Spam sicher und benutzbar halten
|
|
- Christina Vogel
- vor 8 Jahren
- Abrufe
Transkript
1 MAGAZIN Technical Review 07 Ausgabe 2008 Alles über: Spam sicher und benutzbar halten Anti-Spam-Strategie Absender-Authentifizierung mit DKIM und SPF Greylisting das Für und Wider Spam und Recht: Was hilft, was ist erlaubt? Welche Filter wirklich wirken Praxis Best Practices für stressfreie Mailserver ClamAV gegen Viren und Spam Kontra Spit und Splog Anti-Spam-Appliances Kollaborative Filter
2 Rubrik Eine Heldensage Jens-Christoph Brendel (Chefredakteur) Zischend durchschnitt das Schwert die Luft und trennte dem Ungeheuer den ersten seiner neun Köpfe vom Leib, der dem Herakles, Sohn des Zeus, eben noch einen Schwall vergifteter Worte entgegengespien hatte. Doch hatte der tote Schädel noch nicht die Erde berührt, da sprossen aus dem blutenden Halsstumpf zwei neue Häupter, und jedes wiederholte die verpestete Rede, nun aber in einem anderen Dialekt, den der Schild des Helden nicht mehr abprallen ließ: V AGR@ kreischte das Vieh, \/!@gra. In seiner Not schleuderte Herakles einen Speer gegen das nächste Haupt, das mit falscher Stimme säuselte 88 % Off Swiss-Made Rolex. Noch bevor das nächste Zauberwort ausgesprochen war, riss der Spieß den getroffenen Kopf herab: be$t prices for top qulity. Doch wieder wuchsen dem Monstrum an seiner Stelle sogleich zwei neue Köpfe, und die kleideten ihre Rede in Bilder, die kein Ziel mehr boten. Da ließ sich Herakles von seinem tapferen Gefährten das scharfe Schwert der Justizia reichen und trat der Bestie erneut entgegen. Der Moloch aber wich zurück in seinen Unterschlupf in den unzugänglichen Sümpfen in der Nähe der Quellen des Geldes, wo er für keinen Irdischen erreichbar war. Herakles sandte ihm brennende Pfeile nach. Das Ungeheuer kam wütend hervor, seine neun Hälse schwankten emporgerichtet auf dem Leibe wie die Äste eines Baumes im Sturm Die Schlacht ist bislang nicht entschieden und dauert sicher noch Jahre an. Doch aus der Sage wissen wir, wie sie ausgeht: Herakles siegt. Er wendet das Blatt in dem Moment, in dem es ihm gelingt, das in der Mitte stehende, unsterbliche neunte Haupt der Hydra abzuschlagen. Danach regenerieren sich auch die anderen nicht mehr. Das neunte Haupt der Hydra Spam ist das, in dessen Augen heute die Dollarzeichen blitzen, will sagen: Spam wird es geben, solange er sich lohnt und solange verfügt er auch über die magischen Mittel, sich verlorene Häupter doppelt nachwachsen zu lassen. Sobald aber der Tag gekommen ist, an dem es keine offenen Relays mehr und nur noch wenige ungeschützte PCs gibt, an dem Spammern empfindliche Strafen sicher sind, an dem nur noch homöopathische Dosen unverlangter Post die Filter passieren, an dem Mails ohne authentifizierte Absender von vornherein verdächtig sind, an dem die Kosten für das Tricksen und Tarnen den möglichen Profit übersteigen an diesem, hoffentlich nicht allzufernen Tag fällt das neunte Haupt. Jeder kann etwas dafür tun, die Zeit bis zu jenem Tag zu verkürzen. Mehr noch: Jeder kann das Ungeheuer heute schon wenn nicht besiegen, dann doch zumindest in Schach halten. Jeder kann sich vor ihm schützen. Mit einer guten Anti-Spam-Strategie. Diese Ausgabe handelt davon. 1
3 Inhalt Inhalt der Verteidiger. Jens-Christoph Brendel unerwünscht. Ein Blick in die Waffenkammer mittlerweile drei von vier Mails oder noch mehr Untergang im Message-Müll sicher, sind doch Faust aufs Auge: Ohne Gegenwehr wäre der 1 Editorial 2 Inhalt 4 Editorial-Board 144 Impressum, Inserenten, Autoren Thema Spam passt diese Redewendung wie die Wer sich nicht wehrt, hat schon verloren beim Grundlagen 6 Das Anti-Spam-Arsenal Ein Blick in die Waffenkammer der Spam-Bekämpfer: Prävention, Rechtsmittel und technologische Maßnahmen. Arsenal 14 Anti-Spam-Appliances Spamschutz kaufen: Was bieten Spam-Filter von der Stange? Neun Appliances im Vergleich. 22 Freie Software gegen Spam Bewährtes und Ausgefallenes ein Überblick über Open-Source-Software wider den Spam. 28 Spam-Trends 2008 Die weltweit verschickten Spam-Mails eines einzigen Tages reichten ausgedruckt für einen Stapel von der Erde bis zum Mond. Wächst er in diesem Jahr noch weiter an? 32 DKIM Ein kryptografisches Verfahren zur Absender-Authentifizierung könnte helfen, die unerwünschten s zurückzudrängen. 40 SPF Eine vielversprechende Alternative für die Authentifizierung des Absenders ist das Sender Policy Framework. 48 Was wirkt wirklich gegen Spam? Eine Betrachtung zur Effizienz der verschiedenen technologischen Gegenmittel. Praxis Das Anti-Spam- 56 Greylisting Schlagkräftige Abwehr gegen Spam aus Botnetzen 60 Der Bock als Gärtner Eine kritische Diskusssion möglicher Nebenwirkungen schlechter Greylisting-Implementierungen, die die Falschen treffen. 2
4 Backscatter Inhalt Backscatter im Fachjargon, können massenhaft auftreten und so die Accounts Unbeteiligter Spam lahmlegen. Ein paar einfache Gegenmaßnahmen verhindern das Problem. Stefan Jakobs Praxis 63 Backscatter Einfache Maßnahmen schützen vor Schäden durch Rückläufer. 68 Stressfreie Mailserver Best Practices für die spammindernde Mailserververwaltung. eine Dat 78 Bilder-Spam Eine OCR-Software enttarnt Werbemüll in Bilddateien. 82 Virenabwehr mit ClamAV Der Virenscanner ClamAV und Postfix ein schlagkräftiges Duo. 88 Kollaborative Filter Die Intelligenz der Community nutzen. 94 RBLDNSD unter der Lupe Spezialisierte DNS-Server versprechen Performancevorteile beim Blacklisting. 100 Teergruben für Harvester Ungebete Adresssammler in die Falle locken. 106 Policyd und Policyd-weight Policy-Server für Postfix regulieren den Mailversand. 116 Spit So bekämpft man Telefon-Spam. 126 Spings und Splog Untersuchungen und Experimente zu Spam in Blogs _backscatter_hej.indd 63 -Rückläufer an den falschen Adressanten, Recht 132 Helfen Anti-Spam-Gesetze? Möglichkeiten und Probleme einer juristischen Gegenwehr. 138 Spam eine Datenschutzfalle? Auch im Kampf gegen Spam gelten Regeln. 143 Buchtipp _falle.indd 138 3
5 Das Anti-Spam- Arsenal Wer sich nicht wehrt, hat schon verloren beim Thema Spam passt diese Redewendung wie die Faust aufs Auge: Ohne Gegenwehr wäre der Untergang im Message-Müll sicher, sind doch mittlerweile drei von vier Mails oder noch mehr unerwünscht. Ein Blick in die Waffenkammer der Verteidiger. Jens-Christoph Brendel 6
