e even -Sicherheit im Unternehmen Leitfaden für CIOs, IT-Leiter und Administratoren Inhalt Management Summary

Größe: px
Ab Seite anzeigen:

Download "e even E-Mail-Sicherheit im Unternehmen Leitfaden für CIOs, IT-Leiter und Administratoren Inhalt Management Summary"

Transkript

1 -Sicherheit im Unternehmen Leitfaden für CIOs, IT-Leiter und Administratoren Inhalt 1. Herausforderung -Sicherheit Anforderungen an die integrierte -Sicherheit Komponente 1: Anti-Spam-Lösung Komponente 2: Anti-Virus-Lösung Komponente 3: -Firewall Checkliste integrierte -Sicherheit Integrierte -Sicherheit: das eleven-konzept... 9 Management Summary Mit dem Siegeszug der als zentrales geschäftliches Kommunikationsmittel sind auch die Gefahren gewachsen, die von diesem Medium ausgehen. Heute bedrohen Spam, per versandte Viren oder Denialof-Service-Attacken die IT-Infrastrukturen von Unternehmen. Eine der zentralen Aufgaben jedes Unternehmens ist heute, in jeder Situation die Zustellung geschäftsrelevanter -Kommunikation sicherzustellen. Hierzu und um sich vor den komplexen Bedrohungen zuverlässig zu schützen, benötigen Unternehmen eine integrierte Sicherheitsstrategie, die auf drei Säulen basiert: Schutz vor Spam, Schutz vor Viren und Schutz vor Systemüberlastungen. Bei der Auswahl passender Lösungen sind eine Reihe von Punkten und Kriterien zu beachten, welche die Entscheidung für das optimale Sicherheitspaket erleichtern und helfen, die eigene -Infrastruktur wirksam zu schützen. Das -Sicherheitskonzept von eleven zeigt integrierte -Sicherheit in der Praxis.

2 2 1. Herausforderung -Sicherheit Die ist in den vergangenen Jahren zum wichtigsten Kommunikationsmedium für Unternehmen geworden. Gleichzeitig hat sich die -Kommunikation zu einer der größten Gefahrenquellen für die IT-Infrastruktur von Unternehmen jeder Größe entwickelt. Die Sicherstellung geschäftsrelevanter -Kommunikation zu jedem Zeitpunkt ist heute die wichtigste Aufgabe der -Sicherheit und bildet das Kernstück jeder IT-Sicherheitsstrategie. So stellen das tägliche Volumen gesendeter und empfangener Mail sowie der ungebremste Anstieg des -Aufkommens schon heute zunehmende Risiken für Unternehmen dar. Verursacht wird die steigende -Last vor allem durch das rasante und nicht nachlassende Spam-Wachstum. Dies belastet die -Infrastrukturen jedes Unternehmens und bringt sie regelmäßig an ihre Lastgrenzen. Die Folge: Die Zustellung geschäftsrelevanter -Kommunikation wird beeinträchtigt oder gar verhindert. Zweite zentrale Gefahrenquelle sind die suspekten und gefährlichen s selbst. Hierzu zählt in erster Linie Spam, dessen große Menge IT-Systeme belastet, aber auch oft zum Verlust geschäftsrelevanter s führt. Hinzu kommen Viren, die Unternehmensrechner infizieren und IT-Infrastrukturen schädigen, Phishing- Versuche, die wichtige und sensible Daten kompromittieren oder Denial-of-Service-Attacken, die innerhalb kurzer Zeit ganze Unternehmensnetzwerke durch Überlastung lahmlegen. Verloren gegangene wichtige Nachrichten, infizierte Netzwerke und der Aufwand an Arbeitszeit zur Abwehr und Reparatur von Schäden sind nur drei Folgen dieser Gefahren. Die größten Bedrohungen: Rasanter Anstieg des -Volumens durch das Spam-Wachstum Extreme Lastspitzen, zum Beispiel durch Spam-Wellen Per übertragene Viren und andere Malware Kompromittierung des eigenen IT-Systems, zum Beispiel durch Trojaner Gezielte Systemüberlastung durch Denial-of- Service-Attacken (DoS) Die wichtigsten Folgen: Gefährdung der Zustellung geschäftsrelevanter -Kommunikation Vorübergehender Ausfall der gesamten - Kommunikation durch extreme Lastspitzen Wirtschaftlicher Schaden für das Unternehmen durch Verlust oder Verzögerung geschäftsrelevanter s aufgrund fehlerhafter Spam-Filter Imageverlust durch verloren gegangene geschäftsrelevante s Blockierung von Rechnerkapazitäten durch Anstieg des -Volumens mit der Folge verzögerter Zustellung von Nachrichten Anschaffung neuer Hardware zur Bewältigung des Mail-Aufkommens Aufwendung von Arbeitszeit, zum Beispiel durch das Aussortieren von Spam-Mails und die Suche nach verloren gegangenen Nachrichten Systemschäden durch per übertragene Viren Kaperung der Unternehmensnetze als Teil von Botnets

3 3 Spam-Aufkommen normiert auf Jul Sep Nov Jan Mär Mai Jul Sep Nov Jan Mär Mai Jul Sep Nov Jan Mär Mai Jul Sep Spam-Aufkommen von 2005 bis 2008 (Quelle: Deutsches Großunternehmen) Die Fakten: Das -Aufkommen ist seit 2005 rasant gestiegen. Hauptursache für das Wachstum ist der ungebremste Anstieg des Spam-Aufkommens, während die Menge legitimer individueller s konstant blieb. So wuchs das Spam-Aufkommen repräsentativer deutscher Unternehmen zwischen Juli 2005 und April 2008 um mehr als Prozent. In vielen Unternehmen betrug der Spam-Anteil im Jahresdurchschnitt 2007 bereits etwa 95 Prozent des gesamten -Aufkommens. Seit Beginn 2006 hat sich auch das Datenvolumen eingehender Spam-Mails im Durchschnitt verfünffacht. Hinzu kommen immer wieder auftretende extreme Lastspitzen, welche die durchschnittliche Belastung um ein Vielfaches überschreiten. In Spitzenzeiten erreichte das Datenvolumen unerwünschter s in einzelnen Großunternehmen bereits bis zu 60 Gigabyte am Tag. 2. Anforderungen an die integrierte -Sicherheit Aus den aufgeführten Bedrohungen ergeben sich folgende Aufgabenschwerpunkte für die -Sicherheit von Unternehmen: Sicherstellung legitimer und geschäftsrelevanter -Kommunikation auch in Spitzenlastzeiten Schutz vor der aufgrund des rasanten Spam- Wachstums ständig steigenden Belastung der -Infrastruktur Zuverlässiger Schutz vor Spam, Viren und anderer Malware Die unterschiedlichen Bedrohungsszenarien sind äußerst komplex und weisen zahlreiche Wechselbeziehungen auf. So führt Spam zur wachsenden Dauerbelastung, kann für DoS-Attacken eingesetzt werden und Viren transportieren. Daher ist eine integrierte -Sicherheitslösung für Unternehmen jeder Art unerlässlich. Diese schützt nicht nur Teile des Systems, wie einzelne Server, sondern die gesamte IT-Infrastruktur des Unternehmens. Integrierte -Sicherheit ist aus Teilkomponenten zusammengesetzt, die alle Bedrohnungen wirksam bekämpfen, gleichzeitig aber so aufeinander abgestimmt sind, dass Synergien genutzt werden, die auf der Verwandtschaft und Ähnlichkeit unterschiedlicher Gefahrenquellen basieren.

4 4 So haben beispielsweise Viren und Spam das Merkmal gemeinsam, als Massensendung aufzutreten. Ein auf dieser Eigenschaft aufbauender Spam-Filter kann so angepasst werden, dass er auch neue, gerade erst im Ausbruch befindliche Viren identifizieren kann, meist viele Stunden früher als ein klassischer signaturbasierter Virenscanner. Auf diesen Schwerpunkten aufbauend können drei Hauptkomponenten definiert werden, die jedes wirksame -Sicherheitskonzept beinhalten sollte: Zuverlässige Anti-Spam-Lösung mit hoher Spam- Erkennungsrate und Ausschluss von False Positives Ein wirksamer Spam-Filter verringert die Systembelastung, indem ein Großteil (aktuell bereits bis zu 95 Prozent) des täglichen -Aufkommens aussortiert wird. Dazu sollte die Spam-Erkennungsrate mindestens 99 Prozent betragen. Zweite zentrale Aufgabe des Spam-Filters ist sicherzustellen, dass keine geschäftsrelevanten s fälschlicherweise als Spam aussortiert werden und verloren gehen (Zero False Positives). Dies kann in Unternehmen einen größeren wirtschaftlichen Schaden verursachen als die Spam-Belastung selbst. Geschäftskommunikation zu jedem Zeitpunkt sicherzustellen und die Verzögerung oder gar den Verlust wichtiger Nachrichten zu verhindern. Zudem sichert sie in Spitzenlastzeiten (bei DoS-Attacken oder Spam- Wellen) die Aufrechterhaltung geschäftsrelevanter -Kommunikation. Dabei lässt sie im Falle zu hoher Belastung nur als wichtig eingestufte Nachrichten zu, während legitime, aber weniger wichtige s temporär abgewiesen werden Managed Security Services / SaaS Die Auslagerung von -Sicherheitsmaßnahmen an einen darauf spezialisierten Dienstleister im Rahmen einer SaaS(Software as a Service)- oder Managed- Services-Lösung leistet einen zusätzlichen Beitrag zur -Sicherheit. Ein solches Outsourcing stellt sicher, dass Spam, Viren und andere Malware die Server des Unternehmens gar nicht erst erreichen. Überlastungen der -Infrastruktur und Schäden durch eventuell existierende Sicherheitslücken sind damit nahezu ausgeschlossen. Darüber hinaus erfordern solche Lösungen weder zusätzliche Hardware noch aufwändige Konfigurationen der Unternehmens-IT und sind mit geringem Administrations- und Wartungsaufwand verbunden. Zuverlässiger Schutz vor Viren und anderer Malware inklusive Früherkennung neuer Virenausbrüche Viren stellen nach wie vor eine große Gefahr für IT-Systeme von Unternehmen dar. Eine vollständige Anti-Virus-Lösung sollte bekannte Viren zuverlässig erkennen und neue Viren unmittelbar nach Ausbruch identifizieren. Hierbei ist die Kombination unterschiedlicher Scan-Verfahren sowie einer Virenfrüherkennung (Virus Outbreak Detection), die im Ausbruch befindliche neuartige Viren identifiziert, sinnvoll. Nur eine solche Funktion kann die zeitliche Lücke zwischen dem ersten Auftreten eines Virus und seiner Erkennung durch herkömmliche Virenscanner, meist mehrere Stunden, wirksam schließen. -Firewall zur Sicherstellung legitimer -Kommunikation in Spitzenlastzeiten Eine -Firewall ist unerlässlich, um angesichts des ständig steigenden -Volumens die legitime

