Leitfaden zu DMARC. Zum Schutz von Kunde und Marke. Seite 1 Share this: Leitfaden zu DMARC

Größe: px
Ab Seite anzeigen:

Download "Leitfaden zu DMARC. Zum Schutz von Kunde und Marke. Seite 1 Share this: Leitfaden zu DMARC"

Transkript

1 Zum Schutz von Kunde und Marke Seite 1 Share this:

2 Inhaltsübersicht 1. Darf ich mich vorstellen? Mein Name ist DMARC! Seite 3 2. Die Hintergründe zu DMARC Seite 6 3. Die Arbeitsweise von DMARC Seite 8 4. Los geht s. DMARC, Schritt für Schritt Seite Mit Return Path DMARC effektiv nutzen Seite 12 Kontakt Seite 13

3 1: Darf ich mich vorstellen? Mein Name ist DMARC! Was ist DMARC? DMARC steht für Domain-based Authentication, Reporting and Conformance. Ziel von DMARC ist es, Phishing und andere Schadmails einzudämmen. Im Jahr 2012 von führenden Unternehmen der Branche ins Leben gerufen wird DMARC heute bereits von vielen Mailbox Providern weltweit, darunter Google, Yahoo! und Microsoft, verwendet. Mittels DMARC haben Unternehmen, die Marketing betreiben die Möglichkeit, Mailbox Providern konkrete Richtlinien für die Handhabung von nicht korrekt authentifizierten s vorzugeben. So können s, die die Authentifizierungsprüfung nicht bestehen entweder direkt abgewiesen oder unter Quarantäne gestellt werden. Versender erhalten zusätzliche Informationen über ihre Ströme, welche sie zur kontinuierlichen Verbesserung der Infrastruktur einsetzen können. Wie hilft DMARC im Kampf gegen Phishing und Spoofing? Unter Nutzung der Authentifizierungsmethoden SPF und DKIM bietet DMARC die effektivste Möglichkeit, gegen Phishing und Spoofing vorzugehen. Phishing und Spoofing sind Cyberattacken, die Ihren Markennamen und Ihre Domain für kriminelle Zwecke missbrauchen. Diese Angriffe betreffen heute nicht mehr nur Unternehmen der Finanzdienstleistungsbranche; vermehrt werden auch andere bekannte (Internet)-Marken für die kriminellen Machenschaften der Phisher und Spoofer missbraucht. Wenn Unternehmen nicht gegen Phishing-Angriffe vorgehen, drohen neben den direkten finanziellen Schäden auf Seiten der Unternehmen und auf Seiten der Konsumenten für die betroffenen Unternehmen auch indirekte Folgeschäden in Form von Image- und Vertrauensverlust. Führende Mailbox Provider wie Gmail, Yahoo!, AOL und Microsoft engagieren sich in der DMARC Arbeitsgemeinschaft, da sie gemeinsam gegen diese Angriffe vorgehen wollen. Denn nur durch die Zusammenarbeit zwischen Mailbox Providern auf der einen Seite und legitimen Versendern auf der anderen Seite können die entsprechenden Richtlinien erstellt und durchgesetzt werden, die Phishing- s den Weg zu den Posteingangsfächern der Konsumenten versperren. Deshalb müssen Unternehmen vorsorgen und die Informationen und Tools nutzen, die es ihnen ermöglichen ihre Kunden vor Phishing-Attacken zu schützen beides Punkte, welche durch DMARC auf effektive Weise ermöglicht werden. DMARC und das Ecosystem. Versender und Mailbox Provider ziehen an einem Strang Indem DMARC verwendet wird können Versender 1. ihren Brand sowie ihre Kunden vor Phishing- und Spoofing-Attacken schützen, die in ihrem Namen durchgeführt werden. 2. Wertvolles Feedback über ihre -Ströme erhalten, sollten diese die Authentifizierungs- Checks der Mailbox Provider nicht bestehen. 3. Mailbox Providern konkrete Richtlinien vorgeben, wie diese zu verfahren haben, wenn s keine korrekte Authentifizierung aufweisen. Indem DMARC verwendet wird können Mailbox Provider 1. Mit größerer Zuverlässigkeit all jene s abblocken, die nur vorgeben, von einem legitimen Versender zu stammen, ohne zu riskieren, dass dabei erwünschte s als False Positives in Mitleidenschaft gezogen werden. 2. Legitime Versender von Marketingmails leichter von Spammern unterscheiden. 3. Ihre Nutzer noch besser vor Phishing- und Spoofing- s schützen. Seite 3 Share this:

4 DMARC. Damit Marketing weiterhin Ihr effektivster Marketing-Kanal bleibt Die ist einfach unschlagbar, wenn es darum geht Kunden zum Kauf zu animieren. Da ist es nicht verwunderlich, dass annähernd 60 % der Unternehmen im Jahr 2014 mehr Budget in das Marketing investieren möchten sowohl im Bereich der Kundenakquise per als auch beim Kundenbeziehungsmanagement. Doch müssen E-Marketer zugleich sicherstellen, dass sie diesen wichtigen Kanal auch effektiv schützen. Und dazu zählt dafür Sorge zu tragen, dass betrügerische Mails, die nur vorgeben von Ihnen zu stammen, an der Zustellung an Ihre Abonnenten gehindert werden. Wollen Sie wirklich abwarten, bis Betrüger Ihren Brand aufs Korn nehmen? Es ist nur eine Frage der Zeit, bis es so weit ist. DMARC bietet Ihnen alle Daten und Tools, die Sie benötigen, um Phishing Angriffe zu stoppen; noch bevor Ihre Kunden diese zu Gesicht bekommen. Dadurch schützen Sie das Vertrauen der Kunden in Ihre -Kommunikation und das Image Ihres Brands. DMARC ist Sache des Security-Teams oder nicht? Phishing ist ein Problem, das nicht an den Grenzen der IT Halt macht. Marketing und IT Security sind von Phishing-Attacken betroffen, insofern müssen sie in punkto DMARC gemeinsame Sache machen. E-Marketer investieren viel Zeit und Geld in den Aufbau ihres Markenimages sowie in den Erfolg des - Kanals. Ein einziger Phishing-Angriff kann diese wertvolle Arbeit in wenigen Stunden zunichte machen. IT Security Teams auf der anderen Seite sind damit beauftragt, die Vermögenswerte des Unternehmens zu schützen. Die Marke des Unternehmens und sein Kundenstamm sind womöglich die beiden Güter, die den größten Wert für das Unternehmen besitzen. Deshalb ist es umso wichtiger, dass beide Bereiche des Unternehmens Marketing und IT Security - an einem Tisch zusammenkommen, so dass gemeinsam gegen Angriffe von Cyberkriminellen vorgegangen werden kann. Seite 4 Share this:

5 Daten und Fakten zu DMARC Viele 100 Millionen 2/3 60% 80 Tausend Jedes Jahr blocken Mailbox DMARC ist bereits heute in 60 Prozent der Versender, die Über Domains haben Provider mittels DMARC der Lage, zwei Drittel aller Richtlinien publiziert haben bereits unternehmensweite mehrere Hundert Millionen Posteingänge weltweit zu sind nicht direkt mit Richtlinien publiziert anhand Nachrichten ab, da schützen. Voraussetzung DMARC.org verbunden derer s abgewiesen diese die notwendigen ist, dass nicht nur der werden können, die zwar im Authentifizierungs-Checks Mailbox Provider sondern Namen dieser Unternehmen nicht bestehen auch Sie als Versender von verschickt, nicht aber die Marketingmails DMARC korrekte Authentifizierung nutzen aufweisen Seite 5 Share this:

6 2: Die Hintergründe zu DMARC Wie DMARC entstand Probleme mit den herkömmlichen Authentifizierungsmethoden SPF und DKIM Bereits seit 2004 arbeiten Mailbox Provider, Technologieanbieter (wie Return Path) sowie Versender von Marketingmails gleichermaßen daran, Authentifizierungsstandards zu etablieren, die den Missbrauch des -Kommunikationskanals verhindern. Die Akzeptanz dieser Authentifizierungsstandards, darunter SPF und DKIM, ist mittlerweile durchaus als hoch einzuschätzen. Dennoch gab es eine signifikante Lücke wenn es darum ging zu entscheiden, wie mit s verfahren werden sollte, die keine Authentifizierung aufwiesen bzw. sich nicht korrekt authentifizierten. Bevor DMARC als Standard etabliert wurde stimmten sich deshalb einige Versender und einige Mailbox Provider direkt darüber ab, was mit s zu tun sei, die Authentifizierungs-Checks nicht bestanden. Stand DMARC heute Heute haben sich viele Vertreter der erwähnten Parteien Mailbox Provider, Technologieanbieter und Versender - zur Arbeitsgruppe DMARC.org zusammengeschlossen. Erklärtes Ziel von DMARC ist es, Standards zu entwickeln, um die Gefährdung durch -Phishing einzudämmen und die Abstimmung zwischen Mailbox Providern auf der einen Seite und - Versendern auf der anderen Seite zu verbessern. So arbeitete das DMARC Gründungsmitglied PayPal bereits seit 2007 direkt mit Yahoo! und Gmail zusammen und gab den Mailbox Providern klare Richtlinien vor, wie sie mit s zu verfahren hatten, die zwar von PayPal zu stammen schienen, sich aber nicht korrekt authentifizierten. Die Ergebnisse sprachen für sich: So konnte PayPal schnell berichten, dass deutlich weniger Phishing-Versuche gestartet wurden, die seine Domain verwendeten. Doch obgleich die direkte Abstimmung Erfolg versprach, brachte sie auch einen hohen manuellen Koordinationsaufwand mit sich. Deshalb wurde nach einer Lösung gesucht, die über einen öffentlichen Standard und Prozess jedem Versender und Mailbox Provider die Möglichkeit geben würde, sich auf Richtlinien zur Handhabung inkorrekt authentifizierenden s zu einigen. Dies wurde zur Geburtsstunde von DMARC. Seite 6 Share this:

7 Wie DMARC die Schwächen von SPF und DKIM löst Obwohl sowohl SPF als auch DKIM zur Eindämmung von -Missbrauch beitrugen, konnten sie Phishing-Attacken nicht effektiv genug bekämpfen, um sie für Phisher unrentabel zu machen. Hauptgründe dafür waren, dass diese Methoden der Authentifizierung noch nicht von allen Versendern verwendet wurden und Mailbox Provider deshalb keine allgemeingültigen Richtlinien durchsetzen konnten, da sie sonst Gefahr liefen, viele legitim verschickte s zu blocken, die nur die empfohlene Authentifizierung vermissen ließen. SPF nutzt einen Schlüssel, der im Grunde die versendenden IP-Adressen dazu autorisiert im Namen einer Domain s zu versenden. Der SPF-Record ist aber relativ einfach zu fälschen und funktioniert auch dann nicht mehr, wenn s weitergeleitet werden; insofern ist SPF nicht als vollständige Authentifizierungslösung geeignet. DKIM wurde mit dem Ziel geschaffen, die Schwachstellen von SPF zu beseitigen. DKIM nutzt eine asymmetrische Verschlüsselung und funktioniert auch noch wenn s weitergeleitet werden; zudem lässt sich DKIM nur sehr schwer fälschen, was zudem aufgrund des damit verbundenen Rechenaufwands deutlich teurer wäre. Auf der anderen Seite ist die weite Verbreitung von DKIM aufgrund folgender Faktoren bislang nur sehr schleppend erfolgt: Es ist komplex, ist anfällig für Konfigurationsfehler und verfügt nicht über die nötigen Reporting-Funktionalitäten. DMARC löst nun viele dieser Problemfelder, indem es sowohl auf SPF als auch DKIM aufbaut, zudem aber umfassende Berichte über nicht bestandene Authentifizierungs-Checks liefert und Versendern außerdem die Möglichkeit gibt, zu entscheiden, was mit s passieren soll, die keine Authentifizierung aufweisen oder die Checks nicht bestehen. So reduziert die Kombination von SPF, DKIM und DMARC die Wahrscheinlichkeit fälschlicherweise geblockter s enorm. Seite 7 Share this:

8 3: Die Arbeitsweise von DMARC Mittels DMARC können -Versender im Rahmen des DNS Records angeben, dass ihre s durch SPF und/oder DKIM authentifiziert werden und Mailbox Provider anweisen, wie mit s verfahren werden soll, die Authentifizierungs-Checks nicht bestehen. Identifier Alignment DMARC trifft keine direkte Aussage darüber, ob s betrügerisch sind oder nicht. Vielmehr werden Nachrichten als stimmig angesehen, wenn die RFC 5322 From Domain, die im DMARC Record angegeben ist, mit der Domain übereinstimmt, die in den SPF und/oder DKIM Record(s) verwendet wird. Im Fall von SPF muss die MFROM Domain exakt mit der Unternehmens-Domain der RFC 5322 From Domain übereinstimmen. Und im Fall von DKIM ist die Übereinstimmung der Unternehmens-Domain des d= Werts in der DKIM Signatur mit der RFC 5322 From Domain erforderlich. Es muss allerdings nur ein Identifier übereinstimmen, damit die selbst als stimmig angesehen wird. Relaxed versus Strict Alignment Standardeinstellung ist Relaxed Alignment, aber Versender haben die Möglichkeit Strict Alignment einzustellen. Relaxed Alignment akzeptiert bereits eine teilweise Übereinstimmung zwischen SPF und/oder DKIM Record(s) und der RFC 5322 From Domain. So können auch Sub-Domains als stimmig angesehen werden, wie z.b. facebook.com mit facebook.groups.com. Strict Alignment hingegen erfordert eine absolute Übereinstimmung. So würden beispielsweise nur facebook.com und facebook.com als stimmig (aligned) angesehen werden. Warum prüft DMARC die RFC 5322 From Domain? Die RFC 5322 From Domain ist erstens offensichtlich und zweitens die Domain, mit der der Nutzer vermutlich am häufigsten interagiert. Außerdem wird sie im Body am häufigsten gefälscht, ist aber die einzige Domain die mit fast absoluter Sicherheit in der genannt wird. BITTE BEACHTEN SIE: Die Unternehmens-Domain ist der eingetragene Domainname und in der Regel mit dem Brand bzw. Firmennamen identisch. Beispielswiese ist facebook.com die Unternehmens-Domain während groups.facebook.com lediglich eine Sub-Domain darstellt. Seite 8 Share this:

9 Wann sollten Unternehmen Relaxed und wann Strict Alignment verwenden? Relaxed Alignment ist immer dann nützlich, wenn Versender das Management bestimmter Ströme (wie z.b. das Management von Rückläufern) an Drittunternehmen auslagern. Diese Versender können in diesem Fall sowohl die Vorteile von DMARC ausschöpfen und weiterhin mit Drittunternehmen zusammenarbeiten. Banken und andere Unternehmen der Finanzdienstleistungsbranche werden in der Regel Strict Alignment wählen. Reporting Mit DMARC erhalten Versender Berichte, die sie über Authentifizierungsprobleme informieren. Diese Berichte helfen, das Ecosystem insgesamt sicherer zu machen, indem ein direkter Austausch zwischen Versendern und Mailbox Providern stattfindet. Versender können zwischen zwei unterschiedlichen Berichten wählen, auf die wir im Folgenden noch genauer eingehen werden: Aggregierte sowie forensische Berichte, wobei letztere Daten auf Basis einzelner Nachrichten beinhalten. Diese Berichte bieten Versendern Einblick in die Ergebnisse der Authentifizierungs- Checks, so dass Fehler identifiziert und behoben werden können, bevor die DMARC Richtlinie auf abweisen (reject) eingestellt wird. Aggregierte Berichte umfassen alle Nachrichten. Mailbox Provider, die forensische Berichte anbieten, schicken diese nur für Nachrichten, wenn entweder SPF oder DKIM Checks nicht bestanden wurden. Es ist aufwändig und teilweise schwierig, diese Berichte auszuwerten und korrekt zu deuten. Hier helfen Lösungen von Anbietern wie Return Path, die die DMARC Daten leicht verständlich aufbereiten, so dass der Fokus auf der Behebung von Fehlern sowie dem Bekämpfen tatsächlich schädlicher s liegen kann. Seite 9 Share this:

10 4: Los geht s. DMARC, Schritt für Schritt Sie sind jetzt umfassend über DMARC informiert und können damit beginnen, DMARC zu implementieren. Folgen Sie dazu einfach dem folgenden Leitfaden, der die notwendigen Schritte beschreibt. 1 Identifizierung und Authentifizierung Verifizieren Sie das oben beschriebene Alignment Bevor Sie beginnen, nicht korrekt authentifizierte Nachrichten direkt abzublocken müssen Sie sich im ersten Schritt einen Überblick darüber Öffnen Sie die Header, der verschiedenen von Ihnen verschickten s. Identifizieren Sie hier jeweils folgende Bestandteile: schaffen, welche Ströme im Namen Ihres Unternehmens verschickt werden. Führen Return-Path:/MFROM/Envelope From Domain Sie hierzu ein Audit durch, indem Sie alle IPs, Friendly From Domain Domains und Versandumgebungen auflisten, die s versenden und prüfen Sie dazu jeweils DKIM-Signatur (suchen Sie nach dem d= - tag) die korrekte Authentifizierung. Denken Sie auch an Systeme, über die automatisiert s versendet werden oder dritte Unternehmen, die Stellen Sie ein korrektes Alignment der Domains sicher. in Ihrem Auftrag und unter Ihrer Domains s aussenden. 3 Machen Sie sich mit den DMARC Tags vertraut 4 Erstellen Sie einen Eintrag Es gibt zahllose DMARC Tags, aber Sie sollten sich auf die wichtigsten fokussieren. Diese sind: v, p, rua, sowie ruf. Erstellen Sie im DNS einen Eintrag in die Zonefile. Ein DMARC Record ist beispielsweise: v=dmarc1; p=none; 2 Aggregierte und forensische Berichte Mailbox Provider senden Ihnen an die von Ihnen im DMARC-Record angegebene Adresse (Tags sind: ruf=mailto: oder rf=mailto:) sowohl aggregierte als auch forensische Berichte zu. Aggregierte Berichte beinhalten eine XML Datei, die in einer ZIP-Datei verpackt ist. Diese Berichte umfassen drei Bereiche: Informationen über den Mailbox Provider, von dem der Bericht stammt Eine Beschreibung Ihres DMARC Records Eine Zusammenfassung der Authentifizierungsergebnisse. Auf diesen Bereich sollten Sie Ihren Fokus setzen. Suchen Sie nach Ergebnissen, die als neutral, none oder failed beschrieben werden. Forensische Berichte werden im AFRF oder IODEF Format verschickt, je nachdem was im rf Tag spezifiziert wurde. Die Standardeinstellung ist AFRF. Diese Berichte umfassen Informationen auf Ebene einzelner Nachrichten, welche SPF und/oder DKIM Checks nicht bestanden haben. Klicken Sie nicht auf die enthaltenen Links, sondern nutzen Sie die Header, um die Fehler zu identifizieren. Seite 10 Share this:

11 5 Richtlinie auf p= none setzen 6 Überwachen Im Rahmen der Richtlinie (Policy) können drei unterschiedliche Zustellbarkeitsregeln definiert werden: Reject (Abweisen), Quarantine (unter Quarantäne stellen) oder None (keine Aktion). Im ersten Schritt sollten Sie die Richtlinie auf p=none setzen. Damit werden Mailbox Provider keinerlei Aktion treffen, selbst wenn DMARC- Checks nicht bestanden werden und Sie haben Zeit, Fehler zu beheben, ohne dass die Zustellung davon negativ betroffen wäre. Überwachen Sie die verfügbaren Berichte, um zu prüfen, ob im Namen Ihres Brands verdächtige s verschickt wurden. Fordern Sie den aggregierten Report täglich an, indem Sie im rua-tag Ihre Adresse angeben. Setzen Sie anfänglich den Fokus auf die Auswertung der aggregierten Berichte, da unserer Erfahrung nach die Nutzung der forensischen Berichte (ruf ) aufgrund der Fülle der darin enthaltenen Informationen zu Beginn noch nicht zielführend ist. Versender können mit der Auswertung der DMARC Berichte schnell überfordert sein. Die Brand Protection Lösungen von Return Path können sich hier als hilfreich erweisen, da sie sowohl das Problem der Datensammlung als auch die Auswertung und Interpretation der Daten deutlich erleichtern und teilweise automatisieren. Unter Punkt 5 gehen wir genauer darauf ein, wie Return Path helfen kann. 7 Unter Quarantäne stellen 8 Abweisen Sobald Sie relativ sicher sind, dass alle Ihre Ströme korrekt und vollständig authentifiziert sind, können Sie den nächsten Schritt wagen und den p= Tag in Ihrem DMARC DNS Record auf quarantine setzen. Hier ein Beispiel: v=dmarc1; p=quarantine; rua=mailto:dmarc_ auth.returnpath.net Nutzen Sie während dieser Phase Domain Secure von Return Path, um die Berichte der Mailbox Provider zu prüfen und letzte Fehler zu beheben. Sobald Sie geprüft haben, dass sich all Ihre legitim verschickten s korrekt authentifizieren und keine Fehler mehr auftreten können Sie den DMARC DNS Record Tag p= auf reject (abweisen) setzen. Hier ein Beispiel: v=dmarc1; p=reject; rua=mailto:dmarc_ returnpath.net Fügen Sie Ihre Domain dann der Return Path Registry hinzu. Dadurch weisen Sie Mailbox Provider an, alle Nachrichten, die aus Ihrem Haus kommen, sich jedoch nicht korrekt authentifizieren, direkt abzuweisen. Seite 11 Share this:

12 5: Mit Return Path DMARC effektiv nutzen Wie passt Return Path ins Bild? Wie schon erläutert handelt es sich bei DMARC um einen öffentlichen Standard, doch die von DMARC generierten Reporting Dateien sind hoch komplex, besonders wenn es darum geht, aus ihnen schnelle Rückschlüsse ziehen zu wollen und Entscheidungen sowie konkrete Schritte aus den Daten abzuleiten. Deshalb verfügen die Brand Protection Lösungen von Return Path über intuitive Reporting-Funktionen, welche DMARC Daten in einem leicht verständlichen Format darstellen, so dass Sie sich auf die wesentlichen Fragestellungen konzentrieren können. Die Return Path Lösungen analysieren die Daten und zeigen Ihnen Trends, aktuelle Phishing- Attacken, Authentifizierungs-Fehler sowie Vorschläge zu deren Behebung auf. Durch die Ergänzung der DMARC-Daten mit Daten, die Return Path von Mailbox Providern rund um den Globus erhält, haben Sie Zugriff auf Big Data, denn kein anderes Unternehmen am Markt erhält und verarbeitet mehr Daten als Return Path. Als Kunde einer der Brand Protection Lösungen von Return Path erhalten Sie Zugang zu diesen Datenquellen und Erkenntnissen. Return Path Registry als zentrales Register für all Ihre Versand-Domains Die Return Path Domain Protect- und Domain Secure-Lösungen bieten Ihnen die Möglichkeit, Ihre Versand-Domains in das Return Path Registry als zentrales Register aufzunehmen. Wir veröffentlichen die Return Path Registry und damit die Richtlinien pro Domain im Rahmen unseres Private Channels an Mailbox Provider, so dass Sie genau festlegen können, wie der Mailbox Provider im Einzelfall verfahren soll, wenn aus einer Ihrer Versand-Domain s eingehen, die Authentifizierungschecks nicht bestehen. Schützen Sie Ihren Brand und Ihre Kunden Worauf warten Sie? Bereits heute können Sie einen Beitrag dazu leisten, Ihre Kunden vor Phishing-Attacken zu schützen und Ihr Unternehmen vor dem möglichen Imageschaden und den hohen Folgekosten von Phishing- und Spoofing Attacken zu bewahren. Informieren Sie sich über die Gefahren, die Möglichkeiten, die DMARC bietet (und die Grenzen des Möglichen) und starten Sie damit, dass Sie Ihre s mittels SPF und DKIM authentifizieren. Sprechen Sie uns an gerne informieren wir Sie und Ihre Marketing- und IT Security-Teams über die Implementierung von DMARC als ersten Schritt zum Schutz Ihres Brands und Ihrer Kunden. Quellenangaben: https://github.com/linkedin/dmarc-msys/ https://github.com/thinkingserious/sendgrid-python-dmarc-parser Seite 12 Share this:

13 Kanada Über Return Path USA Großbritannien Brasilien Frankreich Deutschland Australien Return Path ist das weltweit führende Unternehmen im Bereich Intelligence. Wir analysieren mehr Daten als irgendein anderes Unternehmen und verwenden diese Daten im Rahmen unserer Lösungen, mit dem vorrangigen Ziel, dass nur erwünschte s den Posteingang erreichen. Unter Nutzung unserer langjährigen Geschäftsbeziehungen mit Internetdienstleistern können E-Marketer mithilfe unserer Intelligence-Lösungen die Performance ihres Marketings maximieren und ihre Abonnenten zugleich vor Spam und anderen Schadmails schützen. Unsere Lösungen tragen dazu bei, den ROI des -Marketing-Kanals zu steigern und die Kundenbeziehungen zu verbessern. Internetdienstleister profitieren aufgrund verbesserter Netz Performance sowie gesteigerter Kundentreue von der Zusammenarbeit mit Return Path. Weitere Informationen finden Sie unter:

Schützen Sie Ihren Brand vor Phishing E-Mails indem Sie DMARC einsetzen 1

Schützen Sie Ihren Brand vor Phishing E-Mails indem Sie DMARC einsetzen 1 Schützen Sie Ihren Brand vor Phishing E-Mails indem Sie DMARC einsetzen 1 Dringende Empfehlung der CSA von AOL, Microsoft und Google befürwortet Im folgenden Artikel möchten wir erläutern, warum Marketeers

Mehr

eco Richtlinie für zulässiges E-Mail-Marketing

eco Richtlinie für zulässiges E-Mail-Marketing AK WLAN Certified Senders Alliance eco Richtlinie für zulässiges E-Mail-Marketing Rechtstipps für die Praxis Rosa Hafezi Legal Consulting and Certification Certified Senders Alliance Überblick! Einwilligung!