6 Grundlagen Spam ist lästig, aber das allein triebe vielleicht noch nicht so viele Widerständler auf die Barrikaden. Der wahre Grund ist: Spam ist teuer, und zwar sehr. Spammer verpulvern jedes Jahr fremdes Geld in Milliardenhöhe und bereichern sich daran. Die hohe Summe ergibt sich zum einen aus den unmittelbaren Kosten für sinnlos konsumierte Bandbreite, die unnötige Nutzung der Mailserver samt ihrer Infrastruktur und die Personalkosten für Abwehrmaßnahmen. Zum anderen schlagen Zeitverschwendung und Produktivitätsverlust der Empfänger als indirekte Kosten zu Buche, daneben die womöglich eingeschränkte Erreichbarkeit oder Imageschäden. Nicht zu vergessen ist die Infektionsgefahr mit Viren und allerlei anderer Malware, die Spammer vorsätzlich in Umlauf bringen. Konkrete Zahlen sind schwer zu ermitteln, die diversen Spam-Statistiken von Institutionen sowie Herstellern basieren auf keiner einheitlichen Definition und Methodik und erfassen lediglich Stichproben. Sie sind deshalb schwer vergleichbar. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) ermittelte 2005 im Rahmen einer Studie [1] für einen mittelständischen Betrieb ohne Schutzmaßnahmen durch Spam verursachte Kosten von Euro pro Jahr. Noch härter trifft es der Studie zufolge Kleinbetriebe, die für jede Spam-Mail 66 Cent verausgaben müssen. Dabei ließen sich viele dieser unerwünschten Mails für nur 4 Cent das Stück verhindern, wenn man im Zuge einer durchdachten Strategie die richtigen Maßnahmen ergriffe. Im selben Jahr errechneten die Analysten von Ferris Research [2] einen jährlichen Schaden durch Spam weltweit von 50 Milliarden Dollar. Abbildung 1: Aus diesen Ländern kam nach einer Statistik des Anti-Viren- Herstellers Sophos zwischen April und Juni 2007 der meiste Spam. Spam-Prävention Es lohnt sich demnach garantiert, den Datenmüll nicht kampflos hinzunehmen. Für die Gegenwehr lassen sich prinzipiell mindestens drei Verteidigungslinien ziehen, allerdings mit unterschiedlichen Erfolgsaussichten: Da wäre an vorderste Stellung die Prävention, die den Leidensdruck mindestens zu lindern vermag, zweitens die juristische Front schließlich ist Spam fast überall Gesetzesbruch, und drittens schützt das Hinterland schließlich eine ganze Batterie technologischer Anti-Spam-Maßnahmen. Die erste Maßnahme zur Spam-Vermeidung ist die sichere Konfiguration der eigenen Systeme sowohl der Mailserver wie der Clients. Gäbe es nicht nach wie vor schlecht konfigurierte Mailserver, welche Post von Fremden annehmen und an beliebige Empfänger weiterleiten (Open Relays), und ließen sich nicht gleichzeitig Abertausend angreifbare PCs in Botnetzen als Spam- Schleudern missbrauchen, dann wäre das Problem sehr viel kleiner. Was zu tun ist, ist bekannt: Firewall und (zumindest für Windows-Clients) Virenschutz sollten obligatorisch sowie die Serverkonfiguration durchdacht sein. Ob sie wirklich wasserdicht ist, kann jeder selbst unter [3] überprüfen. Kein von außen erreichbarer Proxy sollte eine Verbindung zu dem SMTP-Host zulassen, und HTTP- oder PHP-Formulare mit Mailfunktion ein häufiger Angriffspunkt für Spammer sind besonders gründlich auf Sicherheitslücken abzuklopfen. Die zweite Maßnahme betrifft den bewussten Umgang mit der oder den eigenen Mailadresse(n). Nur bekannte Adressen werden bespammt. Andererseits: Völlig unbekannte sind nutzlos. Ein Mittelweg kann darin bestehen, den automatischen Harvestern der Spammer ihr Handwerk zu erschweren, indem man die Mailadresse mit simplen HTML- oder JavaScript- Tricks auf der eigenen Webseite verschleiert. Im einfachsten Fall reicht dafür die hexadezimale Kodierung. Sie ändert nichts an der Lesbarkeit für Menschen, ist aber für automatische Adresssammler zumindest ein Stolperstein. 7
7 Grundlagen Tabelle 1: Technologische Anti-Spam-Maßnahmen Teil 1 Verfahren Funktionsprinzip Ort und Zeit auf IP-Ebene Blacklisting (DNSBLS) Listen spamverdächtiger IP-Adressen MTA vor Annahme Whitelisting Listen vertrauenswürdiger IP-Adressen MTA vor Annahme RHSBL Right Hand Side Black Lists, als Filter- MTA vor Annahme kriterium wird die Absender-Domain herangezogen URI-Blacklisting Listen von Domains, auf die Links im Spam MTA vor Annahme (URIDNSBLS) verweisen Greylisting SMTP-Verzögerung bei unbekanntem Ein- MTA vor Annahme lieferer, die reguläre Mailserver tolerieren, Botnetze aber nicht Existenzprüfung von Überprüfen, ob Sender und Empfänger MTA vor Annahme Absender- und existieren oder gefälscht bzw. geraten sind Empfängeradresse Frequenzanalysen und Provider bemerkt Massenmail-Versand, MTA des Providers Begrenzung abgehender Begrenzung des abgehenden Mailvolumens während des SMTP-Dialogs Mails auf TCP-Ebene Filter Sperren von Port 25 Blockade abgehender Mails von nicht Firmen-Firewall vor autorisierten Sendern Versand, auch Provider heuristische Methoden Erkennen spamtypischer Strings, etwa MTA/ MDA nach Annahme (rule based filtering) mittels regulärer Ausdrücke, regelbasierte Untersuchung von Header und/ oder Body, meist Scoring-Technik statistische Methoden Tests auf Grundlage von Worthäufigkeiten MTA/ MDA nach Annahme Prüfsummenvergleich Abgleich aktueller Mails mit Spam- MTA/ MDA nach Annahme Fingerprints aus externen Datenbanken Authentifizierung SMTP-Erweiterung Mailclient authentifiziert sich gegenüber MTA im SMTP-Dialog dem Mailserver mit dem Client MTAMARK Markierung im DNS für berechtigte Mail- MTA vor Annahme server, die der Empfänger abfragen kann 8
8 Grundlagen Beispiel Vorteile Nachteile Spamhaus, Uceprotect, nur IP-Adresse nötig, des- nur 20 Prozent aller IPv4-Adressen durch Listen ab- SORBS, Spamcop u. v. m. halb geringe Ressourcen- gedeckt, Gefahr von False Positives und False belastung, einfach, gut Negatives, stark abhängig von Qualität der Liste, kombinierbar, effektiv ständige Aktualisierung nötig, Gefahr, Unschuldige durch Sperren kompletter Adressbereiche zu treffen, teils unklare Policies der Betreiber Certified Senders Alliance nur IP-Adresse nötig, deshalb wie Blacklists (Whitelist der Direktvermarkter) geringe Ressourcenbelastung, einfach, gut kombinierbar, effektiv [ rhsbl. sorbs. net] kann Absender-Authentifizierung Domain-Angabe beliebig fälschbar, daher weitunterstützen gehend ungeeignet [ www. surbl. org] blockiert Spam-Variationen, die hilft nicht gegen Spam ohne Links dieselbe Zieladresse bewerben»postgrey«,»greylistd«geringe Ressourcenbelastung, Gefahr von False Positives und False Negatives gut kombinierbar, effektiv gegen durch inkompatible Konfiguration bzw. Versand über direkt sendende Botnetze missbrauchte Benutzeraccounts, Gewöhnung der Spammer denkbar DNS-Abfrage der Absender- Schutz vor Adressfälschung und erhöhter Ressourcenbedarf, Gefahr von False Domain/ MX-Record, Empfän- Spam auf Verdacht Positives: Adressabfrage nicht absolut sicher gerabgleich mit lokaler User-DB Klassifizierung beim Provider effektiv gegen einzelne Spam- Kooperation aller Provider nötig, -Accounts Quellen, kurze Reaktionszeit, dürfen sich nicht massenhaft automatisch erzeugen Kombination mit Whitelist lassen, relativ aufwändig empfehlenswert Firewall einfach, braucht kaum Gefahr, legitime Sender zu blockieren, wirkt nur Ressourcen gegen Direktversand, nicht gegen Spam von Provideraccounts RegEx-Filter Einsatz auf Server und Client ressourcenbelastend, komplette Mail nötig, Gefahr möglich, mit anderen Verfahren von False Positives und False Negatives durch Fehlkombinierbar klassifikation, hoher Aufwand für die Pflege der Konfiguration Bayes-Filter Einsatz auf Server und Client ressourcenbelastend, Trainingsphase erforderlich, möglich, mit anderen Verfahren komplette Mail nötig, schwer nachvollziehbare kombinierbar Klassifikation, Gefahr von Fehlklassifikation Vipul s Razor, Pyzor, DDC u. a. Nutzen der kollektiven Intelligenz Gefahr von False Positives, wenn viele etwa einen zahlreicher Anwender, kompakter Newsletter als Spam kennzeichnen, der legal ist, als Inhaltsfilter oft effizienter als Blacklists, Zwang zu bestimmter Software für die Prüfsummenbildung SMTP-AUTH (RFC 2554), SMTP kann gegen Address Spoofing nötige Passworte auf vielen PCs nicht sicher, dann after POP, SMTP after IMAP wirken wirkungslos bei korrumpiertem Account MTAMARK einfacher als SPF, Intention ähnlich kaum verbreitet, nicht so differenziert wie SPF 9
