Whitepaper. Schutz vor neuartigen Gefahren durch Content Security

Größe: px
Ab Seite anzeigen:

Download "Whitepaper. Schutz vor neuartigen Gefahren durch Content Security"

Transkript

1 4 Whitepaper Schutz vor neuartigen Gefahren durch Content Security

2 INHALT ÜBERBLICK...3 ABSCHNITT 1: DAS SPAM-PROBLEM...3 MALICIOUS CODE UND SPAM...4 DIE BLOCKIERUNG VON SPAM Real-time Blacklists Internal Black Lists und White Lists DNS-Suche Anti-Spoofing Header-Analyse Schutz vor Mail-Bombing Schutz vor Directory Harvesting-Attacken Analyse der Betreffzeile Spam-Datenbank Lexikalische Textanalyse Statistische (oder Bayes'sche) Textanalyse Heuristische Analyse Bilderkennung für pornographische Inhalte Web-Beacons, Cookies & Scripts Optische Texterkennung (OCR) Analyse von manipuliertem Text URL-Klassifizierung Anti-Relay...12 FRAGEN ZUR EVALUIERUNG EINES SPAM FILTER-PRODUKTS...12 ANTI-SPAM-MATRIX...13 ABSCHNITT 2: RISIKOFAKTOREN AUF GATEWAY- UND ANWENDUNGS-EBENE...14 Risikofaktor 1: Malicious Code auf Gateway-Ebene...14 Risikofaktor 2: P2P-Filesharing-Software...14 Risikofaktor 3: Instant Messenger...15 Risikofaktor 4: Adware/Spyware-Anwendungen...16 Risikofaktor 5: Tunneling...17 Sicherheit auf Anwendungsebene Referenz...18 ABSCHNITT 3: PROAKTIVE CONTENT-SECURITY MIT ESAFE...20 Überblick...20 Die Anti-Spam-Lösung von esafe...21 esafe AppliFilter...24 Was wird durch AppliFilter abgeblockt?...24 Malicious Code auf Gateway-Ebene: Die Lösung mit esafe AppliFilter...24 P2P-Filesharing: Die Lösung mit esafe AppliFilter...25 Instant Messenger: Die Lösung mit esafe AppliFilter...25 Adware/Spyware: Die Lösung mit esafe AppliFilter...25 HTTP-Tunneling: Die Lösung mit esafe AppliFilter...25 AppliFilter im Vergleich zu IDS/IPS-Systemen...26 KONTAKT

3 Dieses White Paper bietet eine ausführliche Betrachtung bekannter und neuer Gefährdungen der Netzwerksicherheit, wie z.b. Spam, Viren, Würmer, Peer-to-Peer-Netzwerke, Instant Messenger und Spyware. In den ersten beiden Abschnitten werden die einzelnen Risikofaktoren sowie die unterschiedlichen Ansätze und Technologien zu ihrer wirksamen Bekämpfung genauer erläutert. Im letzten Abschnitt erfahren Sie, wie esafe die proaktive, integrierte Lösung für Content-Security von Aladdin gegen diese Formen der Netzwerkbedrohung angeht, ergänzt durch eine Produktvergleichstabelle sowie eine Zusammenstellung wichtiger Fragen, die Sie einem Anbieter von Content-Security-Lösungen stellen sollten. ÜBERBLICK Unangeforderte Werb s, die in der Regel als Spam oder Junk-Mail bezeichnet werden, bedürfen keiner großen Einführung. Spam betrifft insbesondere 1) Unternehmen, deren Infrastruktur und Mitarbeiterproduktivität durch Spam-Attacken beeinträchtigt werden und die gleichzeitig rechtlich für die Tatsache verantwortlich gemacht werden können, dass sie ihre Mitarbeiter nicht vor bestimmten Spam-Formen schützen, 2) Einzelpersonen, die unerwünschten und häufig beleidigenden Texten und Bildern ausgesetzt sind, 3) s, die Malicious Code enthalten oder versuchen, betrügerische Aktivitäten zu entfalten bzw. digitale Identitäten zu stehlen, und 4) Software-Anbieter, die dem steigenden -Verkehr Herr werden müssen. Zahlreiche Analysten prognostizieren, dass als aufgabenkritische Unternehmensanwendung erheblichen Schaden erleidet, falls die Menge der Spam-Mails weiterhin im gleichen Umfang zunimmt. ABSCHNITT 1: DAS SPAM- PROBLEM Weltweites Spam-Aufkommen pro Internet-User* am Tag (nach Region in den Jahren ) Produktivitätseinbußen 39% Verbrauch an IT-Resourcen 44% Nord America Asia Pazifik * Berufliche Nutzung Quelle: Ferris Research, April Europa, Mittlerer Osten und Afrika Lateinamerika 39 Kosten für Helpdesk 17% In einer Studie des Forschungs-Institutes Ferris Research von Januar 2003 werden die jährlich durch Spam entstehenden Kosten beziffert: Dabei handelt es sich um Einbußen von 8,9 Mrd. US-Dollar für die amerikanische Wirtschaft; von 2,5 Mrd. US-Dollar für europäische Unternehmen und weitere 500 Mio. Dollar für amerikanische und europäische Serviceprovider. In die Kostenschätzung wurden die Produktivitätseinbußen, die Auslastung von IT- Ressourcen und die Ausgaben für Beratung und Support einbezogen. 3

4 MALICIOUS CODE UND SPAM Ein beunruhigender Trend zeigte sich im Jahr 2003, als eine steigende Anzahl krimineller Aktivitäten im Zusammenhang mit Spam offenbar wurde. Malicious Code wurde in Mails verbreitet, die auf den ersten Blick wie Spam aussahen und daher gleich bei Empfang von den Usern gelöscht wurden. Das Problem dabei war, dass sich die User mit dem Löschen der vermeintlichen Spam-Mail infizierten und dabei gleichzeitig das Beweisstück eliminierten. Darüber hinaus gibt es eine wachsende Zahl von Spam-Mails mit Malicious Code, dessen einziger Sinn und Zweck darin besteht, einen infizierten Rechner zu einem offenen Mail- Relay-Knoten und damit zur Spam-Maschine zu machen. Ein ernstes Problem nicht nur, weil solche Rechner von außen kontrolliert werden können, sondern auch weil sie relativ schnell als bekannte Spammer in die (RBL) Blacklists aufgenommen werden. Wenn dieser Rechner nun der Mail-Server eines Unternehmens ist, bedeutet dies, dass die Firma keine Mail mehr versenden kann, ohne dass diese von jedem Empfänger, der auch nur über die einfachste Anti-Spam-Technologie verfügt, als Spam klassifiziert wird. Der Grund für diese kriminelle Überlagerung von Spam ist Geld. Die Entwickler von Virenprogrammen können ihr Talent nun so einsetzen, dass sie Spam-Versanddienste anbieten und ihre Kunden, bei denen es sich in der Regel um kleine Einmann-Betriebe handelt, gar keine Ahnung haben, was beim Versand ihrer Werbe-Spams tatsächlich vonstatten geht. Win32.Mimail.i Spam-artiger PayPal-Scam Noch problematischer für uns alle ist, das Spammer und Virenentwickler mittlerweile dazu übergehen, sich durch den Diebstahl digitaler Identitäten zu bereichern. Diese gelegentlich als Phishing bezeichneten s erscheinen manchem Empfänger auf den ersten Blick seriös; sie weisen jedoch alle Kennzeichen herkömmlicher Spams auf. Am häufigsten kommen diese Scams derzeit in Kombination mit ebay, PayPal, beim Online-Banking und bei den nigerianischen 419-Betrügereien vor. 4

5 Es gibt verschiedene Techniken zur Bekämpfung von Spam, von denen jedoch keine für sich allein wirklich wirksam ist. In der Fachwelt ist man sich einig, dass die wirksamste Methode zur Bekämpfung von Spam in einer Kombination aus mehreren Technologien liegt, und zwar entweder in einem integrierten Produkt (in puncto Kosten, IT-Verwaltung, Auswertung und Effizienz zu bevorzugen) oder, falls erforderlich, durch eine Kombination unterschiedlicher Produkte. DIE BLOCKIERUNG VON SPAM Durch mehrschichtige Anti-Spam-Systeme können die Unternehmen einen sehr hohen Prozentsatz oft im Bereich von 90% des Spam-Aufkommens blockieren, ohne dass dabei legitime s aussortiert werden (das False-Positive -Problem). Darüber hinaus enthalten einige Anti-Spam-Produkte ausgereifte Verwaltungs-Tools, mit denen Netzwerk- Manager in den Unternehmen die Spam-Filter nach Bedarf einstellen und ihren Usern sogar eine individuelle Definition von Spam übertragen können und sich damit eine Menge wertvoller Arbeitszeit ersparen. Im Folgenden finden Sie die Abbildung einer typischen Spam-Mail sowie eine Zusammenstellung der möglichen Verfahren zur Identifizierung und Blockierung. Real-time Black Lists (RBL) Internal Black Lists DNS Lookup Spoofed Sender Header Analysis Mail-bombing Prevention Harvesting Prevention Subject Analysis Spam Smart-signature Database Lexical Text Classification Statistical Text Analysis Heuristic Analysis Porn Image Detection* Web Beacon Detection Optical Character Recognition (OCR)* Text Manipulation Detection URL Classification 5

6 1. Real-time Blacklists Diese Funktion, die üblicherweise als RBL (Real-Time Black-Hole Lists) bezeichnet wird, gleicht IP-Adressen mit verschiedenen schwarzen Listen ab, um sicher zu gehen, dass der versendende Server nicht als Open-Mail-Relay vermerkt ist, über den Spammer ihre Massen- s versenden können. Üblicherweise blocken sichere Mail-Server das Versenden von s von einem externen Absender an alle Adressen außerhalb der Domain ab. Damit wird sichergestellt, dass der Server nicht von Spammern genutzt werden kann, um s zu versenden, die als gefälschten Absender einen legitimen Mail-Server haben. Leider sind offenbar einige Systemadministratoren nicht in der Lage, ihre Mail-Server entsprechend zu konfigurieren, um diese -Relays zu blockieren. Schwarze Listen wie MAPS (www.mail-abuse.org) RBL (Real-Time Black-Hole List), ORDB (Open Relay-Datenbank; oder andere enthalten dynamische Listen mit IP- Adressen von Mail-Servern, die bekanntermaßen Spam versenden (oder die von Spammern unrechtmäßig dazu genutzt werden). Eine vollständige Aufstellung der verschiedenen schwarzen Listen finden Sie unter: 2. Internal Black Lists und White Lists Die externe RBL und zusätzliche schwarze Listen sind manchmal nicht ausreichend. Häufig besteht Bedarf für spezifischere und exaktere Listen. Die Technik des Blockierens nach der -Adresse des Absenders ist inzwischen ziemlich veraltet, da die Spammer bei jedem Versand von Massen- s auf neue, zufällig ausgewählte -Adressen zurückgreifen, welche allerdings über gültige Domainnamen verfügen. Natürlich ist es nach wie vor sinnvoll, gewisse -Domains, die nachweislich von Spammern verwendet werden, zu sperren. Weiße Listen sind das Gegenstück zu den schwarzen Listen. Sie enthalten Adressen, die fälschlicherweise als Spam-Quellen identifiziert werden können, wie beispielsweise bestimmte abonnierte Mailing-Listen und Newsletter oder auch s, die von gewissen Domains stammen, die entweder offene Relays sind oder von Spammern genutzt werden. 3. DNS-Suche Mithilfe dieses Features kann festgestellt werden, ob der -Server des Absenders seriös bzw. rechtmäßig ist und über einen gültigen Host-Namen verfügt. Auf diese Weise kann ein Großteil der Spam-Mails blockiert werden, die von Servern stammen, welche über eine Dial-Up-Verbindung mit dem Internet verbunden sind. Dies funktioniert ebenso bei den meisten ADSL- und Kabelverbindungen, da diese Server auf keinem Domain Name Server (DNS) als qualifizierter Host registriert sind (Sie haben weder eine eigene statische IP-Adresse noch einen registrierten Host-Namen wie z.b. mail.adomain.com.) Wichtig: Es kommt vor, dass Systemadministratoren den Host-Namen ihrer Mail-Server nicht auf dem DNS registrieren. Dies führt dazu, dass auch legitime s von ihrer Domain abgewiesen werden. 6