Mehr

Certified Senders Alliance ein Service von eco

Certified Senders Alliance ein Service von eco AK WLAN Certified Senders Alliance Certified Senders Alliance ein Service von eco Berlin,16.März 2015 Rosa Hafezi, Legal Consulting & Certification Alexander Zeh, Engineering Manager Agenda CSA Mission

Mehr

E-Mail Kennzahlen: Häufige Problemfelder und Lösungen

E-Mail Kennzahlen: Häufige Problemfelder und Lösungen E-Mail Kennzahlen: Häufige Problemfelder und Lösungen Seite: 1 Die Analyse umfangreicher Datenmengen ist hoch komplex und deshalb aufwändig. Doch das Ziehen der richtigen Rückschlüsse und konkreten Handlungsempfehlungen

Mehr

SPAM- und Junkmail-Behandlung an der KUG

SPAM- und Junkmail-Behandlung an der KUG SPAM- und Junkmail-Behandlung an der KUG 1. SPAM-Behandlung Erkannte SPAM-E-Mails werden nicht in Ihre Mailbox zugestellt. Sie erhalten anstatt dessen 1x täglich (gegen 7:00 Uhr) eine sogenannte Digest-E-Mail

Mehr

Leitfaden zu Reputationskennzahlen im E-Mail Marketing

Leitfaden zu Reputationskennzahlen im E-Mail Marketing Leitfaden zu Reputationskennzahlen im E-Mail Marketing Seite: 1 Leitfaden: Reputationskennzahlen im E-Mail Marketing von Dale Langley Dale Langley berät Kunden in ganz Europa bereits seit über sieben Jahren

Mehr

Gelangen Sie in den Posteingang Zehn Tipps, um die Zustellbarkeit Ihrer E-Mails zu maximieren

Gelangen Sie in den Posteingang Zehn Tipps, um die Zustellbarkeit Ihrer E-Mails zu maximieren Gelangen Sie in den Posteingang Zehn Tipps, um die Zustellbarkeit Ihrer E-Mails zu maximieren Einführung Schätzungen zufolge sind 70 %* aller E-Mails Spam und zwar nicht nur unerwünschte Werbungen, sondern

Mehr

Kurzanleitung Norman Antispam Gateway

Kurzanleitung Norman Antispam Gateway Kurzanleitung Norman Antispam Gateway Diese Kurzanleitung soll als mögliche Lösung dienen. Es kann sein, dass individuell auf den jeweiligen Einsatzbereich zugeschnitten sich andere Ansätze besser eignen.

Mehr

10 Wege, wie Sie Ihr Social Media Monitoring ausbauen können

10 Wege, wie Sie Ihr Social Media Monitoring ausbauen können 10 Wege, wie Sie Ihr Social Media Monitoring ausbauen können Folgende Fragen, die Sie sich zuerst stellen sollten: 1. Welche Social-Media-Monitoring-Plattformen (SMM) schneiden am besten ab? 2. Ist dafür

Mehr

Reaktivierungskampagnen: Von jedermann empfohlen, aber funktionieren sie tatsächlich?

Reaktivierungskampagnen: Von jedermann empfohlen, aber funktionieren sie tatsächlich? Reaktivierungskampagnen: 1 Von jedermann empfohlen, aber funktionieren sie tatsächlich? Reaktivierungskampagnen: Von jedermann empfohlen, aber funktionieren sie tatsächlich? Unsere Studie hat die Antwort!

Mehr

1 Einleitung. Lernziele. automatische Antworten bei Abwesenheit senden. Einstellungen für automatische Antworten Lerndauer. 4 Minuten.

1 Einleitung. Lernziele. automatische Antworten bei Abwesenheit senden. Einstellungen für automatische Antworten Lerndauer. 4 Minuten. 1 Einleitung Lernziele automatische Antworten bei Abwesenheit senden Einstellungen für automatische Antworten Lerndauer 4 Minuten Seite 1 von 18 2 Antworten bei Abwesenheit senden» Outlook kann während

Mehr

Dunkel Mail Security

Dunkel Mail Security Dunkel Mail Security email-sicherheit auf die stressfreie Art Unser Service verhindert wie ein externer Schutzschild, dass Spam, Viren und andere Bedrohungen mit der email in Ihr Unternehmen gelangen und

Mehr

Internationalisierung im E-Commerce und Auswirkungen auf das E-Mail Marketing

Internationalisierung im E-Commerce und Auswirkungen auf das E-Mail Marketing Internationalisierung im E-Commerce und Auswirkungen auf das E-Mail Marketing Jan Niggemann Regional Director Central Europe Return Path Deutschland GmbH Anlässlich der am 28. März2012 in München Agenda

Mehr

Spam und SPIT. Moritz Mertinkat mmertinkat AT rapidsoft DOT de. Aktuelle Schutzmöglichkeiten und Gegenmaßnahmen 06.07.2007 1

Spam und SPIT. Moritz Mertinkat mmertinkat AT rapidsoft DOT de. Aktuelle Schutzmöglichkeiten und Gegenmaßnahmen 06.07.2007 1 06.07.2007 1 Spam und SPIT Aktuelle Schutzmöglichkeiten und Gegenmaßnahmen Moritz Mertinkat mmertinkat AT rapidsoft DOT de 06.07.2007 Einleitung // Worum geht s? Spam Architektur Schutzmöglichkeiten Gegenmaßnahmen

Mehr

MSXFORUM - Exchange Server 2003 > Konfiguration Sender ID (Absendererkennu...

MSXFORUM - Exchange Server 2003 > Konfiguration Sender ID (Absendererkennu... Page 1 of 7 Konfiguration Sender ID (Absendererkennung) Kategorie : Exchange Server 2003 Veröffentlicht von webmaster am 07.03.2006 Mit der Einführung von Exchange 2003 Service Pack 2 wurden mehrere neue

Mehr

Filterregeln... 1. Einführung... 1. Migration der bestehenden Filterregeln...1. Alle eingehenden Nachrichten weiterleiten...2

Filterregeln... 1. Einführung... 1. Migration der bestehenden Filterregeln...1. Alle eingehenden Nachrichten weiterleiten...2 Jörg Kapelle 15:19:08 Filterregeln Inhaltsverzeichnis Filterregeln... 1 Einführung... 1 Migration der bestehenden Filterregeln...1 Alle eingehenden Nachrichten weiterleiten...2 Abwesenheitsbenachrichtigung...2

Mehr

EMARSYS SMS VERBINDEN SIE SIE IHRE MULTI-CHANNEL STRATEGIE MIT DATENGESTEUERTEN SMS. OHNE INTEGRATIONSZEIT.

EMARSYS SMS VERBINDEN SIE SIE IHRE MULTI-CHANNEL STRATEGIE MIT DATENGESTEUERTEN SMS. OHNE INTEGRATIONSZEIT. EMARSYS SMS VERBINDEN SIE SIE IHRE MULTI-CHANNEL STRATEGIE MIT DATENGESTEUERTEN SMS. OHNE INTEGRATIONSZEIT. EMARSYS SMS Fügen Sie SMS Text Marketing Ihrer Multi-Channel Strategie hinzu Emarsys SMS: Fügen

Mehr

DNSSEC. Was ist DNSSEC? Wieso braucht man DNSSEC? Für ein sicheres Internet

DNSSEC. Was ist DNSSEC? Wieso braucht man DNSSEC? Für ein sicheres Internet SEC Für ein sicheres Internet Was ist SEC? SEC ist eine Erweiterung des Domain Namen Systems (), die dazu dient, die Echtheit (Authentizität) und die Voll ständig keit (Integrität) der Daten von - Antworten

Mehr

MSXFORUM - Exchange Server 2003 > Konfiguration IMF2 "Intelligent Message Fi...

MSXFORUM - Exchange Server 2003 > Konfiguration IMF2 Intelligent Message Fi... Page 1 of 7 Konfiguration IMF2 "Intelligent Message Filter 2" Kategorie : Exchange Server 2003 Veröffentlicht von webmaster am 06.03.2006 Der Intelligent Message Filter 2 ist eine Weiterentwicklung des

Mehr

Lieber SPAMRobin -Kunde!