9 Grundlagen Außerdem empfiehlt sich ein eigenes Mailkonto für öffentliche Foren, Newsletter und dergleichen. Fällt diese Adresse dann in die Hände von Spammern, bleibt wenigstens der Account verschont, welchen man im Regelfall für dienstliche oder private Mails nutzt. Dessen Adresse gibt man wiederum nur an vertrauenswürdige Partner weiter. Wer es auf die Spitze treiben möchte, verwendet für die Kommunikation, bei der die Adresse besonders leicht publik wird, Wegwerfadressen, welche man beispielsweise mit [4] oder [5] generieren kann. Damit verbreitet sich die eigentliche Adresse ebenfalls nur in einem kontrollierten Rahmen. Der Eintrag in eine Robinsonliste [6] schützt womöglich vor unerwünschten Botschaften seriöser Werber. Die Schattenseite: Wer sich einträgt, der veröffentlicht auch seine Mailadresse, und ein hartnäckiger Spammer schert sich sicherlich nicht um Robinsonlisten. Antworten sollte man übrigens auf eine Spam- Mail unter keinen Umständen, denn so verrät man dem Spammer nur, dass es sich um einen wertvollen, aktiv genutzten Account handelt und noch mehr Spam ist der sichere Lohn. Rechtsmittel gegen Spam Prinzipiell kann man sich auch juristisch gegen Spam wehren (die Details erläutern zwei weitere Beiträge von spezialisierten Rechtsanwälten in dieser Ausgabe) allerdings muss man hierbei mit diversen Schwierigkeiten rechnen. So ist der Spam-Versender meistens schwer zu ermitteln, weil er seine Identität in aller Regel bewusst verschleiert und Rechner unbeteiligter Dritter missbraucht. Selbst wenn er auszumachen ist, lebt er in vielen Fällen im Ausland, wohin der Arm des Gesetzes womöglich nicht reicht, auch wenn es theoretisch ebenfalls für ihn gilt. Ist aber nicht sicher, ob es zu einer Verurteilung kommt, sitzt der Kläger auf dem Kostenrisiko eines Prozesses. Auch die Strafverfolgungsbehörden die Redaktion hatte bei der Vorbereitung der Ausgabe Kontakt zu Experten eines Landeskriminalamts sehen im Spam derzeit keine Priorität und verweisen auf die im Einzelfall geringe Schadenshöhe und Schwierigkeiten bei der Verfolgung ausländischer Mailversender. Etwas günstiger gestalten sich die Erfolgsaussichten womöglich bei einer Beschwerdestelle. Privatleute können sich beispielsweise per Tabelle 1: Technologische Ant-Spam-Maßnahmen Teil 2 Verfahren Funktionsprinzip Ort und Zeit Authentifizierung Pfad-Authentifizierung Verzeichnis sendeberechtiger Mailserver MTA vor Annahme pro DNS-Domain Krypto-Authentifizierung Mailsignatur, Key zum Verifizieren im DNS MTA nach Annahme Challenge-Response-Verfahren Bezahlverfahren/ Proof-of-Work-Verfahren Sender erhält zunächst eine Bounc , die ihn auffordert, die Sendung zu wiederholen, dabei aber ein bestimmtes Token anzuhängen, oder über einen zweiten Kanal (WWW) z. B. ein Captcha zu lösen Geld oder Ressourcen gegen Mails implementiert im MTA verschieden Reputationsbasierte Verfahren Bewertung des Senders aufgrund dessen Spam-Aktivität bzw. seiner Zuverlässigkeit als Spam-Melder im MTA vor Annahme 10
10 Grundlagen an den Bundesverband der Verbraucherzentralen (vzbv) wenden, Firmen an die Wettbewerbszentrale [7]. Solche Organisationen können Beschwerden bündeln und effizienter gegen die Verursacher vorgehen. Auch ein Protest bei dem Provider, aus dessen Netz heraus der Spammer agiert, ist sinnvoll. Ist dieser kooperationsbereit, so ist es unter Umständen möglich, dem Spammer den Zugang zu verlegen oder aber Dritte darauf hinzuweisen, dass sie unfreiwillig Schützenhilfe leisten. Die meisten Provider haben dafür inzwischen auch spezielle -Adressen nach dem Muster eingerichtet. Technologische Maßnahmen Schließlich bleibt dem Verteidiger auch noch ein ganzes Arsenal technologischer Waffen, denen zahlreiche Beiträge der vorliegenden Ausgabe gewidmet sind. Ihre wichtigsten Stärken und Schwächen fasst Tabelle 1 zusammen. Sie können sowohl zentral beim Mailserver ansetzen wie dezentral beim -Client oder auch an beiden Stellen gleichzeitig. Nur auf Serverebene sinnvoll sind listenbasierte Filter, die spamverdächtige Absender abweisen können, bevor der Server ihre Mails annimmt. Zwar sind sie kein Allheilmittel und können sich auch irren, aber sie arbeiten sehr effektiv, weil allein die schwer fälschbare IP-Adresse des Absenders oder der Domain-Name für die Beurteilung ausreichen. Daher verbrauchen sie auch kaum Ressourcen und eignen sich am besten für die massenhafte Vorauswahl. Anders sieht die Sache bei allen Spielarten von inhaltsbasierten Filtern aus, die sich entweder heuristischer oder statistischer Methoden bedienen. Da sie die gesamte vor der Analyse empfangen müssen, um sie danach einer meist rechenintensiven Prüfung zu unterziehen, belasten sie die Ressourcen von Client oder Server deutlich stärker. Dafür erkennen sie auch Spam von bisher unbekannten Absendern. Häufig kommen hier verschiedene Techniken gemeinsam zum Einsatz, die zusammen einen Score-Wert bilden, der die Spam-Wahrscheinlichkeit einer bestimmten Mail angibt. Das bekannteste freie Anti-Spam-Programm SpamAssasin arbeitet beispielsweise mit einem solchen Scoring-Verfahren. Beispiel Vorteile Nachteile SPF/ SenderID nur geringer bis mittlerer Probleme bei Weiterleitung von Mails, Spammer Ressourcenbedarf, verhindert registrieren Wegwerf-Domains mit SPF-Eintrag lokale SMTP-Server DKIM gesamte Mail vor Fälschung PKI nötig, unwirksam, wenn Private Key nicht gut geschützt geschützt, Missbrauch durch Spammer möglich, hoher Ressourcenbedarf verteuert Spam starke Modifikation von SMTP nötig, verschwendet Ressourcen, erschwert Kommiunikation, trifft u. U. den Falschen -Briefmarke, Hashcash, verteuert Spam Infrastruktur fehlt, trifft u. U. den Falschen, Effizienz Camram-Projekt unklar, problematisch für legitime Massenversender viele DNSBLs und kollaborative gut kombinierbar Gefahr ungerechtfertigter Sippenhaft, schützt nur Inhaltsfilter, zahlreiche Vor- bedingt gegen Bots schläge für MTA-Registrierung (z. B. ICANN, Lumos) 11
11 Grundlagen Abbildung 2: Die Startseite eines Anbieters von Wegwerf- -Adressen: Solche Adressen leiden nicht unter Spam, sind dafür etwas umständlich in der Handhabung. Abbildung 3: Mit Tricks wie dieser in ein Bild eingebetteten Mail versuchen Spammer, die Filter zu überlisten, glücklicherweise oftmals erfolglos auch diese Spam-Mail wurde erkannt und aussortiert. Eine gewisse Sonderstellung nimmt das Greylisting ein, das Mails von Unbekannten zunächst verzögert und darauf baut, dass ein legitimer Mailserver den Zustellversuch in diesem Fall wiederholt, ein vom Spammer gekaperter PC hingegen nicht. Entsprechend wirkt es am besten gegen die gefährlichen Botnetze, die zudem oft auch Viren und Trojaner verbreiten. Ein spezieller Greylisting-Artikel in dieser Ausgabe verrät, wie man es am wirkungsvollsten einsetzt. Bei dem Provider fallen Spammer ebenfalls durch ihr Verhalten auf und lassen sich durch Analyse der Mailfrequenz aller Clients entdecken. Provider können schließlich auch durch Blockieren des SMTP- Ports 25 dafür sorgen, dass unberechtigte Clients keine Mail verschicken können. Ein anderer wesentlicher Angriffspunkt ist die