7 Für die DNS-Suche können zwei Verfahren verwendet werden: a) HELO / Host-Namen-Suche: Diese Methode wird empfohlen. Der empfangende Server erhält den Host-Namen des sendenden Mail-Servers mit dem SMTP-Befehl HELO, führt eine einfache DNS-Abfrage aus und überprüft, ob die aufgelöste IP-Adresse mit der IP-Adresse der Eingangsverbindung übereinstimmt. b) Umgekehrte (Reverse) DNS-Suche: Diese Methode ist nicht zu empfehlen, da sie sehr zeitaufwändig ist. Der empfangende Server führt eine umgekehrte DNS-Suche nach der IP-Adresse der Eingangsverbindung aus und prüft, ob ihr ein gültiger registrierter Host- Name zugeordnet ist. Die umgekehrte DNS-Suche nimmt viel Zeit in Anspruch und kann zu einem Timeout sowie zu einer Zurückweisung legitimer s führen. 4. Anti-Spoofing Beim -Spoofing werden s von anderen Domains aus versendet, sind jedoch mit internen Absendern, z.b. Unternehmensadressen getarnt. Beispielsweise könnte eine an gesandt werden, als deren Absender angegeben ist. In anderen Fällen wird dem Empfänger vorgetäuscht, er erhalte eine von seiner eigenen Adresse (die also angeblich von an die Adresse gesendet wird). 5. Header-Analyse Hierbei handelt es sich um die Überprüfung und den Abgleich des SMTP-Headers der eingehenden anhand von festgelegten Standards, um sicherzustellen, dass es sich nicht um eine von einem Spammer gefälschte Mail handelt. Einige Anwendungen zum Versenden von Spam-Mails fügen auch in den SMTP-Header gewisse identifizierbare Daten ein, wie z.b. den Namen des -Clients (X-MAILER:). 6. Schutz vor Mail-Bombing Mail-Bombing kann in Form von Denial of Service (DoS)-Attacken gegen einen Mail-Server oder als Spam-Attacke gegen ein Unternehmen erfolgen. Hierbei wird versucht, über Dictionary-Mailer (sog. Wörterbuch-Attacken) Massen- s an die Domain zu senden. Die Anti-Bombing-Funktion reguliert den -Fluss, um einer Überlastung vorzubeugen, die zu einer gravierenden Verlangsamung von -Servern bis hin zu Systemausfällen führen kann. Sowohl die Anzahl gleichzeitig offener -Sitzungen als auch die Gesamtanzahl von s im Spool werden von der Anti-Bombing-Funktion überwacht. Wird das Verhältnis von ausgehenden zu eingehenden Sitzungen erhöht, steigt auch der Datendurchsatz, und umgekehrt. Mit dieser Funktion wird die Toleranz des Mail-Servers gegenüber Bombing-Attacken deutlich erhöht. 7

8 Das Versenden von s mit einer großen Anzahl von Empfängern ist eine übliche Vorgehensweise beim Mail-Bombing. Dabei wird der SMTP-Server des Betroffenen eingesetzt, um das Durchsatzvolumen des Servers um die Anzahl von Empfängern in jeder Mail zu vervielfachen. Durch die Beschränkung auf eine maximale Anzahl von Empfängern pro können Spam und Massenmails zur Bewerbung von Pyramidensystemen, die weit mehr Empfänger enthalten, als in legitimen s üblich, wirksam abgeblockt werden. 7. Schutz vor Directory Harvesting-Attacken Mit Hilfe von Directory Harvest Attacks (DHA, auch Verzeichnis-Attacken) gelangen Spammer an gültige -Adressen der betroffenen Unternehmen. Während einer solchen Verzeichnis-Attacke versucht der Spammer, Mails an die verschiedensten Adressen zu senden, wie beispielsweise etc. Diejenigen Adressen, bei denen der empfangende -Server keine Fehlermeldung zurückgibt, werden als gültig betrachtet und auf Spam-Mailing-Listen aufgenommen, die üblicherweise auch verkauft werden. 8. Analyse der Betreffzeile Viele Spam-Mails sich durch einen ähnlichen Text in der Betreffzeile gekennzeichnet. Eine Musterliste von derartigen Betreffzeilen, die dazu dienen können, Spam zu identifizieren, enthält z.b. folgenden Text: a. Get rich fast b. University diploma c. Save money d. Viagra online e. Credit repair f. Increase your. g. Make $$$ h. etc. Bei der Analyse der Betreffzeile sollte man jedoch Vorsicht walten lassen, da eine zu breit angelegte Einrichtung der Blockierungsregeln dazu führt, dass zu viele legitime s als Spam klassifiziert werden. So werden beispielsweise Krankenhäuser oder Pharma- Unternehmen anatomische Begriffe zulassen, die in anderen Unternehmen unter den Index fallen. Dies ist ein weiterer Grund für den Einsatz einer mehrschichtigen Anti-Spam- Technologie sowie insbesondere von Anti-Spam-Tools, die eine Steuerung dieser Funktionalität auf Adminstrator- und User-Ebene zulassen. 8

9 9. Spam-Datenbank Das Spam-Datenbank-Feature extrahiert aus den empfangenen s Hash-Signaturen und vergleicht sie mit einer Datenbank von bekannten Spam-Mails. Diese Technik, sofern richtig implementiert, ist äußerst wirkungsvoll, da Spam auf diese Weise in Echtzeit abgeblockt werden kann. Spam-Mails können polymorpher Natur sein, was bedeutet, dass sie ab und zu geringfügig abgeändert werden, und zwar mit jedem versandten Paket oder sogar mit jeder versandten . Ein gut funktionierendes Hash-Signatur-System ist in der Lage, Variationen in Spam-Mustern zu erkennen. Durch die genaue Analyse verschiedener Bestandteile der Spam-Mail und die Generierung einer intelligenten Hash-Signatur können die meisten Varianten einer bestimmten Spam-Mail identifiziert werden. Damit dieses Feature noch effektiver funktionieren kann, müssen aus jeder verdächtigen Spam-Mail die diversen Sonderzeichen ( Junk -Zeichen), Daten und Tags herausgefiltert werden, die dazu dienen sollten, Anti-Spam-Programme zu überlisten. Erst wenn dieser Schritt beendet ist, wird die gründlich untersucht (siehe auch: Heuristische Analyse). 10. Lexikalische Textanalyse Bei lexikalischen Textanalysen wird der Inhalt der untersucht und nach Text- Strings gefiltert, die s als Spam entlarven können, wie beispielsweise bestimmte Verkaufsangebote, Dienstleistungen, Aufforderungen zum Besuch bestimmter Webseiten etc. Die Textanalyse basiert auf spezifischen lexikalischen Regeln und funktioniert nach dem Boole'schen Verfahren mit Operatoren wie OR, AND, NOT etc. Die lexikalische Textanalyse ist wesentlich detaillierter als die Analyse der Betreffzeile und reduziert das Spam-Aufkommen bei geringeren False-Positive-Werten. Ein Beispiel für eine solche Regel könnte wie folgt aussehen: all natural OR all-natural OR natural ingredients AND weight-loss OR weight loss 11. Statistische (oder Bayes'sche) Textanalyse Die statistische bzw. Bayes'sche Analyse basiert auf Statistiken, die auf der Grundlage der Analyse einer Vielzahl von Spam-Mails erstellt wurden. Das System kann dahingehend trainiert werden, dass Spam-Inhalte mit hoher Trefferquote und einer geringen Rate von als Spam eingestuften, tatsächlich jedoch legitimen Mails (False-Positives) ermittelt werden. 9

10 12. Heuristische Analyse Heuristische Analysen werden zur Identifizierung von s verwendet, die aufgrund gewisser allgemeiner Eigenschaften wie Spam aussehen. Zu diesen Charakteristika zählen beispielsweise der Gebrauch von unterschiedlichen fremdsprachigen Zeichensätzen, Image-Links, bei denen es sich um Server-Abfragen handelt (mit oder ohne eindeutige Empfänger-ID), verschiedene versteckte und/oder nicht druckbare Zeichen, unterschiedliche Verschlüsselungsmethoden usw. Üblicherweise versuchen Spammer, die Identifizierung ihrer Mails als Spam zu erschweren, indem sie automatisch große Mengen an beliebigen Zeichenfolgen (Random- Text) oder willkürlich zusammengestellten HTML-Tags in den Textkörper der einfügen, die für den Empfänger nicht sichtbar sind, aber in der Lage sind, Programme zur Extrahierung von Hash-Signaturen zu umgehen. Ein Beispiel für eine derartige HTML-Tag-Folge in einer Spam- könnte wie folgt aussehen: **<!B>D<!D>ig<!X>ital<!D> Cab<!E>l<!X>e<!D>FI<!X>LTE<!D>RS a<!x>re<!y> Fi<!D>na<!E>lly Ava<!E>ilab<!D>le** Werden die sogenannten Comment-Tags entfernt, wird die enthaltene Aussage deutlich: **Digital Cable FILTERS are Finally Available** 13. Bilderkennung für pornographische Inhalte Ein großer Anteil der versendeten Spam-Mails enthält pornographische Inhalte, wodurch die betreffenden Mails nicht nur extrem zeit- und ressourcenaufwändig sind, sondern auch sehr lästig und unangenehm sein können. Der Besitz derartigen Materials kann sogar rechtliche Konsequenzen nach sich ziehen. Eine Anti-Spam-Technik setzt automatische Web-Crawler ein, die auf den Server zugreifen, auf dem sich die Bilder befinden, und analysiert sie mithilfe von Algorithmen nach bestimmten Mustern, um pornographische Inhalte ausfindig zu machen. Unter der Voraussetzung ausreichender Anwendungsintelligenz hinter der Technik, kann diese nackte Tatsachen klar von medizinischen oder anderen legitimierten Bildern unterscheiden. Werden die Bilder als pornographisch erkannt, wird die Webseite indiziert und in eine URL-Datenbank aufgenommen. 14. Web-Beacons, Cookies & Scripts Der Einsatz von Web-Beacons stellt für technisch versierte Spammer eine der ertragreichsten Methoden dar, um gültige -Adressen ausfindig zu machen und diese dann mit einer Flut von Spam zu überschwemmen. Beim Eingang einer neuen Mail, die ein Web- Beacon enthält, wird diese üblicherweise im Vorschau-Fenster des Eingangsverzeichnisses angezeigt. Wenn die neu eingegangene den folgenden versteckten HTML-Befehl enthält, sendet der -Client eine Anfrage an den Server und verwendet darin als Parameter die -Adresse des Benutzers: 10

