und wie man sich davor schützen kann 14. Februar 2008 Mac-Club Aschaffenburg Klaus-Peter Hahn SPAM in Zahlen Anteil des SPAM am gesamten E-Mail Aufkommen SPAM 17% SPAM 93% Normal 83% Normal
SecurityGateway. Installationsanleitung
Installationsanleitung Inhaltsverzeichnis Installationsanleitung 3 Schritt 1 Download der Installationsdateien 3 Schritt 2 Willkommensbildschirm 4 Schritt 3 Lizenzbestimmungen 4 Schritt 4 Installationsverzeichnis
SPF, DKIM und Greylisting
SPF, DKIM und Greylisting Heinlein Professional Linux Support GmbH Holger Uhlig Peer Heinlein Agenda: Sender Policy Framework was / wie /
Malware und Spam 2008
Malware und Spam 2008 Aktuelle Trends und Gegenmaßnahmen Ralf Benzmüller G DATA Security Labs Geschützt. Geschützter. G DATA. Agenda G DATA AntiVirus 2008 Malware G DATA Internet Security 2008 Firewall
E-Mail für Anfänger. David Mika. david@ping.de. Donnerstag, den 12. April 2012. Verein zur Förderung der privaten Internet Nutzung e.v.
E-Mail für Anfänger David Mika david@ping.de Verein zur Förderung der privaten Internet Nutzung e.v. Donnerstag, den 12. April 2012 E-Mail? Electronic Mail Brief- bzw. Postkartenähnliche Nachricht im Internet
Antispam Strategien für große Mailsysteme. Securityforum Hagenberg 23. April 2008
Antispam Strategien für große Mailsysteme Securityforum Hagenberg 23. April 2008 GMX das Unternehmen im Überblick Erster deutscher providerunabhängiger E-MailAnbieter (erste Generation GMX geht 1997 online)
BusinessMail X.400 Neues Internet- (SMTP-) Mail Gateway
BusinessMail X.400 MailBox X.400/MailGate X.400 Stand: Oktober 2013 BusinessMail X.400 Neues Internet- (SMTP-) Mail Gateway Als Kunde des Service BusinessMail MailBox X.400 (ADMD "viat", "dbp" oder "viat-as2"
Wichtige Grundsätze für die Nutzung der E-Mail-Schnittstellen
Einleitung Diese Dokumentation soll Ihnen bei der Nutzung unseres Produktes zur Seite stehen. Leider können wir hiermit sicherlich nicht alle Fragen und Fallstricke aus der Welt schaffen, daher scheuen
Konfigurationsanleitung E-Mail Konfiguration unter Opera Mail
Konfigurationsanleitung E-Mail Konfiguration unter Opera Mail E-Mail Einstellungen für alle Programme Auf dieser Seite finden Sie alle grundlegenden Informationen um Ihren Mailclient zu konfigurieren damit
Themenabend 24.09.2012
Themenabend 24.09.2012 SPAM ist ursprünglich ein Markenname für Dosenfleisch, bereits 1936 entstanden aus SPiced ham, fälschlich auch Spiced Pork And Meat/hAModer Specially Prepared Assorted Meatgenannt.
Inhalt. Net-Base Internetservice. Dokumentation Plesk E-Mail-Verwaltung / Horde Webmailverwaltung
Mit Ihrem Hostingpaket haben Sie die Möglichkeit, mehrere E-Mail-Konten zu verwalten. Ihre E-Mails können Sie dabei über ein gängiges E-Mail Programm, oder wahlweise über ein Webfrontend versenden und
Das Neue Emailkonto Was bietet das neue Emailkonto? Die neuen Emailkonten laufen auf neuen Mailservern und werden unterstützt von einer ebenfalls neuen, innovativen Systemsoftware. Außer einer Geschwindigkeitssteigerung
Beschreibung E-Mail Regeln z.b. Abwesenheitsmeldung und Weiterleitung
Outlook Weiterleitungen & Abwesenheitsmeldungen Seite 1 von 6 Beschreibung E-Mail Regeln z.b. Abwesenheitsmeldung und Weiterleitung Erstellt: Quelle: 3.12.09/MM \\rsiag-s3aad\install\vnc\email Weiterleitung