Überprüfung der Absender- und Empfängeradressen auf Existenz sowie auf mögliche Fälschungen. Zwei konkurrierende Techniken für die Absender-Authentifizierung SPF und DKIM stellt jeweils ein prominenter Verfechter der jeweiligen Technik in dieser Ausgabe vor. Schließlich ist es im Kampf gegen den Spam möglich, die kollektive Intelligenz vieler Internetnutzer einzuspannen, die etwa Fingerabdrücke einmal als Spam erkannter Mails sammeln und zentral zur Verfügung stellen oder die Reputation der Absender gemeinsam bewerten. Weitere Beiträge auf den folgenden Seiten erläutern auch diese Technik im Detail. Am sinnvollsten ist es, alle diese Maßnahmen geschickt zu kombinieren. Das ist etwa auch die Strategie der großen Mailprovider. (Einzelheiten finden sich in einem Beitrag über den Anti- Spam-Kampf des Großproviders Web.de in dieser Ausgabe.) Auch die meisten Anti-Spam-Appliances, von denen ein weiterer Artikel etliche bekannte Vertreter vorstellt, machen sich diesen Vorteil zu Nutze. Fazit Spam zählt heute zu den größten Problemen des Internets und vernichtet jedes Jahr gewaltige Geldbeträge, an denen sich wenige skrupellose Gesetzesbrecher bereichern. Hand in Hand geht außerdem ein erhebliches Sicherheitsrisiko durch Malware, die Spammer verbreiten. Aber die Internetgemeinde ist keineswegs wehrlos. Auf vielen Ebenen ist Widerstand möglich, und jeder kann dazu beitragen. Zwar wird sich das Problem nicht kurzfristig aus der Welt schaffen lassen, aber zumindest seine Folgen lassen sich entscheidend lindern. Schließlich geht es um nicht mehr und nicht weniger als darum, eines der wichtigsten Kommunikationsmedien unserer Zeit benutzbar zu halten. Infos [1] BSI-Spam-Studie: Antispam-Strategien: Unerwünschte s erkennen und abwehren: [ www. bsi. de/ literat/ studien/ antispam/ antispam. pdf] [2] Ferris Research: The global economic impact of spam: [ www. ferris. com/ 2005/ 02/ 24/ the-global-economic-impact-of-spam-2005/] [3] Mail relay testing: [ www. abuse. net/ relay. html] [4] Spamgourmet: [ www. spamgourmet. com] [5] Spam Motel: [ www. spammotel. com/] [6] Deutsche Robinsonlisten: [ www. robinsonlisten. de] [7] Wettbewerbszentrale: [ www. wettbewerbszentrale. de] 12
12 Editorial- Board Linux Technical Review berät seine Themen und Texte mit einem Gremium namhafter Experten. Das ausgewiesene Know-how dieser IT-Spezialisten hilft der Redaktion, einen besonders hohen Qualitätsstandard zu garantieren. 4
13 Service Editorial-Board Dr. Stefan Fischer ist Professor für Informatik an der Universität zu Lübeck und leitet dort das Institut für Telematik. Er forscht über neue Arten von Netzwerken. Harald Milz arbeitet als Senior Consultant und Leiter der Münchener Niederlassung der Millenux GmbH. Linux hält ihn seit 1993 privat wie beruflich auf Trab. Kurt Garloff trug als Abteilungsleiter für die Suse Labs wesentlich zu deren Aufbau bei. Heute arbeitet er als Chefarchitekt für Novells Suse-Entwicklungsabteilung. Peter Gutmann arbeitet an der University of Auckland, Neuseeland, und beschäftigt sich mit Design und Analyse kryptografisher Sicherheitsarchitekturen. Er ist Koautor von PGP. Lars Herrmann ist zuständig für Technical Presales für Red Hat und Jboss in EMEA (Europa, Middle East, Africa). Daneben ist er Mitglied im Linux Verband e. V. und der LiSoG. Wilhelm Hoegner (Dipl.-Ing.) studierte an der TU München Elektrotechnik. Er ist Leiter der neu gegründeten Hauptabteilung Informationstechnologie des Direktoriums der Stadt München. Klaus Knopper (Dip.-Ing.) arbeitet als freischaffender IT-Consultant und Entwickler von Open-Source-Lösungen. Daneben ist er Vertretungsprofessor an der FH Kaiserslautern. Volker Lendecke ist Diplom-Mathematiker und Mitglied des Samba- Teams; er entwickelt seit 1994 am Samba-Projekt mit. Er ist Mitbegründer der Sernet Service Network GmbH. Prof. Dr. Jürgen Quade lehrt an der Hochschule Niederrhein Echtzeitsysteme und IT-Sicherheit. Seine Schwerpunkte sind Linux-Kernel, Embedded- Linux sowie Sicherheit. Prof. Dr. Thomas Romeyke lehrt Informatik an der Fachhochschule Lübeck in den Studiengängen Wirtschaftsingenieurwesen und Betriebswirtschaft. Joachim Schröder ist bei Red Hat Team Lead der Solution Architects in Central Europe. Er berät mit diesem Team Kunden und Partner bei individuellen Lösungskonzepten. Prof. Dr.-Ing. Wolfgang Schröder-Preikschat forscht als Professor an der Universität Erlangen-Nürnberg über verteilte und parallele Betriebssysteme, Echtzeitsysteme, Softwarearchitektur. Thomas Schwaller gründete die Linux New Media AG mit. Seit Mitte 2001 arbeitet er als Linux-IT-Architekt bei der IBM Deutschland GmbH. Mit Linux arbeitet er seit etwa 13 Jahren. Prof. Dr. jur. Bernd Lutterbeck ist Professor an der TU Berlin mit den Schwerpunkten Informatik und Gesellschaft, Informationsrecht und Verwaltungsinformatik. Dr. Oliver Tennert ist Head of Technology der Tübinger transtec AG. Seine Interessensgebiete sind Sicherheitslösungen, Cluster- und Storage, Dateisysteme, Forensik. 5
Arsenal. Das Anti-Spam-
Das Anti-Spam- Arsenal Wer sich nicht wehrt, hat schon verloren beim Thema Spam passt diese Redewendung wie die Faust aufs Auge: Ohne Gegenwehr wäre der Untergang im Message-Müll sicher, sind doch mittlerweile
Mehrmelin B2B Email Marke2ng Basics, Blacklist, Whitelist, MX, SPF und das drumherum 4. Mai 2009 ld@melin.de www.melin.com 1
B2B Email Marke2ng Basics, Blacklist, Whitelist, MX, SPF und das drumherum 4. Mai 2009 ld@.de 1 Inhalt Firmen, Webmail Anbieter und Privatleute versuchen sich vor ungewollten E Mails zu schützen. Zum Einsatz
MehrMSXFORUM - Exchange Server 2003 > SMTP Konfiguration von Exchange 2003
Page 1 of 8 SMTP Konfiguration von Exchange 2003 Kategorie : Exchange Server 2003 Veröffentlicht von webmaster am 25.02.2005 SMTP steht für Simple Mail Transport Protocol, welches ein Protokoll ist, womit
MehrInternationales Altkatholisches Laienforum
Internationales Altkatholisches Laienforum Schritt für Schritt Anleitung für die Einrichtung eines Accounts auf admin.laienforum.info Hier erklären wir, wie ein Account im registrierten Bereich eingerichtet
MehrErst Lesen dann Kaufen
Erst Lesen dann Kaufen ebook Das Geheimnis des Geld verdienens Wenn am Ende des Geldes noch viel Monat übrig ist - so geht s den meisten Leuten. Sind Sie in Ihrem Job zufrieden - oder würden Sie lieber
MehrExterne Abfrage von E-Mail für Benutzer der HSA über Mozilla-Thunderbird
Externe Abfrage von E-Mail für Benutzer der HSA über Mozilla-Thunderbird Vorweg zunächst einige allgemeine Worte: Sie müssen über einen Account bei uns verfügen und ein E-Mail-Postfach bei uns haben. Dann
MehrEnigmail Konfiguration
Enigmail Konfiguration 11.06.2006 Steffen.Teubner@Arcor.de Enigmail ist in der Grundkonfiguration so eingestellt, dass alles funktioniert ohne weitere Einstellungen vornehmen zu müssen. Für alle, die es
MehrAnti-Spam-Maßnahmen. Christoph Rechberger. Technik & Support SPAMRobin GmbH. http://www.spamrobin.com, office@spamrobin.com, 07674 / 656600
Anti-Spam-Maßnahmen Christoph Rechberger Technik & Support SPAMRobin GmbH Was ist SPAM Suchmaschinen SPAM Chat SPAM Gästebuch SPAM Telefon SPAM Fax-Spam SMS SPAM E-Mail SPAM Definition von E-Mail SPAM
MehrWelches Übersetzungsbüro passt zu mir?