11 <img src= border= 0 width= 0 height= 0 ></img> Der Spammer, der diese Website verwaltet, weiß sofort, dass die von ihm versandte Spam- Mail im Posteingang einer gültigen -Adresse, z.b. gelandet ist und vom Benutzer angezeigt wurde. Dieses Lebenszeichen reicht dem Spammer völlig aus, um zu wissen, dass seine Werbebotschaften hier nicht ins Leere laufen, und er wird sofort damit beginnen, den betroffenen Benutzer mit Spam zu überschütten. Web-Beacons können auch in Scripts, Cookies und weiteren technisch ausgefeilten HTML- Befehlen vorkommen. 15. Optische Texterkennung (OCR) Häufig enthalten Spam-Mails ihre Aussagen in graphischer Form, und nicht als Text. Diese Tatsache beruht auf der Unfähigkeit zahlreicher Spam-Blocker, in Grafiken enthaltene Texte als solche zu identifizieren, wodurch sie die Spam-Mail ungehindert passieren lassen. Mit der OCR (Optical Character Recognition)-Technologie kann Text sogar in Grafiken erkannt werden. 16. Analyse von manipuliertem Text Spam-Mails sind vielfach trickreich manipuliert, um die Inhaltsanalyse des Textes durch Spam-Blocker schwieriger zu gestalten. Mit Textmanipulation ist das Ersetzen einzelner Zeichen innerhalb des Textes, vor allem in den üblichen verfänglichen Begriffen, durch ähnliche Zeichen gemeint, aber auch z.b. das Einfügen von Leerzeichen zwischen den einzelnen Buchstaben eines Wortes, um dieses unkenntlich zu machen. In anderen Fällen werden lautmalerische Zeichenfolgen oder Floskeln verwendet, die für Wörter oder Wortteile stehen. Hier einige Beispiele: P0RN anstelle von PORN (mit einer Null anstelle des großgeschriebenen O). \/\/arez anstelle von Warez (das erste W wurde aus den Schrägstrichen \/ \/ zusammengesetzt) V.I.A.G.R.A anstelle von VIAGRA 4U anstelle von for you usw. Effektive Anti-Spam-Technologien und -Produkte erkennen solche trickreichen Textmanipulationen. 17. URL-Klassifizierung Nahezu alle Spam-Mails enthalten einen Link zu einer bestimmten URL, da deren Besuch durch den Empfänger ja das Hauptinteresse des Spammers darstellt. Neben den sichtbaren Links wie beispielsweise Klicken Sie hier für weitere Informationen oder Image-Links 11

12 enthalten viele s auch dynamisch heruntergeladene Inhalte, wie Bilder, Texte und Werbeanzeigen, die erst bei der Darstellung der sichtbar werden. Durch einen Abgleich all dieser URL-Links mit einer Datenbank bekannter Spamklassifizierter URLs lassen sich erstaunlich genaue Ergebnisse mit extrem geringen False- Positives erzielen. Auf diese Weise können sogar s abgeblockt werden, bei denen es sich nicht um Spam handelt, aber in denen z.b. ein Link zu einer pornographischen Seite enthalten ist. In diesem Zusammenhang ist es wichtig zu wissen, wie groß die URL- Datenbank ist und wie oft sie aktualisiert wird. 18. Anti-Relay Anti-Relay-Systeme schützen Mail-Server davor, von Spammern gekapert und zum Verteilen unerwünschter s missbraucht zu werden. Mit der Anti-Relay-Funktion können alle s, die nicht an unternehmensangehörige Empfänger gehen, abgeblockt werden. Diese Funktion ist unverzichtbarer Bestandteil einer wirksamen Anti-Spam- Lösung. FRAGEN ZUR EVALUIERUNG EINES SPAM FILTER- PRODUKTS Diese Fragen sollten Sie einem Anbieter von Anti-Spam-Systemen stellen, um die Qualität seines Produkts beurteilen zu können: 1. Was genau wird als Spam-Mail definiert? 2. Nach welchem Prinzip werden Spam-Mails zur Analyse gesammelt? 3. Wie viele Spam-Mails werden täglich analysiert? 4. Wie oft werden Anti-Spam-Regeln und/oder Spam-Signaturen aktualisiert und an den Kunden geschickt? 5. Ist im Produktumfang ein Abgleich von eingebetteten URLs mit einer nach Kategorien geordneten Datenbank enthalten und wenn ja, wie groß ist diese Datenbank? 6. Welche weiteren Sicherheits-Features werden eingesetzt, um maximalen Schutz vor Spam zu gewährleisten? 7. Ist die Überwachungsfunktion rund um die Uhr in Betrieb, und besteht eine Funktion für eine automatische Reaktion auf Spam-Attacken? 8. Müssen die Anti-Spam-Filter speziell konfiguriert und laufend gewartet werden? 9. Wie lange wird der Administrator nach der Installation brauchen, um das System für einen effektiven Schutz vor Spam zu konfigurieren? 10.Unterstützt das Produkt auch Remote-Service für die Quarantäne-Verwaltung, und welche Maßnahmen werden in Hinblick auf Spam-Mails in Quarantäne-Verzeichnissen getroffen? 11.Unterstützt das System -Verkehr mit hohem Datendurchsatz (ein-/ausgehende E- Mails pro Stunde)? 12.Welche Betriebssysteme unterstützt das Produkt? 12

13 Anti-Spam-Technologie/Feature Gewichtung Produkt A Produkt B DNS-Suche 1 Schlüsselwörter (im Betreff/Textkörper) 3 Internal Black/White Lists 5 (Absender/Domain) 5 Lexikalische Analyse/Textanalyse 5 Statistische Textanalyse 5 Header-Analyse 5 Heuristische Analyse 7 Real-Time Black-Hole Listen (RBL) 7 OCR 7 Anti-Bombing 7 Bilderkennung für pornographische Inhalte 8 Web-Beacons, Cookies, Scripts 8 Directory-Harvesting-Schutz 8 Kein manuelles Abstimmen erforderlich 8 Spam-Datenbank für Hash-Signaturen 10 Back-End-Spam-Collectors 10 URL-Klassifizierung 10 Anti-Relay 10 Anti-Spoofing 10 Quarantäne-Verwaltung 10 Gesamt (Max: 144) ANTI-SPAM- MATRIX Feature-Gewichtung: Die Bedeutung eines bestimmten Features für den zuverlässigen und lückenlosen Schutz vor Spam. 13

14 ABSCHNITT 2: RISIKOFAKTOREN AUF GATEWAY- & ANWENDUNGS- EBENE Für die vielfältigen Risiken und Bedrohungen aus dem Internet gibt es bereits die verschiedensten Sicherheitslösungen, und ständig drängen neue Produkte auf den Markt. Doch die breite Mehrheit dieser Virenschutzprogramme ist nicht in der Lage, bestimmte Arten von Internetverkehr und -anwendungen zu identifizieren und zu überprüfen; sie lassen deshalb breite Sicherheitslücken offen. Einige dieser Bedrohungen werden im Folgenden aufgeführt: Risikofaktor 1: Malicious Code auf Gateway-Ebene Bei der normalen Content-Überprüfung werden alle Dateien untersucht, die über Standardprotokolle wie HTTP, FTP, SMTP und POP3 übertragen werden. Gewisse Arten von Malicious Code verbreiten sich ebenfalls über das Internet, erreichen ihr Ziel aber nicht in Form von Dateien. Stattdessen nutzen sie bekannte Sicherheitslücken, um Webund SQL-Server anzugreifen, oder verwenden bestimmte Kommunikationsports und Protokolle. Als Beispiele wären zu nennen: CodeRed, CodeBlue: Diese Würmer machen sich Schwachstellen in Microsoft IIS zunutze, um mithilfe eines Exploits einen Pufferüberlauf zu erzeugen. Dazu wird eine fehlerhafte Abfrage mit Malicious Code versendet. Nimda: Dieser Wurm nutzt die Unicode Web Traversal -Sicherheitslücke auf Microsoft IIS-Webservern, um Malicious Code auszuführen. SQL Slammer: Ein Wurm, der Schwachstellen in Microsoft SQL Server ausnutzt, um über fehlerhafte SQL-Abfragen mit Malicious Code Pufferüberläufe auszulösen. Blaster: Nutzt eine RPC-Schwachstelle über Port 135 aus und erzeugt einen Pufferüberlauf, durch den sich Malicious Code auf dem betroffenen PC ausführen kann. Risikofaktor 2: P2P-Filesharing-Software P2P (Peer to Peer)-Software wie Kazaa, imesh, Gnutella, edonkey u.a. weist die folgenden Sicherheitsrisiken auf: Angriffe durch Malicious Code: Gemeinsam genutzte Dateien sind größtenteils auf privaten PCs gespeichert und oft mit Viren oder anderem Malicious Code infiziert. Es sind sogar Viren bekannt, die es ganz gezielt auf freigegebene Ordner abgesehen haben und dort neue infizierte Dateien ablegen. Unbefugter Zugriff auf vertrauliche Daten: Filesharing-Software kann von manchen Endanwendern so konfiguriert werden, dass absichtlich oder unbeabsichtigt der freie Zugriff auf die ganze Festplatte oder sogar den gesamten PC inklusive Netzlaufwerke möglich ist. Dies stellt ein erhebliches Sicherheitsrisiko dar und kann gravierende Folgen haben. July, 2003 Filesharing-Software wie z.b. Kazaa wird in 75% aller Unternehmen genutzt und ist auf durchschnittlich 9,3% aller PCs in Unternehmen installiert. Article.jhtml?articleID=

15 Verbreitung von urheberrechtlich geschütztem Material: Ein Großteil der über P2P- Netzwerke ausgetauschten Dateien unterliegen dem Schutz des Urheberrechts und werden ohne Erlaubnis verbreitet. Dazu zählen u.a. Raubkopien von Video- und MP3- Audiodateien sowie von Software. Die Verbreitung solcher Inhalte ist nicht zulässig, und die Besitzer dieser Dateien also auch die Unternehmen, auf deren Rechnern sie gespeichert sind können u.u. für den Verstoß gegen das Urheberrecht haftbar gemacht werden. Installation von nicht genehmigter und unrechtmäßig kopierter Software: Viele P2P-Anwender laden Raubkopien von Software herunter und installieren sie. Solche Software ist illegal; ihr Besitz wird in vielen Ländern zivil- oder strafrechtlich verfolgt. Zusätzlich kann sie IT-Probleme erzeugen, beispielsweise wenn im System keine nicht genehmigten Programme unterstützt werden oder wenn Konflikte mit den vorhandenen Anwendungen oder der Hardware auftreten. ACHTUNG: Raubkopierte Software ist eine beliebte Virenquelle. Verbreitung unangemessener und produktivitätshemmender Inhalte: Zu den über P2P-Netzwerke getauschten Inhalten zählen u.a. pornografische, gewaltverherrlichende und zum Missbrauch von Drogen anregende Materialien. Da solche Inhalte teils per se schon kriminell sind, je nach geltender Rechtslage, kann auch der Arbeitgeber, auf dessen Rechner der Nutzer sie abgelegt hat, für Besitz und Verbreitung des Materials haftbar gemacht werden. Darüber hinaus sind die in P2P-Netzwerken genutzten Inhalte zum großen Teil produktivitätshemmend und steht in keinem Bezug zur Arbeit, beispielsweise Filme und Musikdateien. Bandbreitenbelastung: Meistens bestehen die in P2P-Netzwerken ausgetauschten Inhalte aus sehr großen Dateien. Die durchschnittliche Größe eines illegal heruntergeladenen Films beträgt etwa 700 MB, die eines durchschnittlichen Musikalbums im MP3-Format immer noch 70 MB. Häufig verlockt der Erfolg dieses einfachen Verfahrens die Anwender dazu, immer wieder und immer mehr Dateien herunterzuladen, wodurch Engpässe entstehen und ein überdurchschnittlicher Anteil der verfügbaren Bandbreite Ihres Unternehmens in Beschlag genommen wird. Risikofaktor 3: Instant Messenger Instant-Messaging-Programme wie ICQ, MSN Messenger und Yahoo! Messenger sind im Laufe der letzten Jahre sehr populär geworden und kommen vielfach auch im Geschäftsleben zum Einsatz. Jedoch wird nur allzu leicht vergessen, dass solche Anwendungen ein Sicherheitsrisiko darstellen können und in vielen Fällen auch für unproduktive oder private Aktivitäten genutzt werden: Schwachstelle gegenüber bösartigem Code: Instant Messenger (IM) können zum Transfer von Dateien verwendet werden; diese werden jedoch nicht überprüft und können Malicious Code enthalten. Immer mehr Trojaner und Würmer nehmen die Instant Messenger ins Visier, da sie ein sehr bequemer Verbreitungsweg sind. August 2003 Instant Messaging verbreitet sich in Unternehmen immer mehr und gibt Anlass zu neuen Sicherheitsbedenken. Instant-Messaging-Systeme sind ideale Angriffspunkte für Hacker. Diese nutzen die Instant Messenger als Tunnel, durch den sie die Firewall von Unternehmen umgehen und mühelos in das System eindringen können. 15