5 5 3. Komponente 1: Anti-Spam-Lösung Anti-Spam-Lösungen müssen heute mehr leisten, als unerwünschte Werb s auszufiltern. Zu ihren Aufgaben zählen außerdem: die Sicherstellung geschäftsrelevanter - Kommunikation durch Ausschluss von False Positives, der Schutz der -Infrastruktur vor dem durch Spam verursachten ständig wachsenden - Aufkommen, die Ergänzung herkömmlicher Virenschutzmaßnahmen, da Viren nicht selten über Spam-Mails verbreitet werden. Aus dieser komplexen Aufgabenstellung leiten sich die wesentlichen Kriterien für wirksame und zuverlässige Anti-Spam-Lösungen ab. Check-Liste für Spam-Filter False-Positive-Rate Das wichtigste Entscheidungskriterium für Anti-Spam- Lösungen ist heute die False-Positive-Rate. Diese gibt an, wie viele legitime s fälschlicherweise als Spam aussortiert worden sind. Geschäftskritische s, die aufgrund fehlerhafter Spam-Filter verloren gehen, können im schlimmsten Fall zu Auftrags- und Kundenverlusten führen und somit einen hohen wirtschaftlichen Schaden und Imageverlust des Unternehmens verursachen. Die False-Positive-Rate sollte daher so niedrig wie möglich sein und darf keinesfalls über 0,0001 Prozent (1:10 Millionen) liegen. Bei individuellen, geschäftskritischen Mails muss sie Null betragen. Zum Vergleich: Selbst eine vermeintlich niedrige False-Positive-Rate von 0,001 Prozent führt in einem großen Unternehmen mit einer Million eingehenden s am Tag täglich zum Verlust von zehn möglicherweise geschäftsrelevanten Nachrichten. Spam-Erkennungsrate (False-Negative-Rate) Ein guter Spam-Filter sollte eine Spam-Erkennungsrate von nicht unter 99 Prozent bzw. eine False-Negative-Rate (nicht erkannte Spam-Mails) von unter 1 Prozent vorweisen. Eine hohe Erkennungsrate gewährleistet, dass der zusätzliche Arbeitsaufwand für Nutzer nicht signifikant ist, die manuell vom Nutzer auszusortierende Spam- Menge überschaubar ist, die Gefahr gering ist, dass wichtige Nachrichten übersehen werden, die -Infrastruktur nicht durch hohe Spam- Mengen belastet wird. Administrationsaufwand Bei der Auswahl eines Spam-Filters ist darauf zu achten, dass die Lösung sowohl für die Administratoren als auch für die Nutzer wartungsfrei ist. Es sollte eine Lösung gewählt werden, die weder häufige Aktualisierungen noch aufwändige manuelle Pflege erfordert. Zu vermeiden sind vor allem Lösungen, die das Trainieren von Filtern durch die Mitarbeiter, die ständige Pflege von Black- und Whitelisten sowie die Suche nach verlorenen s (False Positives) erfordern. D. Prüfgeschwindigkeit / Maildurchsatz Anti-Spam-Lösungen sollen dazu beitragen, dass die -Kommunikation auch in Spitzenlastzeiten weder eingeschränkt noch verzögert wird. Dazu muss auch bei großer Beanspruchung ein hoher Maildurchsatz gewährleistet sein. Je schneller der Prüfvorgang, desto geringer das Risiko beeinträchtigter -Kommunikation. E. Beanspruchung von Ressourcen Das Prüfverfahren sollte so wenig Rechenkapazität wie möglich benütigen, um bei hoher Spam-Belastung die -Infrastruktur nicht zusätzlich zu beanspruchen. Dies würde zu Verzögerungen und Beeinträchtigungen der -Kommunikation führen. F. Datenschutz Der Spam-Filter muss auch strengsten Datenschutzrichtlinien genügen. So sollte sichergestellt sein, dass das Prüfverfahren keinen Zugriff auf die Inhalte der überprüften s ermöglicht. Hier sind Lösungen zu bevorzugen, die bei der Überprüfung den Inhalt einer Mail nicht berücksichtigen. Darüber hinaus sollten Verschlüsselungsmöglichkeiten angeboten werden, die den Transportweg, beispielsweise während des zur Spam-Prüfung notwendigen Datenaustauschs, sichern.

6 6 Verbreitete Prüfverfahren: Die heute am Markt erhältlichen Anti-Spam-Lösungen arbeiten nach unterschiedlichsten Methoden, um Spam zu erkennen und auszufiltern. Viele Lösungen kombinieren dabei mehrere Verfahren, um die Effizienz des Spam-Filters zu maximieren. Content-basierte Lösungen Content-basierte Spam-Filter durchsuchen den Inhalt der nach für Spam typische Wörtern oder Phrasen. Manche dieser Lösungen arbeiten mit Listen suspekter Wörter bzw. Phrasen, andere mit Bayesschen Filtern, die aus dem Inhalt einer berechnen, mit welcher Wahrscheinlichkeit die Nachricht Spam ist. Contentbasierte Filter erfordern umfangreiche, ständig zu aktualisierende Datenbanken und weisen ein hohes False-Positive-Risiko auf. Spammer umgehen solche Filter durch immer neue Schreibweisen oder durch das Verstecken der Werbebotschaft in Bildern oder Anhängen. Codes anderer s verglichen wird. Im Zusammenspiel mit anderen Verfahren (z. Ermittlung der Anzahl der Absender-IPs), wird Spam nicht nur zuverlässig erkannt, sondern kann auch von legitimen Massenmails (z. Newsletter) unterschieden werden. Das Massenmail-Kriterium schließt zudem False Positives zuverlässig aus. Blacklisting IP-basiertes Blacklisting arbeitet mit Listen von als Spam-Versender bekannten IP-Adressen. Mit dem Aufkommen der Botnetze, die Tausende meist nur kurzzeitig aktive IP-Adressen verwenden, hat diese Methode deutlich an Bedeutung verloren und ist mittlerweile als veraltet zu betrachten. Reputationsbasierte Filter Diesen Filtern liegt die Idee zugrunde, ausschließlich Nachrichten von vertrauenswürdigen Absendern anzunehmen. Das am weitesten verbreitete Verfahren ist das so genannte Whitelisting, das mit Listen akzeptierter Kommunikationspartner (meist IP-Adressen) arbeitet. Dieses Verfahren erfordert ständige Aktualisierungen, ist extrem fehleranfällig und erzeugt zahlreiche False Positives. D. Filter mit Kontrollsummenalgorithmus Eine Alternative zu den verbreiteten Prüfverfahren bilden Filter, die s auf die Eigenschaft hin überprüfen, die allen Spam-Mails gemeinsam ist, nämlich Teil von Massenmailings zu sein. Dabei wird die Mail mit Hilfe eines Kontrollsummenalgorithmus auf einen Code von wenigen Bytes reduziert, der dann mit den

