Spam sicher und benutzbar halten

Größe: px
Ab Seite anzeigen:

Download "Spam E-Mail sicher und benutzbar halten"

Transkript

1 MAGAZIN Technical Review 07 Ausgabe 2008 Alles über: Spam sicher und benutzbar halten Anti-Spam-Strategie Absender-Authentifizierung mit DKIM und SPF Greylisting das Für und Wider Spam und Recht: Was hilft, was ist erlaubt? Welche Filter wirklich wirken Praxis Best Practices für stressfreie Mailserver ClamAV gegen Viren und Spam Kontra Spit und Splog Anti-Spam-Appliances Kollaborative Filter

2 Rubrik Eine Heldensage Jens-Christoph Brendel (Chefredakteur) Zischend durchschnitt das Schwert die Luft und trennte dem Ungeheuer den ersten seiner neun Köpfe vom Leib, der dem Herakles, Sohn des Zeus, eben noch einen Schwall vergifteter Worte entgegengespien hatte. Doch hatte der tote Schädel noch nicht die Erde berührt, da sprossen aus dem blutenden Halsstumpf zwei neue Häupter, und jedes wiederholte die verpestete Rede, nun aber in einem anderen Dialekt, den der Schild des Helden nicht mehr abprallen ließ: V AGR@ kreischte das Vieh, \/!@gra. In seiner Not schleuderte Herakles einen Speer gegen das nächste Haupt, das mit falscher Stimme säuselte 88 % Off Swiss-Made Rolex. Noch bevor das nächste Zauberwort ausgesprochen war, riss der Spieß den getroffenen Kopf herab: be$t prices for top qulity. Doch wieder wuchsen dem Monstrum an seiner Stelle sogleich zwei neue Köpfe, und die kleideten ihre Rede in Bilder, die kein Ziel mehr boten. Da ließ sich Herakles von seinem tapferen Gefährten das scharfe Schwert der Justizia reichen und trat der Bestie erneut entgegen. Der Moloch aber wich zurück in seinen Unterschlupf in den unzugänglichen Sümpfen in der Nähe der Quellen des Geldes, wo er für keinen Irdischen erreichbar war. Herakles sandte ihm brennende Pfeile nach. Das Ungeheuer kam wütend hervor, seine neun Hälse schwankten emporgerichtet auf dem Leibe wie die Äste eines Baumes im Sturm Die Schlacht ist bislang nicht entschieden und dauert sicher noch Jahre an. Doch aus der Sage wissen wir, wie sie ausgeht: Herakles siegt. Er wendet das Blatt in dem Moment, in dem es ihm gelingt, das in der Mitte stehende, unsterbliche neunte Haupt der Hydra abzuschlagen. Danach regenerieren sich auch die anderen nicht mehr. Das neunte Haupt der Hydra Spam ist das, in dessen Augen heute die Dollarzeichen blitzen, will sagen: Spam wird es geben, solange er sich lohnt und solange verfügt er auch über die magischen Mittel, sich verlorene Häupter doppelt nachwachsen zu lassen. Sobald aber der Tag gekommen ist, an dem es keine offenen Relays mehr und nur noch wenige ungeschützte PCs gibt, an dem Spammern empfindliche Strafen sicher sind, an dem nur noch homöopathische Dosen unverlangter Post die Filter passieren, an dem Mails ohne authentifizierte Absender von vornherein verdächtig sind, an dem die Kosten für das Tricksen und Tarnen den möglichen Profit übersteigen an diesem, hoffentlich nicht allzufernen Tag fällt das neunte Haupt. Jeder kann etwas dafür tun, die Zeit bis zu jenem Tag zu verkürzen. Mehr noch: Jeder kann das Ungeheuer heute schon wenn nicht besiegen, dann doch zumindest in Schach halten. Jeder kann sich vor ihm schützen. Mit einer guten Anti-Spam-Strategie. Diese Ausgabe handelt davon. 1

3 Inhalt Inhalt der Verteidiger. Jens-Christoph Brendel unerwünscht. Ein Blick in die Waffenkammer mittlerweile drei von vier Mails oder noch mehr Untergang im Message-Müll sicher, sind doch Faust aufs Auge: Ohne Gegenwehr wäre der 1 Editorial 2 Inhalt 4 Editorial-Board 144 Impressum, Inserenten, Autoren Thema Spam passt diese Redewendung wie die Wer sich nicht wehrt, hat schon verloren beim Grundlagen 6 Das Anti-Spam-Arsenal Ein Blick in die Waffenkammer der Spam-Bekämpfer: Prävention, Rechtsmittel und technologische Maßnahmen. Arsenal 14 Anti-Spam-Appliances Spamschutz kaufen: Was bieten Spam-Filter von der Stange? Neun Appliances im Vergleich. 22 Freie Software gegen Spam Bewährtes und Ausgefallenes ein Überblick über Open-Source-Software wider den Spam. 28 Spam-Trends 2008 Die weltweit verschickten Spam-Mails eines einzigen Tages reichten ausgedruckt für einen Stapel von der Erde bis zum Mond. Wächst er in diesem Jahr noch weiter an? 32 DKIM Ein kryptografisches Verfahren zur Absender-Authentifizierung könnte helfen, die unerwünschten s zurückzudrängen. 40 SPF Eine vielversprechende Alternative für die Authentifizierung des Absenders ist das Sender Policy Framework. 48 Was wirkt wirklich gegen Spam? Eine Betrachtung zur Effizienz der verschiedenen technologischen Gegenmittel. Praxis Das Anti-Spam- 56 Greylisting Schlagkräftige Abwehr gegen Spam aus Botnetzen 60 Der Bock als Gärtner Eine kritische Diskusssion möglicher Nebenwirkungen schlechter Greylisting-Implementierungen, die die Falschen treffen. 2

4 Backscatter Inhalt Backscatter im Fachjargon, können massenhaft auftreten und so die Accounts Unbeteiligter Spam lahmlegen. Ein paar einfache Gegenmaßnahmen verhindern das Problem. Stefan Jakobs Praxis 63 Backscatter Einfache Maßnahmen schützen vor Schäden durch Rückläufer. 68 Stressfreie Mailserver Best Practices für die spammindernde Mailserververwaltung. eine Dat 78 Bilder-Spam Eine OCR-Software enttarnt Werbemüll in Bilddateien. 82 Virenabwehr mit ClamAV Der Virenscanner ClamAV und Postfix ein schlagkräftiges Duo. 88 Kollaborative Filter Die Intelligenz der Community nutzen. 94 RBLDNSD unter der Lupe Spezialisierte DNS-Server versprechen Performancevorteile beim Blacklisting. 100 Teergruben für Harvester Ungebete Adresssammler in die Falle locken. 106 Policyd und Policyd-weight Policy-Server für Postfix regulieren den Mailversand. 116 Spit So bekämpft man Telefon-Spam. 126 Spings und Splog Untersuchungen und Experimente zu Spam in Blogs _backscatter_hej.indd 63 -Rückläufer an den falschen Adressanten, Recht 132 Helfen Anti-Spam-Gesetze? Möglichkeiten und Probleme einer juristischen Gegenwehr. 138 Spam eine Datenschutzfalle? Auch im Kampf gegen Spam gelten Regeln. 143 Buchtipp _falle.indd 138 3

5 Das Anti-Spam- Arsenal Wer sich nicht wehrt, hat schon verloren beim Thema Spam passt diese Redewendung wie die Faust aufs Auge: Ohne Gegenwehr wäre der Untergang im Message-Müll sicher, sind doch mittlerweile drei von vier Mails oder noch mehr unerwünscht. Ein Blick in die Waffenkammer der Verteidiger. Jens-Christoph Brendel 6