16 Raubkopierte und vertrauliche Inhalte: IM-Systeme können zum Tausch, zur Übertragung und zur gemeinsamen Nutzung von Dateien genutzt werden und sollten deshalb mit ähnlicher Vorsicht behandelt werden wie die bereits behandelten P2P- Anwendungen. Produktivitätshemmend: Instant Messaging wird oft zu privaten Zwecken genutzt, etwa zur Kommunikation mit Bekannten innerhalb und außerhalb der Firma. Risikofaktor 4: Adware/Spyware-Anwendungen Spyware und Adware sind gängige Bezeichnungen für Programme, die zusammen mit gesponserter Werbung oder Datensammlern installiert werden. Diese ungeliebten Extras sind eine gute Einnahmequelle für den Anbieter, da er entweder den Werbeplatz oder die gesammelten Details über den Anwender z.b. zur Sammlung von Informationen für Zwecke wie Qualitätskontrolle, demografische Daten oder Statistiken gewinnbringend vermarkten kann. Die ausspionierten Informationen werden in anderen Anwendungen und Diensten genutzt oder ermöglichen dem Werbesponsor die zielgruppengerechte Bewerbung eines bestimmten Produkts. Dabei werden nicht nur ungefragt möglicherweise vertrauliche Informationen ausspioniert, sondern es kann auch zu unbeaufsichtigtem Internetverkehr im Hintergrund oder zu Konflikten mit der Unternehmenssoftware kommen. Zu den bekanntesten Adware-/Spyware-Programmen, die in vielen Softwarepaketen enthalten sind, gehören Gator, Cydoor, ezoola u.v.m. Weitere Informationen über Adware und Spyware finden Sie unter dem folgenden Link: Die aktuelle Situation im Kampf gegen Adware/Spyware Adware und Spyware sind normalerweise legal, obwohl einige dieser Programme für äußerst dubiose Praktiken bekannt sind. Sie werden nicht als Viren betrachtet, da sie sich im Allgemeinen nicht selbständig weiter verbreiten. Die freiwillige Installation von Adware/Spyware kann verschiedene Gründe haben: Die Lizenzvereinbarung für Endbenutzer wird nicht sorgfältig gelesen, der Anwender ist sich der Risiken nicht bewusst, oder die Risiken sind ihm gleichgültig. Der letzte Punkt ist besonders oft in Unternehmensumgebungen der Fall. Es gibt verschiedene Arten, Adware/Spyware zu bekämpfen: Installieren Sie keine derartige Software. Meistens gibt es Alternativen ohne Spyware/Adware, von denen einige kostenlos sind, andere nicht. Weitere Informationen hierzu finden Sie unter (Hinweis: Leider ist dieser Ansatz nicht immer durchführbar, da es vielen Anwender egal ist oder sie einfach nicht nachfragen, bevor sie neue Software installieren. 16

17 Desktop-basierte Tools können Adware/Spyware blockieren und entfernen. Auch hier sind manche Tools kostenlos, andere nicht; die letzteren verfügen dafür meistens über eine Funktion für automatische Updates. Das Problem mit diesen Tools liegt darin, dass sie einen mittleren bis hohen Grad an Erfahrung im Umgang mit dem PC erfordern und darüber hinaus Konflikte mit bereits installierten Anwendungen erzeugen oder andere Anwendungen blockieren können. Außerdem ist es nicht möglich, sie zentral in einer Unternehmensumgebung zu installieren und zu kontrollieren. Gateway-basierte Signaturüberprüfungen blockieren das Herunterladen von mit Adware/Spyware infizierter Software, ähnlich wie bei konventionellen Antiviren- Schutzmechanismen. Hierfür ist allerdings eine umfangreiche Datenbank erforderlich, die laufend mit den neuen Versionen der Adware/Spyware und der dazugehörigen Anwendungen aktualisiert wird. Dies ist nicht nur ein komplizierter, sondern auch ein ausschließlich reaktiver Ansatz. Darüber hinaus nützt er nichts, wenn Anwender die Adware/Spyware-infizierte Software außerhalb der Firma auf ihrem Laptop installieren und diesen später ans Firmennetz anschließen, oder wenn eine solche Software auf anderem Wege in die Unternehmensumgebung eingebracht wird, z.b. auf CD-ROM. Blockieren Sie alle Versuche zur Kontaktaufnahme der Adware/Spyware mit ihren Servern an zentraler Stelle. Risikofaktor 5: Tunneling Unter Tunneling versteht man das Umgehen der Firewall, indem nicht genehmigter Internet- Verkehr wie P2P, Remote-Computing oder Telnet als ganz normaler Web-Content getarnt wird. Tunneling wird oft auch von Software-Anwendungen oder digitalen Schädlingen wie z.b. Trojanern genutzt, um ungeprüft Inhalte an Remote-Server zu übermitteln. Diese Methode, Daten in Systeme einzuschleusen, ist schwer zu unterbinden, da die meisten Unternehmen HTTP- und normalerweise auch FTP- und SMTP-Verkehr durch die Firewall zulassen müssen, um ihre Geschäfte zu tätigen und die Nutzung von Internet und sowie den Download von Dateien zu ermöglichen. Beispiele für Tunneling: Tunneling-Programme können von Anwendern dazu genutzt werden, den POP3-Verkehr von ihrem privaten PC über Port 80, der normalerweise offen ist, zu ihrem PC am Arbeitsplatz zu senden. Der Datenstrom wird als HTTP-Verkehr getarnt und nicht überprüft. Anwender, die über Remote-Management-Tools wie GotoMyPC verfügen, können einen ActiveX-fähigen Browser oder einen speziellen Viewer dazu nutzen, Dateien zwischen Ihrem privaten und Ihrem Firmen-PC hin und her zu verschieben oder andere Rechner zu steuern. Auch hier werden die Daten über HTTP transportiert und passieren ungeprüft Port 80. Tatsächlich werben viele Anbieter damit, dass ihre Produkte speziell für das Austricksen und Umgehen von Sicherheitsbeschränkungen entwickelt wurden. Die Anwender können über ein Tunneling-System auch eine Verbindung zu einem externen Browser herstellen und dadurch effektiv einen ungenehmigten und ungeprüften Proxy einrichten. Ein weiteres Risiko beim HTTP-Tunneling sind Remote- 17

18 Access-Trojaner, die zum Sammeln von Informationen auf den infizierten Rechnern genutzt werden. Die gesammelten Daten werden als HTTP-Verkehr getarnt und über Port 80 an einen externen Server geschickt. Legitime Anwendungszwecke für Tunneling: Um sicheres Telnet mit SSH nutzen zu können, muss u.u. ein Tunnel eingerichtet werden. In diesem Fall wird der ganze Tunnel auf Socket-Ebene verschlüsselt. Die Firewallüberschreitenden Aktivitäten der berechtigten Nutzer oder IP-Adressen können vom Administrator kontrolliert werden. Sicherheit auf Anwendungsebene Referenz Pufferüberlauf: Ein Software-Bug, der zu ausnutzbaren Sicherheitslücken führen kann. Ein Pufferüberlauf kann auftreten, wenn die Anwendung eine Eingabe erwartet, eine Datei, , einen Parameter, ein Formularfeld, eine Webseiten-Abfrage etc. Wenn der Programmierer nicht sicherstellt, dass die legitimen Eingaben sehr genau definiert und eingeschränkt sind, kann z.b. ein Virus wie CodeRed in den eingehenden Datenstrom eingeschleust werden. Wenn nun der Pufferspeicher, der diesem Datenstrom zugewiesen ist, überfüllt ist, wird der Virus in den Arbeitsspeicher geladen und kann dort seinen Angriff starten. Pufferüberläufe können eine ganze Reihe schwerwiegender Konsequenzen nach sich ziehen: Totaler Zusammenbruch bzw. Ausfall des Servers oder PCs, Infektion des Rechners mit sich selbst fortpflanzenden Würmern, Diebstahl von vertraulichen Informationen, Erstellen von Hintertüren usw. Pufferüberlauf-Bugs können zur Ausführung von Malicious Code führen und werden auch Exploits genannt. Fehlerhafte Abfrage: Viele Exploits, darunter die oben erwähnten Pufferüberläufe, zielen auf Webserver. Anfragen an Webserver werden oft in Form einer Abfrage geschickt, weil sie an Datenbanken, dynamische Seiten usw. weitergeleitet werden. Der Abfrage-String enthält normalerweise die Adresse des Webservers sowie einer bestimmte Seite, gefolgt von Parametern, die für den Webserver relevant sind. Manche Schwachstellen werden durch Abfragen ausgenutzt, die speziell für diesen Server umgeschrieben wurden. Der berüchtigte Wurm CodeRed stellt etwa folgende Abfrage: NNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNN NNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNN NNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNN NNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNN%u9090%u68 58%ucbd3%u7801%u9090%u6858%ucbd3%u7801%u9090%u6858%ucbd3%u7801%u909 0%u9090%u8190%u00c3%u0003%u8b00%u531b%u53ff%u0078%u0000%u00=a 18