7 7 4. Komponente 2: Anti-Virus-Lösung Viren gehören noch immer zu den gefährlichsten per übertragenen Schädlingen. Unternehmen sind daher angehalten, integrierte Anti-Virus-Lösungen einzusetzen, die einen möglichst lückenlosen Schutz vor bekannten wie neuartigen Viren bieten. Eine wirksame Anti-Virus-Lösung besteht aus drei Grundkomponenten: Signaturbasierter Virenscanner Im Mittelpunkt der meisten Anti-Virus-Lösungen stehen signaturbasierte Virenscanner. Dabei werden bekannten und identifizierten Viren Signaturen zugeteilt, die bei jedem erneuten Auftreten wiedererkannt werden. Für die Signaturerstellung werden Viren nach für den jeweiligen Virustyp charakteristischen Mustern und Regelmäßigkeiten durchsucht. Signaturbasierte Scanner erkennen bekannte Viren sehr zuverlässig, arbeiten jedoch reaktiv und sind von ständigen Aktualisierungen abhängig. Bei neu auftretenden Viren dauert eine solche Aktualisierung in der Regel mehrere Stunden. codebasierter Virenschutz Codebasierte Verfahren nutzen die entscheidende Ähnlichkeit in der Verbreitung von Viren und Spam aus, nämlich ihren massenhaften Versand. Durch die Überprüfung auf das Kriterium Massenmail werden Viren zuverlässig erkannt und, im Zusammenspiel mit weiteren Prüfmethoden, von harmlosen Spam-Mails unterschieden. Virenfrüherkennung Die Virenfrüherkennungsfunktion erkennt neuartige, im Ausbruch befindliche Viren unmittelbar nach ihrem ersten Auftreten. Damit schließt sie die entscheidende zeitliche Lücke zwischen Virenausbruch und Scanneraktualisierung. Die Virenfrüherkennung bildet eine entscheidende Ergänzung herkömmlicher Virenscanner und vervollständigt den Virenschutz. 5. Komponente 3: -Firewall -Firewalls bilden eine zentrale Säule jedes - Sicherheitskonzepts. Ihre Hauptaufgabe besteht darin sicherzustellen, dass geschäftsrelevante -Kommunikation auch in Zeiten höchster Belastung aufrechterhalten bleibt. Dies gilt insbesondere für gezielte Spamund Denial-of-Service-Attacken, die eine schutzlose -Infrastruktur innerhalb kürzester Zeit zum Zusammenbruch bringen können. Folgende Hauptrisiken müssen dabei beachtet werden: Denial-of-Service-Attacken (DoS) Bei Denial-of-Service-Attacken wird versucht, -Infrastrukturen durch gezielte Überlastung zum Zusammenbruch zu bringen. Ein Mittel ist dabei die Überflutung des Zielsystems mit einer riesigen menge s innerhalb kurzer Zeit. Mailbombing Mailbombings gehören zu den am weitesten verbreiteten DoS-Methoden. Unter einer Mailbombe versteht man den Versand einer großen Zahl von s an eine bestimmte Person oder an ein bestimmtes -System. Beim Mailbombing wird versucht, so viele s zu versenden, dass der Platz auf dem Server nicht mehr ausreicht, um sie zwischenzuspeichern, oder den Server zu überlasten und dadurch zum Zusammenbruch zu bringen. Beim klassischen Mailbombing, wird ein einzelner Empfänger mit einer Vielzahl von gleichlautenden s regelrecht bombardiert. Spam-Wellen Aufgrund des explosionsartigen Spam-Wachstums haben neue Spam-Wellen eine identische Wirkung wie gezielte DoS-Attacken wie z. Mailbombings und gefährden die Integrität der s-Infrastruktur auf die gleiche Weise. Mailloops Mitarbeiter richten häufig automatische Weiterleitungen ihrer privaten s auf den Firmen-Account oder umgekehrt ein. Kommt es hierbei nun beispielsweise zu vollen Postfächern in Kombination mit Abwesenheitsnotizen, während der Mitarbeiter im Urlaub ist, werden automatisch s zwischen den Mail-Accounts hin-

8 8 und hergeschickt, woraufhin das -Aufkommen regelrecht explodiert und die gesamte -Infrastruktur eines Unternehmens gefährden kann. Eine wirksame -Firewall gewährleistet, dass in Lastsituationen legitime -Kommunikation sichergestellt wird, während s geringerer Priorität durch eine temporäre Abweisung auf einen späteren Zeitpunkt verschoben werden können. Die - Firewall ermöglicht es, die Anzahl der s, die für einen Empfänger bzw. von einem definierten Absender zugelassen werden, zu begrenzen. Ebenso kann festgelegt werden, dass in Lastspitzen beispielsweise nur individuelle Nachrichten angenommen und alle anderen verzögert zugestellt werden. Dazu arbeitet die Lösung beispielsweise mit einer Frequent-Partner-Liste, welche die häufigsten und damit wichtigsten Kommunikationspartner enthält, mit denen die -Kommunikation zu jedem Zeitpunkt sichergestellt werden muss. Im Verbund mit Spam-Filter und Virenscanner gewährleisten -Firewalls einen umfassenden und wirksamen Schutz der -Infrastruktur von Unternehmen. 6. Checkliste integrierter -Sicherheit Bei der Erstellung einer -Sicherheitsstrategie und der Auswahl von -Sicherheitslösungen für ein Unternehmen sollten in jedem Fall nachfolgende Kriterien beachtet werden. Ziel sollte es sein, ein Sicherheitspaket zu finden, dass alle Punkte gleichermaßen erfüllt. Drei Säulen der -Sicherheit Jede -Sicherheitslösung sollte die drei aufgeführten Hauptkomponen-ten umfassen: Anti-Spam- Lösung, Anti-Virus-Lösung und -Firewall. Sicherstellung geschäftsrelevanter - Kommunikation Jede -Sicherheitslösung muss gewährleisten, dass eingehende und abgehende geschäftsrelevante -Kommunikation in jeder Situation und auch in Zeiten höchster Belastung sicher und zuverlässig zugestellt wird. Lückenloser Schutz Die verschiedenen Komponenten müssen so aufeinander abgestimmt sein, dass sie lückenlose Sicherheit bieten und entstehende Synergien nutzen. Ein Beispiel ist die Nutzung von Anti-Spam-Technologie zur Virenfrüherkennung. D. Zero False Positives Wichtigstes Entscheidungskriterium für Spam-Filter ist, dass keine geschäftsrelevanten s verloren gehen. Ein guter Filter sollte eine False-Positive-Rate von 0,00001 Prozent nicht überschreiten. Eine Erkennungsrate von mindestens 99 Prozent ist vorauszusetzen. E. Niedrige Systembeanspruchung -Sicherheitslösungen sollten geringe Rechenkapazitäten nutzen, mit großer Geschwindigkeit arbeiten und einen hohen Maildurchsatz gewährleisten. F. Geringer Administrationsaufwand Der Administrations-, Wartungs- und Aktualisierungsaufwand für die IT-Abteilung des Unternehmens sollte eine Stunde pro Woche nicht überschreiten.

9 9 G. Datenschutz Bei jeder -Sicherheitslösung ist maximaler Datenschutz zu garantieren. Dies gilt beispielsweise für die Datenübertragung zu externen, bei Dienstleistern liegenden Datenbanken, für die auf Kundenwunsch eine Verschlüsselung angeboten werden sollte, aber auch für die Prüfverfahren selbst, die im Idealfall nicht auf den Inhalt der zu untersuchenden zugreifen. 7. Integrierte -Sicherheit: das eleven-konzept eleven, führender -Sicherheitsspezialist aus Deutschland, hat ein integriertes -Sicherheitskonzept entwickelt, das die geschäftsrelevante - Kommunikation von Unternehmen zu jedem Zeitpunkt sicherstellt, lückenlosen Schutz vor den aufgeführten Bedrohungen bietet und gleichzeitig flexibel an Kundenwünsche angepasst werden kann. Kernkomponenten des -Sicherheitskonzepts von eleven: Spam-Filter und -Kategorisierungsdienst expurgate expurgate prüft eingehende s mit Hilfe eines Kontrollsummenalgorithmus, der jede auf einen nur wenige Bytes umfassenden Code reduziert und sie damit schnell mit anderen Mails vergleichbar macht. Wichtigstes Prüfkriterium ist die Eigenschaft, Teil eines Massenmailings zu sein. In Kombination mit anderen Prüfverfahren sortiert expurgate nicht nur zuverlässig Spam-Mails aus (Erkennungsrate > 99 Prozent), sondern kategorisiert alle eingehenden s, zum Beispiel als legitime und clean, Virus oder Newsletter. Durch das Massenmail-Kriterium schließt expurgate aus, dass individuelle s fälschlich als Spam aussortiert werden (Zero False Positives). Virenschutz eleven bietet optimalen Schutz gegen Viren durch die Kombination dreier Virenschutzkomponenten: signaturbasierter Virenscanner AntiVir des eleven-technologiepartners Avira AntiVir erkennt bekannte Viren auf Basis der ihnen zugeteilten Signaturen. Bei regelmäßiger Aktualisierung bietet die Lösung einen zuverlässigen Schutz vor Viren. codebasierter Virenschutz Das codebasierte Scanverfahren stellt eine sinnvolle Ergänzung zum signaturbasierten Virenscanner dar und erhöht die Erkennungsleistung des eleven-virenschutzpakets. Im Mittelpunkt des Prüfverfahrens steht das Massenmail-Kriterium.