6 Grundlagen Spam ist lästig, aber das allein triebe vielleicht noch nicht so viele Widerständler auf die Barrikaden. Der wahre Grund ist: Spam ist teuer, und zwar sehr. Spammer verpulvern jedes Jahr fremdes Geld in Milliardenhöhe und bereichern sich daran. Die hohe Summe ergibt sich zum einen aus den unmittelbaren Kosten für sinnlos konsumierte Bandbreite, die unnötige Nutzung der Mailserver samt ihrer Infrastruktur und die Personalkosten für Abwehrmaßnahmen. Zum anderen schlagen Zeitverschwendung und Produktivitätsverlust der Empfänger als indirekte Kosten zu Buche, daneben die womöglich eingeschränkte Erreichbarkeit oder Imageschäden. Nicht zu vergessen ist die Infektionsgefahr mit Viren und allerlei anderer Malware, die Spammer vorsätzlich in Umlauf bringen. Konkrete Zahlen sind schwer zu ermitteln, die diversen Spam-Statistiken von Institutionen sowie Herstellern basieren auf keiner einheitlichen Definition und Methodik und erfassen lediglich Stichproben. Sie sind deshalb schwer vergleichbar. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) ermittelte 2005 im Rahmen einer Studie [1] für einen mittelständischen Betrieb ohne Schutzmaßnahmen durch Spam verursachte Kosten von Euro pro Jahr. Noch härter trifft es der Studie zufolge Kleinbetriebe, die für jede Spam-Mail 66 Cent verausgaben müssen. Dabei ließen sich viele dieser unerwünschten Mails für nur 4 Cent das Stück verhindern, wenn man im Zuge einer durchdachten Strategie die richtigen Maßnahmen ergriffe. Im selben Jahr errechneten die Analysten von Ferris Research [2] einen jährlichen Schaden durch Spam weltweit von 50 Milliarden Dollar. Abbildung 1: Aus diesen Ländern kam nach einer Statistik des Anti-Viren- Herstellers Sophos zwischen April und Juni 2007 der meiste Spam. Spam-Prävention Es lohnt sich demnach garantiert, den Datenmüll nicht kampflos hinzunehmen. Für die Gegenwehr lassen sich prinzipiell mindestens drei Verteidigungslinien ziehen, allerdings mit unterschiedlichen Erfolgsaussichten: Da wäre an vorderste Stellung die Prävention, die den Leidensdruck mindestens zu lindern vermag, zweitens die juristische Front schließlich ist Spam fast überall Gesetzesbruch, und drittens schützt das Hinterland schließlich eine ganze Batterie technologischer Anti-Spam-Maßnahmen. Die erste Maßnahme zur Spam-Vermeidung ist die sichere Konfiguration der eigenen Systeme sowohl der Mailserver wie der Clients. Gäbe es nicht nach wie vor schlecht konfigurierte Mailserver, welche Post von Fremden annehmen und an beliebige Empfänger weiterleiten (Open Relays), und ließen sich nicht gleichzeitig Abertausend angreifbare PCs in Botnetzen als Spam- Schleudern missbrauchen, dann wäre das Problem sehr viel kleiner. Was zu tun ist, ist bekannt: Firewall und (zumindest für Windows-Clients) Virenschutz sollten obligatorisch sowie die Serverkonfiguration durchdacht sein. Ob sie wirklich wasserdicht ist, kann jeder selbst unter [3] überprüfen. Kein von außen erreichbarer Proxy sollte eine Verbindung zu dem SMTP-Host zulassen, und HTTP- oder PHP-Formulare mit Mailfunktion ein häufiger Angriffspunkt für Spammer sind besonders gründlich auf Sicherheitslücken abzuklopfen. Die zweite Maßnahme betrifft den bewussten Umgang mit der oder den eigenen Mailadresse(n). Nur bekannte Adressen werden bespammt. Andererseits: Völlig unbekannte sind nutzlos. Ein Mittelweg kann darin bestehen, den automatischen Harvestern der Spammer ihr Handwerk zu erschweren, indem man die Mailadresse mit simplen HTML- oder JavaScript- Tricks auf der eigenen Webseite verschleiert. Im einfachsten Fall reicht dafür die hexadezimale Kodierung. Sie ändert nichts an der Lesbarkeit für Menschen, ist aber für automatische Adresssammler zumindest ein Stolperstein. 7

7 Grundlagen Tabelle 1: Technologische Anti-Spam-Maßnahmen Teil 1 Verfahren Funktionsprinzip Ort und Zeit auf IP-Ebene Blacklisting (DNSBLS) Listen spamverdächtiger IP-Adressen MTA vor Annahme Whitelisting Listen vertrauenswürdiger IP-Adressen MTA vor Annahme RHSBL Right Hand Side Black Lists, als Filter- MTA vor Annahme kriterium wird die Absender-Domain herangezogen URI-Blacklisting Listen von Domains, auf die Links im Spam MTA vor Annahme (URIDNSBLS) verweisen Greylisting SMTP-Verzögerung bei unbekanntem Ein- MTA vor Annahme lieferer, die reguläre Mailserver tolerieren, Botnetze aber nicht Existenzprüfung von Überprüfen, ob Sender und Empfänger MTA vor Annahme Absender- und existieren oder gefälscht bzw. geraten sind Empfängeradresse Frequenzanalysen und Provider bemerkt Massenmail-Versand, MTA des Providers Begrenzung abgehender Begrenzung des abgehenden Mailvolumens während des SMTP-Dialogs Mails auf TCP-Ebene Filter Sperren von Port 25 Blockade abgehender Mails von nicht Firmen-Firewall vor autorisierten Sendern Versand, auch Provider heuristische Methoden Erkennen spamtypischer Strings, etwa MTA/ MDA nach Annahme (rule based filtering) mittels regulärer Ausdrücke, regelbasierte Untersuchung von Header und/ oder Body, meist Scoring-Technik statistische Methoden Tests auf Grundlage von Worthäufigkeiten MTA/ MDA nach Annahme Prüfsummenvergleich Abgleich aktueller Mails mit Spam- MTA/ MDA nach Annahme Fingerprints aus externen Datenbanken Authentifizierung SMTP-Erweiterung Mailclient authentifiziert sich gegenüber MTA im SMTP-Dialog dem Mailserver mit dem Client MTAMARK Markierung im DNS für berechtigte Mail- MTA vor Annahme server, die der Empfänger abfragen kann 8

8 Grundlagen Beispiel Vorteile Nachteile Spamhaus, Uceprotect, nur IP-Adresse nötig, des- nur 20 Prozent aller IPv4-Adressen durch Listen ab- SORBS, Spamcop u. v. m. halb geringe Ressourcen- gedeckt, Gefahr von False Positives und False belastung, einfach, gut Negatives, stark abhängig von Qualität der Liste, kombinierbar, effektiv ständige Aktualisierung nötig, Gefahr, Unschuldige durch Sperren kompletter Adressbereiche zu treffen, teils unklare Policies der Betreiber Certified Senders Alliance nur IP-Adresse nötig, deshalb wie Blacklists (Whitelist der Direktvermarkter) geringe Ressourcenbelastung, einfach, gut kombinierbar, effektiv [ rhsbl. sorbs. net] kann Absender-Authentifizierung Domain-Angabe beliebig fälschbar, daher weitunterstützen gehend ungeeignet [ www. surbl. org] blockiert Spam-Variationen, die hilft nicht gegen Spam ohne Links dieselbe Zieladresse bewerben»postgrey«,»greylistd«geringe Ressourcenbelastung, Gefahr von False Positives und False Negatives gut kombinierbar, effektiv gegen durch inkompatible Konfiguration bzw. Versand über direkt sendende Botnetze missbrauchte Benutzeraccounts, Gewöhnung der Spammer denkbar DNS-Abfrage der Absender- Schutz vor Adressfälschung und erhöhter Ressourcenbedarf, Gefahr von False Domain/ MX-Record, Empfän- Spam auf Verdacht Positives: Adressabfrage nicht absolut sicher gerabgleich mit lokaler User-DB Klassifizierung beim Provider effektiv gegen einzelne Spam- Kooperation aller Provider nötig, -Accounts Quellen, kurze Reaktionszeit, dürfen sich nicht massenhaft automatisch erzeugen Kombination mit Whitelist lassen, relativ aufwändig empfehlenswert Firewall einfach, braucht kaum Gefahr, legitime Sender zu blockieren, wirkt nur Ressourcen gegen Direktversand, nicht gegen Spam von Provideraccounts RegEx-Filter Einsatz auf Server und Client ressourcenbelastend, komplette Mail nötig, Gefahr möglich, mit anderen Verfahren von False Positives und False Negatives durch Fehlkombinierbar klassifikation, hoher Aufwand für die Pflege der Konfiguration Bayes-Filter Einsatz auf Server und Client ressourcenbelastend, Trainingsphase erforderlich, möglich, mit anderen Verfahren komplette Mail nötig, schwer nachvollziehbare kombinierbar Klassifikation, Gefahr von Fehlklassifikation Vipul s Razor, Pyzor, DDC u. a. Nutzen der kollektiven Intelligenz Gefahr von False Positives, wenn viele etwa einen zahlreicher Anwender, kompakter Newsletter als Spam kennzeichnen, der legal ist, als Inhaltsfilter oft effizienter als Blacklists, Zwang zu bestimmter Software für die Prüfsummenbildung SMTP-AUTH (RFC 2554), SMTP kann gegen Address Spoofing nötige Passworte auf vielen PCs nicht sicher, dann after POP, SMTP after IMAP wirken wirkungslos bei korrumpiertem Account MTAMARK einfacher als SPF, Intention ähnlich kaum verbreitet, nicht so differenziert wie SPF 9