19 Auf die Adresse folgt eine lange Zeichenkette von Ns, die einen Pufferüberlauf erzeugen sollen, gefolgt von Malicious Code, der Teil des Wurms ist. Bitte beachten Sie, dass es sich hierbei um eine nicht-dateibasierte Attacke handelt, es wird keine Datei übermittelt. Erst später im Speicher wird eine Datei erstellt, die anschließend auf der Festplatte abgelegt wird. RPC-Exploits in Microsoft DCOM: Bezieht sich auf eine Reihe von Schwachstellen, die in Microsoft-Betriebssystemen entdeckt wurden. Angreifern wird ermöglicht, auf anfälligen Systemen über Port 135 oder andere Ports Malicious Code zu initialisieren. Diese Ports werden von DCOM-RPC-Komponenten für bestimmte Zwecke verwendet und üblicherweise durch die Firewall blockiert. Nur esafe das Content-Security-Produkt auf Gateway- Ebene, das im Gegensatz zu Proxy-Lösungen den Datenverkehr noch während der Übertragung überwacht ist in der Lage, solche Exploit-Versuche aufzuspüren und abzuwehren. Wenn jedoch ein auf anderem Weg infizierter PC, beispielsweise ein Laptop, an das Firmennetzwerk angeschlossen wird, können die Exploits nur noch auf Desktop-Ebene blockiert werden, denn in diesem Fall passiert kein Datenverkehr das Gateway. Nicht-dateibasierte Angriffe: Malicious Code, der Schwachstellen ausnutzt, um PCs und Server anzugreifen. Zu den bekanntesten Exemplaren zählen MS Blaster und CodeRed, die bereits erwähnt wurden. SQL-Abfrage: Viele Webserver verwenden Datenbanken zum Erstellen von Inhalten. Die meisten Datenbanken sprechen die Abfragesprache SQL (Standard Query Language). SQL kommt in verschiedenen Varianten zur Anwendung; die verbreitetsten Versionen sind Microsoft SQL Server, Oracle und MySQL. Schwachstellen in SQL-Servern, verursacht durch Bugs oder durch mangelhafte Implementierung, können es Angreifern ermöglichen, die Server mit Exploits zu attackieren. Einige Angriffe enthalten auch fehlerhafte Abfragen und erzeugen Pufferüberläufe. 19

20 ABSCHNITT 3: PROAKTIVE CONTENT- SECURITY MIT ESAFE Überblick Umfassende proaktive Content-Security Wirksame Content-Security-Strategien schützen Ihr Netzwerk proaktiv und rasch vor bekanntem und unbekanntem Malicious Code, Spam und unproduktiven bzw. unangemessenen Inhalten. Sie ergeben ein mehrschichtiges Content-Security-System, sind komplett integriert und bieten überlegenen Schutz, der einfach einzurichten und zu verwalten ist. Die fünf Ebenen der Content-Security: Anti-Virus schützt sowohl vor allen bekannten als auch vor unbekannten Viren. Spam- und -Filterung zur zeit- und kostensparenden Blockierung von unerwünschten Massen-Mails sowie von s mit Malicious Code. Schutzsystem vor Exploits und Würmern blockiert Malicious Code, der auf Sicherheitslöcher in den Anwendungen ausgerichtet ist, und erkennt proaktiv neue Angriffsformen durch Malicious Code, einschließlich Würmern und Trojanern. Application-Filterung blockiert bzw. filtert neue Übertragungsvarianten für feindliche Attacken, wie z.b. Peer-to-Peer, Instant Messenger, Spyware/Adware und HTTP/FTP- Tunneling. Web Filtering scannt nach kategorisierten Inhalten oder Dateien und sperrt zur Steigerung der Unternehmensproduktivität den Zugriff auf verbotene Sites. esafe ist eine umfassende, komplett integrierte Lösung für Content-Security auf Gateway- Ebene, die alle fünf Ebenen wirksamer Content-Security abdeckt. esafe bietet u.a.: Eine ICSA- und Checkmark-zertifizierte Anti-Virus-Engine Ein Anti-Spam-Modul mit verschiedenen Verfahren zur Spam-Verhinderung, u.a. Realtime Blacklists (RBL), DNS-Suche, Schlüsselwort-Filterung sowie dem Advanced-Anti- Spam-Service. ExploitStopper blockiert alle bekannten Angriffsformen, die auf (bekannte) Sicherheitslöcher abzielen selbst wenn hierfür noch keine Patches installiert wurden. Der einzigartige AppliFilter zur Blockierung von Applikationen, die häufig verwendet werden, um Malicious Code zu verbreiten oder direkt die Kontrolle über die Computer eines Unternehmens zu übernehmen. Eine optional erhältliche Datenbank zur URL-Filterung, um den Zugriff auf unerwünschte Inhalte zu sperren. Mit esafe haben Sie die Situation im Griff, noch bevor das Problem auftaucht, und sparen Ihrem Unternehmen Tausende Euro für Reparaturen und verschwendete Arbeitszeit. esafe steht für Content-Security, wo sie am wichtigsten ist an vorderster Front. 20

Wenn Sie eine Mail haben die in Ihren Augen kein SPAM. asspnotspam@dachau.net

Wenn Sie eine Mail haben die in Ihren Augen kein SPAM. asspnotspam@dachau.net Wissenswertes über SPAM Unter dem Begriff Spam versteht man ungewünschte Werbenachrichten, die per E-Mail versendet werden. Leider ist es inzwischen so, dass auf eine gewünschte Nachricht, oft zehn oder

Mehr

Dunkel Mail Security

Dunkel Mail Security Dunkel Mail Security email-sicherheit auf die stressfreie Art Unser Service verhindert wie ein externer Schutzschild, dass Spam, Viren und andere Bedrohungen mit der email in Ihr Unternehmen gelangen und

Mehr

Ist das Netzwerk Ihres Unternehmens optimal abgesichert? VT security [ firewall plus ]

Ist das Netzwerk Ihres Unternehmens optimal abgesichert? VT security [ firewall plus ] Ist das Netzwerk Ihres Unternehmens optimal abgesichert? VT security [ firewall plus ] VT security [ firewall plus ] Wirkungsvoller Schutz vor Gefahren aus dem Internet Gefahren aus dem Internet sind nie

Mehr

SPAM- und Junkmail-Behandlung an der KUG

SPAM- und Junkmail-Behandlung an der KUG SPAM- und Junkmail-Behandlung an der KUG 1. SPAM-Behandlung Erkannte SPAM-E-Mails werden nicht in Ihre Mailbox zugestellt. Sie erhalten anstatt dessen 1x täglich (gegen 7:00 Uhr) eine sogenannte Digest-E-Mail

Mehr

ÜBERBLICK ÜBER DIE WEBSENSE EMAIL SECURITY-LÖSUNGEN

ÜBERBLICK ÜBER DIE WEBSENSE EMAIL SECURITY-LÖSUNGEN ÜBERBLICK ÜBER DIE WEBSENSE EMAIL SECURITY-LÖSUNGEN ÜBERBLICK Herausforderung Viele der größten Sicherheitsverletzungen beginnen heutzutage mit einem einfachen E-Mail- Angriff, der sich Web-Schwachstellen

Mehr

G Data Whitepaper. Behaviour Blocking. Geschützt. Geschützter. G Data. Marco Lauerwald Marketing

G Data Whitepaper. Behaviour Blocking. Geschützt. Geschützter. G Data. Marco Lauerwald Marketing G Data Whitepaper Behaviour Blocking Marco Lauerwald Marketing Geschützt. Geschützter. G Data. Inhalt 1 Behaviour Blocking Mission: Unbekannte Bedrohungen bekämpfen... 2 1.1 Unbekannte Schädlinge: Die

Mehr

Personal Firewall (PFW) und Virenscanner. Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte

Personal Firewall (PFW) und Virenscanner. Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte Personal Firewall (PFW) und Virenscanner Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte Gliederung Personal Firewall Virenscanner 1. Zweck einer Firewall 2. Funktionsweise einer

Mehr

ProSecure Sales Training 3/6. Beispiele für Attacken

ProSecure Sales Training 3/6. Beispiele für Attacken ProSecure Sales Training 3/6 Beispiele für Attacken Einleitung Recent Breach Attacke am Freitag, 14. November 2008 Ein weiteres großes, internationales Kreditinstitut sah sein Computersystem von unbekannten

Mehr

Visendo Mail Checker Server FAQ

Visendo Mail Checker Server FAQ Visendo Mail Checker Server FAQ Lernen Sie: Wer Visendo ist Was Visendo Mail Checker Server ist Was Visendo Mail Checker Server kann Wer ist Visendo? Wir sind ein Internet-Systemhaus mit Spezialisierung

Mehr

Was ist eine Firewall? Bitdefender E-Guide

Was ist eine Firewall? Bitdefender E-Guide Was ist eine Firewall? Bitdefender E-Guide 2 Inhalt Was ist eine Firewall?... 3 Wie eine Firewall arbeitet... 3 Welche Funktionen eine Firewall bieten sollte... 4 Einsatz von mehreren Firewalls... 4 Fazit...

Mehr

Anti-Spam-Maßnahmen. Christoph Rechberger. Technik & Support SPAMRobin GmbH. http://www.spamrobin.com, office@spamrobin.com, 07674 / 656600

Anti-Spam-Maßnahmen. Christoph Rechberger. Technik & Support SPAMRobin GmbH. http://www.spamrobin.com, office@spamrobin.com, 07674 / 656600 Anti-Spam-Maßnahmen Christoph Rechberger Technik & Support SPAMRobin GmbH Was ist SPAM Suchmaschinen SPAM Chat SPAM Gästebuch SPAM Telefon SPAM Fax-Spam SMS SPAM E-Mail SPAM Definition von E-Mail SPAM

Mehr

Registrierung und Inbetriebnahme der UTM-Funktionen

Registrierung und Inbetriebnahme der UTM-Funktionen Registrierung und Inbetriebnahme der UTM-Funktionen Registrierung der USG Bevor einzelne UTM-Dienste aktiviert werden können, muss das Device in einem MyZyXEL-Account registriert werden. Die Registrierung

Mehr

LAN Schutzkonzepte - Firewalls

LAN Schutzkonzepte - Firewalls LAN Schutzkonzepte - Firewalls - Allgemein Generelle Abschirmung des LAN der Universität Bayreuth - Lehrstuhlnetz transparente Firewall - Prinzip a) kommerzielle Produkte b) Eigenbau auf Linuxbasis - lokaler

Mehr

Rechenzentrum. E-Mail Services Hinweise für die Nutzung (Änderungen/ Ergänzungen vorbehalten) Inhalt. Stand: 23. Oktober 2014

Rechenzentrum. E-Mail Services Hinweise für die Nutzung (Änderungen/ Ergänzungen vorbehalten) Inhalt. Stand: 23. Oktober 2014 Rechenzentrum E-Mail Services Hinweise für die Nutzung (Änderungen/ Ergänzungen vorbehalten) Stand: 23. Oktober 2014 Inhalt 1. E-Mail... 2 1.1 E-Mailgruppe beantragen... 3 1.2 Einstellungen im E-Mail-Client...

Mehr

Gliederung Erkennung anhand des Absenders. Methoden zur Filterung und Blockung. Alexandru Garnet

Gliederung Erkennung anhand des Absenders. Methoden zur Filterung und Blockung. Alexandru Garnet Methoden zur Filterung und Blockung von Mails Alexandru Garnet Seminar Intenetkommunikation WS 2004/2005 Prof. Dr. Martin Leischner 1 Gliederung Erkennung anhand des Absenders Whitelist/Blacklist Realtime

Mehr

Collax Mailserver. Howto. Dieses Howto beschreibt die Einrichtung eines Collax Servers als Mailserver.