10 10 Virus Outbreak Detection (Virenfrüherkennung) Die Virus Outbreak Detection erkennt neuartige, im Ausbruch befindliche Viren mit Hilfe der expurgate- Technologie unmittelbar nach ihrem ersten Auftreten. Dabei wird die Tatsache genutzt, dass sich neuartige Viren zu Beginn ihres Auftretens ähnlich ausbreiten wie eine Spam-Welle. Die Virenfrüherkennung dient als Puffer vor herkömmlichen Anti-Virus-Lösungen. -Firewall ensurance Die -Firewall ensurance sichert -Infrastrukturen zuverlässig gegen Überlastungen, beispielsweise aufgrund gezielter Denial-of-Service-Attacken. ensurance stellt in zu jedem Zeitpunkt, auch bei extremer Belastung, die wichtige und geschäftsrelevante -Kommunikation sicher. Weitere Optionen: ASP und Inhouse eleven bietet seine Lösungen als ASP- oder Inhouse- Varianten an. Bei der Inhouse-Lösung wird die Software komplett beim Kunden installiert, es findet lediglich ein Austausch mit der Datenbank von eleven statt. Bei der ASP-Lösung werden die Schutz- und Prüfmaßnahmen auf den Servern von eleven durchgeführt. Dorthin werden die eingehenden s des Kunden zunächst umgeleitet, bevor sie nach erfolgter Prüfung dem Kunden ohne merkliche Verzögerung zugestellt werden. TLS-Verschlüsselung Die Verschlüsselung via Standard Transport Layer Security (TLS) ermöglicht insbesondere Unternehmen aus sicherheitssensitiven Branchen wie dem Finanzsektor oder dem Gesundheitsbereich eine gesicherte Datenübertragung sowie die Zertifizierung und eindeutige Identifikation vertrauenswürdiger Kommunikationspartner. Outbound-Prüfung Die Mail-Relay-Funktion mit Outbound-Prüfung untersucht auch den ausgehenden -Verkehr auf Spam und Viren und schützt Unternehmen zuverlässig davor, ungewollt selbst zum Spam-Versender zu werden. Quarantäne Unerwünschte s werden zunächst auf den Quarantäne-Servern bei eleven zwischengespeichert. Über eine Übersichts- (Digest) wird der Nutzer über eingelagerte Nachrichten informiert. Hierbei kann der Nutzer eine Zustellung einer Nachricht aus der Quarantäne veranlassen. Software Development Kit (SDK) Für Softwarehäuser, ISPs und Integratoren bietet eleven expurgate als Software Development Kit (SDK) an. Dieses ermöglicht die Integration der expurgate -Kategorisierungstechnologie in eigene - Software und -Lösungen (z. Mailserver). Freezing Die Freezing-Option erlaubt es, verdächtige s, die zum Zeitpunkt der Prüfung noch nicht eindeutig als Spam kategorisiert werden können, kurzzeitig einzufrieren. Nach einem definierbaren Zeitraum werden die s erneut geprüft. Hierdurch wird die Erkennungsleistung weiter erhöht.

11 eleven SICHERHEIT MADE IN GERMANY eleven ist führender -Sicherheitsanbieter aus Deutschland und bietet mit der Technologie expurgate einen weltweit einzigartigen Spam-Filter und -Kategorisierungsdienst, der zuverlässig vor Spam- und Phishing-Mails schützt, potenziell gefährliche s erkennt und darüber hinaus zwischen individuellen Nachrichten und jeglicher Art von Massen-Mails unterscheidet. Zusätzlich bietet expurgate umfangreiche Virenschutzoptionen und eine leistungsfähige -Firewall. Mehr als Unternehmen jeder Größe nutzen den expurgate-dienst. Täglich werden bis zu 1 Milliarde s von expurgate geprüft und kategorisiert. Zu den Kunden gehören neben Internet Service Providern und Telekommunikationsdienstleistern wie T-Online, O2, Vodafone und freenet zahlreiche namhafte Unternehmen und öffentliche Einrichtungen, darunter Air Berlin, der Bundesverband deutscher Banken, die Freie Universität Berlin, Mazda, RTL, die Tobit Software AG und die Wall AG. Mehr Informationen unter Status: 15. October 2008

E-Mail-Sicherheit im Unternehmen

E-Mail-Sicherheit im Unternehmen E-Mail-Sicherheit im Unternehmen Leitfaden für CIO, IT-Leiter und Administratoren 18.03.2008 eleven - Gesellschaft zur Entwicklung und Vermarktung von Netzwerktechnologien mbh Hardenbergplatz 2 10623 Berlin

Mehr

E-Mail-Sicherheit: Herausforderungen für Unternehmen. CeBIT 2009 CeBIT Security World. Alexis Machnik, eleven

E-Mail-Sicherheit: Herausforderungen für Unternehmen. CeBIT 2009 CeBIT Security World. Alexis Machnik, eleven E-Mail-Sicherheit: Herausforderungen für Unternehmen CeBIT 2009 CeBIT Security World Alexis Machnik, eleven eleven: Daten & Fakten eleven Gesellschaft zur Entwicklung und Vermarktung von Netzwerktechnologien

Mehr

Integrierte E-Mail-Sicherheit

Integrierte E-Mail-Sicherheit Integrierte E-Mail-Sicherheit Das Unternehmen eleven Gesellschaft zur Entwicklung und Vermarktung von Netzwerktechnologien mbh Gründung in Berlin Ende 2001 E-Mail-Sicherheit "Made in Germany" Entwicklung

Mehr

Integrierte E-Mail-Sicherheitslösungen. E-Mail-Sicherheit der nächsten Generation. e even E-MAIL-SICHERHEIT MADE IN GERMANY

Integrierte E-Mail-Sicherheitslösungen. E-Mail-Sicherheit der nächsten Generation. e even E-MAIL-SICHERHEIT MADE IN GERMANY Integrierte E-Mail-Sicherheitslösungen E-Mail-Sicherheit der nächsten Generation e even E-MAIL-SICHERHEIT MADE IN GERMANY E-Mail-Sicherheit Made in Germany Herausforderung E-Mail-Sicherheit Die E-Mail

Mehr

Präsentation IKS. Desktop Personal Firewall (DPF) Virenscanner

Präsentation IKS. Desktop Personal Firewall (DPF) Virenscanner Präsentation IKS Desktop Personal Firewall (DPF) Virenscanner Was ist eine Desktop Personal Firewall (DPF)? Software zum filtern von ein- und ausgehendem Datenverkehrs eines PC s Dient zum Schutz des Computers

Mehr

WIE SICHER IST DER INHALT IHRER S? Sicher mit Secure -as-a-Service

WIE SICHER IST DER INHALT IHRER  S? Sicher mit Secure  -as-a-Service WIE SICHER IST DER INHALT IHRER E-MAILS? Sicher mit Secure E-Mail-as-a-Service 2 Wirksamer Schutz für Ihre E-Mail- Kommunikation Was bedeutet E-Mail-Sicherheit? Postkarte oder Einschreiben Sie entscheiden.

Mehr

Große Dateien einfach verschicken

Große Dateien einfach verschicken Große Dateien einfach verschicken Workshop E-Mail-Sicherheit Vogel IT Security Conference 2016 Stefan Cink Produktmanager Seite 1 Wer wir sind Net at Work entwickelt das innovative Secure E- Mail-Gateway

Mehr

Keine Lust auf IT? Dann ist Informica genau das Richtige für Sie. www.informica.ch Informica Gmbh, Greutensberg, 9514 Wuppenau 071 944 44 33

Keine Lust auf IT? Dann ist Informica genau das Richtige für Sie. www.informica.ch Informica Gmbh, Greutensberg, 9514 Wuppenau 071 944 44 33 Keine Lust auf IT? Dann ist Informica genau das Richtige für Sie Informica basiert auf IBM Hardware und Software. Endlich gibt es eine umfassende Lösung, die es KMUs ermöglicht, sich auf ihr Geschäft statt

Mehr

Dunkel Mail Security

Dunkel Mail Security Dunkel Mail Security email-sicherheit auf die stressfreie Art Unser Service verhindert wie ein externer Schutzschild, dass Spam, Viren und andere Bedrohungen mit der email in Ihr Unternehmen gelangen und

Mehr

Sichere E-Mail für Rechtsanwälte & Notare

Sichere E-Mail für Rechtsanwälte & Notare Die Technik verwendet die schon vorhandene Technik. Sie als Administrator müssen in der Regel keine neue Software und auch keine zusätzliche Hardware implementieren. Das bedeutet für Sie als Administrator

Mehr

Bedienung des Spamfilters. Erste Schritte 2 Anmeldung beim System 2 Ihre Startseite 2. Kontoverwaltung 3 Kontoeinstellungen 3 Kennwort ändern 3

Bedienung des Spamfilters. Erste Schritte 2 Anmeldung beim System 2 Ihre Startseite 2. Kontoverwaltung 3 Kontoeinstellungen 3 Kennwort ändern 3 Inhalt Thema Seite Erste Schritte 2 Anmeldung beim System 2 Ihre Startseite 2 Kontoverwaltung 3 Kontoeinstellungen 3 Kennwort ändern 3 Junk-Mail-Übersichten 4 Konfiguration der Übersichten 4 Mit der Übersicht

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 9.0

Sicherheitstechnische Qualifizierung (SQ), Version 9.0 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen RWE Effizienz GmbH Freistuhl 7 44137 Dortmund für das Hausautomatisierungsprodukt SmartHome Controller, Version

Mehr

Corporate Governance

Corporate Governance Corporate Governance Corporate Governance bezeichnet die Umsetzung aller Strukturen und Regeln, die sich ein Unternehmen selbst auferlegt hat oder die ihm vom Gesetzgeber vorgegeben werden. Zudem umfasst

Mehr

Managed Mail Security Services

Managed Mail Security Services email-sicherheit auf die stressfreie Art Unser Service verhindert wie ein externer Schutzschild, dass Spam, Viren und andere Bedrohungen mit der email in Ihr Unternehmen gelangen und wichtige Ressourcen