Lieber SPAMRobin -Kunde! Lieber SPAMRobin -Kunde! Wir freuen uns, dass Sie sich für SPAMRobin entschieden haben. Mit diesem Leitfaden möchten wir Ihnen die Kontoeinrichtung erleichtern und die Funktionen näher bringen. Bitte führen

Mehr

Mit unserer 3-Schritt-Lösung können Sie sicherstellen, dass Sie unsere Newsletter zuverlässig erhalten.

Mit unserer 3-Schritt-Lösung können Sie sicherstellen, dass Sie unsere Newsletter zuverlässig erhalten. Mit unserer 3-Schritt-Lösung können Sie sicherstellen, dass Sie unsere Newsletter zuverlässig erhalten. Wählen Sie Ihren E-Mail-Provider Nehmen Sie die Absender-Adresse des LRV Tegel Newsletter auf FERTIG!

Mehr

melin B2B Email Marke2ng Basics, Blacklist, Whitelist, MX, SPF und das drumherum 4. Mai 2009 ld@melin.de www.melin.com 1

melin B2B Email Marke2ng Basics, Blacklist, Whitelist, MX, SPF und das drumherum 4. Mai 2009 ld@melin.de www.melin.com 1 B2B Email Marke2ng Basics, Blacklist, Whitelist, MX, SPF und das drumherum 4. Mai 2009 ld@.de 1 Inhalt Firmen, Webmail Anbieter und Privatleute versuchen sich vor ungewollten E Mails zu schützen. Zum Einsatz

Mehr

Was müssen Sie tun und beachten um unsere emails zu erhalten?

Was müssen Sie tun und beachten um unsere emails zu erhalten? Was müssen Sie tun und beachten um unsere emails zu erhalten? Punkt A - Eintragung / Anmeldung 1. Achten Sie darauf wenn Sie sich eintragen, daß Sie eine gültige E-mail Adresse verwenden. 2. Rufen Sie

Mehr

Outlook Express einrichten

Outlook Express einrichten Outlook Express einrichten Haben Sie alle Informationen? Für die Installation eines E-Mail Kontos im Outlook Express benötigen Sie die entsprechenden Konto-Daten, welche Ihnen von den Stadtwerken Kitzbühel

Mehr

Leitfaden E-Mail Zustellbarkeit

Leitfaden E-Mail Zustellbarkeit Einleitung Leitfaden E-Mail Zustellbarkeit Gmail für Gmail, und Yahoo! Was jeder E-Marketer über die drei größten Mailbox Provider wissen sollte Einführung Die Spamfilter der Mailbox Provider werden immer

Mehr

Große Dateien einfach verschicken

Große Dateien einfach verschicken Große Dateien einfach verschicken Workshop E-Mail-Sicherheit Vogel IT Security Conference 2016 Stefan Cink Produktmanager Seite 1 Wer wir sind Net at Work entwickelt das innovative Secure E- Mail-Gateway

Mehr

Einrichtung Email-Konto unter Microsoft Outlook

Einrichtung Email-Konto unter Microsoft Outlook Einrichtung Email-Konto unter Microsoft Outlook Bitte befolgen Sie die hier beschriebenen Schritte, um ein Email-Konto unter Microsoft Outlook 2000 oder höher einzurichten. Die Anleitung zeigt die Optionen

Mehr

Steganos Secure E-Mail Schritt für Schritt-Anleitung EINLEITUNG SCHRITT 1: INSTALLATION

Steganos Secure E-Mail Schritt für Schritt-Anleitung EINLEITUNG SCHRITT 1: INSTALLATION Steganos Secure E-Mail Schritt für Schritt-Anleitung EINLEITUNG Obwohl inzwischen immer mehr PC-Nutzer wissen, dass eine E-Mail so leicht mitzulesen ist wie eine Postkarte, wird die elektronische Post

Mehr

DAS INBOUND MARKETING SPIEL. Eine Spielanleitung www.need-for-lead.com

DAS INBOUND MARKETING SPIEL. Eine Spielanleitung www.need-for-lead.com DAS INBOUND MARKETING SPIEL Eine Spielanleitung www.need-for-lead.com Vorwort Leads das ist die Währung, die wirklich zählt. Denn aus Leads werden im besten Fall Kunden. Und die wertvollsten Leads sind

Mehr

Im folgenden zeigen wir Ihnen in wenigen Schritten, wie dies funktioniert.

Im folgenden zeigen wir Ihnen in wenigen Schritten, wie dies funktioniert. OPTICOM WEB.MAIL Sehr geehrte Kunden, damit Sie mit opticom, Ihrem Internet Service Provider, auch weiterhin in den Punkten Benutzerfreundlichkeit, Aktualität und Sicherheit auf dem neusten Stand sind,

Mehr

Finaler Testbericht. Finaler Testbericht. 1 Einführung 2. 1.1 Warum Softwaretests?... 2

Finaler Testbericht. Finaler Testbericht. 1 Einführung 2. 1.1 Warum Softwaretests?... 2 Inhaltsverzeichnis 1 Einführung 2 1.1 Warum Softwaretests?.................................... 2 2 Durchgeführte Tests 2 2.1 Test: allgemeine Funktionalität............................... 2 2.1.1 Beschreibung.....................................

Mehr

AnNoText Online Spam Firewall

AnNoText Online Spam Firewall AnNoText Online AnNoText Online Spam Firewall AnNoText GmbH Copyright AnNoText GmbH, Düren Version 2007 1.7.13.105 Nordstraße 102 D-52353 Düren Telefon (0 24 21) 84 03 0 Telefax (0 24 21) 84 03 6500 E-Mail:

Mehr

Anti-Spam-Maßnahmen. Christoph Rechberger. Technik & Support SPAMRobin GmbH. http://www.spamrobin.com, office@spamrobin.com, 07674 / 656600

Anti-Spam-Maßnahmen. Christoph Rechberger. Technik & Support SPAMRobin GmbH. http://www.spamrobin.com, office@spamrobin.com, 07674 / 656600 Anti-Spam-Maßnahmen Christoph Rechberger Technik & Support SPAMRobin GmbH Was ist SPAM Suchmaschinen SPAM Chat SPAM Gästebuch SPAM Telefon SPAM Fax-Spam SMS SPAM E-Mail SPAM Definition von E-Mail SPAM

Mehr

E-Mail, Spam, Phishing

E-Mail, Spam, Phishing 1 1. Drei Tipps zum Versenden von E-Mails Tipp 1 Dateianhänge: Wenn du größere Anhänge verschickst, dann solltest du die Empfänger vorher darüber informieren. Tipp 2 - Html Mails: Verschicke nur zu besonderen

Mehr

Oxybul éveil et jeux

Oxybul éveil et jeux Online Intelligence Solutions Oxybul éveil et jeux Oxybul éveil et jeux nutzt das Potential der Daten von AT Internet erfolgreich um kontinuierlich effizientere und effektivere Retargeting-Kampagnen zu

Mehr

Ihr Geschäft in Googles Branchenbuch Der Leitfaden für Google Places

Ihr Geschäft in Googles Branchenbuch Der Leitfaden für Google Places Ihr Geschäft in Googles Branchenbuch Der Leitfaden für Google Places Was ist Google Places? Seit 2009 betreibt Google mit Google Places ein eigenes Branchenbuch. Das Besondere an Google Places ist, dass

Mehr

ISA Server 2004 - Best Practice Analyzer

ISA Server 2004 - Best Practice Analyzer ISA Server 2004 - Best Practice Analyzer Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Seit dem 08.12.2005 steht der Microsoft ISA Server 2004 Best Practice Analyzer

Mehr

Das Sender ID Framework. Markus Lepper, Frank Waibel. Veranstaltung Internetkommunikation I, WS04/05. Prof. Dr. Martin Leischner

Das Sender ID Framework. Markus Lepper, Frank Waibel. Veranstaltung Internetkommunikation I, WS04/05. Prof. Dr. Martin Leischner Markus Lepper, Frank Waibel Veranstaltung, WS04/05 Prof. Dr. Martin Leischner 1 Gliederung 1. Aufbau des Sender ID Frameworks 2. Ziele von Sender ID 3. Funktionsweise von Sender ID Aufbau eines SPF Records

Mehr

SPAM Was kann man als Einrichtung im DFN dagegen tun?