Collax Mailserver. Howto. Dieses Howto beschreibt die Einrichtung eines Collax Servers als Mailserver. Collax Mailserver Howto Dieses Howto beschreibt die Einrichtung eines Collax Servers als Mailserver. Vorraussetzungen Collax Business Server Collax Groupware Suite Collax Platform Server inkl. Collax Modul

Mehr

KAV/KIS 2014 Global Messaging- Leitfaden

KAV/KIS 2014 Global Messaging- Leitfaden KAV/KIS 2014 Global Messaging- Leitfaden Headlines Kaspersky Internet Security 2014 Kaspersky Anti-Virus 2014 Premium-Schutz für den PC Essenzieller PC-Schutz Produktbeschreibung 15/25/50 Kaspersky Internet

Mehr

telemail 2.5 Spamfilter Benutzerhandbuch Anwendung des telemed Spamschutzes Erstellt: 28.02.10/BOL Freigabe: 28.02.10/ASU Bestimmung: Kunde

telemail 2.5 Spamfilter Benutzerhandbuch Anwendung des telemed Spamschutzes Erstellt: 28.02.10/BOL Freigabe: 28.02.10/ASU Bestimmung: Kunde telemail 2.5 Spamfilter Anwendung des telemed Spamschutzes Benutzerhandbuch Rev.: 02 Seite 1 von 12 1) Prinzip des telemed-spamfilters... 3 2) Neue Funktionen im telemail... 4 Aktivieren des Spamfilters

Mehr

F-Secure Mobile Security for Nokia E51, E71 und E75. 1 Installation und Aktivierung F-Secure Client 5.1

F-Secure Mobile Security for Nokia E51, E71 und E75. 1 Installation und Aktivierung F-Secure Client 5.1 F-Secure Mobile Security for Nokia E51, E71 und E75 1 Installation und Aktivierung F-Secure Client 5.1 Hinweis: Die Vorgängerversion von F-Secure Mobile Security muss nicht deinstalliert werden. Die neue

Mehr

Malware - Viren, Würmer und Trojaner

Malware - Viren, Würmer und Trojaner Department of Computer Sciences University of Salzburg June 21, 2013 Malware-Gesamtentwicklung 1984-2012 Malware-Zuwachs 1984-2012 Malware Anteil 2/2011 Malware Viren Würmer Trojaner Malware Computerprogramme,

Mehr

FAQ zur Nutzung von E-Mails

FAQ zur Nutzung von E-Mails Wie richte ich meine E-Mail Adresse ein? FAQ zur Nutzung von E-Mails Wir stellen Ihnen dazu die Mailinfrastruktur auf unserem Server zur Verfügung und richten Ihnen dort die Postfächer und Kennwörter ein.

Mehr

Kurzanleitung Norman Antispam Gateway

Kurzanleitung Norman Antispam Gateway Kurzanleitung Norman Antispam Gateway Diese Kurzanleitung soll als mögliche Lösung dienen. Es kann sein, dass individuell auf den jeweiligen Einsatzbereich zugeschnitten sich andere Ansätze besser eignen.

Mehr

Aktivieren des Anti-SPAM Filters

Aktivieren des Anti-SPAM Filters Aktivieren des Anti-SPAM Filters Die Menge an Werbeemails die ohne Zustimmung des Empfängers versendet werden nimmt von Tag zu Tag zu. Diese SPAM-Mails / Junk Mails verursachen einen extrem hohen Zeitaufwand

Mehr

Sucuri Websiteschutz von

Sucuri Websiteschutz von Sucuri Websiteschutz von HostPapa Beugen Sie Malware, schwarzen Listen, falscher SEO und anderen Bedrohungen Ihrer Website vor. HostPapa, Inc. 1 888 959 PAPA [7272] +1 905 315 3455 www.hostpapa.com Malware

Mehr

Avira Professional / Server Security. Date

Avira Professional / Server Security. Date Date Agenda Wozu benötige ich einen Virenschutz für Workstations/Server? Systemanforderungen der Avira Professional Security Was bietet die Avira Professional Security? Systemanforderungen der Avira Professional

Mehr

Das Neue Emailkonto Was bietet das neue Emailkonto? Die neuen Emailkonten laufen auf neuen Mailservern und werden unterstützt von einer ebenfalls neuen, innovativen Systemsoftware. Außer einer Geschwindigkeitssteigerung

Mehr

Sicherheit im Internet! Ein Mythos? Patrik Werren Sales Engineer Winterthur 26. Januar 2011

Sicherheit im Internet! Ein Mythos? Patrik Werren Sales Engineer Winterthur 26. Januar 2011 Patrik Werren Sales Engineer Winterthur 26. Januar 2011 AGENDA Gefahren im Internet Technische Gefahren Cyber Kriminalität Bin ich noch sicher? SPAM und Lösungen dagegen GEFAHREN IM INTERNET GEFAHREN IM

Mehr

Agenda. Spam: Zahlen und Daten. Malware & Spam per Botnetz (und was dagegen schützt) Werner Klier Virenforschung. G DATA Security Labs

Agenda. Spam: Zahlen und Daten. Malware & Spam per Botnetz (und was dagegen schützt) Werner Klier Virenforschung. G DATA Security Labs Malware & Spam per Botnetz (und was dagegen schützt) Werner Klier Virenforschung G DATA Security Labs Agenda Spam Zahlen und Daten Erkennung Image Spam OutbreakShield A1 Spam: Zahlen und Daten 86.2 % aller

Mehr

Integrierte Sicherheitslösungen

Integrierte Sicherheitslösungen Integrierte Sicherheitslösungen Alexander Austein Senior Systems Engineer Alexander_Austein@symantec.com IT heute: Kunstwerk ohne Einschränkung IT ermöglicht unendlich viel - Kommunikation ohne Grenzen

Mehr

Umfassender Internetfilter für jede Art und Größe von Netzwerken.

Umfassender Internetfilter für jede Art und Größe von Netzwerken. Umfassender Internetfilter für jede Art und Größe von Netzwerken. UMFASSENDE INTERNETFILTERUNG UserGate Web Filter ist eine Gateway-Lösung für die Steuerung der Internetnutzung aller Geräte in einem lokalen

Mehr

Im folgenden zeigen wir Ihnen in wenigen Schritten, wie dies funktioniert.

Im folgenden zeigen wir Ihnen in wenigen Schritten, wie dies funktioniert. OPTICOM WEB.MAIL Sehr geehrte Kunden, damit Sie mit opticom, Ihrem Internet Service Provider, auch weiterhin in den Punkten Benutzerfreundlichkeit, Aktualität und Sicherheit auf dem neusten Stand sind,

Mehr

PowerMover. Eine Zusatz-Anwendung für Outlook-PowerUser. Damit können eingehende E-Mails schneller verwaltet werden. Vasquez Systemlösungen

PowerMover. Eine Zusatz-Anwendung für Outlook-PowerUser. Damit können eingehende E-Mails schneller verwaltet werden. Vasquez Systemlösungen PowerMover Eine Zusatz-Anwendung für Outlook-PowerUser. Damit können eingehende E-Mails schneller verwaltet werden. PowerMover Seite 1/7 Inhaltsverzeichnis: 1 Beschreibung... 3 2 Funktionalität... 4 2.1

Mehr

Entgeltbestimmungen und Leistungsbeschreibung Internet Security für DSL

Entgeltbestimmungen und Leistungsbeschreibung Internet Security für DSL Entgeltbestimmungen und Leistungsbeschreibung Internet Security für DSL Stand: 02. 02. 2009 UPC Austria GmbH Wolfganggasse 58-60, 1120 Wien 1 INHALTSVERZEICHNIS Entgeltbestimmungen:... 3 Leistungsbeschreibung:...

Mehr

Anleitung E-Mail Konfiguration sowie Übersicht Mailprogramm roundcube Inhaltsverzeichnis

Anleitung E-Mail Konfiguration sowie Übersicht Mailprogramm roundcube Inhaltsverzeichnis Anleitung E-Mail Konfiguration sowie Übersicht Mailprogramm roundcube Inhaltsverzeichnis Einführung... 2-3 Servereinstellungen für die Einrichtung auf dem E-Mail Client... 4 E-Mail Adresse / Postfach einrichten...

Mehr

Der optimale Schutz für dynamische Unternehmens-Netzwerke

Der optimale Schutz für dynamische Unternehmens-Netzwerke Der optimale Schutz für dynamische Unternehmens-Netzwerke Kaspersky Open Space Security steht für den zuverlässigen Schutz von Firmen- Netzwerken, die immer mehr zu offenen Systemen mit ständig wechselnden

Mehr

Cisco ProtectLink Endpoint

Cisco ProtectLink Endpoint Cisco ProtectLink Endpoint Kostengünstige Daten- und Benutzersicherheit Wenn der Geschäftsbetrieb erste Priorität hat, bleibt keine Zeit für die Lösung von Sicherheitsproblemen, ständiges Patchen und Bereinigen

Mehr

Vodafone Sicherheitspaket

Vodafone Sicherheitspaket Vodafone Sicherheitspaket Sie finden in diesem Dokument die Leistungsbeschreibung, Preisliste und die besonderen Geschäftsbedingungen für das Vodafone Sicherheitspaket. Viel Spaß mit unseren Services!

Mehr

E-Mail-Exploits und ihre Gefahren

E-Mail-Exploits und ihre Gefahren E-Mail-Exploits und ihre Gefahren Warum zum Erkennen von E-Mail-Exploits eine beson dere Engine benötigt wird In diesem White Paper erfahren Sie, worum es sich bei E-Mail-Exploits handelt und welche E-Mail-Exploits

Mehr

[Produktinformationen zu Kaspersky Anti-Virus Business-Optimal]

[Produktinformationen zu Kaspersky Anti-Virus Business-Optimal] IT-Services & Solutions Ing.-Büro WIUME [Produktinformationen zu Kaspersky Anti-Virus Business-Optimal] Produktinformationen zu Kaspersky Anti-Virus Business-Optimal by Ing.-Büro WIUME / Kaspersky Lab

Mehr

Der optimale Schutz für dynamische Unternehmens-Netzwerke

Der optimale Schutz für dynamische Unternehmens-Netzwerke Der optimale Schutz für dynamische Unternehmens-Netzwerke Kaspersky Open Space Security steht für den zuverlässigen Schutz von Firmen- Netzwerken, die immer mehr zu offenen Systemen mit ständig wechselnden

Mehr

USERGATE MAIL SERVER. Mail Server für kleine und mittelständische Unternehmen:

USERGATE MAIL SERVER. Mail Server für kleine und mittelständische Unternehmen: USERGATE MAIL SERVER Mail Server für kleine und mittelständische Unternehmen: - Bequeme Konfiguration und Bedienung - Größtmögliche Stabilität - Totale Sicherheit - Starke Antispam-Filter 7 Gründe um ausgerechnet

Mehr

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA. Leistungsbeschreibung der

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA. Leistungsbeschreibung der Dieses Dokument enthält die Leistungsbeschreibung für den Dienst E-Mail-Solution. Die MAnet GmbH, nachfolgend Gesellschaft genannt, stellt dem Kunden eine Serverplattform zum professionellen E-Mailschutz

Mehr

Sicherheit. Bedeutung Gefahren. Mag. Friedrich Wannerer 1

Sicherheit. Bedeutung Gefahren. Mag. Friedrich Wannerer 1 Sicherheit Bedeutung Gefahren Mag. Friedrich Wannerer 1 Sicherheitsbegriff Unversehrtheit und Vertraulichkeit persönlicher Daten Datenschutzgesetz 2000 Bedrohungen q Dialer, Spam, Spyware, Viren, Würmer,

Mehr

Avira Version 2014 - Update 1 Release-Informationen

Avira Version 2014 - Update 1 Release-Informationen Release-Informationen Releasedatum Start des Rollouts ist Mitte November Release-Inhalt Für Produkte, die das Update 0, bzw. Avira Version 2014 nicht erhalten haben Die meisten Produkte der Version 2013

Mehr

Computer Viren: Eine tägliche Bedrohung

Computer Viren: Eine tägliche Bedrohung Computer Viren: Eine tägliche Bedrohung Seit etwa Februar 2004 sind wieder enorm viele Viren in verschiedenen Varianten im Umlauf. Die Verbreitung der Viren geschieht hauptsächlich per E-Mail, wobei es

Mehr

Avira Professional Security/ Avira Server Security Version 2014 Release-Informationen

Avira Professional Security/ Avira Server Security Version 2014 Release-Informationen Avira Professional Security/ Avira Server Security Version 2014 Release-Informationen Releasedatum 7. Oktober Lizenzierung Die Lizenzierung funktioniert genauso wie in der Version 2013 oder älter. Migrationspfad

Mehr

UPC Austria Services GmbH

UPC Austria Services GmbH UPC Austria Services GmbH Entgeltbestimmungen und Leistungsbeschreibungen für das Zusatzprodukt Internet Security in Tirol Stand 15. März 2010 Seite 1 von 5 Inhaltsverzeichnis I) LEISTUNGSBESCHREIBUNG...