9 Grundlagen Außerdem empfiehlt sich ein eigenes Mailkonto für öffentliche Foren, Newsletter und dergleichen. Fällt diese Adresse dann in die Hände von Spammern, bleibt wenigstens der Account verschont, welchen man im Regelfall für dienstliche oder private Mails nutzt. Dessen Adresse gibt man wiederum nur an vertrauenswürdige Partner weiter. Wer es auf die Spitze treiben möchte, verwendet für die Kommunikation, bei der die Adresse besonders leicht publik wird, Wegwerfadressen, welche man beispielsweise mit [4] oder [5] generieren kann. Damit verbreitet sich die eigentliche Adresse ebenfalls nur in einem kontrollierten Rahmen. Der Eintrag in eine Robinsonliste [6] schützt womöglich vor unerwünschten Botschaften seriöser Werber. Die Schattenseite: Wer sich einträgt, der veröffentlicht auch seine Mailadresse, und ein hartnäckiger Spammer schert sich sicherlich nicht um Robinsonlisten. Antworten sollte man übrigens auf eine Spam- Mail unter keinen Umständen, denn so verrät man dem Spammer nur, dass es sich um einen wertvollen, aktiv genutzten Account handelt und noch mehr Spam ist der sichere Lohn. Rechtsmittel gegen Spam Prinzipiell kann man sich auch juristisch gegen Spam wehren (die Details erläutern zwei weitere Beiträge von spezialisierten Rechtsanwälten in dieser Ausgabe) allerdings muss man hierbei mit diversen Schwierigkeiten rechnen. So ist der Spam-Versender meistens schwer zu ermitteln, weil er seine Identität in aller Regel bewusst verschleiert und Rechner unbeteiligter Dritter missbraucht. Selbst wenn er auszumachen ist, lebt er in vielen Fällen im Ausland, wohin der Arm des Gesetzes womöglich nicht reicht, auch wenn es theoretisch ebenfalls für ihn gilt. Ist aber nicht sicher, ob es zu einer Verurteilung kommt, sitzt der Kläger auf dem Kostenrisiko eines Prozesses. Auch die Strafverfolgungsbehörden die Redaktion hatte bei der Vorbereitung der Ausgabe Kontakt zu Experten eines Landeskriminalamts sehen im Spam derzeit keine Priorität und verweisen auf die im Einzelfall geringe Schadenshöhe und Schwierigkeiten bei der Verfolgung ausländischer Mailversender. Etwas günstiger gestalten sich die Erfolgsaussichten womöglich bei einer Beschwerdestelle. Privatleute können sich beispielsweise per Tabelle 1: Technologische Ant-Spam-Maßnahmen Teil 2 Verfahren Funktionsprinzip Ort und Zeit Authentifizierung Pfad-Authentifizierung Verzeichnis sendeberechtiger Mailserver MTA vor Annahme pro DNS-Domain Krypto-Authentifizierung Mailsignatur, Key zum Verifizieren im DNS MTA nach Annahme Challenge-Response-Verfahren Bezahlverfahren/ Proof-of-Work-Verfahren Sender erhält zunächst eine Bounc , die ihn auffordert, die Sendung zu wiederholen, dabei aber ein bestimmtes Token anzuhängen, oder über einen zweiten Kanal (WWW) z. B. ein Captcha zu lösen Geld oder Ressourcen gegen Mails implementiert im MTA verschieden Reputationsbasierte Verfahren Bewertung des Senders aufgrund dessen Spam-Aktivität bzw. seiner Zuverlässigkeit als Spam-Melder im MTA vor Annahme 10

10 Grundlagen an den Bundesverband der Verbraucherzentralen (vzbv) wenden, Firmen an die Wettbewerbszentrale [7]. Solche Organisationen können Beschwerden bündeln und effizienter gegen die Verursacher vorgehen. Auch ein Protest bei dem Provider, aus dessen Netz heraus der Spammer agiert, ist sinnvoll. Ist dieser kooperationsbereit, so ist es unter Umständen möglich, dem Spammer den Zugang zu verlegen oder aber Dritte darauf hinzuweisen, dass sie unfreiwillig Schützenhilfe leisten. Die meisten Provider haben dafür inzwischen auch spezielle -Adressen nach dem Muster eingerichtet. Technologische Maßnahmen Schließlich bleibt dem Verteidiger auch noch ein ganzes Arsenal technologischer Waffen, denen zahlreiche Beiträge der vorliegenden Ausgabe gewidmet sind. Ihre wichtigsten Stärken und Schwächen fasst Tabelle 1 zusammen. Sie können sowohl zentral beim Mailserver ansetzen wie dezentral beim -Client oder auch an beiden Stellen gleichzeitig. Nur auf Serverebene sinnvoll sind listenbasierte Filter, die spamverdächtige Absender abweisen können, bevor der Server ihre Mails annimmt. Zwar sind sie kein Allheilmittel und können sich auch irren, aber sie arbeiten sehr effektiv, weil allein die schwer fälschbare IP-Adresse des Absenders oder der Domain-Name für die Beurteilung ausreichen. Daher verbrauchen sie auch kaum Ressourcen und eignen sich am besten für die massenhafte Vorauswahl. Anders sieht die Sache bei allen Spielarten von inhaltsbasierten Filtern aus, die sich entweder heuristischer oder statistischer Methoden bedienen. Da sie die gesamte vor der Analyse empfangen müssen, um sie danach einer meist rechenintensiven Prüfung zu unterziehen, belasten sie die Ressourcen von Client oder Server deutlich stärker. Dafür erkennen sie auch Spam von bisher unbekannten Absendern. Häufig kommen hier verschiedene Techniken gemeinsam zum Einsatz, die zusammen einen Score-Wert bilden, der die Spam-Wahrscheinlichkeit einer bestimmten Mail angibt. Das bekannteste freie Anti-Spam-Programm SpamAssasin arbeitet beispielsweise mit einem solchen Scoring-Verfahren. Beispiel Vorteile Nachteile SPF/ SenderID nur geringer bis mittlerer Probleme bei Weiterleitung von Mails, Spammer Ressourcenbedarf, verhindert registrieren Wegwerf-Domains mit SPF-Eintrag lokale SMTP-Server DKIM gesamte Mail vor Fälschung PKI nötig, unwirksam, wenn Private Key nicht gut geschützt geschützt, Missbrauch durch Spammer möglich, hoher Ressourcenbedarf verteuert Spam starke Modifikation von SMTP nötig, verschwendet Ressourcen, erschwert Kommiunikation, trifft u. U. den Falschen -Briefmarke, Hashcash, verteuert Spam Infrastruktur fehlt, trifft u. U. den Falschen, Effizienz Camram-Projekt unklar, problematisch für legitime Massenversender viele DNSBLs und kollaborative gut kombinierbar Gefahr ungerechtfertigter Sippenhaft, schützt nur Inhaltsfilter, zahlreiche Vor- bedingt gegen Bots schläge für MTA-Registrierung (z. B. ICANN, Lumos) 11

11 Grundlagen Abbildung 2: Die Startseite eines Anbieters von Wegwerf- -Adressen: Solche Adressen leiden nicht unter Spam, sind dafür etwas umständlich in der Handhabung. Abbildung 3: Mit Tricks wie dieser in ein Bild eingebetteten Mail versuchen Spammer, die Filter zu überlisten, glücklicherweise oftmals erfolglos auch diese Spam-Mail wurde erkannt und aussortiert. Eine gewisse Sonderstellung nimmt das Greylisting ein, das Mails von Unbekannten zunächst verzögert und darauf baut, dass ein legitimer Mailserver den Zustellversuch in diesem Fall wiederholt, ein vom Spammer gekaperter PC hingegen nicht. Entsprechend wirkt es am besten gegen die gefährlichen Botnetze, die zudem oft auch Viren und Trojaner verbreiten. Ein spezieller Greylisting-Artikel in dieser Ausgabe verrät, wie man es am wirkungsvollsten einsetzt. Bei dem Provider fallen Spammer ebenfalls durch ihr Verhalten auf und lassen sich durch Analyse der Mailfrequenz aller Clients entdecken. Provider können schließlich auch durch Blockieren des SMTP- Ports 25 dafür sorgen, dass unberechtigte Clients keine Mail verschicken können. Ein anderer wesentlicher Angriffspunkt ist die Überprüfung der Absender- und Empfängeradressen auf Existenz sowie auf mögliche Fälschungen. Zwei konkurrierende Techniken für die Absender-Authentifizierung SPF und DKIM stellt jeweils ein prominenter Verfechter der jeweiligen Technik in dieser Ausgabe vor. Schließlich ist es im Kampf gegen den Spam möglich, die kollektive Intelligenz vieler Internetnutzer einzuspannen, die etwa Fingerabdrücke einmal als Spam erkannter Mails sammeln und zentral zur Verfügung stellen oder die Reputation der Absender gemeinsam bewerten. Weitere Beiträge auf den folgenden Seiten erläutern auch diese Technik im Detail. Am sinnvollsten ist es, alle diese Maßnahmen geschickt zu kombinieren. Das ist etwa auch die Strategie der großen Mailprovider. (Einzelheiten finden sich in einem Beitrag über den Anti- Spam-Kampf des Großproviders Web.de in dieser Ausgabe.) Auch die meisten Anti-Spam-Appliances, von denen ein weiterer Artikel etliche bekannte Vertreter vorstellt, machen sich diesen Vorteil zu Nutze. Fazit Spam zählt heute zu den größten Problemen des Internets und vernichtet jedes Jahr gewaltige Geldbeträge, an denen sich wenige skrupellose Gesetzesbrecher bereichern. Hand in Hand geht außerdem ein erhebliches Sicherheitsrisiko durch Malware, die Spammer verbreiten. Aber die Internetgemeinde ist keineswegs wehrlos. Auf vielen Ebenen ist Widerstand möglich, und jeder kann dazu beitragen. Zwar wird sich das Problem nicht kurzfristig aus der Welt schaffen lassen, aber zumindest seine Folgen lassen sich entscheidend lindern. Schließlich geht es um nicht mehr und nicht weniger als darum, eines der wichtigsten Kommunikationsmedien unserer Zeit benutzbar zu halten. Infos [1] BSI-Spam-Studie: Antispam-Strategien: Unerwünschte s erkennen und abwehren: [ www. bsi. de/ literat/ studien/ antispam/ antispam. pdf] [2] Ferris Research: The global economic impact of spam: [ www. ferris. com/ 2005/ 02/ 24/ the-global-economic-impact-of-spam-2005/] [3] Mail relay testing: [ www. abuse. net/ relay. html] [4] Spamgourmet: [ www. spamgourmet. com] [5] Spam Motel: [ www. spammotel. com/] [6] Deutsche Robinsonlisten: [ www. robinsonlisten. de] [7] Wettbewerbszentrale: [ www. wettbewerbszentrale. de] 12