1 Welches Übersetzungsbüro passt zu mir? 2 9 Kriterien für Ihre Suche mit Checkliste! Wenn Sie auf der Suche nach einem passenden Übersetzungsbüro das Internet befragen, werden Sie ganz schnell feststellen,
MehrOutlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang
sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche
MehrAGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b
AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität
MehrSpeicher in der Cloud
Speicher in der Cloud Kostenbremse, Sicherheitsrisiko oder Basis für die unternehmensweite Kollaboration? von Cornelius Höchel-Winter 2013 ComConsult Research GmbH, Aachen 3 SYNCHRONISATION TEUFELSZEUG
MehrEuropäischer Fonds für Regionale Entwicklung: EFRE im Bundes-Land Brandenburg vom Jahr 2014 bis für das Jahr 2020 in Leichter Sprache
Für Ihre Zukunft! Europäischer Fonds für Regionale Entwicklung: EFRE im Bundes-Land Brandenburg vom Jahr 2014 bis für das Jahr 2020 in Leichter Sprache 1 Europäischer Fonds für Regionale Entwicklung: EFRE
MehrAnbindung des eibport an das Internet
Anbindung des eibport an das Internet Ein eibport wird mit einem lokalen Router mit dem Internet verbunden. Um den eibport über diesen Router zu erreichen, muss die externe IP-Adresse des Routers bekannt
MehrA585 Mailserver. IKT-Standard. Ausgabedatum: 2015-02-04. Version: 2.03. Ersetzt: 2.02. Genehmigt durch: Informatiksteuerungsorgan Bund, am 2005-12-05
Eidgenössisches Finanzdepartement EFD Informatiksteuerungsorgan des Bundes ISB A585 Mailserver Klassifizierung: Typ: Nicht klassifiziert IKT-Standard Ausgabedatum: 2015-02-04 Version: 2.03 Status: Genehmigt
MehrWLAN Konfiguration. Michael Bukreus 2014. Seite 1
WLAN Konfiguration Michael Bukreus 2014 Seite 1 Inhalt Begriffe...3 Was braucht man für PureContest...4 Netzwerkkonfiguration...5 Sicherheit...6 Beispielkonfiguration...7 Screenshots Master Accesspoint...8
MehrGuide DynDNS und Portforwarding
Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch
MehrS Sparkasse Hohenlohekreis. Leitfaden zu Secure E-Mail
S Sparkasse Hohenlohekreis Leitfaden zu Secure E-Mail Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von
MehrMobile Intranet in Unternehmen
Mobile Intranet in Unternehmen Ergebnisse einer Umfrage unter Intranet Verantwortlichen aexea GmbH - communication. content. consulting Augustenstraße 15 70178 Stuttgart Tel: 0711 87035490 Mobile Intranet
MehrEmail-Hygiene SPAM und Viren in den Briefkästen
Email-Hygiene - Spam und Viren in den Briefkästen Email-Hygiene SPAM und Viren in den Briefkästen Gliederung - Mailservice Historische Entwicklung - Unsere Strategie - exim, sophie, spamd -Probleme - Neueste
MehrDokumentation. Black- und Whitelists. Absenderadressen auf eine Blacklist oder eine Whitelist setzen. Zugriff per Webbrowser
Dokumentation Black- und Whitelists Absenderadressen auf eine Blacklist oder eine Whitelist setzen. Zugriff per Webbrowser Inhalt INHALT 1 Kategorie Black- und Whitelists... 2 1.1 Was sind Black- und Whitelists?...
MehrSTRATO Mail Einrichtung Microsoft Outlook
STRATO Mail Einrichtung Microsoft Outlook Einrichtung Ihrer E-Mail Adresse bei STRATO Willkommen bei STRATO! Wir freuen uns, Sie als Kunden begrüßen zu dürfen. Mit der folgenden Anleitung möchten wir Ihnen
MehrL10N-Manager 3. Netzwerktreffen der Hochschulübersetzer/i nnen Mannheim 10. Mai 2016
L10N-Manager 3. Netzwerktreffen der Hochschulübersetzer/i nnen Mannheim 10. Mai 2016 Referentin: Dr. Kelly Neudorfer Universität Hohenheim Was wir jetzt besprechen werden ist eine Frage, mit denen viele
MehrCNAME-Record Verknüpfung einer Subdomain mit einer anderen Subdomain. Ein Alias für einen Domainnamen.
Seite 1 von 5 Nameserver Fragen zu den Nameservereinstellungen df FAQ Technische FAQ Nameserver Welche Nameserver-Records stehen zur Verfügung? Bei domainfactory können folgende Nameservereinträge erstellt
MehrErfahrungen mit Hartz IV- Empfängern
Erfahrungen mit Hartz IV- Empfängern Ausgewählte Ergebnisse einer Befragung von Unternehmen aus den Branchen Gastronomie, Pflege und Handwerk Pressegespräch der Bundesagentur für Arbeit am 12. November
MehrEinrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000
Folgende Anleitung beschreibt, wie Sie ein bestehendes Postfach in Outlook Express, bzw. Microsoft Outlook bis Version 2000 einrichten können. 1. Öffnen Sie im Menü die Punkte Extras und anschließend Konten
Mehrfacebook wie geht das eigentlich? Und was ist überhaupt Social media?
facebook wie geht das eigentlich? Und was ist überhaupt Social media? Fachtag Facebook& Co. für Multiplikator_innen (Aufbereitung der Präsentation für die Homepage, der ursprüngliche Vortrag wurde mit
MehrMehr Geld verdienen! Lesen Sie... Peter von Karst. Ihre Leseprobe. der schlüssel zum leben. So gehen Sie konkret vor!