Mehr

SZENARIO. ausgeführt Command Injection: Einschleusen (Injizieren) bösartiger Befehle zur Kompromittierung der Funktionsschicht

SZENARIO. ausgeführt Command Injection: Einschleusen (Injizieren) bösartiger Befehle zur Kompromittierung der Funktionsschicht SZENARIO Folgenden grundlegende Gefahren ist ein Webauftritt ständig ausgesetzt: SQL Injection: fremde SQL Statements werden in die Opferapplikation eingeschleust und von dieser ausgeführt Command Injection:

Mehr

Themenabend 24.09.2012

Themenabend 24.09.2012 Themenabend 24.09.2012 SPAM ist ursprünglich ein Markenname für Dosenfleisch, bereits 1936 entstanden aus SPiced ham, fälschlich auch Spiced Pork And Meat/hAModer Specially Prepared Assorted Meatgenannt.

Mehr

DATENBLATT IDEE ZIELE LÖSUNG VORTEILE VORAUSSETZUNGEN. www.nospamproxy.de

DATENBLATT IDEE ZIELE LÖSUNG VORTEILE VORAUSSETZUNGEN. www.nospamproxy.de www.nospamproxy.de Net at Work Netzwerksysteme GmbH Am Hoppenhof 32, D-33104 Paderborn Tel. +49 5251 304-600, Fax -650 info@netatwork.de www.netatwork.de DIE IDEE Der Anlass zu entwickeln, ist der gestiegene

Mehr

Die Avira Sicherheitslösungen

Die Avira Sicherheitslösungen Welche Viren? Über 70 Millionen Anwender weltweit Die Avira Sicherheitslösungen für Privatanwender und Home-Office * Quelle: Cowen and Company 12/2008 Mit der Sicherheit persönlicher Daten auf dem Privat-PC

Mehr

spam Anti Spam ANTI SPAM Guide

spam Anti Spam ANTI SPAM Guide spam Anti Spam ANTI SPAM Guide Trend Micro Anti Spam Guide Inhalt Seite 2 ANTI SPAM Guide INHALT Inhalt I Was ist Spam........................03 II Spam-Kategorien....................04 III Wie Spammer

Mehr

Nutzerdokumentation für das Mailgateway

Nutzerdokumentation für das Mailgateway Inhalte Informationen zur Funktionsweise... 2 Anmeldung... 3 Quarantäne... 3 Konfiguration... 4 Weboberfläche... 4 Filtereinstellungen... 4 Quarantäne... 4 Whitelist... 4 Statistiken... 4 Allgemeine Informationen...

Mehr

Outlook Express einrichten

Outlook Express einrichten Outlook Express einrichten Haben Sie alle Informationen? Für die Installation eines E-Mail Kontos im Outlook Express benötigen Sie die entsprechenden Konto-Daten, welche Ihnen von den Stadtwerken Kitzbühel

Mehr

Leitfaden zur Einrichtung za-mail mit IMAP auf dem iphone

Leitfaden zur Einrichtung za-mail mit IMAP auf dem iphone Dieser Leitfaden zeigt die einzelnen Schritte der Konfiguration des iphones für die Abfrage von Emails bei der za-internet GmbH. Grundsätzlich gelten diese Schritte auch für andere Geräte, wie dem ipod

Mehr

McAfee Advanced Threat Defense 3.0

McAfee Advanced Threat Defense 3.0 Versionshinweise McAfee Advanced Threat Defense 3.0 Revision A Inhalt Über dieses Dokument Funktionen von McAfee Advanced Threat Defense 3.0 Gelöste Probleme Hinweise zur Installation und Aktualisierung

Mehr

Software / Cross Media Design KERIO MailServer

Software / Cross Media Design KERIO MailServer Software / Cross Media Design KERIO MailServer Seite 1 / 5 KERIO - Kerio MailServer Der MailServer von Kerio für Mac OS X, Windows, Red Hat und SUSE Linux bietet u. a. folgende Features: * Verschlüsselte

Mehr

E-Mail-Einstellungen. Übersicht der Einstellungen. Server. Verschlüsselung. Sicherheitswarnung. V1.0 06.10.2014 - Christof Rimle 2014 - www.rimle.

E-Mail-Einstellungen. Übersicht der Einstellungen. Server. Verschlüsselung. Sicherheitswarnung. V1.0 06.10.2014 - Christof Rimle 2014 - www.rimle. CHRISTOF RIMLE IT SERVICES Lösungen mit Leidenschaft E-Mail-Einstellungen V1.0 06.10.2014 - Christof Rimle 2014 - Übersicht der Einstellungen Die empfohlenen Einstellungen sind hervorgehoben. Server POP

Mehr

Open for Business - Open to Attack? Walter Lender, Geschäftsführer, Visonys IT-Security Software GesmbH

Open for Business - Open to Attack? Walter Lender, Geschäftsführer, Visonys IT-Security Software GesmbH Open for Business - Open to Attack? Walter Lender, Geschäftsführer, Visonys IT-Security Software GesmbH 2 Open for Business - Open to Attack? 75% aller Angriffe zielen auf Webanwendungen (Gartner, ISS)

Mehr

DesktopSecurity. Schutz für den Windows-Arbeitsplatz PCs, Workstations und Laptops gegen Bedrohungen aus dem Internet

DesktopSecurity. Schutz für den Windows-Arbeitsplatz PCs, Workstations und Laptops gegen Bedrohungen aus dem Internet DesktopSecurity Schutz für den Windows-Arbeitsplatz PCs, Workstations und Laptops gegen Bedrohungen aus dem Internet Ralf Niederhüfner PROLINK internet communications GmbH 1 Desktop Security Szenarien

Mehr

Anleitung. E-Mail Spam Filter mit Quarantäne Eine kurze Funktionsübersicht. Internet- & Netzwerk-Services

Anleitung. E-Mail Spam Filter mit Quarantäne Eine kurze Funktionsübersicht. Internet- & Netzwerk-Services Anleitung E-Mail Spam Filter mit Quarantäne Internet- & Netzwerk-Services 1. Anmeldung Die Anmeldung erfolgt über: http://mailadmin.tbits.net Jeder Benutzer meldet sich mit der E-Mail-Adresse als Benutzername

Mehr

Kurs-Dokumentation. Zentrum für Informatik ZFI AG. Anti-Spam mit SpamAssassin (LSAS-0412) -IT Ausbildung nach Mass

Kurs-Dokumentation. Zentrum für Informatik ZFI AG. Anti-Spam mit SpamAssassin (LSAS-0412) -IT Ausbildung nach Mass Zentrum für Informatik - Anti-Spam mit SpamAssassin (LSAS-0412) -IT... 1/6 Kurs-Dokumentation Zentrum für Informatik ZFI AG Anti-Spam mit SpamAssassin (LSAS-0412) -IT Ausbildung nach Mass http://www.zfi.ch/lsas-0412

Mehr

Spam Mails Filtern - Copyright Jens Ferner. Spam Mails Filtern. Wie Sie die Spamflut mit einem Filter in den Griff bekommen können

Spam Mails Filtern - Copyright Jens Ferner. Spam Mails Filtern. Wie Sie die Spamflut mit einem Filter in den Griff bekommen können Spam Mails Filtern Wie Sie die Spamflut mit einem Filter in den Griff bekommen können Über dieses Dokument Dieser Workshop soll eine Hilfe für Nutzer sein, die ihren Posteingang wider übersichtlich halten

Mehr

ESET NOD32 Antivirus. für Kerio. Installation

ESET NOD32 Antivirus. für Kerio. Installation ESET NOD32 Antivirus für Kerio Installation Inhalt 1. Einführung...3 2. Unterstützte Versionen...3 ESET NOD32 Antivirus für Kerio Copyright 2010 ESET, spol. s r. o. ESET NOD32 Antivirus wurde von ESET,

Mehr

Desktop Personal Firewall und Virenscanner

Desktop Personal Firewall und Virenscanner Desktop Personal Firewall und Virenscanner Desktop Personal Firewall Was ist eine Firewall und wie kann diese unterschieden werden? Wie funktioniert eine Firewall? Was ist zu beachten? Virenscanner Was

Mehr

Dokumentation: Erste Schritte für Endkunden

Dokumentation: Erste Schritte für Endkunden pd-admin v4.x Dokumentation: Erste Schritte für Endkunden 2004-2007 Bradler & Krantz GmbH & Co. KG Kurt-Schumacher-Platz 9 44787 Bochum 1 Einleitung Diese Anleitung ist für Endkunden gedacht, die von Ihrem

Mehr

ISA Server 2004 HTTP Filter - Von Marc Grote

ISA Server 2004 HTTP Filter - Von Marc Grote Seite 1 von 11 ISA Server 2004 HTTP Filter - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Einleitung In diesem Artikel erläutere ich die Konfiguration

Mehr

Sophos Virenscanner Konfiguration

Sophos Virenscanner Konfiguration Ersteller/Editor Ulrike Hollermeier Änderungsdatum 12.05.2014 Erstellungsdatum 06.07.2012 Status Final Konfiguration Rechenzentrum Uni Regensburg H:\Sophos\Dokumentation\Sophos_Konfiguration.docx Uni Regensburg

Mehr

Der aktuelle Fall DNSChanger was Computernutzer jetzt tun können

Der aktuelle Fall DNSChanger was Computernutzer jetzt tun können Der aktuelle Fall DNSChanger was Computernutzer jetzt tun können Inhalt Was bisher geschah 2 Was passiert am 8. März 2012? 2 Wie teste ich meine Interneteinstellungen? 3 Auf dem PC 3 Auf dem Router 5 Allgemeine

Mehr

ESET Smart Security Business Edition

ESET Smart Security Business Edition ESET Smart Security Business Edition ESET Smart Security Business Edition ist eine neue, hochintegrierte Lösung für die Endpunkt-Sicherheit von Unternehmen aller Größen. ESET Smart Security bietet die

Mehr

Anti-Spam-Tools. Gliederung. Stefan Appenburg, René Marx, Michael Günther WS 2004/05

Anti-Spam-Tools. Gliederung. Stefan Appenburg, René Marx, Michael Günther WS 2004/05 Anti-Spam-Tools Stefan Appenburg, René Marx, Michael Günther WS 2004/05 1 Einleitung Anforderungen Spamcop Spampal Hidemail Outlook-Filter Gliederung 2 Einleitung Weltweit bieten mehr als 70 Hersteller