12 Editorial- Board Linux Technical Review berät seine Themen und Texte mit einem Gremium namhafter Experten. Das ausgewiesene Know-how dieser IT-Spezialisten hilft der Redaktion, einen besonders hohen Qualitätsstandard zu garantieren. 4

13 Service Editorial-Board Dr. Stefan Fischer ist Professor für Informatik an der Universität zu Lübeck und leitet dort das Institut für Telematik. Er forscht über neue Arten von Netzwerken. Harald Milz arbeitet als Senior Consultant und Leiter der Münchener Niederlassung der Millenux GmbH. Linux hält ihn seit 1993 privat wie beruflich auf Trab. Kurt Garloff trug als Abteilungsleiter für die Suse Labs wesentlich zu deren Aufbau bei. Heute arbeitet er als Chefarchitekt für Novells Suse-Entwicklungsabteilung. Peter Gutmann arbeitet an der University of Auckland, Neuseeland, und beschäftigt sich mit Design und Analyse kryptografisher Sicherheitsarchitekturen. Er ist Koautor von PGP. Lars Herrmann ist zuständig für Technical Presales für Red Hat und Jboss in EMEA (Europa, Middle East, Africa). Daneben ist er Mitglied im Linux Verband e. V. und der LiSoG. Wilhelm Hoegner (Dipl.-Ing.) studierte an der TU München Elektrotechnik. Er ist Leiter der neu gegründeten Hauptabteilung Informationstechnologie des Direktoriums der Stadt München. Klaus Knopper (Dip.-Ing.) arbeitet als freischaffender IT-Consultant und Entwickler von Open-Source-Lösungen. Daneben ist er Vertretungsprofessor an der FH Kaiserslautern. Volker Lendecke ist Diplom-Mathematiker und Mitglied des Samba- Teams; er entwickelt seit 1994 am Samba-Projekt mit. Er ist Mitbegründer der Sernet Service Network GmbH. Prof. Dr. Jürgen Quade lehrt an der Hochschule Niederrhein Echtzeitsysteme und IT-Sicherheit. Seine Schwerpunkte sind Linux-Kernel, Embedded- Linux sowie Sicherheit. Prof. Dr. Thomas Romeyke lehrt Informatik an der Fachhochschule Lübeck in den Studiengängen Wirtschaftsingenieurwesen und Betriebswirtschaft. Joachim Schröder ist bei Red Hat Team Lead der Solution Architects in Central Europe. Er berät mit diesem Team Kunden und Partner bei individuellen Lösungskonzepten. Prof. Dr.-Ing. Wolfgang Schröder-Preikschat forscht als Professor an der Universität Erlangen-Nürnberg über verteilte und parallele Betriebssysteme, Echtzeitsysteme, Softwarearchitektur. Thomas Schwaller gründete die Linux New Media AG mit. Seit Mitte 2001 arbeitet er als Linux-IT-Architekt bei der IBM Deutschland GmbH. Mit Linux arbeitet er seit etwa 13 Jahren. Prof. Dr. jur. Bernd Lutterbeck ist Professor an der TU Berlin mit den Schwerpunkten Informatik und Gesellschaft, Informationsrecht und Verwaltungsinformatik. Dr. Oliver Tennert ist Head of Technology der Tübinger transtec AG. Seine Interessensgebiete sind Sicherheitslösungen, Cluster- und Storage, Dateisysteme, Forensik. 5

Arsenal. Das Anti-Spam-

Arsenal. Das Anti-Spam- Das Anti-Spam- Arsenal Wer sich nicht wehrt, hat schon verloren beim Thema Spam passt diese Redewendung wie die Faust aufs Auge: Ohne Gegenwehr wäre der Untergang im Message-Müll sicher, sind doch mittlerweile

Mehr

melin B2B Email Marke2ng Basics, Blacklist, Whitelist, MX, SPF und das drumherum 4. Mai 2009 ld@melin.de www.melin.com 1

melin B2B Email Marke2ng Basics, Blacklist, Whitelist, MX, SPF und das drumherum 4. Mai 2009 ld@melin.de www.melin.com 1 B2B Email Marke2ng Basics, Blacklist, Whitelist, MX, SPF und das drumherum 4. Mai 2009 ld@.de 1 Inhalt Firmen, Webmail Anbieter und Privatleute versuchen sich vor ungewollten E Mails zu schützen. Zum Einsatz

Mehr

MSXFORUM - Exchange Server 2003 > SMTP Konfiguration von Exchange 2003

MSXFORUM - Exchange Server 2003 > SMTP Konfiguration von Exchange 2003 Page 1 of 8 SMTP Konfiguration von Exchange 2003 Kategorie : Exchange Server 2003 Veröffentlicht von webmaster am 25.02.2005 SMTP steht für Simple Mail Transport Protocol, welches ein Protokoll ist, womit

Mehr

Internationales Altkatholisches Laienforum

Internationales Altkatholisches Laienforum Internationales Altkatholisches Laienforum Schritt für Schritt Anleitung für die Einrichtung eines Accounts auf admin.laienforum.info Hier erklären wir, wie ein Account im registrierten Bereich eingerichtet

Mehr

Erst Lesen dann Kaufen

Erst Lesen dann Kaufen Erst Lesen dann Kaufen ebook Das Geheimnis des Geld verdienens Wenn am Ende des Geldes noch viel Monat übrig ist - so geht s den meisten Leuten. Sind Sie in Ihrem Job zufrieden - oder würden Sie lieber

Mehr

Externe Abfrage von E-Mail für Benutzer der HSA über Mozilla-Thunderbird

Externe Abfrage von E-Mail für Benutzer der HSA über Mozilla-Thunderbird Externe Abfrage von E-Mail für Benutzer der HSA über Mozilla-Thunderbird Vorweg zunächst einige allgemeine Worte: Sie müssen über einen Account bei uns verfügen und ein E-Mail-Postfach bei uns haben. Dann

Mehr

Enigmail Konfiguration

Enigmail Konfiguration Enigmail Konfiguration 11.06.2006 Steffen.Teubner@Arcor.de Enigmail ist in der Grundkonfiguration so eingestellt, dass alles funktioniert ohne weitere Einstellungen vornehmen zu müssen. Für alle, die es

Mehr

Anti-Spam-Maßnahmen. Christoph Rechberger. Technik & Support SPAMRobin GmbH. http://www.spamrobin.com, office@spamrobin.com, 07674 / 656600

Anti-Spam-Maßnahmen. Christoph Rechberger. Technik & Support SPAMRobin GmbH. http://www.spamrobin.com, office@spamrobin.com, 07674 / 656600 Anti-Spam-Maßnahmen Christoph Rechberger Technik & Support SPAMRobin GmbH Was ist SPAM Suchmaschinen SPAM Chat SPAM Gästebuch SPAM Telefon SPAM Fax-Spam SMS SPAM E-Mail SPAM Definition von E-Mail SPAM

Mehr

Welches Übersetzungsbüro passt zu mir?