SPAM Was kann man als Einrichtung im DFN dagegen tun? 36. DFN-Betriebstagung SPAM Was kann man als Einrichtung im DFN dagegen tun? Ralf Hildebrandt Charité Campus Mitte ralf.hildebrandt@charite.de 27. März 2002 Zusammenfassung Spam, UCE, UBE: Welche Maßnahmen

Mehr

Outlook Web App 2010. Kurzanleitung. interner OWA-Zugang

Outlook Web App 2010. Kurzanleitung. interner OWA-Zugang interner OWA-Zugang Neu-Isenburg,08.06.2012 Seite 2 von 15 Inhalt 1 Einleitung 3 2 Anmelden bei Outlook Web App 2010 3 3 Benutzeroberfläche 4 3.1 Hilfreiche Tipps 4 4 OWA-Funktionen 6 4.1 neue E-Mail 6

Mehr

Betrugsprävention mit Hilfe von Risk Analytics

Betrugsprävention mit Hilfe von Risk Analytics Betrugsprävention mit Hilfe von Risk Analytics Steigende Zahl an Betrugsfällen Die Polizeiliche Kriminalstatistik von 2010 zeigt: Betrug nimmt von Jahr zu Jahr immer mehr zu. Mit 968.162 Betrugsfällen

Mehr

Vision/Scope. Bachelorarbeit zum Thema: Public Key Association zur Abwehr von email Spam 2008 07 18

Vision/Scope. Bachelorarbeit zum Thema: Public Key Association zur Abwehr von email Spam 2008 07 18 Visin/Scpe Bachelrarbeit zum Thema: Public Key Assciatin zur Abwehr vn email Spam 2008 07 18 Autr: Bernhard Wenzel Infrmatinen zum Dkument Dkumentname: Public Key Assciatin zur Abwehr vn email Spam Dateiname:

Mehr

SMS Versand in der Produktion & Technik. Broschüre

SMS Versand in der Produktion & Technik. Broschüre SMS Versand in der Produktion & Technik Broschüre SMS: einfach & effektiv SMS können nicht nur zur Kommunikation mit Freunden und Bekannten, sondern auch für den automatischen Versand von Alarmierungen

Mehr

Email-Hygiene SPAM und Viren in den Briefkästen

Email-Hygiene SPAM und Viren in den Briefkästen Email-Hygiene - Spam und Viren in den Briefkästen Email-Hygiene SPAM und Viren in den Briefkästen Gliederung - Mailservice Historische Entwicklung - Unsere Strategie - exim, sophie, spamd -Probleme - Neueste

Mehr

Anleitung zur Nutzung des Kaspersky Hosted Email Security Services

Anleitung zur Nutzung des Kaspersky Hosted Email Security Services Anleitung zur Nutzung des Kaspersky Hosted Email Security Services Um den Service nutzen zu können sind folgende Schritte erforderlich: 1. Voreinstellen des Services durch Registrierung unter https://clients.hostedsecurity.biz/

Mehr

Sparkasse Gießen. Seite 1 von 11. 1 Götz Schartner, 8com GmbH,,,Sicherheit im Internet.

Sparkasse Gießen. Seite 1 von 11. 1 Götz Schartner, 8com GmbH,,,Sicherheit im Internet. Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste Sicherheitstechnologie bietet dagegen oft keinen ausreichenden Schutz, denn

Mehr

Neueste IDG-Studie: Cyber Defense Maturity Report 2014

Neueste IDG-Studie: Cyber Defense Maturity Report 2014 Medienkontakt: Susanne Sothmann / Erna Kornelis Kafka Kommunikation 089 74 74 70 580 ssothmann@kafka-kommunikation.de ekornelis@kafka-kommunikation.de Neueste IDG-Studie: Cyber Defense Maturity Report

Mehr

Outlook 2010 einrichten

Outlook 2010 einrichten Outlook 2010 einrichten Haben Sie alle Informationen? Outlook 2002 starten Für die Installation eines E-Mail Kontos in Microsoft Outlook 2002 benötigen Sie die entsprechenden Konto-Daten, welche Ihnen

Mehr

Microsoft Outlook 2010

Microsoft Outlook 2010 Microsoft Outlook 2010 Anleitung mit Screenshots POP3 Konten erstellen Schritt 1: Um ein neues Konto mit Microsoft Outlook 2010 einzurichten, öffnen Sie bitte Microsoft Outlook 2010 und klicken Sie rechts

Mehr

Marcel Oberli Head of Confidence CASSARiUS AG 031 384 05 11 marcel.oberli@cassarius.ch

Marcel Oberli Head of Confidence CASSARiUS AG 031 384 05 11 marcel.oberli@cassarius.ch Unified Communications Security Marcel Oberli Head of Confidence CASSARiUS AG 031 384 05 11 marcel.oberli@cassarius.ch 2 Geschäftseinheiten CASSARiUS Fortune Business und Informatik im Einklang. CASSARiUS

Mehr

Collax Mailserver. Howto. Dieses Howto beschreibt die Einrichtung eines Collax Servers als Mailserver.

Collax Mailserver. Howto. Dieses Howto beschreibt die Einrichtung eines Collax Servers als Mailserver. Collax Mailserver Howto Dieses Howto beschreibt die Einrichtung eines Collax Servers als Mailserver. Vorraussetzungen Collax Business Server Collax Groupware Suite Collax Platform Server inkl. Collax Modul

Mehr

Grundlagen beim Linkaufbau

Grundlagen beim Linkaufbau Grundlagen beim Linkaufbau Link-Building welches heute eher als Link-Earning bezeichnet wird, hat sich in den letzten Jahren dramatisch verändert. Was sich nicht verändert hat, ist die Tatsache, dass Links

Mehr

1) EINLEITUNG. 1 2) ALLGEMEINE ANWEISUNGEN. 1 3) KONFIGURATION. 7 4) HISTORY. 8 5) HTML EDITOR. 9 6) ABONNEMENT UND KÜNDIGUNGS MANAGEMENT.

1) EINLEITUNG. 1 2) ALLGEMEINE ANWEISUNGEN. 1 3) KONFIGURATION. 7 4) HISTORY. 8 5) HTML EDITOR. 9 6) ABONNEMENT UND KÜNDIGUNGS MANAGEMENT. TABLE OF CONTENTS 1) EINLEITUNG... 1 2) ALLGEMEINE ANWEISUNGEN... 1 3) KONFIGURATION... 7 4) HISTORY... 8 5) HTML EDITOR... 9 6) ABONNEMENT UND KÜNDIGUNGS MANAGEMENT... 10 7) VERTEILERLISTE MANAGEMENT...

Mehr

Ungenauigkeiten der Filterung

Ungenauigkeiten der Filterung A Ungenauigkeiten der Filterung Kein Filter ist perfekt. Mit Ihrer Hilfe strebt MailCleaner an, ein perfekter Filter zu werden. Die Filterung, die von MailCleaner durchgeführt wird, beruht auf automatischen

Mehr

Outlook 2007 einrichten

Outlook 2007 einrichten Outlook 2007 einrichten Haben Sie alle Informationen? Outlook 2002 starten Für die Installation eines E-Mail Kontos in Microsoft Outlook 2002 benötigen Sie die entsprechenden Konto-Daten, welche Ihnen

Mehr

CNAME-Record Verknüpfung einer Subdomain mit einer anderen Subdomain. Ein Alias für einen Domainnamen.

CNAME-Record Verknüpfung einer Subdomain mit einer anderen Subdomain. Ein Alias für einen Domainnamen. Seite 1 von 5 Nameserver Fragen zu den Nameservereinstellungen df FAQ Technische FAQ Nameserver Welche Nameserver-Records stehen zur Verfügung? Bei domainfactory können folgende Nameservereinträge erstellt

Mehr

Secure Mail. Leitfaden für Kunden & Partner der Libera AG. Zürich, 11. November 2013

Secure Mail. Leitfaden für Kunden & Partner der Libera AG. Zürich, 11. November 2013 Secure Mail Leitfaden für Kunden & Partner der Libera AG Zürich, 11. November 2013 Aeschengraben 10 Postfach CH-4010 Basel Telefon +41 61 205 74 00 Telefax +41 61 205 74 99 Stockerstrasse 34 Postfach CH-8022

Mehr

Special: Phishing-Wellen an der BOKU Feb./März 2013

Special: Phishing-Wellen an der BOKU Feb./März 2013 Special: Phishing-Wellen an der BOKU Feb./März 2013 Würden Sie wirklich Ihre Bank-Zugangsdaten einem in der Karibik befindlichen Server anvertrauen, nur weil Sie in einem Mail dazu aufgefordert werden?