Mehr

Managed E-Mail Security

Managed E-Mail Security Managed E-Mail Security E-Mail-Sicherheit Made in Germany e even *pro Jahr 500.000.000.000 E-Mails* 45.000 UNTERNEHMEN 1 Technologie eleven Eine deutsche Erfolgsgeschichte Solutions Es ist immer das Gleiche,

Mehr

1.000 SICHERER ALS ALLE VIRENSCANNER

1.000 SICHERER ALS ALLE VIRENSCANNER 1.000 SICHERER ALS ALLE VIRENSCANNER EINE ANTIVIRUS- SOFTWARE IST IMMER NUR SO GUT WIE IHR NEUESTES UPDATE. Die meisten Schutzprogramme arbeiten nach demselben Prinzip: Sie greifen Schädlinge ab, bevor

Mehr

Lifecycle- und Rolloutmanagement von Digital Signage Netzwerken mit kompas

Lifecycle- und Rolloutmanagement von Digital Signage Netzwerken mit kompas Lifecycle- und Rolloutmanagement von Digital Signage Netzwerken mit kompas Unsere Digital Signage Softwarelösung kompas 8 stellt einen neuen Meilenstein in der Digital Signage Branche auf. Mit HTML 5,

Mehr

Definitionen Schwachstellen und Bedrohungen von IT-Systemen Sicherheitsmanagement Katastrophenmanagement Trends und Entwicklungen bei IT-Bedrohungen

Definitionen Schwachstellen und Bedrohungen von IT-Systemen Sicherheitsmanagement Katastrophenmanagement Trends und Entwicklungen bei IT-Bedrohungen 10 IT-Sicherheit Definitionen Schwachstellen und Bedrohungen von IT-Systemen Sicherheitsmanagement Katastrophenmanagement Trends und Entwicklungen bei IT-Bedrohungen http://www.bsi.de 10-10 Definitionen

Mehr

- Blockieren der E-Mail x x - Entfernen von Anhängen x x Hochladen von Anhängen ins Web Portal mit optionaler Quarantäne.

- Blockieren der E-Mail x x - Entfernen von Anhängen x x Hochladen von Anhängen ins Web Portal mit optionaler Quarantäne. Inhalt Anti-Spam Features... 2 Signatur und Verschlüsselung Features... 3 Large File Transfer 4... 5 Fortgeschrittenes E-Mail-Routing... 6 Allgemeine Features... 6 Reporting... 8 www.nospamproy.de Feature

Mehr

Das Secure -System der Sparkasse Westholstein

Das Secure  -System der Sparkasse Westholstein Das Secure E-Mail-System der Sparkasse Die Absicherung Ihrer E-Mail von und an die Sparkasse Kundeninformation Bei Problemen mit Secure E-Mail wenden Sie sich bitte an den Medialen Vertrieb der Sparkasse

Mehr

WAGNER IT SYSTEMS MANAGED CLOUD-SPACE

WAGNER IT SYSTEMS MANAGED CLOUD-SPACE WAGNER IT SYSTEMS MANAGED CLOUD-SPACE Ihr Speicher in der Cloud Jetzt einfach und sicher als Managed Service nutzen Rechtliche Sicherheit für Ihr Unternehmen Absolute Sicherheit und Vertraulichkeit Geltende

Mehr

EINRICHTUNG MAIL CLIENTS

EINRICHTUNG MAIL CLIENTS EINRICHTUNG MAIL CLIENTS Informationen und Tipps Auto : Thomas Scheeg, rackbutler GbR Datum : 08.09.2015 Version : 1.1 Informationen und Tipps Seite 1 von 18 Inhaltsverzeichnis 1. Allgemeine Informationen...

Mehr

Swiss Life Select optimiert seine E-Mail-Kommunikation. Durch Security Know-how und die clevere Lösung von Net at Work.

Swiss Life Select optimiert seine E-Mail-Kommunikation. Durch Security Know-how und die clevere Lösung von Net at Work. CASE STUDY NOSPAMPROXY PROTECTION Swiss Life Select optimiert seine E-Mail-Kommunikation. Durch Security Know-how und die clevere Lösung von Net at Work. Anti-Spam-Lösung NoSpamProxy Protection: Effizienter

Mehr

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT Kaspersky Open Space Security Cyber-Angriffe sind allgegenwärtig. Tag für Tag vereitelt die Technologie von Kaspersky Lab knapp 3 Millionen

Mehr

Möglichkeiten der - Archivierung für Exchange Server im Vergleich

Möglichkeiten der  - Archivierung für Exchange Server im Vergleich 1 5 Möglichkeiten der E-Mail- Archivierung für Exchange Server im Vergleich Mit Microsoft Exchange Server bieten sich für Unternehmen gleich zwei mögliche Szenarien an, um eine rechtskonforme Archivierung

Mehr

Service-Konzepte Kostenvergleiche

Service-Konzepte Kostenvergleiche Service-Konzepte Kostenvergleiche IT-Service - erfrischend anders. Besser. Pauschal. Wir unterstützen Sie rund um die Uhr mit einer professionellen IT-Abteilung. Ihrer IT-Abteilung. IT-Sharing.Concept

Mehr

Klare ANTWORTEN auf wichtige Fragen

Klare ANTWORTEN auf wichtige Fragen Klare ANTWORTEN auf wichtige Fragen Der HARMONY PRÄNATAL-TEST ist ein neuartiger, DNA-basierter Bluttest zur Erkennung von Trisomie 21 (Down-Syndrom). Der Harmony- Test ist zuverlässiger als herkömmliche

Mehr

Anti-Spam-Maßnahmen. Christoph Rechberger. Technik & Support SPAMRobin GmbH. http://www.spamrobin.com, office@spamrobin.com, 07674 / 656600

Anti-Spam-Maßnahmen. Christoph Rechberger. Technik & Support SPAMRobin GmbH. http://www.spamrobin.com, office@spamrobin.com, 07674 / 656600 Anti-Spam-Maßnahmen Christoph Rechberger Technik & Support SPAMRobin GmbH Was ist SPAM Suchmaschinen SPAM Chat SPAM Gästebuch SPAM Telefon SPAM Fax-Spam SMS SPAM E-Mail SPAM Definition von E-Mail SPAM

Mehr

eco Verband der deutschen Internetwirtschaft e.v. Arbeitskreis Sicherheit

eco Verband der deutschen Internetwirtschaft e.v. Arbeitskreis Sicherheit eco Verband der deutschen Internetwirtschaft e.v. Arbeitskreis Sicherheit Veranstaltung: Sitzung am 03. September 2008, Köln Leitung: Dr. Kurt Brand Geschäftsführer Pallas GmbH Pallas GmbH Hermülheimer

Mehr

Sie können ebenfalls ganz einfach eine Weiterleitung auf eine bereits vorhandene E-Mail-Adresse einschalten.

Sie können ebenfalls ganz einfach eine Weiterleitung auf eine bereits vorhandene E-Mail-Adresse einschalten. TUTORIAL Als Kunde von web4business haben Sie die Möglichkeit sich E-Mail-Adressen unter Ihrer Domain einzurichten. Sie können sich dabei beliebig viele E-Mail- Adressen einrichten, ohne dass dadurch zusätzliche

Mehr

Avira Small Business Suite 2.6 Quickguide

Avira Small Business Suite 2.6 Quickguide Avira Small Business Suite 2.6 Quickguide Inhaltsverzeichnis 1. Einleitung...3 2. Produktinformationen...3 2.1. Funktionsweise... 3 2.2. Leistungsumfang... 3 2.3. Optimaler Schutz. Schnelle Updates. Effiziente

Mehr

KASPERSKY INTERNET SECURITY 2011 UND KASPERSKY ANTI-VIRUS 2011 COPY POINTS

KASPERSKY INTERNET SECURITY 2011 UND KASPERSKY ANTI-VIRUS 2011 COPY POINTS KASPERSKY INTERNET SECURITY 2011 UND KASPERSKY ANTI-VIRUS 2011 COPY POINTS PRODUKTNAME KORREKT Kaspersky Internet Security 2011 Jedes Wort beginnt mit einem Großbuchstaben, die Versionsnummer wird angehängt

Mehr

Penetrationstests Risiko Sicherheitslücken in IT-Netzwerken

Penetrationstests Risiko Sicherheitslücken in IT-Netzwerken Penetrationstests Risiko Sicherheitslücken in IT-Netzwerken Penetrationstests Risiko Sicherheitslücken in IT-Netzwerken Unbefugter Zugriff auf Systeme und Daten Ihres Unternehmens, Know-how-Abfluss oder

Mehr

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT Open Space Security Cyber-Angriffe sind allgegenwärtig. Tag für Tag vereitelt die Technologie von Lab knapp 3 Millionen Angriffe auf unsere

Mehr

eps Network Services ASP-Schein

eps Network Services ASP-Schein 01/2009 ASP-Schein eps Network Services ASP-Schein Leistungsbeschreibung Gültig für Software Softwarestand eps Network Services 4.7 eps Network Services, Leistungsbeschreibung (LB) - Ausgabe 01/2009 1

Mehr

G DATA Mobile Malware Report

G DATA Mobile Malware Report Gefahrenbericht: Q4/2015 G DATA Mobile Malware Report 67 % 74 % In Deutschland nutzten rund 67 Prozent der Anwender ein Mobilgerät mit einem Android-Betriebssystem 74 Prozent der Bankgeschäfte werden mit

Mehr

IT Security DOs und DON Ts. was tun was meiden worauf achten was melden sicher bleiben

IT Security DOs und DON Ts. was tun was meiden worauf achten was melden sicher bleiben IT Security DOs und DON Ts was tun was meiden worauf achten was melden sicher bleiben 1 Erkennen Sie Datendiebe Ignorieren Sie Anfragen per Telefon oder E-Mail, die vertrauliche Informationen aus Ihrem

Mehr

Das Credential- Phishing-Handbuch: Warum Phishing immer noch funktioniert und wie man es mit 4 Schritten verhindern kann

Das Credential- Phishing-Handbuch: Warum Phishing immer noch funktioniert und wie man es mit 4 Schritten verhindern kann Das Credential- Phishing-Handbuch: Warum Phishing immer noch funktioniert und wie man es mit 4 Schritten verhindern kann EINFÜHRUNG Phishing gibt es zwar schon seit über 20 Jahren, aber noch heute macht

Mehr

Die vom Windows-Basis-Schutz erreichten Werte bleiben mit 79 und 97 Prozent unter dem Durchschnittswert aller Testkandidaten.