Welches Übersetzungsbüro passt zu mir? 1 Welches Übersetzungsbüro passt zu mir? 2 9 Kriterien für Ihre Suche mit Checkliste! Wenn Sie auf der Suche nach einem passenden Übersetzungsbüro das Internet befragen, werden Sie ganz schnell feststellen,

Mehr

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche

Mehr

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität

Mehr

Speicher in der Cloud

Speicher in der Cloud Speicher in der Cloud Kostenbremse, Sicherheitsrisiko oder Basis für die unternehmensweite Kollaboration? von Cornelius Höchel-Winter 2013 ComConsult Research GmbH, Aachen 3 SYNCHRONISATION TEUFELSZEUG

Mehr

Europäischer Fonds für Regionale Entwicklung: EFRE im Bundes-Land Brandenburg vom Jahr 2014 bis für das Jahr 2020 in Leichter Sprache

Europäischer Fonds für Regionale Entwicklung: EFRE im Bundes-Land Brandenburg vom Jahr 2014 bis für das Jahr 2020 in Leichter Sprache Für Ihre Zukunft! Europäischer Fonds für Regionale Entwicklung: EFRE im Bundes-Land Brandenburg vom Jahr 2014 bis für das Jahr 2020 in Leichter Sprache 1 Europäischer Fonds für Regionale Entwicklung: EFRE

Mehr

Anbindung des eibport an das Internet

Anbindung des eibport an das Internet Anbindung des eibport an das Internet Ein eibport wird mit einem lokalen Router mit dem Internet verbunden. Um den eibport über diesen Router zu erreichen, muss die externe IP-Adresse des Routers bekannt

Mehr

A585 Mailserver. IKT-Standard. Ausgabedatum: 2015-02-04. Version: 2.03. Ersetzt: 2.02. Genehmigt durch: Informatiksteuerungsorgan Bund, am 2005-12-05

A585 Mailserver. IKT-Standard. Ausgabedatum: 2015-02-04. Version: 2.03. Ersetzt: 2.02. Genehmigt durch: Informatiksteuerungsorgan Bund, am 2005-12-05 Eidgenössisches Finanzdepartement EFD Informatiksteuerungsorgan des Bundes ISB A585 Mailserver Klassifizierung: Typ: Nicht klassifiziert IKT-Standard Ausgabedatum: 2015-02-04 Version: 2.03 Status: Genehmigt

Mehr

WLAN Konfiguration. Michael Bukreus 2014. Seite 1

WLAN Konfiguration. Michael Bukreus 2014. Seite 1 WLAN Konfiguration Michael Bukreus 2014 Seite 1 Inhalt Begriffe...3 Was braucht man für PureContest...4 Netzwerkkonfiguration...5 Sicherheit...6 Beispielkonfiguration...7 Screenshots Master Accesspoint...8

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

S Sparkasse Hohenlohekreis. Leitfaden zu Secure E-Mail

S Sparkasse Hohenlohekreis. Leitfaden zu Secure E-Mail S Sparkasse Hohenlohekreis Leitfaden zu Secure E-Mail Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von

Mehr

Mobile Intranet in Unternehmen

Mobile Intranet in Unternehmen Mobile Intranet in Unternehmen Ergebnisse einer Umfrage unter Intranet Verantwortlichen aexea GmbH - communication. content. consulting Augustenstraße 15 70178 Stuttgart Tel: 0711 87035490 Mobile Intranet

Mehr

Email-Hygiene SPAM und Viren in den Briefkästen

Email-Hygiene SPAM und Viren in den Briefkästen Email-Hygiene - Spam und Viren in den Briefkästen Email-Hygiene SPAM und Viren in den Briefkästen Gliederung - Mailservice Historische Entwicklung - Unsere Strategie - exim, sophie, spamd -Probleme - Neueste

Mehr

Dokumentation. Black- und Whitelists. Absenderadressen auf eine Blacklist oder eine Whitelist setzen. Zugriff per Webbrowser

Dokumentation. Black- und Whitelists. Absenderadressen auf eine Blacklist oder eine Whitelist setzen. Zugriff per Webbrowser Dokumentation Black- und Whitelists Absenderadressen auf eine Blacklist oder eine Whitelist setzen. Zugriff per Webbrowser Inhalt INHALT 1 Kategorie Black- und Whitelists... 2 1.1 Was sind Black- und Whitelists?...

Mehr

STRATO Mail Einrichtung Microsoft Outlook

STRATO Mail Einrichtung Microsoft Outlook STRATO Mail Einrichtung Microsoft Outlook Einrichtung Ihrer E-Mail Adresse bei STRATO Willkommen bei STRATO! Wir freuen uns, Sie als Kunden begrüßen zu dürfen. Mit der folgenden Anleitung möchten wir Ihnen

Mehr

L10N-Manager 3. Netzwerktreffen der Hochschulübersetzer/i nnen Mannheim 10. Mai 2016

L10N-Manager 3. Netzwerktreffen der Hochschulübersetzer/i nnen Mannheim 10. Mai 2016 L10N-Manager 3. Netzwerktreffen der Hochschulübersetzer/i nnen Mannheim 10. Mai 2016 Referentin: Dr. Kelly Neudorfer Universität Hohenheim Was wir jetzt besprechen werden ist eine Frage, mit denen viele

Mehr

CNAME-Record Verknüpfung einer Subdomain mit einer anderen Subdomain. Ein Alias für einen Domainnamen.

CNAME-Record Verknüpfung einer Subdomain mit einer anderen Subdomain. Ein Alias für einen Domainnamen. Seite 1 von 5 Nameserver Fragen zu den Nameservereinstellungen df FAQ Technische FAQ Nameserver Welche Nameserver-Records stehen zur Verfügung? Bei domainfactory können folgende Nameservereinträge erstellt

Mehr

Erfahrungen mit Hartz IV- Empfängern

Erfahrungen mit Hartz IV- Empfängern Erfahrungen mit Hartz IV- Empfängern Ausgewählte Ergebnisse einer Befragung von Unternehmen aus den Branchen Gastronomie, Pflege und Handwerk Pressegespräch der Bundesagentur für Arbeit am 12. November

Mehr

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000 Folgende Anleitung beschreibt, wie Sie ein bestehendes Postfach in Outlook Express, bzw. Microsoft Outlook bis Version 2000 einrichten können. 1. Öffnen Sie im Menü die Punkte Extras und anschließend Konten

Mehr

facebook wie geht das eigentlich? Und was ist überhaupt Social media?

facebook wie geht das eigentlich? Und was ist überhaupt Social media? facebook wie geht das eigentlich? Und was ist überhaupt Social media? Fachtag Facebook& Co. für Multiplikator_innen (Aufbereitung der Präsentation für die Homepage, der ursprüngliche Vortrag wurde mit

Mehr

Mehr Geld verdienen! Lesen Sie... Peter von Karst. Ihre Leseprobe. der schlüssel zum leben. So gehen Sie konkret vor!

Mehr Geld verdienen! Lesen Sie... Peter von Karst. Ihre Leseprobe. der schlüssel zum leben. So gehen Sie konkret vor! Peter von Karst Mehr Geld verdienen! So gehen Sie konkret vor! Ihre Leseprobe Lesen Sie...... wie Sie mit wenigen, aber effektiven Schritten Ihre gesteckten Ziele erreichen.... wie Sie die richtigen Entscheidungen

Mehr

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank In den ersten beiden Abschnitten (rbanken1.pdf und rbanken2.pdf) haben wir uns mit am Ende mysql beschäftigt und kennengelernt, wie man

Mehr

Grundkenntnisse am PC Das Internet

Grundkenntnisse am PC Das Internet Grundkenntnisse am PC Das Internet EDV-Services Johannes Steinkuhle IT-Coaching, Projekte, Qualitätsmanagement Bielefelder Straße 47 33104 Paderborn Telefon: 05254/13140 Fax:05254/8254 111 www.steinkuhle-edv.de

Mehr

Nutzung dieser Internetseite

Nutzung dieser Internetseite Nutzung dieser Internetseite Wenn Sie unseren Internetauftritt besuchen, dann erheben wir nur statistische Daten über unsere Besucher. In einer statistischen Zusammenfassung erfahren wir lediglich, welcher

Mehr

Kulturelle Evolution 12

Kulturelle Evolution 12 3.3 Kulturelle Evolution Kulturelle Evolution Kulturelle Evolution 12 Seit die Menschen Erfindungen machen wie z.b. das Rad oder den Pflug, haben sie sich im Körperbau kaum mehr verändert. Dafür war einfach

Mehr

Gutes Leben was ist das?

Gutes Leben was ist das? Lukas Bayer Jahrgangsstufe 12 Im Hirschgarten 1 67435 Neustadt Kurfürst-Ruprecht-Gymnasium Landwehrstraße22 67433 Neustadt a. d. Weinstraße Gutes Leben was ist das? Gutes Leben für alle was genau ist das

Mehr

Ein Vorwort, das Sie lesen müssen!

Ein Vorwort, das Sie lesen müssen! Ein Vorwort, das Sie lesen müssen! Sehr geehrte Teilnehmerin, sehr geehrter Teilnehmer am Selbststudium, herzlichen Glückwunsch, Sie haben sich für ein ausgezeichnetes Stenografiesystem entschieden. Sie

Mehr

Nicht kopieren. Der neue Report von: Stefan Ploberger. 1. Ausgabe 2003

Nicht kopieren. Der neue Report von: Stefan Ploberger. 1. Ausgabe 2003 Nicht kopieren Der neue Report von: Stefan Ploberger 1. Ausgabe 2003 Herausgeber: Verlag Ploberger & Partner 2003 by: Stefan Ploberger Verlag Ploberger & Partner, Postfach 11 46, D-82065 Baierbrunn Tel.

Mehr

Welche Gedanken wir uns für die Erstellung einer Präsentation machen, sollen Ihnen die folgende Folien zeigen.