Peter von Karst Mehr Geld verdienen! So gehen Sie konkret vor! Ihre Leseprobe Lesen Sie...... wie Sie mit wenigen, aber effektiven Schritten Ihre gesteckten Ziele erreichen.... wie Sie die richtigen Entscheidungen
Mehrmysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank
mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank In den ersten beiden Abschnitten (rbanken1.pdf und rbanken2.pdf) haben wir uns mit am Ende mysql beschäftigt und kennengelernt, wie man
MehrGrundkenntnisse am PC Das Internet
Grundkenntnisse am PC Das Internet EDV-Services Johannes Steinkuhle IT-Coaching, Projekte, Qualitätsmanagement Bielefelder Straße 47 33104 Paderborn Telefon: 05254/13140 Fax:05254/8254 111 www.steinkuhle-edv.de
MehrNutzung dieser Internetseite
Nutzung dieser Internetseite Wenn Sie unseren Internetauftritt besuchen, dann erheben wir nur statistische Daten über unsere Besucher. In einer statistischen Zusammenfassung erfahren wir lediglich, welcher
MehrKulturelle Evolution 12
3.3 Kulturelle Evolution Kulturelle Evolution Kulturelle Evolution 12 Seit die Menschen Erfindungen machen wie z.b. das Rad oder den Pflug, haben sie sich im Körperbau kaum mehr verändert. Dafür war einfach
MehrGutes Leben was ist das?
Lukas Bayer Jahrgangsstufe 12 Im Hirschgarten 1 67435 Neustadt Kurfürst-Ruprecht-Gymnasium Landwehrstraße22 67433 Neustadt a. d. Weinstraße Gutes Leben was ist das? Gutes Leben für alle was genau ist das
MehrEin Vorwort, das Sie lesen müssen!
Ein Vorwort, das Sie lesen müssen! Sehr geehrte Teilnehmerin, sehr geehrter Teilnehmer am Selbststudium, herzlichen Glückwunsch, Sie haben sich für ein ausgezeichnetes Stenografiesystem entschieden. Sie
MehrNicht kopieren. Der neue Report von: Stefan Ploberger. 1. Ausgabe 2003
Nicht kopieren Der neue Report von: Stefan Ploberger 1. Ausgabe 2003 Herausgeber: Verlag Ploberger & Partner 2003 by: Stefan Ploberger Verlag Ploberger & Partner, Postfach 11 46, D-82065 Baierbrunn Tel.
MehrWelche Gedanken wir uns für die Erstellung einer Präsentation machen, sollen Ihnen die folgende Folien zeigen.
Wir wollen mit Ihnen Ihren Auftritt gestalten Steil-Vorlage ist ein österreichisches Start-up mit mehr als zehn Jahren Erfahrung in IT und Kommunikation. Unser Ziel ist, dass jede einzelne Mitarbeiterin
MehrEin Hinweis vorab: Mailkonfiguration am Beispiel von Thunderbird
Mailkonfiguration am Beispiel von Thunderbird Ein Hinweis vorab: Sie können beliebig viele verschiedene Mailkonten für Ihre Domain anlegen oder löschen. Das einzige Konto, das nicht gelöscht werden kann,
MehrLieber SPAMRobin -Kunde!
Lieber SPAMRobin -Kunde! Wir freuen uns, dass Sie sich für SPAMRobin entschieden haben. Mit diesem Leitfaden möchten wir Ihnen die Kontoeinrichtung erleichtern und die Funktionen näher bringen. Bitte führen
MehrSPAM- und Junkmail-Behandlung an der KUG
SPAM- und Junkmail-Behandlung an der KUG 1. SPAM-Behandlung Erkannte SPAM-E-Mails werden nicht in Ihre Mailbox zugestellt. Sie erhalten anstatt dessen 1x täglich (gegen 7:00 Uhr) eine sogenannte Digest-E-Mail
MehrSie befinden sich hier: WebHosting-FAQ E-Mail E-Mail-Clients - Einrichtung und Konfiguration Outlook Express Artikel #1
Sie befinden sich hier: WebHosting-FAQ E-Mail E-Mail-Clients - Einrichtung und Konfiguration Outlook Express Artikel #1 Outlook Express Hinweis: Die nachfolgende Beschreibung dient der Einrichtung eines
MehrE Mail Versand mit der Schild NRW Formularverwaltung
-Seite 1- E Mail Versand mit der Schild NRW Formularverwaltung Seit der Version 1.12.3.97 der Reportverwaltung ist die Möglichkeit integriert, E Mails direkt, d.h. ohne Umweg über einen externen Mailclient
MehrInformationen zum neuen Studmail häufige Fragen
1 Stand: 15.01.2013 Informationen zum neuen Studmail häufige Fragen (Dokument wird bei Bedarf laufend erweitert) Problem: Einloggen funktioniert, aber der Browser lädt dann ewig und zeigt nichts an Lösung:
MehrQualität und Verlässlichkeit Das verstehen die Deutschen unter Geschäftsmoral!
Beitrag: 1:43 Minuten Anmoderationsvorschlag: Unseriöse Internetanbieter, falsch deklarierte Lebensmittel oder die jüngsten ADAC-Skandale. Solche Fälle mit einer doch eher fragwürdigen Geschäftsmoral gibt
MehrAnleitung E Mail Thurcom E Mail Anleitung Version 4.0 8.2014
Anleitung E Mail Inhalt 1. Beschreibung 1.1. POP3 oder IMAP? 1.1.1. POP3 1.1.2. IMAP 1.2. Allgemeine Einstellungen 2. E Mail Programme 3 3 3 3 3 4 2.1. Thunderbird 4 2.2. Windows Live Mail 6 2.3. Outlook
Mehr1 MIO ÖSTERREICHISCHE SKIFAHRER SCHÜTZEN SICH BEREITS MIT HELM - UM 370.000 MEHR ALS IM VORJAHR
1 MIO ÖSTERREICHISCHE SKIFAHRER SCHÜTZEN SICH BEREITS MIT HELM - UM 370.000 MEHR ALS IM VORJAHR 3/09 1 MIO ÖSTERREICHISCHE SKIFAHRER SCHÜTZEN SICH BEREITS MIT HELM - UM 370.000 MEHR ALS IM VORJAHR Mehr
MehrSo geht s Schritt-für-Schritt-Anleitung
So geht s Schritt-für-Schritt-Anleitung Software WISO Mein Verein Thema Newsletter Versand über SMTP Version/Datum V 15.00.06.100 Der Newsletter Versand in WISO Mein Verein ist eine sehr praktische Methode
MehrNewsletter Immobilienrecht Nr. 10 September 2012
Newsletter Immobilienrecht Nr. 10 September 2012 Maßgeblicher Zeitpunkt für die Kenntnis des Käufers von einem Mangel der Kaufsache bei getrennt beurkundetem Grundstückskaufvertrag Einführung Grundstückskaufverträge
MehrEinrichten eines IMAP Kontos unter Outlook Express
Einrichten eines IMAP Kontos unter Outlook Express Klicken Sie auf Start->Programme->Outlook Express Wählen Sie oben in der Leiste den Menüpunkt Extras Klicken Sie dann bitte auf Konten. Nun erscheint
MehrWebgestaltung - Jimdo 2.7
4. Jimdo 4.1 Vorbereitung Jimdo ist ein Anbieter um Webseiten direkt im Internet zu erstellen. Grundfunktionen sind gratis, erweiterte Angebote sind kostenpflichtig. Wir werden mit der kostenlosen Variante
MehrVerband der TÜV e. V. STUDIE ZUM IMAGE DER MPU
Verband der TÜV e. V. STUDIE ZUM IMAGE DER MPU 2 DIE MEDIZINISCH-PSYCHOLOGISCHE UNTERSUCHUNG (MPU) IST HOCH ANGESEHEN Das Image der Medizinisch-Psychologischen Untersuchung (MPU) ist zwiespältig: Das ist
MehrIst Fernsehen schädlich für die eigene Meinung oder fördert es unabhängig zu denken?
UErörterung zu dem Thema Ist Fernsehen schädlich für die eigene Meinung oder fördert es unabhängig zu denken? 2000 by christoph hoffmann Seite I Gliederung 1. In zu großen Mengen ist alles schädlich. 2.