Die vom Windows-Basis-Schutz erreichten Werte bleiben mit 79 und 97 Prozent unter dem Durchschnittswert aller Testkandidaten. 19. August 2013 erstellt von Markus Selinger Die besten Internet-Security-Suiten für Windows aus 6 Monaten Dauertest Nach drei aufwendigen Tests und sechs Monaten Arbeit von Januar bis Juni 2013 haben

Mehr

Onlinebanking Risiken, Probleme, Lösungen (technischer Teil) Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik

Onlinebanking Risiken, Probleme, Lösungen (technischer Teil) Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik Onlinebanking Risiken, Probleme, Lösungen (technischer Teil) Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik C. Sorge 2 Überblick Rechner des Kunden Server der

Mehr

micura Pflegedienste Hamburg LANGENHORNER PFLEGEDIENST LAUENROTH

micura Pflegedienste Hamburg LANGENHORNER PFLEGEDIENST LAUENROTH micura Pflegedienste Hamburg LANGENHORNER PFLEGEDIENST LAUENROTH 2 PFLEGE UND BETREUUNG ZUHAUSE Im Laufe eines Lebens verändern sich die Bedürfnisse. Viele Alltäglichkeiten fallen plötzlich schwer und

Mehr

Einsatz moderner Prüftechnologien. nach 2009/40/EG. Sektion II Fahrzeug Sicherheit über das gesamte Autoleben

Einsatz moderner Prüftechnologien. nach 2009/40/EG. Sektion II Fahrzeug Sicherheit über das gesamte Autoleben Sektion II Fahrzeug Sicherheit über das gesamte Autoleben Einsatz moderner Prüftechnologien speziell für die Hauptuntersuchung nach 2009/40/EG Dipl.-Ing. Jürgen Bönninger Geschäftsführer der FSD Fahrzeugsystemdaten

Mehr

Was bedeutet eanv? Ist es möglich mehrere Dokumente gleichzeitig zu signieren?

Was bedeutet eanv? Ist es möglich mehrere Dokumente gleichzeitig zu signieren? Was bedeutet eanv? eanv steht für das elektronische Abfall Nachweisverfahren für Entsorger, Erzeuger, Beförderer und Behörden die mit der Bearbeitung von gefährlichen Abfällen im Unternehmen zu tun haben.

Mehr

IT SCHLUMBERGER MEHR SERVICE MEHR VERTRAUEN MEHR MENSCH ANLEITUNG SPAMFILTER

IT SCHLUMBERGER MEHR SERVICE MEHR VERTRAUEN MEHR MENSCH ANLEITUNG SPAMFILTER MEHR SERVICE MEHR VERTRAUEN MEHR MENSCH ANLEITUNG SPAMFILTER GRUNDSÄTZLICHES ZUM SPAMFILTER Wie funktioniert der Spamfilter? Stellen Sie sich den Spamfilter wie eine Art Waschmaschine vor: alle E-Mails

Mehr

Secure (Sichere ) Allgemeines. Notwendigkeit? Kostenlose Einrichtung und Nutzung*

Secure  (Sichere  ) Allgemeines. Notwendigkeit? Kostenlose Einrichtung und Nutzung* Secure E-Mail (Sichere E-Mail) Allgemeines Das sogenannte Sniffen, Ausspähen von E-Mailinhalten und Authentifizierungsdateien sowie das E-Mail Spoofing, das Erstellen einer E-Mail mit gefälschtem Absender,

Mehr

DFN-MailSupport: Abwehr von

DFN-MailSupport: Abwehr von DFN-MailSupport: Abwehr von Spam und Malware in E-Mails Ulrich Kaehler DFN-Verein Ulrich Kaehler, DFN-Verein kaehler@dfn.de Was jeder weiß E-Mail ist in Geschäftsprozessen mittlerweile ein fest etabliertes

Mehr

A585 Mailserver. IKT-Standard. Ausgabedatum: 2015-02-04. Version: 2.03. Ersetzt: 2.02. Genehmigt durch: Informatiksteuerungsorgan Bund, am 2005-12-05

A585 Mailserver. IKT-Standard. Ausgabedatum: 2015-02-04. Version: 2.03. Ersetzt: 2.02. Genehmigt durch: Informatiksteuerungsorgan Bund, am 2005-12-05 Eidgenössisches Finanzdepartement EFD Informatiksteuerungsorgan des Bundes ISB A585 Mailserver Klassifizierung: Typ: Nicht klassifiziert IKT-Standard Ausgabedatum: 2015-02-04 Version: 2.03 Status: Genehmigt

Mehr

Orderman Columbus VERTRAUEN SIE IHRER INTUITION 300 & 700

Orderman Columbus VERTRAUEN SIE IHRER INTUITION 300 & 700 Orderman Columbus VERTRAUEN SIE IHRER INTUITION 300 & 700 Die Entdeckung. Orderman Columbus ist Vollendung in Technik und Design: zuverlässig, leistungsstark und einfach zu bedienen. Vertrauen Sie Ihrer

Mehr

Grünes Licht für das Elektrofahrzeug

Grünes Licht für das Elektrofahrzeug DEKRA Grünes Licht für das Elektrofahrzeug Mit DEKRA sicher in die Zukunft starten Hintergrund DEKRA Ihr Partner für verantwortungsvolle Mobilität. DEKRA steht seit 1925 für Expertenwissen im automobilen

Mehr

IT Sicherheit: Lassen Sie sich nicht verunsichern

IT Sicherheit: Lassen Sie sich nicht verunsichern IT Sicherheit: Lassen Sie sich nicht verunsichern Guido Bunsen IT Manager Security IT Center AGENDA Betrieb von Firewalls Webfilter E-Mail-Filter Netzwerküberwachung / Blast-O-Mat Virenschutz-Software

Mehr

TimeSafe Zeiterfassung. Version 3.9 (Mai 2015)

TimeSafe Zeiterfassung. Version 3.9 (Mai 2015) TimeSafe Zeiterfassung Version 3.9 (Mai 2015) Die TimeSafe Zeiterfassung wird bereits von über 300 Unternehmen aus verschiedensten Branchen und unterschiedlicher Grösse genutzt. Die Neuerungen der Version

Mehr

Websense Secure Messaging Benutzerhilfe

Websense Secure Messaging Benutzerhilfe Websense Secure Messaging Benutzerhilfe Willkommen bei Websense Secure Messaging, einem Tool, das ein sicheres Portal für die Übertragung und Anzeige vertraulicher, persönlicher Daten in E-Mails bietet.

Mehr

Remailer. Anonymisiertes Versenden von E-Mails

Remailer. Anonymisiertes Versenden von E-Mails Remailer Anonymisiertes Versenden von E-Mails Gliederung I. Allgemeines II. Nym-Remailer III. Cypherpunk-Remailer IV. Mixmaster-Remailer V. Mixminion VI. Demonstration VII. Quellen I. Allgemeines Der Begriff

Mehr

White Paper. wireless network White Paper

White Paper. wireless network White Paper White Paper wireless network White Paper September 2011 Belkin Multibeam-Technologie Funktionsweise und Gründe für ihren Einsatz Hintergrund: Warum ist Multibeam- Technologie erforderlich? Vor zehn Jahren

Mehr

Dokumentation. Black- und Whitelists. Absenderadressen auf eine Blacklist oder eine Whitelist setzen. Zugriff per Webbrowser

Dokumentation. Black- und Whitelists. Absenderadressen auf eine Blacklist oder eine Whitelist setzen. Zugriff per Webbrowser Dokumentation Black- und Whitelists Absenderadressen auf eine Blacklist oder eine Whitelist setzen. Zugriff per Webbrowser Inhalt INHALT 1 Kategorie Black- und Whitelists... 2 1.1 Was sind Black- und Whitelists?...

Mehr

Gefahren und Bedrohungen bei E-Mail-Kommunikation

Gefahren und Bedrohungen bei E-Mail-Kommunikation Gefahren und Bedrohungen bei E-Mail-Kommunikation IHK Magdeburg, Arbeitskreis Dienstleister, 18.06.2007 Andreas Hesse, ICOS Datentechnik und Informationssysteme GmbH Schutzmöglichkeiten durch den richtigen

Mehr

Learningcenter. b+r Verlag Wendenstr. 23 20097 Hamburg, Germany. Tel: +49-(0)40-35 51 91 12 Fax: +49-(0)40-35 51 91 11.