Mehr

Verschlüsselte Mailverbindungen verwenden

Verschlüsselte Mailverbindungen verwenden Verschlüsselte Mailverbindungen verwenden Neu können Sie ohne lästige Zertifikatswarnungen unterwegs sicher mailen. Dies ist wichtig, um Passwortklau zu verhindern (vor allem unterwegs auf offenen WLANs

Mehr

Business Analytics verbessert die Wertschöpfungskette

Business Analytics verbessert die Wertschöpfungskette Pressemitteilung Hamburg, 05. September 2013 Business Analytics verbessert die Wertschöpfungskette accantec zeigt auf dem SAS Forum in Mannheim vom 11.- 12.09.2013, wie Unternehmen mit SAS Visual Analytics

Mehr

crypta.net email System Quickstart Guide für Benutzer

crypta.net email System Quickstart Guide für Benutzer crypta.net email System Quickstart Guide für Benutzer support@crypta.net, Version 20.11.2007 Inhaltsverzeichnis 1. Kurzübersicht...3 1.1. Zugriff auf Postfächer...3 1.2. Persönliche Einstellungen...3 1.3.

Mehr

Der Erfolgreichste im Leben ist der, der am besten informiert wird. Benjamin Disraeli (brit. Premierminister 1874-1880)

Der Erfolgreichste im Leben ist der, der am besten informiert wird. Benjamin Disraeli (brit. Premierminister 1874-1880) Der Erfolgreichste im Leben ist der, der am besten informiert wird. Benjamin Disraeli (brit. Premierminister 1874-1880) Inhalt Einleitung 3 Das Unternehmen 4 Clipping für Ausschnittdienste 6 Pressespiegelsysteme

Mehr

Handbuch Teil 10 Auswertungen

Handbuch Teil 10 Auswertungen Handbuch Teil 10 Inhaltsverzeichnis 10... 3 10.1 BIZS... 3 10.1.1 Serienbrief... 8 10.1.2 Serienmail... 9 10 10.1 BIZS Um mit, BIZS arbeiten zu können müssen Sie zunächst einmal sicherstellen, dass in

Mehr

[DNS & DNS SECURITY] 1. DNS & DNS Security

[DNS & DNS SECURITY] 1. DNS & DNS Security [DNS & DNS SECURITY] 1 DNS & DNS Security Thomas Vogel & Johannes Ernst Funktionsweise von DNS und deren Security Eigenschaften. Was es für Angriffe gibt, welche Gegenmaßnahmen dafür erforderlich sind

Mehr

Anleitung. E-Mail Spam Filter mit Quarantäne Eine kurze Funktionsübersicht. Internet- & Netzwerk-Services

Anleitung. E-Mail Spam Filter mit Quarantäne Eine kurze Funktionsübersicht. Internet- & Netzwerk-Services Anleitung E-Mail Spam Filter mit Quarantäne Internet- & Netzwerk-Services 1. Anmeldung Die Anmeldung erfolgt über: http://mailadmin.tbits.net Jeder Benutzer meldet sich mit der E-Mail-Adresse als Benutzername

Mehr

Plug-n-Play-Lösungen für Ihren Internetauftritt

Plug-n-Play-Lösungen für Ihren Internetauftritt Plug-n-Play-Lösungen für Ihren Internetauftritt Das Internet bietet unendlich viele Möglichkeiten um sich zu präsentieren, Unternehmen zu gründen und Geld zu verdienen. Fast ohne Aufwand kann jeder dort

Mehr

MAILADRESSVERWALTUNG_

MAILADRESSVERWALTUNG_ 1. VORWORT Dieses Dokument soll Ihnen dabei helfen, die E-Mail Accounts die Sie in bei Ihrem Produkt inkludiert haben, über unsere Webschnittstelle selbst konfigurieren zu können. Im letzten Kapitel fassen

Mehr

Anleitung: Mailinglisten-Nutzung

Anleitung: Mailinglisten-Nutzung Anleitung: Mailinglisten-Nutzung 1 Mailingliste finden Eine Übersicht der öffentlichen Mailinglisten des Rechenzentrums befindet sich auf mailman.unihildesheim.de/mailman/listinfo. Es gibt allerdings noch

Mehr

Bedienungsanleitung für den SecureCourier

Bedienungsanleitung für den SecureCourier Bedienungsanleitung für den SecureCourier Wo kann ich den SecureCourier nach der Installation auf meinem Computer finden? Den SecureCourier finden Sie dort, wo Sie mit Dateien umgehen und arbeiten. Bei

Mehr

capaneo MailRefiner TECHNOLOGIEN

capaneo MailRefiner TECHNOLOGIEN capaneo MailRefiner Ihr Weg zum wertvollen E-Mail-Verteiler Effiziente Prüfung und Empfehlungen in Echtzeit Automatisierte Validierung von Adressbeständen Bereitstellung von zusätzlichen Informationen

Mehr

Betriebskonzept E-Mail Einrichtung

Betriebskonzept E-Mail Einrichtung Betriebskonzept E-Mail Einrichtung www.bolken.ch Klassifizierung öffentlich - wird an die E-Mail Benutzer abgegeben Versionenkontrolle Version Status Verantwortlich Datum 4.0 Genehmigt Gemeinderat 25.03.2015

Mehr

SPAM E-Mails. und wie man sich davor schützen kann. 14. Februar 2008 Mac-Club Aschaffenburg Klaus-Peter Hahn

SPAM E-Mails. und wie man sich davor schützen kann. 14. Februar 2008 Mac-Club Aschaffenburg Klaus-Peter Hahn SPAM E-Mails und wie man sich davor schützen kann 14. Februar 2008 Mac-Club Aschaffenburg Klaus-Peter Hahn SPAM in Zahlen Anteil des SPAM am gesamten E-Mail Aufkommen SPAM 17% SPAM 93% Normal 83% Normal

Mehr

7.11 Besprechungen planen und organisieren

7.11 Besprechungen planen und organisieren 7. Effektive Zeitplanung und Organisation von Aufgaben 7.11 Besprechungen planen und organisieren Wie bereits zu Beginn des Kapitels erwähnt, nehmen im Gegensatz zu einem normalen Termin mehrere Teilnehmer

Mehr

Mobility Support by HIP

Mobility Support by HIP Mobile Systems Seminar Mobility Support by HIP Universität Zürich Institut für Informatik Professor Dr. Burkhard Stiller Betreuer Peter Racz 8 Mai 2008 Svetlana Gerster 01-728-880 1 Gliederung OSI und

Mehr

Gmail Tabs: Wie die neuen Gmail Tabs die Art und Weise ändern, wie Konsumenten mit Werbemails interagieren

Gmail Tabs: Wie die neuen Gmail Tabs die Art und Weise ändern, wie Konsumenten mit Werbemails interagieren Gmail Tabs: Wie die neuen Gmail Tabs die Art und Weise ändern, wie Konsumenten mit Werbemails interagieren Gmail Tabs Seite 2 Zusammenfassung und Methodik 1/2 Die Gmail Tabs: Große Änderung, kleine Wirkung

Mehr

Die Solocal-Gruppe. Die Solocal-Gruppe verwaltet ihren Traffic dank der AT Internet API mit einer Kombination von automatisierten Dashboards.

Die Solocal-Gruppe. Die Solocal-Gruppe verwaltet ihren Traffic dank der AT Internet API mit einer Kombination von automatisierten Dashboards. Online Intelligence Solutions Die Solocal-Gruppe Die Solocal-Gruppe verwaltet ihren Traffic dank der AT Internet API mit einer Kombination von automatisierten Dashboards. Case study Case study EINFÜHRUNG

Mehr

CSC Praxisleitfaden. Domain-Namen-Richtlinie

CSC Praxisleitfaden. Domain-Namen-Richtlinie CSC Praxisleitfaden Domain-Namen-Richtlinie Nur wenige Unternehmen haben bisher eine schriftliche Richtlinie für Domain-Namen. Sie ist die Voraussetzung dafür, dass alle Mitarbeiter, Manager und Zulieferer

Mehr

Synology MailStation Anleitung

Synology MailStation Anleitung Nach dem englischen Original von Synology Inc. Synology MailStation Anleitung Übersetzt von Matthieu (synology-forum.de) Matthieu von synology-forum.de 04.08.2009 Inhaltsverzeichnis Einleitung... 3 1.