Welche Gedanken wir uns für die Erstellung einer Präsentation machen, sollen Ihnen die folgende Folien zeigen. Wir wollen mit Ihnen Ihren Auftritt gestalten Steil-Vorlage ist ein österreichisches Start-up mit mehr als zehn Jahren Erfahrung in IT und Kommunikation. Unser Ziel ist, dass jede einzelne Mitarbeiterin

Mehr

Ein Hinweis vorab: Mailkonfiguration am Beispiel von Thunderbird

Ein Hinweis vorab: Mailkonfiguration am Beispiel von Thunderbird Mailkonfiguration am Beispiel von Thunderbird Ein Hinweis vorab: Sie können beliebig viele verschiedene Mailkonten für Ihre Domain anlegen oder löschen. Das einzige Konto, das nicht gelöscht werden kann,

Mehr

Lieber SPAMRobin -Kunde!

Lieber SPAMRobin -Kunde! Lieber SPAMRobin -Kunde! Wir freuen uns, dass Sie sich für SPAMRobin entschieden haben. Mit diesem Leitfaden möchten wir Ihnen die Kontoeinrichtung erleichtern und die Funktionen näher bringen. Bitte führen

Mehr

SPAM- und Junkmail-Behandlung an der KUG

SPAM- und Junkmail-Behandlung an der KUG SPAM- und Junkmail-Behandlung an der KUG 1. SPAM-Behandlung Erkannte SPAM-E-Mails werden nicht in Ihre Mailbox zugestellt. Sie erhalten anstatt dessen 1x täglich (gegen 7:00 Uhr) eine sogenannte Digest-E-Mail

Mehr

Sie befinden sich hier: WebHosting-FAQ E-Mail E-Mail-Clients - Einrichtung und Konfiguration Outlook Express Artikel #1

Sie befinden sich hier: WebHosting-FAQ E-Mail E-Mail-Clients - Einrichtung und Konfiguration Outlook Express Artikel #1 Sie befinden sich hier: WebHosting-FAQ E-Mail E-Mail-Clients - Einrichtung und Konfiguration Outlook Express Artikel #1 Outlook Express Hinweis: Die nachfolgende Beschreibung dient der Einrichtung eines

Mehr

E Mail Versand mit der Schild NRW Formularverwaltung

E Mail Versand mit der Schild NRW Formularverwaltung -Seite 1- E Mail Versand mit der Schild NRW Formularverwaltung Seit der Version 1.12.3.97 der Reportverwaltung ist die Möglichkeit integriert, E Mails direkt, d.h. ohne Umweg über einen externen Mailclient

Mehr

Informationen zum neuen Studmail häufige Fragen

Informationen zum neuen Studmail häufige Fragen 1 Stand: 15.01.2013 Informationen zum neuen Studmail häufige Fragen (Dokument wird bei Bedarf laufend erweitert) Problem: Einloggen funktioniert, aber der Browser lädt dann ewig und zeigt nichts an Lösung:

Mehr

Qualität und Verlässlichkeit Das verstehen die Deutschen unter Geschäftsmoral!

Qualität und Verlässlichkeit Das verstehen die Deutschen unter Geschäftsmoral! Beitrag: 1:43 Minuten Anmoderationsvorschlag: Unseriöse Internetanbieter, falsch deklarierte Lebensmittel oder die jüngsten ADAC-Skandale. Solche Fälle mit einer doch eher fragwürdigen Geschäftsmoral gibt

Mehr

Anleitung E Mail Thurcom E Mail Anleitung Version 4.0 8.2014

Anleitung E Mail Thurcom E Mail Anleitung Version 4.0 8.2014 Anleitung E Mail Inhalt 1. Beschreibung 1.1. POP3 oder IMAP? 1.1.1. POP3 1.1.2. IMAP 1.2. Allgemeine Einstellungen 2. E Mail Programme 3 3 3 3 3 4 2.1. Thunderbird 4 2.2. Windows Live Mail 6 2.3. Outlook

Mehr

1 MIO ÖSTERREICHISCHE SKIFAHRER SCHÜTZEN SICH BEREITS MIT HELM - UM 370.000 MEHR ALS IM VORJAHR

1 MIO ÖSTERREICHISCHE SKIFAHRER SCHÜTZEN SICH BEREITS MIT HELM - UM 370.000 MEHR ALS IM VORJAHR 1 MIO ÖSTERREICHISCHE SKIFAHRER SCHÜTZEN SICH BEREITS MIT HELM - UM 370.000 MEHR ALS IM VORJAHR 3/09 1 MIO ÖSTERREICHISCHE SKIFAHRER SCHÜTZEN SICH BEREITS MIT HELM - UM 370.000 MEHR ALS IM VORJAHR Mehr

Mehr

So geht s Schritt-für-Schritt-Anleitung

So geht s Schritt-für-Schritt-Anleitung So geht s Schritt-für-Schritt-Anleitung Software WISO Mein Verein Thema Newsletter Versand über SMTP Version/Datum V 15.00.06.100 Der Newsletter Versand in WISO Mein Verein ist eine sehr praktische Methode

Mehr

Newsletter Immobilienrecht Nr. 10 September 2012

Newsletter Immobilienrecht Nr. 10 September 2012 Newsletter Immobilienrecht Nr. 10 September 2012 Maßgeblicher Zeitpunkt für die Kenntnis des Käufers von einem Mangel der Kaufsache bei getrennt beurkundetem Grundstückskaufvertrag Einführung Grundstückskaufverträge

Mehr

Einrichten eines IMAP Kontos unter Outlook Express

Einrichten eines IMAP Kontos unter Outlook Express Einrichten eines IMAP Kontos unter Outlook Express Klicken Sie auf Start->Programme->Outlook Express Wählen Sie oben in der Leiste den Menüpunkt Extras Klicken Sie dann bitte auf Konten. Nun erscheint

Mehr

Webgestaltung - Jimdo 2.7

Webgestaltung - Jimdo 2.7 4. Jimdo 4.1 Vorbereitung Jimdo ist ein Anbieter um Webseiten direkt im Internet zu erstellen. Grundfunktionen sind gratis, erweiterte Angebote sind kostenpflichtig. Wir werden mit der kostenlosen Variante

Mehr

Verband der TÜV e. V. STUDIE ZUM IMAGE DER MPU

Verband der TÜV e. V. STUDIE ZUM IMAGE DER MPU Verband der TÜV e. V. STUDIE ZUM IMAGE DER MPU 2 DIE MEDIZINISCH-PSYCHOLOGISCHE UNTERSUCHUNG (MPU) IST HOCH ANGESEHEN Das Image der Medizinisch-Psychologischen Untersuchung (MPU) ist zwiespältig: Das ist

Mehr

Ist Fernsehen schädlich für die eigene Meinung oder fördert es unabhängig zu denken?

Ist Fernsehen schädlich für die eigene Meinung oder fördert es unabhängig zu denken? UErörterung zu dem Thema Ist Fernsehen schädlich für die eigene Meinung oder fördert es unabhängig zu denken? 2000 by christoph hoffmann Seite I Gliederung 1. In zu großen Mengen ist alles schädlich. 2.

Mehr

STRATO Mail Einrichtung Mozilla Thunderbird

STRATO Mail Einrichtung Mozilla Thunderbird STRATO Mail Einrichtung Mozilla Thunderbird Einrichtung Ihrer E-Mail Adresse bei STRATO Willkommen bei STRATO! Wir freuen uns, Sie als Kunden begrüßen zu dürfen. Mit der folgenden Anleitung möchten wir

Mehr

Alltag mit dem Android Smartphone

Alltag mit dem Android Smartphone 2 Alltag mit dem Android Smartphone 5. Viele Nutzer von Google-Konten nutzen diese zwar für Mail und Kalender, aber noch nicht für Google+. Bei der Einrichtung auf dem Smartphone erscheint jetzt eine Frage,

Mehr

Wordpress: Blogbeiträge richtig löschen, archivieren und weiterleiten

Wordpress: Blogbeiträge richtig löschen, archivieren und weiterleiten Wordpress: Blogbeiträge richtig löschen, archivieren und weiterleiten Version 1.0 Wordpress: Blogbeiträge richtig löschen, archivieren und weiterleiten In unserer Anleitung zeigen wir Dir, wie Du Blogbeiträge

Mehr

Darum geht es in diesem Heft

Darum geht es in diesem Heft Die Hilfe für Menschen mit Demenz von der Allianz für Menschen mit Demenz in Leichter Sprache Darum geht es in diesem Heft Viele Menschen in Deutschland haben Demenz. Das ist eine Krankheit vom Gehirn.

Mehr

Soziale Netzwerke. Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie studivz, Facebook & Co.