Learningcenter. b+r Verlag Wendenstr. 23 20097 Hamburg, Germany. Tel: +49-(0)40-35 51 91 12 Fax: +49-(0)40-35 51 91 11. Das b+r Das b+r ist ein Learning Management System, mit dessen Hilfe Lernern und Dozenten eine webbasierte Lernumgebung zum asynchronen Lernen bereitgestellt wird. Um auf das LMS und die Lerninhalte zugreifen

Mehr

antispameurope antispameurope nie wieder spam! ohne Software, ohne Hardware www.antispameurope.de CeBIT 2009 Folie 1

antispameurope antispameurope nie wieder spam! ohne Software, ohne Hardware www.antispameurope.de CeBIT 2009 Folie 1 antispameurope antispameurope nie wieder spam! ohne Software, ohne Hardware www.antispameurope.de CeBIT 2009 Folie 1 MANAGED E-MAIL SECURITY VORTEILE AUS TECHNISCHER UND WIRTSCHAFTLICHER SICHT Herausforderungen

Mehr

Dokumentation Mailcluster System Version 1.3.1

Dokumentation Mailcluster System Version 1.3.1 Dokumentation Mailcluster System Version 1.3.1 Inhaltsverzeichnis Anmeldung Administrationsbereich...1 Konten...2 Benutzer hinzufügen......2 Weiterleitungen...3 Alias hinzufügen...3 Sammelpostfach hinzufügen...4

Mehr

ENTERPRISE SECURITY. POWERED BY INTELLIGENCE

ENTERPRISE SECURITY. POWERED BY INTELLIGENCE ENTERPRISE SECURITY. POWERED BY INTELLIGENCE Sind Ihre Windows-Server wirklich sicher? Stefan Zysset Senior Technical Sales Engineer 2 EVOLUTION DER MALWARE ZUNEHMENDE BEDR OHUNG Neue Bedrohungen pro Tag

Mehr

KVN-Portal. Kassenärztliche Vereinigung Niedersachsen. das Onlineportal der KVN. Dokumentation für Macintosh. Version 5.0 vom 02.12.

KVN-Portal. Kassenärztliche Vereinigung Niedersachsen. das Onlineportal der KVN. Dokumentation für Macintosh. Version 5.0 vom 02.12. Kassenärztliche Vereinigung Niedersachsen Inhaltsverzeichnis Inhaltsverzeichnis... 2 1. Allgemein... 3 1.1 Betriebssysteme und Internet Browser... 3 2. Zugang... 4 2.1 Anmeldung... 4 2.2 VPN Verbindung

Mehr

Internet.biz.fiber Stabile Internetanbindung über Glasfaser

Internet.biz.fiber Stabile Internetanbindung über Glasfaser Stabile Internetanbindung über Glasfaser Die LWL-Pakete biz.standard und biz.secure bieten Ihnen einen hochwertigen und verlässlichen Internetzugang via Glasfaser. biz.standard biz.secure Geschwindigkeit

Mehr

Die moderne Configure-Price-Quote-Lösung für Unternehmen, die Konfiguration und Preisfindung in SAP einsetzen.

Die moderne Configure-Price-Quote-Lösung für Unternehmen, die Konfiguration und Preisfindung in SAP einsetzen. Die moderne Configure-Price-Quote-Lösung für Unternehmen, die Konfiguration und Preisfindung in einsetzen. Eine dedizierte Lösung zur Angebotserstellung Configit Quote stellt eine benutzerfreundliche Oberfläche

Mehr

Drucken und Löschen von angehaltenen Druckaufträgen

Drucken und Löschen von angehaltenen Druckaufträgen Beim Senden eines Druckauftrags an den Drucker können Sie im Treiber angeben, daß der Drucker den Auftrag im Speicher zurückhalten soll. Wenn Sie zum Drucken des Auftrags bereit sind, müssen Sie an der

Mehr

Grün-Gelb macht Druck. Filter für Kompressoren

Grün-Gelb macht Druck. Filter für Kompressoren Grün-Gelb macht Druck Filter für Kompressoren Beim Service auf Nummer sicher gehen: Das Filterprogramm für alle Kompressoren Luftentölelemente Luftfilter Ölfilter Jeden Service im Griff: Dieses Filterprogramm

Mehr

Enterprise 2.0 Fallstudie: Implementierung der Just Connect Social Community Software bei der Studienstiftung des deutschen Volkes

Enterprise 2.0 Fallstudie: Implementierung der Just Connect Social Community Software bei der Studienstiftung des deutschen Volkes Enterprise 2.0 Fallstudie: Implementierung der Just Connect Social Community Software bei der Studienstiftung des deutschen Volkes Ausgangslage: So viele Veranstaltungen, wie jetzt jeden Monat dezentral

Mehr

Der einfache Weg zu Sicherheit

Der einfache Weg zu Sicherheit Der einfache Weg zu Sicherheit BUSINESS SUITE Ganz einfach den Schutz auswählen Die Wahl der passenden IT-Sicherheit für ein Unternehmen ist oft eine anspruchsvolle Aufgabe und umfasst das schier endlose

Mehr

SPONTS. Kurt Huwig Vorstand iku Systemhaus AG. 2005 iku Systemhaus AG http://www.iku ag.de/

SPONTS. Kurt Huwig Vorstand iku Systemhaus AG. 2005 iku Systemhaus AG http://www.iku ag.de/ SPONTS Kurt Huwig Vorstand iku Systemhaus AG Was ist SPONTS SPONTS ist ein Linux-basierter modularer SMTP-Proxy Linux basiert gehärtetes Linux auf Debian/Woody-Basis hohe Stabilität hohe Sicherheit kleiner

Mehr

Dieses Dokument fasst die Haupteigenschaften von SMA Bluetooth Wireless Technology zusammen und gibt Antworten auf Fragen aus der Praxis.

Dieses Dokument fasst die Haupteigenschaften von SMA Bluetooth Wireless Technology zusammen und gibt Antworten auf Fragen aus der Praxis. SMA Bluetooth SMA Bluetooth Wireless Technology in der Praxis Inhalt Dieses Dokument fasst die Haupteigenschaften von SMA Bluetooth Wireless Technology zusammen und gibt Antworten auf Fragen aus der Praxis.

Mehr

2. Wie funktioniert MasterCard SecureCode im mobiletan-verfahren?

2. Wie funktioniert MasterCard SecureCode im mobiletan-verfahren? Häufig gestellte Fragen Erfahren Sie mehr über MasterCard SecureCode. Informationen zu MasterCard SecureCode Registrierung im mobiletan-verfahren Einkauf Verwaltung Sicherheit und Datenschutz Informationen

Mehr

Net at Work - Paderborn

Net at Work - Paderborn Net at Work - Paderborn E-Mail-Verschlüsselung: Kommunikation ohne Mitleser Stefan Cink Produktmanager Was wir tun Net at Work liefert Lösungen rund um die IT-gestützte Kommunikation und Zusammenarbeit

Mehr

Hacking und die rechtlichen Folgen für die Geschäftsleitung

Hacking und die rechtlichen Folgen für die Geschäftsleitung Hacking und die rechtlichen Folgen für die Geschäftsleitung - Christoph Winderling, GF Arbor-Link - Haiko Molitor, Projektleiter Arbor-Link - Jonas Spieckermann, Watchguard - Dr. Tobias Hemler, Rechtsanwalt

Mehr

Einstellungsempfehlung zur Abwehr des Verschlüsselungstrojaner Emotet oder ähnlichen Gefahren, die sich per Office-Dokumente verbreiten.

Einstellungsempfehlung zur Abwehr des Verschlüsselungstrojaner Emotet oder ähnlichen Gefahren, die sich per Office-Dokumente verbreiten. Securepoint Howto Filterung von Office Dokumenten Stand: 06.12.2018 Autor: Eric Kaiser, Christian Eulig v1.2 Einstellungsempfehlung zur Abwehr des Verschlüsselungstrojaner Emotet oder ähnlichen Gefahren,

Mehr

LEISTUNGSBESCHREIBUNG. Spam- & Virenfilter

LEISTUNGSBESCHREIBUNG. Spam- & Virenfilter LEISTUNGSBESCHREIBUNG Spam- & Virenfilter INHALT Seite INHALT... II 1. Allgemein... 1 2. Produktbeschreibung... 2 2.1. Tarife... 2 2.2. Quarantäne... 2 2.3. Black- und Whitelist... 3 2.4. Dateianhänge

Mehr

Thin Clients Dünne Nutzer im Einsatz

Thin Clients Dünne Nutzer im Einsatz Informationsblatt für Einzelhändler Thin Clients Dünne Nutzer im Einsatz Stand 12/2009 Zentrale Leitstelle bei der Zentralstelle für Berufsbildung im Handel e.v. Mehringdamm 48 10961 Berlin Fon: 030 78

Mehr

Eins für alle. Das neue Prüfzeichen von TÜV Rheinland.