MehrSTRATO Mail Einrichtung Mozilla Thunderbird
STRATO Mail Einrichtung Mozilla Thunderbird Einrichtung Ihrer E-Mail Adresse bei STRATO Willkommen bei STRATO! Wir freuen uns, Sie als Kunden begrüßen zu dürfen. Mit der folgenden Anleitung möchten wir
MehrAlltag mit dem Android Smartphone
2 Alltag mit dem Android Smartphone 5. Viele Nutzer von Google-Konten nutzen diese zwar für Mail und Kalender, aber noch nicht für Google+. Bei der Einrichtung auf dem Smartphone erscheint jetzt eine Frage,
MehrWordpress: Blogbeiträge richtig löschen, archivieren und weiterleiten
Wordpress: Blogbeiträge richtig löschen, archivieren und weiterleiten Version 1.0 Wordpress: Blogbeiträge richtig löschen, archivieren und weiterleiten In unserer Anleitung zeigen wir Dir, wie Du Blogbeiträge
MehrDarum geht es in diesem Heft
Die Hilfe für Menschen mit Demenz von der Allianz für Menschen mit Demenz in Leichter Sprache Darum geht es in diesem Heft Viele Menschen in Deutschland haben Demenz. Das ist eine Krankheit vom Gehirn.
MehrSoziale Netzwerke. Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie studivz, Facebook & Co.
Soziale Netzwerke Basisschutz leicht gemacht 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie studivz, Facebook & Co. www.bsi-fuer-buerger.de Sicher unterwegs in studivz, Facebook & Co. Die sozialen
MehrInbetriebnahme einer Fritzbox-Fon an einem DSLmobil Anschluss Konfiguration einer PPPOE-Einwahl (DSLmobil per Funk)
Inbetriebnahme einer Fritzbox-Fon an einem DSLmobil Anschluss Konfiguration einer PPPOE-Einwahl (DSLmobil per Funk) Bitte beachten Sie folgendes: Die Fritzbox sollte mit der aktuellen Firmware versehen
MehrDFN-MailSupport: Abwehr von
DFN-MailSupport: Abwehr von Spam und Malware in E-Mails Ulrich Kaehler DFN-Verein Ulrich Kaehler, DFN-Verein kaehler@dfn.de Was jeder weiß E-Mail ist in Geschäftsprozessen mittlerweile ein fest etabliertes
MehrUmgang mit Schaubildern am Beispiel Deutschland surft
-1- Umgang mit Schaubildern am Beispiel Deutschland surft Im Folgenden wird am Beispiel des Schaubildes Deutschland surft eine Lesestrategie vorgestellt. Die Checkliste zur Vorgehensweise kann im Unterricht
MehrSAFER SURFING TIPPS UND TRICKS ZUM SICHEREN UMGANG MIT DEM INTERNET. Saferinternet.at
SAFER SURFING TIPPS UND TRICKS ZUM SICHEREN UMGANG MIT DEM INTERNET Saferinternet.at Über Saferinternet.at Die Initiative Saferinternet.at unterstützt Internetnutzer/innen, besonders Kinder und Jugendliche,
MehrWarum Sie jetzt kein Onlinemarketing brauchen! Ab wann ist Onlinemarketing. So finden Sie heraus, wann Ihre Website bereit ist optimiert zu werden
CoachingBrief 02/2016 Warum Sie jetzt kein Onlinemarketing brauchen! Eine Frage gleich zu Anfang: Wie viele Mails haben Sie in dieser Woche erhalten, in denen behauptet wurde: Inhalt Ihre Webseite sei
MehrAktivieren des Anti-SPAM Filters
Aktivieren des Anti-SPAM Filters Die Menge an Werbeemails die ohne Zustimmung des Empfängers versendet werden nimmt von Tag zu Tag zu. Diese SPAM-Mails / Junk Mails verursachen einen extrem hohen Zeitaufwand
MehrOUTLOOK (EXPRESS) KONFIGURATION POP3
Seite 1 von 12 OUTLOOK (EXPRESS) KONFIGURATION POP3 Eine Anleitung zum Konfigurieren von Outlook (Express) zum Verwalten des Emailkontos am Mozarteum zur Verfügung gestellt durch: ZID Dezentrale Systeme
MehrLineargleichungssysteme: Additions-/ Subtraktionsverfahren
Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als
MehrSich einen eigenen Blog anzulegen, ist gar nicht so schwer. Es gibt verschiedene Anbieter. www.blogger.com ist einer davon.
www.blogger.com Sich einen eigenen Blog anzulegen, ist gar nicht so schwer. Es gibt verschiedene Anbieter. www.blogger.com ist einer davon. Sie müssen sich dort nur ein Konto anlegen. Dafür gehen Sie auf
MehrZID Hotline hotline@boku.ac.at
Plagiatsprüfung Die unüberblickbare Informationsfülle des Internet macht es Lehrenden schwierig, Plagiate in Abschlussarbeiten zu entdecken. Plagiatsprüfungssoftware unterstützt Lehrende bei dieser Aufgabe.
MehrMY-CAREER-HOMEPAGE.com
mehrsprachig multimedial 100% Datenkontrolle Die moderne Art der Bewerbung: Erstellen Sie Ihre individuelle Bewerber-Homepage MY-CAREER-HOMEPAGE.com Werden Sie Partner. Inhalt Über MY-CAREER-HOMEPAGE.com
MehrDAS PARETO PRINZIP DER SCHLÜSSEL ZUM ERFOLG
DAS PARETO PRINZIP DER SCHLÜSSEL ZUM ERFOLG von Urs Schaffer Copyright by Urs Schaffer Schaffer Consulting GmbH Basel www.schaffer-consulting.ch Info@schaffer-consulting.ch Haben Sie gewusst dass... >
MehrHosted.Exchange. Konfigurationsanleitung Outlook 2007
Hosted.Exchange Konfigurationsanleitung Outlook 2007 Inhalt 1. Konfiguration Hosted Exchange... 3 2. Nutzung Infotech Hosted Exchange Webmail... 7 2.1 Einstieg... 7 2.2 Kennwort ändern... 8 3. Spamfilter
MehrKeine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY
Keine Kompromisse Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Aktuelle Software ist der Schlüssel zur Sicherheit 83 % [1] der Top-Ten-Malware hätten mit aktueller Software vermieden werden
MehrSichere E-Mail für Rechtsanwälte & Notare
Die Technik verwendet die schon vorhandene Technik. Sie als Administrator müssen in der Regel keine neue Software und auch keine zusätzliche Hardware implementieren. Das bedeutet für Sie als Administrator
MehrEmail Konfigurieren mit Mozilla Thunderbird
Email Konfigurieren mit Mozilla Thunderbird Mozilla Thunderbird ist für Windows, Mac und Linux / *BSD erhältlich. Diese Anleitung wurde auf Windows erstellt, die Einrichtung und Bedienung auf anderen Systemen
MehrTipps und Tricks zu den Updates
Tipps und Tricks zu den Updates Grundsätzlich können Sie Updates immer auf 2 Wegen herunterladen, zum einen direkt über unsere Internetseite, zum anderen aus unserer email zu einem aktuellen Update. Wenn
MehrDIE ANWENDUNG VON KENNZAHLEN IN DER PRAXIS: WEBMARK SEILBAHNEN IM EINSATZ
Kurzfassung DIE ANWENDUNG VON KENNZAHLEN IN DER PRAXIS: WEBMARK SEILBAHNEN IM EINSATZ Mag. Klaus Grabler 9. Oktober 2002 OITAF Seminar 2002 Kongresshaus Innsbruck K ennzahlen sind ein wesentliches Instrument
MehrKommentartext Medien sinnvoll nutzen
Kommentartext Medien sinnvoll nutzen 1. Kapitel: Wir alle nutzen Medien Das ist ein Computer. Und da ist einer. Auch das hier ist ein Computer. Wir alle kennen Computer und haben vielleicht auch schon
MehrWINLINK 2000 SPAM-KONTROLLE UND NACHRICHTEN PRIORITÄTEN Aktualisiert 27. März 2012
WINLINK 2000 SPAM-KONTROLLE UND NACHRICHTEN PRIORITÄTEN Aktualisiert 27. März 2012 AB SOFORT IST DIE WHITELIST FÜR JEDEN BENUTZER OBLIGATORISCH. Das weisse Liste System betrifft Adressen aus dem INTERNET.