Soziale Netzwerke. Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie studivz, Facebook & Co. Soziale Netzwerke Basisschutz leicht gemacht 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie studivz, Facebook & Co. www.bsi-fuer-buerger.de Sicher unterwegs in studivz, Facebook & Co. Die sozialen

Mehr

Inbetriebnahme einer Fritzbox-Fon an einem DSLmobil Anschluss Konfiguration einer PPPOE-Einwahl (DSLmobil per Funk)

Inbetriebnahme einer Fritzbox-Fon an einem DSLmobil Anschluss Konfiguration einer PPPOE-Einwahl (DSLmobil per Funk) Inbetriebnahme einer Fritzbox-Fon an einem DSLmobil Anschluss Konfiguration einer PPPOE-Einwahl (DSLmobil per Funk) Bitte beachten Sie folgendes: Die Fritzbox sollte mit der aktuellen Firmware versehen

Mehr

DFN-MailSupport: Abwehr von

DFN-MailSupport: Abwehr von DFN-MailSupport: Abwehr von Spam und Malware in E-Mails Ulrich Kaehler DFN-Verein Ulrich Kaehler, DFN-Verein kaehler@dfn.de Was jeder weiß E-Mail ist in Geschäftsprozessen mittlerweile ein fest etabliertes

Mehr

Umgang mit Schaubildern am Beispiel Deutschland surft

Umgang mit Schaubildern am Beispiel Deutschland surft -1- Umgang mit Schaubildern am Beispiel Deutschland surft Im Folgenden wird am Beispiel des Schaubildes Deutschland surft eine Lesestrategie vorgestellt. Die Checkliste zur Vorgehensweise kann im Unterricht

Mehr

SAFER SURFING TIPPS UND TRICKS ZUM SICHEREN UMGANG MIT DEM INTERNET. Saferinternet.at

SAFER SURFING TIPPS UND TRICKS ZUM SICHEREN UMGANG MIT DEM INTERNET. Saferinternet.at SAFER SURFING TIPPS UND TRICKS ZUM SICHEREN UMGANG MIT DEM INTERNET Saferinternet.at Über Saferinternet.at Die Initiative Saferinternet.at unterstützt Internetnutzer/innen, besonders Kinder und Jugendliche,

Mehr

Warum Sie jetzt kein Onlinemarketing brauchen! Ab wann ist Onlinemarketing. So finden Sie heraus, wann Ihre Website bereit ist optimiert zu werden

Warum Sie jetzt kein Onlinemarketing brauchen! Ab wann ist Onlinemarketing. So finden Sie heraus, wann Ihre Website bereit ist optimiert zu werden CoachingBrief 02/2016 Warum Sie jetzt kein Onlinemarketing brauchen! Eine Frage gleich zu Anfang: Wie viele Mails haben Sie in dieser Woche erhalten, in denen behauptet wurde: Inhalt Ihre Webseite sei

Mehr

Aktivieren des Anti-SPAM Filters

Aktivieren des Anti-SPAM Filters Aktivieren des Anti-SPAM Filters Die Menge an Werbeemails die ohne Zustimmung des Empfängers versendet werden nimmt von Tag zu Tag zu. Diese SPAM-Mails / Junk Mails verursachen einen extrem hohen Zeitaufwand

Mehr

OUTLOOK (EXPRESS) KONFIGURATION POP3

OUTLOOK (EXPRESS) KONFIGURATION POP3 Seite 1 von 12 OUTLOOK (EXPRESS) KONFIGURATION POP3 Eine Anleitung zum Konfigurieren von Outlook (Express) zum Verwalten des Emailkontos am Mozarteum zur Verfügung gestellt durch: ZID Dezentrale Systeme

Mehr

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als

Mehr

Sich einen eigenen Blog anzulegen, ist gar nicht so schwer. Es gibt verschiedene Anbieter. www.blogger.com ist einer davon.

Sich einen eigenen Blog anzulegen, ist gar nicht so schwer. Es gibt verschiedene Anbieter. www.blogger.com ist einer davon. www.blogger.com Sich einen eigenen Blog anzulegen, ist gar nicht so schwer. Es gibt verschiedene Anbieter. www.blogger.com ist einer davon. Sie müssen sich dort nur ein Konto anlegen. Dafür gehen Sie auf

Mehr

ZID Hotline hotline@boku.ac.at

ZID Hotline hotline@boku.ac.at Plagiatsprüfung Die unüberblickbare Informationsfülle des Internet macht es Lehrenden schwierig, Plagiate in Abschlussarbeiten zu entdecken. Plagiatsprüfungssoftware unterstützt Lehrende bei dieser Aufgabe.

Mehr

MY-CAREER-HOMEPAGE.com

MY-CAREER-HOMEPAGE.com mehrsprachig multimedial 100% Datenkontrolle Die moderne Art der Bewerbung: Erstellen Sie Ihre individuelle Bewerber-Homepage MY-CAREER-HOMEPAGE.com Werden Sie Partner. Inhalt Über MY-CAREER-HOMEPAGE.com

Mehr

DAS PARETO PRINZIP DER SCHLÜSSEL ZUM ERFOLG

DAS PARETO PRINZIP DER SCHLÜSSEL ZUM ERFOLG DAS PARETO PRINZIP DER SCHLÜSSEL ZUM ERFOLG von Urs Schaffer Copyright by Urs Schaffer Schaffer Consulting GmbH Basel www.schaffer-consulting.ch Info@schaffer-consulting.ch Haben Sie gewusst dass... >

Mehr

Hosted.Exchange. Konfigurationsanleitung Outlook 2007

Hosted.Exchange. Konfigurationsanleitung Outlook 2007 Hosted.Exchange Konfigurationsanleitung Outlook 2007 Inhalt 1. Konfiguration Hosted Exchange... 3 2. Nutzung Infotech Hosted Exchange Webmail... 7 2.1 Einstieg... 7 2.2 Kennwort ändern... 8 3. Spamfilter

Mehr

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Keine Kompromisse Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Aktuelle Software ist der Schlüssel zur Sicherheit 83 % [1] der Top-Ten-Malware hätten mit aktueller Software vermieden werden

Mehr

Sichere E-Mail für Rechtsanwälte & Notare

Sichere E-Mail für Rechtsanwälte & Notare Die Technik verwendet die schon vorhandene Technik. Sie als Administrator müssen in der Regel keine neue Software und auch keine zusätzliche Hardware implementieren. Das bedeutet für Sie als Administrator

Mehr

Email Konfigurieren mit Mozilla Thunderbird

Email Konfigurieren mit Mozilla Thunderbird Email Konfigurieren mit Mozilla Thunderbird Mozilla Thunderbird ist für Windows, Mac und Linux / *BSD erhältlich. Diese Anleitung wurde auf Windows erstellt, die Einrichtung und Bedienung auf anderen Systemen

Mehr

Tipps und Tricks zu den Updates

Tipps und Tricks zu den Updates Tipps und Tricks zu den Updates Grundsätzlich können Sie Updates immer auf 2 Wegen herunterladen, zum einen direkt über unsere Internetseite, zum anderen aus unserer email zu einem aktuellen Update. Wenn

Mehr

DIE ANWENDUNG VON KENNZAHLEN IN DER PRAXIS: WEBMARK SEILBAHNEN IM EINSATZ

DIE ANWENDUNG VON KENNZAHLEN IN DER PRAXIS: WEBMARK SEILBAHNEN IM EINSATZ Kurzfassung DIE ANWENDUNG VON KENNZAHLEN IN DER PRAXIS: WEBMARK SEILBAHNEN IM EINSATZ Mag. Klaus Grabler 9. Oktober 2002 OITAF Seminar 2002 Kongresshaus Innsbruck K ennzahlen sind ein wesentliches Instrument

Mehr

Kommentartext Medien sinnvoll nutzen

Kommentartext Medien sinnvoll nutzen Kommentartext Medien sinnvoll nutzen 1. Kapitel: Wir alle nutzen Medien Das ist ein Computer. Und da ist einer. Auch das hier ist ein Computer. Wir alle kennen Computer und haben vielleicht auch schon

Mehr

WINLINK 2000 SPAM-KONTROLLE UND NACHRICHTEN PRIORITÄTEN Aktualisiert 27. März 2012

WINLINK 2000 SPAM-KONTROLLE UND NACHRICHTEN PRIORITÄTEN Aktualisiert 27. März 2012 WINLINK 2000 SPAM-KONTROLLE UND NACHRICHTEN PRIORITÄTEN Aktualisiert 27. März 2012 AB SOFORT IST DIE WHITELIST FÜR JEDEN BENUTZER OBLIGATORISCH. Das weisse Liste System betrifft Adressen aus dem INTERNET.

Mehr

Hallo! Social Media in der praktischen Anwendung 11.07.2014. Warum macht man was und vor allem: wie? Osnabrück, den 07. Juli 2014.

Hallo! Social Media in der praktischen Anwendung 11.07.2014. Warum macht man was und vor allem: wie? Osnabrück, den 07. Juli 2014. Social Media in der praktischen Anwendung Warum macht man was und vor allem: wie? Osnabrück, den 07. Juli 2014 Julius Hoyer Hallo! 09. Juli 2014 ebusiness-lotse Osnabrück 2 1 ebusiness Lotse Osnabrück

Mehr

Email Konfigurieren mit Outlook Express (Windows XP) oder Windows Mail (Windows Vista / Windows 7)

Email Konfigurieren mit Outlook Express (Windows XP) oder Windows Mail (Windows Vista / Windows 7) Email Konfigurieren mit Outlook Express (Windows XP) oder Windows Mail (Windows Vista / Windows 7) Windows Mail oder Outlook Express sind, auch wenn kleine optische Unterschiede bestehen, dieselben Produkte.