Eins für alle. Das neue Prüfzeichen von TÜV Rheinland. Eins für alle. Das neue Prüfzeichen von TÜV Rheinland. Wir geben Antworten... auf alles, was Sie über das neue Prüfzeichen von TÜV Rheinland wissen wollen. Nach dem Motto Eins für alle ersetzt das neue

Mehr

Einrichtung Exchange 2010 mit Outlook 2007:

Einrichtung Exchange 2010 mit Outlook 2007: Einrichtung Exchange 2010 mit Outlook 2007: (Profil & Konten; Autodiscovery; manuelle Konfiguration) Exchange 2010 & Outlook 2007 Auch mit Outlook 2007 lässt sich der Exchange Server 2010 verbinden, jedoch

Mehr

Der optimale Schutz für dynamische Unternehmens-Netzwerke

Der optimale Schutz für dynamische Unternehmens-Netzwerke Der optimale Schutz für dynamische Unternehmens-Netzwerke Kaspersky Open Space Security steht für den zuverlässigen Schutz von Firmen- Netzwerken, die immer mehr zu offenen Systemen mit ständig wechselnden

Mehr

Inhalt Nur reinen Text versenden oder anzeigen Nachrichten immer im Nur-Text-Format versenden

Inhalt Nur reinen Text versenden oder anzeigen Nachrichten immer im Nur-Text-Format versenden 1 of 5 24.02.2012 09:18 rrze.uni-erlangen.de Inhalt Nur reinen Text versenden oder anzeigen Nachrichten immer im Nur-Text-Format versenden In der Grundeinstellung versendet Outlook ihre Mails als HTML.

Mehr

Hansen Services: Zuverlässig, denn wir kümmern uns um Sie

Hansen Services: Zuverlässig, denn wir kümmern uns um Sie Hansen Services: Zuverlässig, denn wir kümmern uns um Sie Unser Leitbild In der Getriebetechnik erfüllt Hansen Industrial Transmissions die Anforderungen ihres weltweiten Kundenstammes durch ein Angebot

Mehr

Chlamydien - Problemkeim und keine Strategien

Chlamydien - Problemkeim und keine Strategien Chlamydien - Problemkeim und keine Strategien Berlin (16. Februar 2011) - Chlamydieninfektionen sind mit etwa 300.000 Neuerkrankungen pro Jahr die häufigste sexuell übertragbare Erkrankung in Deutschland.

Mehr

Zentrale PDF Erzeugung verringert den administrativen Aufwand in Unternehmen. Nikolaj Langner HfT Stuttgart

Zentrale PDF Erzeugung verringert den administrativen Aufwand in Unternehmen. Nikolaj Langner HfT Stuttgart Zentrale PDF Erzeugung verringert den administrativen Aufwand in Unternehmen Nikolaj Langner HfT Stuttgart 28. Oktober 2008 1 Inhaltsverzeichnis 1. Einleitung... 3 2. Technologien... 3 2.1. Dezentrale

Mehr

2. Nutzung Infotech Hosted Exchange Webmail... 9. 2.1 Einstieg... 9 2.2 Kennwort ändern... 10. 3. Spamfilter PPM...12 3.1 Einstieg...

2. Nutzung Infotech Hosted Exchange Webmail... 9. 2.1 Einstieg... 9 2.2 Kennwort ändern... 10. 3. Spamfilter PPM...12 3.1 Einstieg... 2. Nutzung Infotech Hosted Exchange Webmail... 9 2.1 Einstieg... 9 2.2 Kennwort ändern... 10 3. Spamfilter PPM...12 3.1 Einstieg...12 3.2 Nachrichten verwalten...13 3.3 Nachrichten delegieren... 14 1.

Mehr

CYBER SECURITY@DEUTSCHE TELEKOM DR. MARKUS SCHMALL

CYBER SECURITY@DEUTSCHE TELEKOM DR. MARKUS SCHMALL CYBER SECURITY@DEUTSCHE TELEKOM DR. MARKUS SCHMALL BEISPIELE WELTWEIT ERFOLGREICHER CYBER-ANGRIFFER JEDES UNTERNEHMEN IST EIN MÖGLICHES OPFER Diverse Rechner von internen Softwareentwicklern wurden infiziert

Mehr

Kann aus einem Pflichtenheft ein Lastenheft abgeleitet werden?

Kann aus einem Pflichtenheft ein Lastenheft abgeleitet werden? Kann aus einem Pflichtenheft ein Lastenheft abgeleitet werden? Nein. Das Pflichtenheft ist eine Weiterentwicklung des Lastenhefts und beschreibt das WIE und WOMIT. Die Anforderungen des Kunden (WAS und

Mehr

GRUNDLAGEN SPAMFILTER

GRUNDLAGEN SPAMFILTER GRUNDLAGEN SPAMFILTER PROBLEMSTELLUNG SPAM, ANFORDERUNGEN UND LÖSUNGSANSÄTZE Whitepaper 1 Whitepaper... 1 1 Problemstellung Spam... 3 1.1 Was ist Spam?... 4 1.2 Bedrohung der IT-Sicherheit... 5 1.3 Kosten

Mehr

AUFGABE 1: VOKABULAR a) Ordne die Begriffe zum Thema Krankheiten den passenden Erklärungen zu.

AUFGABE 1: VOKABULAR a) Ordne die Begriffe zum Thema Krankheiten den passenden Erklärungen zu. Seite 1 von 5 Materialien für den Unterricht zum Werbespot Fortschritt (Caritas) Jahr: 2012 Länge: 1:03 Minuten AUFGABE 1: VOKABULAR a) Ordne die Begriffe zum Thema Krankheiten den passenden Erklärungen

Mehr

Lizenzmanagement im GRID Ein Ergebnis aus BEinGRID

Lizenzmanagement im GRID Ein Ergebnis aus BEinGRID Lizenzmanagement im GRID Ein Ergebnis aus BEinGRID D-Grid Lizenzworkshop 04.11.08 Yona Raekow BEinGRID Stand der Dinge Kommerzielle Anwendungen von ISVs werden in der Industrie üblicherweise mit dazugehörigen

Mehr

Schutz vor Malware - Antivirensoftware

Schutz vor Malware - Antivirensoftware Schutz vor Malware - Antivirensoftware Um sich vor Malware zu schützen, gibt es mehrere Möglichkeiten. Manchmal reicht es schon, einfach nicht jede Meldung und jedes Popup, das beim Surfen im Internet

Mehr

Smart Newsletters der Gorilla unter den Email Marketing Lösungen

Smart Newsletters der Gorilla unter den Email Marketing Lösungen Beschreibung Newsletter und Mailinglisten sind ein wichtiger Teil der täglichen Geschäftskommunikation, vom Personalwesen hin zu SRM, von Finanzen bis CRM. Es gibt zahlreiche Cloud-Services und Server-Anwendungen

Mehr

[Produktinformationen zu Kaspersky Anti-Virus Business-Optimal]

[Produktinformationen zu Kaspersky Anti-Virus Business-Optimal] IT-Services & Solutions Ing.-Büro WIUME [Produktinformationen zu Kaspersky Anti-Virus Business-Optimal] Produktinformationen zu Kaspersky Anti-Virus Business-Optimal by Ing.-Büro WIUME / Kaspersky Lab

Mehr

Sicherheit von E-Mails Ist die Spam-Flut zu stoppen?

Sicherheit von E-Mails Ist die Spam-Flut zu stoppen? Sicherheit von E-Mails Ist die Spam-Flut zu stoppen? Prof. Dr. Norbert Pohlmann Institut für Internet-Sicherheit Fachhochschule Gelsenkirchen http://www.internet-sicherheit.de Inhalt E-Mail Anwendung und

Mehr

How-to: Mailrelay und Spam Filter. Securepoint Security System Version 2007nx

How-to: Mailrelay und Spam Filter. Securepoint Security System Version 2007nx und Spam Filter Securepoint Security System Inhaltsverzeichnis 1 Konfigurierung eines Mailrelays... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 5 2 Einrichten von SMTP

Mehr

DIBt ZULASSUNGS NEWSLETTER INSIDE: ÜBER DIBT TEILENUMMERN HUCK BOBTAIL DIBT ZULASSUNG BESCHICHTUNG MECHANISCHE WERTE NÄCHSTER SCHRITT

DIBt ZULASSUNGS NEWSLETTER INSIDE: ÜBER DIBT TEILENUMMERN HUCK BOBTAIL DIBT ZULASSUNG BESCHICHTUNG MECHANISCHE WERTE NÄCHSTER SCHRITT DIBt ZULASSUNGS NEWSLETTER INSIDE: ÜBER DIBT HUCK BOBTAIL DIBT ZULASSUNG MECHANISCHE WERTE TEILENUMMERN BESCHICHTUNG NÄCHSTER SCHRITT Jetzt ist es Offiziell: Wartungsfreie Verbindungen von Alcoa Fastening

Mehr

Aktivieren des Anti-SPAM Filters

Aktivieren des Anti-SPAM Filters Aktivieren des Anti-SPAM Filters Die Menge an Werbeemails die ohne Zustimmung des Empfängers versendet werden nimmt von Tag zu Tag zu. Diese SPAM-Mails / Junk Mails verursachen einen extrem hohen Zeitaufwand

Mehr

E-Mail-Verlässlichkeit: Auswertung einer Umfrage

E-Mail-Verlässlichkeit: Auswertung einer Umfrage E-Mail-Verlässlichkeit: Auswertung einer Umfrage Prof. Dr. Norbert Pohlmann Institut für Internet-Sicherheit Fachhochschule Gelsenkirchen http://www.internet-sicherheit.de Inhalt E-Mail Anwendung Umfrage

Mehr