Mehr

Anleitung zur Nutzung des Kaspersky Hosted Email Security Services

Anleitung zur Nutzung des Kaspersky Hosted Email Security Services Anleitung zur Nutzung des Kaspersky Hosted Email Security Services Um den Service nutzen zu können sind folgende Schritte erforderlich: 1. Voreinstellen des Services durch Registrierung unter https://clients.hostedsecurity.biz/

Mehr

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Inhalt F-Secure Anti-Virus for Mac 2015 Inhalt Kapitel 1: Einstieg...3 1.1 Abonnement verwalten...4 1.2 Wie kann ich sicherstellen, dass mein Computer geschützt ist?...4

Mehr

TROYgate Appliance System

TROYgate Appliance System Release Note TROYgate-System-Software 4.2-5-0 August 2007 Einleitung Dieses Dokument beschreibt neue Funktionen, Änderungen, behobene- und bekannte Fehler der System- Software 4.2-5-0. Technische Unterstützung

Mehr

Installationsanleitung

Installationsanleitung Installationsanleitung POP3 und Bridge-Modus Inhaltsverzeichnis 1 POP3 und Bridge-Modus 2 1.1 Funktionsweise von POP3 mit REDDOXX 2 1.2 Betriebsarten 3 1.2.1 Standard-Modus 3 1.2.2 Bridge-Modus 6 1.2.3

Mehr

Hochschulrechenzentrum

Hochschulrechenzentrum #95 Version 2 Einleitung Das ZEDAT-Portal ist ein Dienst der ZEDAT, der es Ihnen ermöglicht, den eigenen Account auf bequeme und sichere Weise mit einem Webbrowser zu verwalten. Sie können dort persönliche

Mehr

Ist Ihr Netzwerk sicher? 15 Fragen die Sie sich stellen sollten

Ist Ihr Netzwerk sicher? 15 Fragen die Sie sich stellen sollten Ist Ihr Netzwerk sicher? 15 Fragen die Sie sich stellen sollten Innominate Security Technologies AG Rudower Chaussee 29 12489 Berlin Tel.: (030) 6392-3300 info@innominate.com www.innominate.com Die folgenden

Mehr

Lange Nacht der Wissenschaften 2007. Gefahr aus dem Internet Wie kann ich mein Windows System schützen?

Lange Nacht der Wissenschaften 2007. Gefahr aus dem Internet Wie kann ich mein Windows System schützen? Lange Nacht der Wissenschaften 2007 Gefahr aus dem Internet Wie kann ich mein Windows System schützen? Manuel Selling Humboldt Universität zu Berlin ZE Computer und Medienservice Abt. Systemsoftware und

Mehr

Image Spam Neue Herausforderung für die Spamerkennung. Kurzfassung. Ralf Benzmüller

Image Spam Neue Herausforderung für die Spamerkennung. Kurzfassung. Ralf Benzmüller Image Spam Neue Herausforderung für die Spamerkennung Kurzfassung Ralf Benzmüller Inhaltsverzeichnis 1. Das Problem Spam...... 3 2. Wie man sich vor Spam schützt... 3 3. Neue Herausforderung Bilder-Spam......

Mehr

RIWA NetUpdater Tool für automatische Daten- und Softwareupdates

RIWA NetUpdater Tool für automatische Daten- und Softwareupdates RIWA NetUpdater Tool für automatische Daten- und Softwareupdates Grundlegendes... 1 Ausführbare Dateien und Betriebsmodi... 2 netupdater.exe... 2 netstart.exe... 2 netconfig.exe... 2 nethash.exe... 2 Verzeichnisse...

Mehr

How-to: Mailrelay und Spam Filter. Securepoint Security System Version 2007nx

How-to: Mailrelay und Spam Filter. Securepoint Security System Version 2007nx und Spam Filter Securepoint Security System Inhaltsverzeichnis 1 Konfigurierung eines Mailrelays... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 5 2 Einrichten von SMTP

Mehr

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Kurzanleitung

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Kurzanleitung Microsoft Windows 7 / Vista / XP / 2000 / Home Server Kurzanleitung ESET Smart Security schützt Ihren Computer mit modernsten Verfahren vor Schadsoftware. Auf Basis der ThreatSense -Prüfengine des preisgekrönten

Mehr

web(in)securities CISCO Academy Day 11/12.05.2012 Mark Hloch Montag, 14. Mai 12

web(in)securities CISCO Academy Day 11/12.05.2012 Mark Hloch Montag, 14. Mai 12 Hochschule Niederrhein University of Applied Sciences Elektrotechnik und Informatik Faculty of Electrical Engineering and Computer Science web(in)securities CISCO Academy Day 11/12.05.2012 Mark Hloch Inhalt

Mehr

.TEL Eine innovative Nutzung des DNS

.TEL Eine innovative Nutzung des DNS .TEL Eineinnovative NutzungdesDNS 1 von 5 DAS KONZEPT Die.tel-Registry nutzt das Domain Name System (DNS) auf eine Weise, die Inhabern einer.tel-domain Unternehmen oder Einzelpersonen die Kontrolle in

Mehr

Web Applications Vulnerabilities

Web Applications Vulnerabilities Bull AG Wien Web Applications Vulnerabilities Philipp Schaumann Dipl. Physiker Bull AG, Wien www.bull.at/security Die Problematik Folie 2 Der Webserver ist das Tor zum Internet auch ein Firewall schützt

Mehr

Selbst wenn Sie. Microsoft Forefront. kostenlos. nutzen, ist der Preis. zu hoch.

Selbst wenn Sie. Microsoft Forefront. kostenlos. nutzen, ist der Preis. zu hoch. Selbst wenn Sie Microsoft Forefront kostenlos nutzen, ist der Preis zu hoch. Und zwar aus den folgenden 10 Gründen. Als Microsoft-Kunde haben Sie die Antiviren- Software Forefront möglicherweise kostenlos

Mehr

Auf meinem PC stellen Viren nichts auf den Kopf! Benjamin Ohneseit, Privatanwender. Die Avira Sicherheitslösungen. für Privatanwender und Home-Office

Auf meinem PC stellen Viren nichts auf den Kopf! Benjamin Ohneseit, Privatanwender. Die Avira Sicherheitslösungen. für Privatanwender und Home-Office Auf meinem PC stellen Viren nichts auf den Kopf! Benjamin Ohneseit, Privatanwender Die Avira Sicherheitslösungen für Privatanwender und Home-Office Menschen möchten sicher sein. Computer auch. Mit der

Mehr

Versatel Security. Bleiben Sie entspannt wir bringen Ihr Netzwerk in Sicherheit.

Versatel Security. Bleiben Sie entspannt wir bringen Ihr Netzwerk in Sicherheit. Versatel Security Bleiben Sie entspannt wir bringen Ihr Netzwerk in Sicherheit. Sicher ist sicher ist Versatel. Das Internet ist das globale Kommunikationsmedium der heutigen Zeit. Hier eröffnen sich Chancen,

Mehr

Inhalt. Net-Base Internetservice. Dokumentation Plesk E-Mail-Verwaltung / Horde Webmailverwaltung

Inhalt. Net-Base Internetservice. Dokumentation Plesk E-Mail-Verwaltung / Horde Webmailverwaltung Mit Ihrem Hostingpaket haben Sie die Möglichkeit, mehrere E-Mail-Konten zu verwalten. Ihre E-Mails können Sie dabei über ein gängiges E-Mail Programm, oder wahlweise über ein Webfrontend versenden und

Mehr

1 Hochverfügbarkeit. 1.1 Einführung. 1.2 Network Load Balancing (NLB) Quelle: Microsoft. Hochverfügbarkeit

1 Hochverfügbarkeit. 1.1 Einführung. 1.2 Network Load Balancing (NLB) Quelle: Microsoft. Hochverfügbarkeit 1 Hochverfügbarkeit Lernziele: Network Load Balancing (NLB) Failover-Servercluster Verwalten der Failover Cluster Rolle Arbeiten mit virtuellen Maschinen Prüfungsanforderungen von Microsoft: Configure

Mehr

Visendo SMTP Extender

Visendo SMTP Extender Inhalt Einleitung... 2 1. Aktivieren und Konfigurieren des IIS SMTP Servers... 2 2. Installation des SMTP Extenders... 6 3. Konfiguration... 7 3.1 Konten... 7 3.2 Dienst... 9 3.3 Erweitert... 11 3.4 Lizenzierung

Mehr

NetDefend Firewall UTM Services

NetDefend Firewall UTM Services Merkmale Echtzeit AntiVirus Gateway Inspection (AV) Professionelles Intrusion Prevention System (IPS) Automatische Signaturen- Updates Zero Day Schutz vor Angriffen Web Surfing Management (WCF) Geringe

Mehr

1 Ratgeber und Praxis

1 Ratgeber und Praxis 1 Ratgeber und Praxis Nicht nur große, sondern zunehmend auch mittlere und kleine Unternehmen sind Zielscheibe von Cyberkriminellen. Dieses Kapitel gibt IT-Verantwortlichen und Administratoren einen praxisrelevanten

Mehr

Microsoft ISA Server 2006

Microsoft ISA Server 2006 Microsoft ISA Server 2006 Leitfaden für Installation, Einrichtung und Wartung ISBN 3-446-40963-7 Leseprobe Weitere Informationen oder Bestellungen unter http://www.hanser.de/3-446-40963-7 sowie im Buchhandel

Mehr

Die Vorteile von Multicore-UTM. Umfassender Echtzeit-Schutz jenseits der Geschwindigkeitsbarriere

Die Vorteile von Multicore-UTM. Umfassender Echtzeit-Schutz jenseits der Geschwindigkeitsbarriere Die Vorteile von Multicore-UTM Umfassender Echtzeit-Schutz jenseits der Geschwindigkeitsbarriere Inhalt Netzwerksicherheit wird immer komplexer 1 UTM ist am effizientesten, wenn ganze Pakete gescannt werden

Mehr

5 Informationen zum Thema E-Mail

5 Informationen zum Thema E-Mail 5 Informationen zum Thema E-Mail 5.1 Allgemeines zur E-Mail-Versorgung Zu Ihrem Account gehört auch eine E-Mail-Adresse. Sie werden sich jetzt vielleicht die Frage stellen: Warum? Ich habe doch bereits

Mehr

26. November 2007. Die Firewall

26. November 2007. Die Firewall Die Firewall Was ist eine Firewall! Eine Firewall kann Software oder Hardware sein. Die Windows Vista Firewall ist eine Software Lösung. Ihre Aufgabe ist es, Daten aus dem Internet (Netzwerk) zu prüfen

Mehr

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Senior Sales Engineer 1 Das Szenario 2 Früher Auf USB-Sticks Auf Netzlaufwerken Auf CDs/DVDs Auf Laptops & PCs 3 Jetzt Im Cloud Storage

Mehr

SPONTS. Kurt Huwig Vorstand iku Systemhaus AG. 2005 iku Systemhaus AG http://www.iku ag.de/

SPONTS. Kurt Huwig Vorstand iku Systemhaus AG. 2005 iku Systemhaus AG http://www.iku ag.de/ SPONTS Kurt Huwig Vorstand iku Systemhaus AG Was ist SPONTS SPONTS ist ein Linux-basierter modularer SMTP-Proxy Linux basiert gehärtetes Linux auf Debian/Woody-Basis hohe Stabilität hohe Sicherheit kleiner

Mehr