Mehr

Primzahlen und RSA-Verschlüsselung

Primzahlen und RSA-Verschlüsselung Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also

Mehr

Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen

Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen Inhalt 1. Die Funambol Software... 3 2. Download und Installation... 3 3.

Mehr

Moni KielNET-Mailbox

Moni KielNET-Mailbox Bedienungsanleitung Moni -Mailbox Die geht für Sie ran! Wann Sie wollen, wo immer Sie sind! im Festnetz Herzlichen Glückwunsch zu Moni Ihrer persönlichen -Mailbox! Wir haben Ihre persönliche -Mailbox eingerichtet.

Mehr

Einrichtung eines e-mail-konto mit Thunderbird

Einrichtung eines e-mail-konto mit Thunderbird Einrichtung eines e-mail-konto mit Thunderbird In diesem Tutorial zeigen wir Ihnen, wie Sie im Mozilla Thunderbird E-Mailclient ein POP3- Konto einrichten. Wir haben bei der Erstellung des Tutorials die

Mehr

ACHTUNG: Voraussetzungen für die Nutzung der Funktion s-exposé sind:

ACHTUNG: Voraussetzungen für die Nutzung der Funktion s-exposé sind: ACHTUNG: Voraussetzungen für die Nutzung der Funktion s-exposé sind: - Upgrade auf FLOWFACT Version Performer CRM 2014 R2 (ab Juli erhältlich) - Mindestens SQL Server 2005 - vorhandene Installation von.net

Mehr

Hinweise zur Nutzung des E-Learning Systems Blackboard (Teil 4): Teil I: Informationen über andere Beteiligte des Kurses

Hinweise zur Nutzung des E-Learning Systems Blackboard (Teil 4): Teil I: Informationen über andere Beteiligte des Kurses Hinweise zur Nutzung des E-Learning Systems Blackboard (Teil 4) 1 Hinweise zur Nutzung des E-Learning Systems Blackboard (Teil 4): Personal Homepage/Personal Information 1 Blackboard bietet verschiedene

Mehr

Mit dem sogenannten Seriendruck können Etiketten und Briefe mit einer Adressdatei (z. B. Excel) verknüpft werden.

Mit dem sogenannten Seriendruck können Etiketten und Briefe mit einer Adressdatei (z. B. Excel) verknüpft werden. WORD 2010 Etiketten drucken Mit dem sogenannten Seriendruck können Etiketten und Briefe mit einer Adressdatei (z. B. Excel) verknüpft werden. Diese Anwendung erfolgt über die Registerkarte Sendungen 1

Mehr

Thunderbird herunterladen, Installieren und einrichten Version 31.3.0 (portable)

Thunderbird herunterladen, Installieren und einrichten Version 31.3.0 (portable) Thunderbird herunterladen, Installieren und einrichten Version 31.3.0 (portable) Thunderbird ist ein quelloffenes E-Mail-Programm (manchmal auch Client genannt), das leicht herunterzuladen und zu installieren

Mehr

ONLINE-AKADEMIE. "Diplomierter NLP Anwender für Schule und Unterricht" Ziele

ONLINE-AKADEMIE. Diplomierter NLP Anwender für Schule und Unterricht Ziele ONLINE-AKADEMIE Ziele Wenn man von Menschen hört, die etwas Großartiges in ihrem Leben geleistet haben, erfahren wir oft, dass diese ihr Ziel über Jahre verfolgt haben oder diesen Wunsch schon bereits

Mehr

Glaube an die Existenz von Regeln für Vergleiche und Kenntnis der Regeln

Glaube an die Existenz von Regeln für Vergleiche und Kenntnis der Regeln Glaube an die Existenz von Regeln für Vergleiche und Kenntnis der Regeln Regeln ja Regeln nein Kenntnis Regeln ja Kenntnis Regeln nein 0 % 10 % 20 % 30 % 40 % 50 % 60 % 70 % 80 % 90 % Glauben Sie, dass

Mehr

Leitfaden für den E-Mail-Dienst

Leitfaden für den E-Mail-Dienst Leitfaden für den E-Mail-Dienst In diesem Leitfaden finden Sie Hilfestellungen, wie Sie den durch ML Websites bereitgestellten E-Mail-Dienst in Anspruch nehmen können. So richten Sie Ihr E-Mail-Postfach

Mehr

1. Adressen für den Serienversand (Briefe Katalogdruck Werbung/Anfrage ) auswählen. Die Auswahl kann gespeichert werden.

1. Adressen für den Serienversand (Briefe Katalogdruck Werbung/Anfrage ) auswählen. Die Auswahl kann gespeichert werden. Der Serienversand Was kann man mit der Maske Serienversand machen? 1. Adressen für den Serienversand (Briefe Katalogdruck Werbung/Anfrage ) auswählen. Die Auswahl kann gespeichert werden. 2. Adressen auswählen,

Mehr

Widerrufsbelehrung der Free-Linked GmbH. Stand: Juni 2014

Widerrufsbelehrung der Free-Linked GmbH. Stand: Juni 2014 Widerrufsbelehrung der Stand: Juni 2014 www.free-linked.de www.buddy-watcher.de Inhaltsverzeichnis Widerrufsbelehrung Verträge für die Lieferung von Waren... 3 Muster-Widerrufsformular... 5 2 Widerrufsbelehrung

Mehr

Mehr als eine Email auf einem Rechner

Mehr als eine Email auf einem Rechner Vortrag PC Treff Böblingen am 12.02.2005 Email-Server daheim oder Mehr als eine Email auf einem Rechner Andreas Hoster Standard-Email (HTTP / IMAP Online) Damit ist der Standard-Online Zugriff via HTTP

Mehr

Anleitung Nutzung VOR SORGE-Check. http://vorsorgecheck.wasseraktiv.at/ Sehr geehrte Damen und Herren!

Anleitung Nutzung VOR SORGE-Check. http://vorsorgecheck.wasseraktiv.at/ Sehr geehrte Damen und Herren! Anleitung Nutzung VOR SORGE-Check http://vorsorgecheck.wasseraktiv.at/ Sehr geehrte Damen und Herren! Im Auftrag des Bundesministeriums für Land- und Forstwirtschaft, Umwelt und Wasserwirtschaft, der Landesregierung,

Mehr

1 Einleitung. Lernziele. automatische Antworten bei Abwesenheit senden. Einstellungen für automatische Antworten Lerndauer. 4 Minuten.

1 Einleitung. Lernziele. automatische Antworten bei Abwesenheit senden. Einstellungen für automatische Antworten Lerndauer. 4 Minuten. 1 Einleitung Lernziele automatische Antworten bei Abwesenheit senden Einstellungen für automatische Antworten Lerndauer 4 Minuten Seite 1 von 18 2 Antworten bei Abwesenheit senden» Outlook kann während

Mehr

Kommission für Jugendmedienschutz - Stand vom 09.10.09 (Kurzfassung vom 29.06.2012) -

Kommission für Jugendmedienschutz - Stand vom 09.10.09 (Kurzfassung vom 29.06.2012) - Kriterien der KJM für technische Mittel als Jugendschutzmaßnahme für entwicklungsbeeinträchtigende Inhalte im Bereich des World Wide Web: Stichwort Personalausweiskennziffernprüfung / Persocheckverfahren

Mehr

Schritt 2: Konto erstellen

Schritt 2: Konto erstellen In diesem Tutorial zeigen wir Ihnen, wie Sie im Outlook Express ein POP3 E-Mail Konto einrichten. Wir haben bei der Erstellung des Tutorials die Version 6.0 verwendet. Schritt 1: Wenn Sie im Outlook Express

Mehr

MSXFORUM - Exchange Server 2003 > Konfiguration Sender ID (Absendererkennu...

MSXFORUM - Exchange Server 2003 > Konfiguration Sender ID (Absendererkennu... Page 1 of 7 Konfiguration Sender ID (Absendererkennung) Kategorie : Exchange Server 2003 Veröffentlicht von webmaster am 07.03.2006 Mit der Einführung von Exchange 2003 Service Pack 2 wurden mehrere neue

Mehr

Sichere E-Mail Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere E-Mail. der

Sichere E-Mail Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere E-Mail. der Sichere E-Mail der Nutzung von Zertifikaten / Schlüsseln zur sicheren Kommunikation per E-Mail mit der Sparkasse Germersheim-Kandel Inhalt: 1. Voraussetzungen... 2 2. Registrierungsprozess... 2 3. Empfang

Mehr

Simulation LIF5000. Abbildung 1

Simulation LIF5000. Abbildung 1 Simulation LIF5000 Abbildung 1 Zur Simulation von analogen Schaltungen verwende ich Ltspice/SwitcherCAD III. Dieses Programm ist sehr leistungsfähig und wenn man weis wie, dann kann man damit fast alles

Mehr

POP3 über Outlook einrichten

POP3 über Outlook einrichten POP3 über Outlook einrichten In diesem Tutorial zeigen wir Ihnen, wie Sie im Outlook Express ein POP3 E-Mail Konto einrichten. Wir haben bei der Erstellung des Tutorials die Version 6.0 verwendet. Schritt

Mehr