MehrHallo! Social Media in der praktischen Anwendung 11.07.2014. Warum macht man was und vor allem: wie? Osnabrück, den 07. Juli 2014.
Social Media in der praktischen Anwendung Warum macht man was und vor allem: wie? Osnabrück, den 07. Juli 2014 Julius Hoyer Hallo! 09. Juli 2014 ebusiness-lotse Osnabrück 2 1 ebusiness Lotse Osnabrück
MehrEmail Konfigurieren mit Outlook Express (Windows XP) oder Windows Mail (Windows Vista / Windows 7)
Email Konfigurieren mit Outlook Express (Windows XP) oder Windows Mail (Windows Vista / Windows 7) Windows Mail oder Outlook Express sind, auch wenn kleine optische Unterschiede bestehen, dieselben Produkte.
MehrPrimzahlen und RSA-Verschlüsselung
Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also
MehrDaten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen
Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen Inhalt 1. Die Funambol Software... 3 2. Download und Installation... 3 3.
MehrMoni KielNET-Mailbox
Bedienungsanleitung Moni -Mailbox Die geht für Sie ran! Wann Sie wollen, wo immer Sie sind! im Festnetz Herzlichen Glückwunsch zu Moni Ihrer persönlichen -Mailbox! Wir haben Ihre persönliche -Mailbox eingerichtet.
MehrEinrichtung eines e-mail-konto mit Thunderbird
Einrichtung eines e-mail-konto mit Thunderbird In diesem Tutorial zeigen wir Ihnen, wie Sie im Mozilla Thunderbird E-Mailclient ein POP3- Konto einrichten. Wir haben bei der Erstellung des Tutorials die
MehrACHTUNG: Voraussetzungen für die Nutzung der Funktion s-exposé sind:
ACHTUNG: Voraussetzungen für die Nutzung der Funktion s-exposé sind: - Upgrade auf FLOWFACT Version Performer CRM 2014 R2 (ab Juli erhältlich) - Mindestens SQL Server 2005 - vorhandene Installation von.net
MehrHinweise zur Nutzung des E-Learning Systems Blackboard (Teil 4): Teil I: Informationen über andere Beteiligte des Kurses
Hinweise zur Nutzung des E-Learning Systems Blackboard (Teil 4) 1 Hinweise zur Nutzung des E-Learning Systems Blackboard (Teil 4): Personal Homepage/Personal Information 1 Blackboard bietet verschiedene
MehrMit dem sogenannten Seriendruck können Etiketten und Briefe mit einer Adressdatei (z. B. Excel) verknüpft werden.
WORD 2010 Etiketten drucken Mit dem sogenannten Seriendruck können Etiketten und Briefe mit einer Adressdatei (z. B. Excel) verknüpft werden. Diese Anwendung erfolgt über die Registerkarte Sendungen 1
MehrThunderbird herunterladen, Installieren und einrichten Version 31.3.0 (portable)
Thunderbird herunterladen, Installieren und einrichten Version 31.3.0 (portable) Thunderbird ist ein quelloffenes E-Mail-Programm (manchmal auch Client genannt), das leicht herunterzuladen und zu installieren
MehrONLINE-AKADEMIE. "Diplomierter NLP Anwender für Schule und Unterricht" Ziele
ONLINE-AKADEMIE Ziele Wenn man von Menschen hört, die etwas Großartiges in ihrem Leben geleistet haben, erfahren wir oft, dass diese ihr Ziel über Jahre verfolgt haben oder diesen Wunsch schon bereits
MehrGlaube an die Existenz von Regeln für Vergleiche und Kenntnis der Regeln
Glaube an die Existenz von Regeln für Vergleiche und Kenntnis der Regeln Regeln ja Regeln nein Kenntnis Regeln ja Kenntnis Regeln nein 0 % 10 % 20 % 30 % 40 % 50 % 60 % 70 % 80 % 90 % Glauben Sie, dass
MehrLeitfaden für den E-Mail-Dienst
Leitfaden für den E-Mail-Dienst In diesem Leitfaden finden Sie Hilfestellungen, wie Sie den durch ML Websites bereitgestellten E-Mail-Dienst in Anspruch nehmen können. So richten Sie Ihr E-Mail-Postfach
Mehr1. Adressen für den Serienversand (Briefe Katalogdruck Werbung/Anfrage ) auswählen. Die Auswahl kann gespeichert werden.
Der Serienversand Was kann man mit der Maske Serienversand machen? 1. Adressen für den Serienversand (Briefe Katalogdruck Werbung/Anfrage ) auswählen. Die Auswahl kann gespeichert werden. 2. Adressen auswählen,
MehrWiderrufsbelehrung der Free-Linked GmbH. Stand: Juni 2014
Widerrufsbelehrung der Stand: Juni 2014 www.free-linked.de www.buddy-watcher.de Inhaltsverzeichnis Widerrufsbelehrung Verträge für die Lieferung von Waren... 3 Muster-Widerrufsformular... 5 2 Widerrufsbelehrung
MehrMehr als eine Email auf einem Rechner
Vortrag PC Treff Böblingen am 12.02.2005 Email-Server daheim oder Mehr als eine Email auf einem Rechner Andreas Hoster Standard-Email (HTTP / IMAP Online) Damit ist der Standard-Online Zugriff via HTTP
MehrAnleitung Nutzung VOR SORGE-Check. http://vorsorgecheck.wasseraktiv.at/ Sehr geehrte Damen und Herren!
Anleitung Nutzung VOR SORGE-Check http://vorsorgecheck.wasseraktiv.at/ Sehr geehrte Damen und Herren! Im Auftrag des Bundesministeriums für Land- und Forstwirtschaft, Umwelt und Wasserwirtschaft, der Landesregierung,
Mehr1 Einleitung. Lernziele. automatische Antworten bei Abwesenheit senden. Einstellungen für automatische Antworten Lerndauer. 4 Minuten.
1 Einleitung Lernziele automatische Antworten bei Abwesenheit senden Einstellungen für automatische Antworten Lerndauer 4 Minuten Seite 1 von 18 2 Antworten bei Abwesenheit senden» Outlook kann während
MehrKommission für Jugendmedienschutz - Stand vom 09.10.09 (Kurzfassung vom 29.06.2012) -
Kriterien der KJM für technische Mittel als Jugendschutzmaßnahme für entwicklungsbeeinträchtigende Inhalte im Bereich des World Wide Web: Stichwort Personalausweiskennziffernprüfung / Persocheckverfahren
MehrSchritt 2: Konto erstellen
In diesem Tutorial zeigen wir Ihnen, wie Sie im Outlook Express ein POP3 E-Mail Konto einrichten. Wir haben bei der Erstellung des Tutorials die Version 6.0 verwendet. Schritt 1: Wenn Sie im Outlook Express
MehrMSXFORUM - Exchange Server 2003 > Konfiguration Sender ID (Absendererkennu...
Page 1 of 7 Konfiguration Sender ID (Absendererkennung) Kategorie : Exchange Server 2003 Veröffentlicht von webmaster am 07.03.2006 Mit der Einführung von Exchange 2003 Service Pack 2 wurden mehrere neue
MehrSichere E-Mail Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere E-Mail. der
Sichere E-Mail der Nutzung von Zertifikaten / Schlüsseln zur sicheren Kommunikation per E-Mail mit der Sparkasse Germersheim-Kandel Inhalt: 1. Voraussetzungen... 2 2. Registrierungsprozess... 2 3. Empfang
MehrSimulation LIF5000. Abbildung 1
Simulation LIF5000 Abbildung 1 Zur Simulation von analogen Schaltungen verwende ich Ltspice/SwitcherCAD III. Dieses Programm ist sehr leistungsfähig und wenn man weis wie, dann kann man damit fast alles
MehrPOP3 über Outlook einrichten
POP3 über Outlook einrichten In diesem Tutorial zeigen wir Ihnen, wie Sie im Outlook Express ein POP3 E-Mail Konto einrichten. Wir haben bei der Erstellung des Tutorials die Version 6.0 verwendet. Schritt
Mehr