Mehr

Handbuch ECDL 2003 Professional Modul 3: Kommunikation Ansicht Outlook Heute und allgemeine Einstellungen anpassen

Handbuch ECDL 2003 Professional Modul 3: Kommunikation Ansicht Outlook Heute und allgemeine Einstellungen anpassen Handbuch ECDL 2003 Professional Modul 3: Kommunikation Ansicht Outlook Heute und allgemeine Einstellungen anpassen Dateiname: ecdl_p3_04_01_documentation.doc Speicherdatum: 08.12.2004 ECDL 2003 Professional

Mehr

Eine Google E-Mailadresse anlegen und loslegen

Eine Google E-Mailadresse anlegen und loslegen Eine Google E-Mailadresse anlegen und loslegen Eine kleine Anleitung von Mag. Erwin Atzl, http://www.mobiler-edvtrainer.at Zum Start: www.gmail.com eingeben: (eine Google-E-Mailadresse ist natürlich kostenlos)

Mehr

G Data Whitepaper. Behaviour Blocking. Geschützt. Geschützter. G Data. Marco Lauerwald Marketing

G Data Whitepaper. Behaviour Blocking. Geschützt. Geschützter. G Data. Marco Lauerwald Marketing G Data Whitepaper Behaviour Blocking Marco Lauerwald Marketing Geschützt. Geschützter. G Data. Inhalt 1 Behaviour Blocking Mission: Unbekannte Bedrohungen bekämpfen... 2 1.1 Unbekannte Schädlinge: Die

Mehr

Das E-Mail-Postfach für Studierende. Informationen und Anleitung zur Nutzung

Das E-Mail-Postfach für Studierende. Informationen und Anleitung zur Nutzung Das E-Mail-Postfach für Studierende Informationen und Anleitung zur Nutzung Das E-Mail-Postfach Als Studierende/r der Hochschule verfügen Sie über eine eigene E-Mail-Adresse mit der Endung "@studmail.fh-gelsenkirchen.de".

Mehr

Verwendung von S/MIME zur Verschlüsselung und Signatur von E-Mails

Verwendung von S/MIME zur Verschlüsselung und Signatur von E-Mails Verwendung von S/MIME zur Verschlüsselung und Signatur von E-Mails GINDAT GmbH Alleestraße 75 42853 Remscheid in Ablage Autor: Tobias Grünewald S/MIME Seite 2 von 11 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis...

Mehr

Consulting für IT- und Cyber Security

Consulting für IT- und Cyber Security Whitepaper Fragen und Antworten zur sicheren E-Mail E-Mail Sicherheit einfach und effizient einsetzen" Consulting für IT- und Cyber Security Informations- und Kommunikationssicherheitslösungen 1 Vorwort

Mehr

4.1 Neuen Kontakt erstellen

4.1 Neuen Kontakt erstellen Kontakte organisieren 4 Wechseln Sie im Aufgabenbereich zum Outlook-Ordner PERSONEN 4.1 Neuen Kontakt erstellen 1. Über die Schaltfläche NEUER KONTAKT im Register START/NEU rufen Sie das Fenster zur Eingabe

Mehr

ReachLocal Umfrage unter KMUs zum Thema Online-Marketing (Zusammenfassung) Digital Marketing Management & Performance

ReachLocal Umfrage unter KMUs zum Thema Online-Marketing (Zusammenfassung) Digital Marketing Management & Performance ReachLocal Umfrage unter KMUs zum Thema Online-Marketing (Zusammenfassung) Reachlocal hat mehr als 400 kleine und mittlere Unternehmen aus Deutschland, Großbritannien und den Niederlanden befragt, um mehr

Mehr

Emailanleitung für einen 2Wire- Account im Microsoft Outlook 2007

Emailanleitung für einen 2Wire- Account im Microsoft Outlook 2007 Emailanleitung für einen 2Wire- Account im Microsoft Outlook 2007 Emailanleitung für 2Wire im Microsoft Outlook 2007: 1 Einrichtung... 3 1.1 Neues Email-Konto hinzufügen... 3 1.2 Konto automatisch einrichten...

Mehr

Praxisleitfaden Neue gtld Strategie, TMCH und Domain-Monitoring. Bernd Beiser, Geschäftsführer NetNames GmbH

Praxisleitfaden Neue gtld Strategie, TMCH und Domain-Monitoring. Bernd Beiser, Geschäftsführer NetNames GmbH Praxisleitfaden Neue gtld Strategie, TMCH und Domain-Monitoring Bernd Beiser, Geschäftsführer NetNames GmbH 1 NetNames 1995 Firmengründung Umsatz: ca. 65 Mio. 2.300.000+ Domains 350 Mitarbeiter weltweit

Mehr

E-Mail-Verschlüsselung viel einfacher als Sie denken!

E-Mail-Verschlüsselung viel einfacher als Sie denken! E-Mail-Verschlüsselung viel einfacher als Sie denken! Stefan Cink Produktmanager stefan.cink@netatwork.de Seite 1 Welche Anforderungen haben Sie an eine E-Mail? Seite 2 Anforderungen an die E-Mail Datenschutz

Mehr

Die besten Methoden, ein Mobile App erfolgreich zu positionieren. www.sponsormob.com

Die besten Methoden, ein Mobile App erfolgreich zu positionieren. www.sponsormob.com Die besten Methoden, ein Mobile App erfolgreich zu positionieren www.sponsormob.com Steigern Sie Ihre Sichtbarkeit! Wie stellen Sie sicher, dass Ihre App unter einer halben Million anderer auf dem Markt

Mehr

SFTP Datenübertragungsclient PK-SFTP. automatische Verbindung zu einem SFTP-Server in einstellbaren Zeitintervallen

SFTP Datenübertragungsclient PK-SFTP. automatische Verbindung zu einem SFTP-Server in einstellbaren Zeitintervallen SFTP Datenübertragungsclient PK-SFTP automatische Verbindung zu einem SFTP-Server in einstellbaren Zeitintervallen senden, abholen und verifizieren der bereitstehenden Daten Protokollierung der Datenübertragung

Mehr

AnNoNet Online Spam Firewall

AnNoNet Online Spam Firewall AnNoNet Online AnNoNet Online Spam Firewall AnNoText Copyright Wolters Kluwer Deutschland GmbH Software + Services Legal, Hürth Version 2011 25.08 Wolters Kluwer Deutschland GmbH Software + Services Legal

Mehr

BS-Anzeigen 3. Handbuch für das Zusatzmodul modazs Import von Anzeigen aus der Anzeigenschleuder

BS-Anzeigen 3. Handbuch für das Zusatzmodul modazs Import von Anzeigen aus der Anzeigenschleuder BS-Anzeigen 3 Handbuch für das Zusatzmodul modazs Import von Anzeigen aus der Anzeigenschleuder Inhaltsverzeichnis Anwendungsbereich... 3 Betroffene Softwareversion... 3 Anzeigenschleuder.com... 3 Anmeldung...

Mehr

DOTconsult Suchmaschinen Marketing

DOTconsult Suchmaschinen Marketing Vorwort Meinen Glückwunsch, die Zeit, welche Sie in investieren, ist die beste Investition für Ihr Unternehmen. Keine Technologie hat das Verhalten von Interessenten und Kunden nachhaltiger und schneller

Mehr

Workshop Sicherheit im Netz KZO Wetzikon. Peter Skrotzky, 4. Dezember 2013

Workshop Sicherheit im Netz KZO Wetzikon. Peter Skrotzky, 4. Dezember 2013 Workshop Sicherheit im Netz KZO Wetzikon Peter Skrotzky, 4. Dezember 2013 Zentrale Fragen! Wie kann sich jemand zu meinem Computer Zugriff verschaffen?! Wie kann jemand meine Daten abhören oder manipulieren?!

Mehr

Social Media. Mehr Wissen, mehr Kunden, mehr Umsatz und nie mehr einsam!

Social Media. Mehr Wissen, mehr Kunden, mehr Umsatz und nie mehr einsam! Social Media Mehr Wissen, mehr Kunden, mehr Umsatz und nie mehr einsam! MANDARIN MEDIEN Business Websites E-Commerce Performance Marketing Video & Animation Mobile Application Fakten: 500+ Projekte 20

Mehr

7.4 Analyse anhand der SQL-Trace. 7.3.5 Vorabanalyse mit dem Code Inspector

7.4 Analyse anhand der SQL-Trace. 7.3.5 Vorabanalyse mit dem Code Inspector 7.4 Analyse anhand der SQL-Trace 337 7.3.5 Vorabanalyse mit dem Code Inspector Der Code Inspector (SCI) wurde in den vorangegangenen Kapiteln immer wieder erwähnt. Er stellt ein paar nützliche Prüfungen

Mehr

IN DER EINFACHHEIT LIEGT DIE KRAFT. Business Suite

IN DER EINFACHHEIT LIEGT DIE KRAFT. Business Suite IN DER EINFACHHEIT LIEGT DIE KRAFT Business Suite DIE GEFAHR IST DA Online-Gefahren für Ihr Unternehmen sind da, egal was Sie tun. Solange Sie über Daten und/oder Geld verfügen, sind Sie ein potenzielles

Mehr