Leitfaden zu DMARC. Zum Schutz von Kunde und Marke. Seite 1 Share this: Leitfaden zu DMARC

Größe: px
Ab Seite anzeigen:

Download "Leitfaden zu DMARC. Zum Schutz von Kunde und Marke. Seite 1 Share this: Leitfaden zu DMARC"

Transkript

1 Zum Schutz von Kunde und Marke Seite 1 Share this:

2 Inhaltsübersicht 1. Darf ich mich vorstellen? Mein Name ist DMARC! Seite 3 2. Die Hintergründe zu DMARC Seite 6 3. Die Arbeitsweise von DMARC Seite 8 4. Los geht s. DMARC, Schritt für Schritt Seite Mit Return Path DMARC effektiv nutzen Seite 12 Kontakt Seite 13

3 1: Darf ich mich vorstellen? Mein Name ist DMARC! Was ist DMARC? DMARC steht für Domain-based Authentication, Reporting and Conformance. Ziel von DMARC ist es, Phishing und andere Schadmails einzudämmen. Im Jahr 2012 von führenden Unternehmen der Branche ins Leben gerufen wird DMARC heute bereits von vielen Mailbox Providern weltweit, darunter Google, Yahoo! und Microsoft, verwendet. Mittels DMARC haben Unternehmen, die Marketing betreiben die Möglichkeit, Mailbox Providern konkrete Richtlinien für die Handhabung von nicht korrekt authentifizierten s vorzugeben. So können s, die die Authentifizierungsprüfung nicht bestehen entweder direkt abgewiesen oder unter Quarantäne gestellt werden. Versender erhalten zusätzliche Informationen über ihre Ströme, welche sie zur kontinuierlichen Verbesserung der Infrastruktur einsetzen können. Wie hilft DMARC im Kampf gegen Phishing und Spoofing? Unter Nutzung der Authentifizierungsmethoden SPF und DKIM bietet DMARC die effektivste Möglichkeit, gegen Phishing und Spoofing vorzugehen. Phishing und Spoofing sind Cyberattacken, die Ihren Markennamen und Ihre Domain für kriminelle Zwecke missbrauchen. Diese Angriffe betreffen heute nicht mehr nur Unternehmen der Finanzdienstleistungsbranche; vermehrt werden auch andere bekannte (Internet)-Marken für die kriminellen Machenschaften der Phisher und Spoofer missbraucht. Wenn Unternehmen nicht gegen Phishing-Angriffe vorgehen, drohen neben den direkten finanziellen Schäden auf Seiten der Unternehmen und auf Seiten der Konsumenten für die betroffenen Unternehmen auch indirekte Folgeschäden in Form von Image- und Vertrauensverlust. Führende Mailbox Provider wie Gmail, Yahoo!, AOL und Microsoft engagieren sich in der DMARC Arbeitsgemeinschaft, da sie gemeinsam gegen diese Angriffe vorgehen wollen. Denn nur durch die Zusammenarbeit zwischen Mailbox Providern auf der einen Seite und legitimen Versendern auf der anderen Seite können die entsprechenden Richtlinien erstellt und durchgesetzt werden, die Phishing- s den Weg zu den Posteingangsfächern der Konsumenten versperren. Deshalb müssen Unternehmen vorsorgen und die Informationen und Tools nutzen, die es ihnen ermöglichen ihre Kunden vor Phishing-Attacken zu schützen beides Punkte, welche durch DMARC auf effektive Weise ermöglicht werden. DMARC und das Ecosystem. Versender und Mailbox Provider ziehen an einem Strang Indem DMARC verwendet wird können Versender 1. ihren Brand sowie ihre Kunden vor Phishing- und Spoofing-Attacken schützen, die in ihrem Namen durchgeführt werden. 2. Wertvolles Feedback über ihre -Ströme erhalten, sollten diese die Authentifizierungs- Checks der Mailbox Provider nicht bestehen. 3. Mailbox Providern konkrete Richtlinien vorgeben, wie diese zu verfahren haben, wenn s keine korrekte Authentifizierung aufweisen. Indem DMARC verwendet wird können Mailbox Provider 1. Mit größerer Zuverlässigkeit all jene s abblocken, die nur vorgeben, von einem legitimen Versender zu stammen, ohne zu riskieren, dass dabei erwünschte s als False Positives in Mitleidenschaft gezogen werden. 2. Legitime Versender von Marketingmails leichter von Spammern unterscheiden. 3. Ihre Nutzer noch besser vor Phishing- und Spoofing- s schützen. Seite 3 Share this:

4 DMARC. Damit Marketing weiterhin Ihr effektivster Marketing-Kanal bleibt Die ist einfach unschlagbar, wenn es darum geht Kunden zum Kauf zu animieren. Da ist es nicht verwunderlich, dass annähernd 60 % der Unternehmen im Jahr 2014 mehr Budget in das Marketing investieren möchten sowohl im Bereich der Kundenakquise per als auch beim Kundenbeziehungsmanagement. Doch müssen E-Marketer zugleich sicherstellen, dass sie diesen wichtigen Kanal auch effektiv schützen. Und dazu zählt dafür Sorge zu tragen, dass betrügerische Mails, die nur vorgeben von Ihnen zu stammen, an der Zustellung an Ihre Abonnenten gehindert werden. Wollen Sie wirklich abwarten, bis Betrüger Ihren Brand aufs Korn nehmen? Es ist nur eine Frage der Zeit, bis es so weit ist. DMARC bietet Ihnen alle Daten und Tools, die Sie benötigen, um Phishing Angriffe zu stoppen; noch bevor Ihre Kunden diese zu Gesicht bekommen. Dadurch schützen Sie das Vertrauen der Kunden in Ihre -Kommunikation und das Image Ihres Brands. DMARC ist Sache des Security-Teams oder nicht? Phishing ist ein Problem, das nicht an den Grenzen der IT Halt macht. Marketing und IT Security sind von Phishing-Attacken betroffen, insofern müssen sie in punkto DMARC gemeinsame Sache machen. E-Marketer investieren viel Zeit und Geld in den Aufbau ihres Markenimages sowie in den Erfolg des - Kanals. Ein einziger Phishing-Angriff kann diese wertvolle Arbeit in wenigen Stunden zunichte machen. IT Security Teams auf der anderen Seite sind damit beauftragt, die Vermögenswerte des Unternehmens zu schützen. Die Marke des Unternehmens und sein Kundenstamm sind womöglich die beiden Güter, die den größten Wert für das Unternehmen besitzen. Deshalb ist es umso wichtiger, dass beide Bereiche des Unternehmens Marketing und IT Security - an einem Tisch zusammenkommen, so dass gemeinsam gegen Angriffe von Cyberkriminellen vorgegangen werden kann. Seite 4 Share this:

5 Daten und Fakten zu DMARC Viele 100 Millionen 2/3 60% 80 Tausend Jedes Jahr blocken Mailbox DMARC ist bereits heute in 60 Prozent der Versender, die Über Domains haben Provider mittels DMARC der Lage, zwei Drittel aller Richtlinien publiziert haben bereits unternehmensweite mehrere Hundert Millionen Posteingänge weltweit zu sind nicht direkt mit Richtlinien publiziert anhand Nachrichten ab, da schützen. Voraussetzung DMARC.org verbunden derer s abgewiesen diese die notwendigen ist, dass nicht nur der werden können, die zwar im Authentifizierungs-Checks Mailbox Provider sondern Namen dieser Unternehmen nicht bestehen auch Sie als Versender von verschickt, nicht aber die Marketingmails DMARC korrekte Authentifizierung nutzen aufweisen Seite 5 Share this:

6 2: Die Hintergründe zu DMARC Wie DMARC entstand Probleme mit den herkömmlichen Authentifizierungsmethoden SPF und DKIM Bereits seit 2004 arbeiten Mailbox Provider, Technologieanbieter (wie Return Path) sowie Versender von Marketingmails gleichermaßen daran, Authentifizierungsstandards zu etablieren, die den Missbrauch des -Kommunikationskanals verhindern. Die Akzeptanz dieser Authentifizierungsstandards, darunter SPF und DKIM, ist mittlerweile durchaus als hoch einzuschätzen. Dennoch gab es eine signifikante Lücke wenn es darum ging zu entscheiden, wie mit s verfahren werden sollte, die keine Authentifizierung aufwiesen bzw. sich nicht korrekt authentifizierten. Bevor DMARC als Standard etabliert wurde stimmten sich deshalb einige Versender und einige Mailbox Provider direkt darüber ab, was mit s zu tun sei, die Authentifizierungs-Checks nicht bestanden. Stand DMARC heute Heute haben sich viele Vertreter der erwähnten Parteien Mailbox Provider, Technologieanbieter und Versender - zur Arbeitsgruppe DMARC.org zusammengeschlossen. Erklärtes Ziel von DMARC ist es, Standards zu entwickeln, um die Gefährdung durch -Phishing einzudämmen und die Abstimmung zwischen Mailbox Providern auf der einen Seite und - Versendern auf der anderen Seite zu verbessern. So arbeitete das DMARC Gründungsmitglied PayPal bereits seit 2007 direkt mit Yahoo! und Gmail zusammen und gab den Mailbox Providern klare Richtlinien vor, wie sie mit s zu verfahren hatten, die zwar von PayPal zu stammen schienen, sich aber nicht korrekt authentifizierten. Die Ergebnisse sprachen für sich: So konnte PayPal schnell berichten, dass deutlich weniger Phishing-Versuche gestartet wurden, die seine Domain verwendeten. Doch obgleich die direkte Abstimmung Erfolg versprach, brachte sie auch einen hohen manuellen Koordinationsaufwand mit sich. Deshalb wurde nach einer Lösung gesucht, die über einen öffentlichen Standard und Prozess jedem Versender und Mailbox Provider die Möglichkeit geben würde, sich auf Richtlinien zur Handhabung inkorrekt authentifizierenden s zu einigen. Dies wurde zur Geburtsstunde von DMARC. Seite 6 Share this:

7 Wie DMARC die Schwächen von SPF und DKIM löst Obwohl sowohl SPF als auch DKIM zur Eindämmung von -Missbrauch beitrugen, konnten sie Phishing-Attacken nicht effektiv genug bekämpfen, um sie für Phisher unrentabel zu machen. Hauptgründe dafür waren, dass diese Methoden der Authentifizierung noch nicht von allen Versendern verwendet wurden und Mailbox Provider deshalb keine allgemeingültigen Richtlinien durchsetzen konnten, da sie sonst Gefahr liefen, viele legitim verschickte s zu blocken, die nur die empfohlene Authentifizierung vermissen ließen. SPF nutzt einen Schlüssel, der im Grunde die versendenden IP-Adressen dazu autorisiert im Namen einer Domain s zu versenden. Der SPF-Record ist aber relativ einfach zu fälschen und funktioniert auch dann nicht mehr, wenn s weitergeleitet werden; insofern ist SPF nicht als vollständige Authentifizierungslösung geeignet. DKIM wurde mit dem Ziel geschaffen, die Schwachstellen von SPF zu beseitigen. DKIM nutzt eine asymmetrische Verschlüsselung und funktioniert auch noch wenn s weitergeleitet werden; zudem lässt sich DKIM nur sehr schwer fälschen, was zudem aufgrund des damit verbundenen Rechenaufwands deutlich teurer wäre. Auf der anderen Seite ist die weite Verbreitung von DKIM aufgrund folgender Faktoren bislang nur sehr schleppend erfolgt: Es ist komplex, ist anfällig für Konfigurationsfehler und verfügt nicht über die nötigen Reporting-Funktionalitäten. DMARC löst nun viele dieser Problemfelder, indem es sowohl auf SPF als auch DKIM aufbaut, zudem aber umfassende Berichte über nicht bestandene Authentifizierungs-Checks liefert und Versendern außerdem die Möglichkeit gibt, zu entscheiden, was mit s passieren soll, die keine Authentifizierung aufweisen oder die Checks nicht bestehen. So reduziert die Kombination von SPF, DKIM und DMARC die Wahrscheinlichkeit fälschlicherweise geblockter s enorm. Seite 7 Share this:

8 3: Die Arbeitsweise von DMARC Mittels DMARC können -Versender im Rahmen des DNS Records angeben, dass ihre s durch SPF und/oder DKIM authentifiziert werden und Mailbox Provider anweisen, wie mit s verfahren werden soll, die Authentifizierungs-Checks nicht bestehen. Identifier Alignment DMARC trifft keine direkte Aussage darüber, ob s betrügerisch sind oder nicht. Vielmehr werden Nachrichten als stimmig angesehen, wenn die RFC 5322 From Domain, die im DMARC Record angegeben ist, mit der Domain übereinstimmt, die in den SPF und/oder DKIM Record(s) verwendet wird. Im Fall von SPF muss die MFROM Domain exakt mit der Unternehmens-Domain der RFC 5322 From Domain übereinstimmen. Und im Fall von DKIM ist die Übereinstimmung der Unternehmens-Domain des d= Werts in der DKIM Signatur mit der RFC 5322 From Domain erforderlich. Es muss allerdings nur ein Identifier übereinstimmen, damit die selbst als stimmig angesehen wird. Relaxed versus Strict Alignment Standardeinstellung ist Relaxed Alignment, aber Versender haben die Möglichkeit Strict Alignment einzustellen. Relaxed Alignment akzeptiert bereits eine teilweise Übereinstimmung zwischen SPF und/oder DKIM Record(s) und der RFC 5322 From Domain. So können auch Sub-Domains als stimmig angesehen werden, wie z.b. facebook.com mit facebook.groups.com. Strict Alignment hingegen erfordert eine absolute Übereinstimmung. So würden beispielsweise nur facebook.com und facebook.com als stimmig (aligned) angesehen werden. Warum prüft DMARC die RFC 5322 From Domain? Die RFC 5322 From Domain ist erstens offensichtlich und zweitens die Domain, mit der der Nutzer vermutlich am häufigsten interagiert. Außerdem wird sie im Body am häufigsten gefälscht, ist aber die einzige Domain die mit fast absoluter Sicherheit in der genannt wird. BITTE BEACHTEN SIE: Die Unternehmens-Domain ist der eingetragene Domainname und in der Regel mit dem Brand bzw. Firmennamen identisch. Beispielswiese ist facebook.com die Unternehmens-Domain während groups.facebook.com lediglich eine Sub-Domain darstellt. Seite 8 Share this:

9 Wann sollten Unternehmen Relaxed und wann Strict Alignment verwenden? Relaxed Alignment ist immer dann nützlich, wenn Versender das Management bestimmter Ströme (wie z.b. das Management von Rückläufern) an Drittunternehmen auslagern. Diese Versender können in diesem Fall sowohl die Vorteile von DMARC ausschöpfen und weiterhin mit Drittunternehmen zusammenarbeiten. Banken und andere Unternehmen der Finanzdienstleistungsbranche werden in der Regel Strict Alignment wählen. Reporting Mit DMARC erhalten Versender Berichte, die sie über Authentifizierungsprobleme informieren. Diese Berichte helfen, das Ecosystem insgesamt sicherer zu machen, indem ein direkter Austausch zwischen Versendern und Mailbox Providern stattfindet. Versender können zwischen zwei unterschiedlichen Berichten wählen, auf die wir im Folgenden noch genauer eingehen werden: Aggregierte sowie forensische Berichte, wobei letztere Daten auf Basis einzelner Nachrichten beinhalten. Diese Berichte bieten Versendern Einblick in die Ergebnisse der Authentifizierungs- Checks, so dass Fehler identifiziert und behoben werden können, bevor die DMARC Richtlinie auf abweisen (reject) eingestellt wird. Aggregierte Berichte umfassen alle Nachrichten. Mailbox Provider, die forensische Berichte anbieten, schicken diese nur für Nachrichten, wenn entweder SPF oder DKIM Checks nicht bestanden wurden. Es ist aufwändig und teilweise schwierig, diese Berichte auszuwerten und korrekt zu deuten. Hier helfen Lösungen von Anbietern wie Return Path, die die DMARC Daten leicht verständlich aufbereiten, so dass der Fokus auf der Behebung von Fehlern sowie dem Bekämpfen tatsächlich schädlicher s liegen kann. Seite 9 Share this:

10 4: Los geht s. DMARC, Schritt für Schritt Sie sind jetzt umfassend über DMARC informiert und können damit beginnen, DMARC zu implementieren. Folgen Sie dazu einfach dem folgenden Leitfaden, der die notwendigen Schritte beschreibt. 1 Identifizierung und Authentifizierung Verifizieren Sie das oben beschriebene Alignment Bevor Sie beginnen, nicht korrekt authentifizierte Nachrichten direkt abzublocken müssen Sie sich im ersten Schritt einen Überblick darüber Öffnen Sie die Header, der verschiedenen von Ihnen verschickten s. Identifizieren Sie hier jeweils folgende Bestandteile: schaffen, welche Ströme im Namen Ihres Unternehmens verschickt werden. Führen Return-Path:/MFROM/Envelope From Domain Sie hierzu ein Audit durch, indem Sie alle IPs, Friendly From Domain Domains und Versandumgebungen auflisten, die s versenden und prüfen Sie dazu jeweils DKIM-Signatur (suchen Sie nach dem d= - tag) die korrekte Authentifizierung. Denken Sie auch an Systeme, über die automatisiert s versendet werden oder dritte Unternehmen, die Stellen Sie ein korrektes Alignment der Domains sicher. in Ihrem Auftrag und unter Ihrer Domains s aussenden. 3 Machen Sie sich mit den DMARC Tags vertraut 4 Erstellen Sie einen Eintrag Es gibt zahllose DMARC Tags, aber Sie sollten sich auf die wichtigsten fokussieren. Diese sind: v, p, rua, sowie ruf. Erstellen Sie im DNS einen Eintrag in die Zonefile. Ein DMARC Record ist beispielsweise: v=dmarc1; p=none; 2 Aggregierte und forensische Berichte Mailbox Provider senden Ihnen an die von Ihnen im DMARC-Record angegebene Adresse (Tags sind: ruf=mailto: oder rf=mailto:) sowohl aggregierte als auch forensische Berichte zu. Aggregierte Berichte beinhalten eine XML Datei, die in einer ZIP-Datei verpackt ist. Diese Berichte umfassen drei Bereiche: Informationen über den Mailbox Provider, von dem der Bericht stammt Eine Beschreibung Ihres DMARC Records Eine Zusammenfassung der Authentifizierungsergebnisse. Auf diesen Bereich sollten Sie Ihren Fokus setzen. Suchen Sie nach Ergebnissen, die als neutral, none oder failed beschrieben werden. Forensische Berichte werden im AFRF oder IODEF Format verschickt, je nachdem was im rf Tag spezifiziert wurde. Die Standardeinstellung ist AFRF. Diese Berichte umfassen Informationen auf Ebene einzelner Nachrichten, welche SPF und/oder DKIM Checks nicht bestanden haben. Klicken Sie nicht auf die enthaltenen Links, sondern nutzen Sie die Header, um die Fehler zu identifizieren. Seite 10 Share this:

11 5 Richtlinie auf p= none setzen 6 Überwachen Im Rahmen der Richtlinie (Policy) können drei unterschiedliche Zustellbarkeitsregeln definiert werden: Reject (Abweisen), Quarantine (unter Quarantäne stellen) oder None (keine Aktion). Im ersten Schritt sollten Sie die Richtlinie auf p=none setzen. Damit werden Mailbox Provider keinerlei Aktion treffen, selbst wenn DMARC- Checks nicht bestanden werden und Sie haben Zeit, Fehler zu beheben, ohne dass die Zustellung davon negativ betroffen wäre. Überwachen Sie die verfügbaren Berichte, um zu prüfen, ob im Namen Ihres Brands verdächtige s verschickt wurden. Fordern Sie den aggregierten Report täglich an, indem Sie im rua-tag Ihre Adresse angeben. Setzen Sie anfänglich den Fokus auf die Auswertung der aggregierten Berichte, da unserer Erfahrung nach die Nutzung der forensischen Berichte (ruf ) aufgrund der Fülle der darin enthaltenen Informationen zu Beginn noch nicht zielführend ist. Versender können mit der Auswertung der DMARC Berichte schnell überfordert sein. Die Brand Protection Lösungen von Return Path können sich hier als hilfreich erweisen, da sie sowohl das Problem der Datensammlung als auch die Auswertung und Interpretation der Daten deutlich erleichtern und teilweise automatisieren. Unter Punkt 5 gehen wir genauer darauf ein, wie Return Path helfen kann. 7 Unter Quarantäne stellen 8 Abweisen Sobald Sie relativ sicher sind, dass alle Ihre Ströme korrekt und vollständig authentifiziert sind, können Sie den nächsten Schritt wagen und den p= Tag in Ihrem DMARC DNS Record auf quarantine setzen. Hier ein Beispiel: v=dmarc1; p=quarantine; rua=mailto:dmarc_ auth.returnpath.net Nutzen Sie während dieser Phase Domain Secure von Return Path, um die Berichte der Mailbox Provider zu prüfen und letzte Fehler zu beheben. Sobald Sie geprüft haben, dass sich all Ihre legitim verschickten s korrekt authentifizieren und keine Fehler mehr auftreten können Sie den DMARC DNS Record Tag p= auf reject (abweisen) setzen. Hier ein Beispiel: v=dmarc1; p=reject; rua=mailto:dmarc_ returnpath.net Fügen Sie Ihre Domain dann der Return Path Registry hinzu. Dadurch weisen Sie Mailbox Provider an, alle Nachrichten, die aus Ihrem Haus kommen, sich jedoch nicht korrekt authentifizieren, direkt abzuweisen. Seite 11 Share this:

12 5: Mit Return Path DMARC effektiv nutzen Wie passt Return Path ins Bild? Wie schon erläutert handelt es sich bei DMARC um einen öffentlichen Standard, doch die von DMARC generierten Reporting Dateien sind hoch komplex, besonders wenn es darum geht, aus ihnen schnelle Rückschlüsse ziehen zu wollen und Entscheidungen sowie konkrete Schritte aus den Daten abzuleiten. Deshalb verfügen die Brand Protection Lösungen von Return Path über intuitive Reporting-Funktionen, welche DMARC Daten in einem leicht verständlichen Format darstellen, so dass Sie sich auf die wesentlichen Fragestellungen konzentrieren können. Die Return Path Lösungen analysieren die Daten und zeigen Ihnen Trends, aktuelle Phishing- Attacken, Authentifizierungs-Fehler sowie Vorschläge zu deren Behebung auf. Durch die Ergänzung der DMARC-Daten mit Daten, die Return Path von Mailbox Providern rund um den Globus erhält, haben Sie Zugriff auf Big Data, denn kein anderes Unternehmen am Markt erhält und verarbeitet mehr Daten als Return Path. Als Kunde einer der Brand Protection Lösungen von Return Path erhalten Sie Zugang zu diesen Datenquellen und Erkenntnissen. Return Path Registry als zentrales Register für all Ihre Versand-Domains Die Return Path Domain Protect- und Domain Secure-Lösungen bieten Ihnen die Möglichkeit, Ihre Versand-Domains in das Return Path Registry als zentrales Register aufzunehmen. Wir veröffentlichen die Return Path Registry und damit die Richtlinien pro Domain im Rahmen unseres Private Channels an Mailbox Provider, so dass Sie genau festlegen können, wie der Mailbox Provider im Einzelfall verfahren soll, wenn aus einer Ihrer Versand-Domain s eingehen, die Authentifizierungschecks nicht bestehen. Schützen Sie Ihren Brand und Ihre Kunden Worauf warten Sie? Bereits heute können Sie einen Beitrag dazu leisten, Ihre Kunden vor Phishing-Attacken zu schützen und Ihr Unternehmen vor dem möglichen Imageschaden und den hohen Folgekosten von Phishing- und Spoofing Attacken zu bewahren. Informieren Sie sich über die Gefahren, die Möglichkeiten, die DMARC bietet (und die Grenzen des Möglichen) und starten Sie damit, dass Sie Ihre s mittels SPF und DKIM authentifizieren. Sprechen Sie uns an gerne informieren wir Sie und Ihre Marketing- und IT Security-Teams über die Implementierung von DMARC als ersten Schritt zum Schutz Ihres Brands und Ihrer Kunden. Quellenangaben: https://github.com/linkedin/dmarc-msys/ https://github.com/thinkingserious/sendgrid-python-dmarc-parser Seite 12 Share this:

13 Kanada Über Return Path USA Großbritannien Brasilien Frankreich Deutschland Australien Return Path ist das weltweit führende Unternehmen im Bereich Intelligence. Wir analysieren mehr Daten als irgendein anderes Unternehmen und verwenden diese Daten im Rahmen unserer Lösungen, mit dem vorrangigen Ziel, dass nur erwünschte s den Posteingang erreichen. Unter Nutzung unserer langjährigen Geschäftsbeziehungen mit Internetdienstleistern können E-Marketer mithilfe unserer Intelligence-Lösungen die Performance ihres Marketings maximieren und ihre Abonnenten zugleich vor Spam und anderen Schadmails schützen. Unsere Lösungen tragen dazu bei, den ROI des -Marketing-Kanals zu steigern und die Kundenbeziehungen zu verbessern. Internetdienstleister profitieren aufgrund verbesserter Netz Performance sowie gesteigerter Kundentreue von der Zusammenarbeit mit Return Path. Weitere Informationen finden Sie unter:

eco Richtlinie für zulässiges E-Mail-Marketing

eco Richtlinie für zulässiges E-Mail-Marketing AK WLAN Certified Senders Alliance eco Richtlinie für zulässiges E-Mail-Marketing Rechtstipps für die Praxis Rosa Hafezi Legal Consulting and Certification Certified Senders Alliance Überblick! Einwilligung!

Mehr

Leitfaden zu Reputationskennzahlen im E-Mail Marketing

Leitfaden zu Reputationskennzahlen im E-Mail Marketing Leitfaden zu Reputationskennzahlen im E-Mail Marketing Seite: 1 Leitfaden: Reputationskennzahlen im E-Mail Marketing von Dale Langley Dale Langley berät Kunden in ganz Europa bereits seit über sieben Jahren

Mehr

Gelangen Sie in den Posteingang Zehn Tipps, um die Zustellbarkeit Ihrer E-Mails zu maximieren

Gelangen Sie in den Posteingang Zehn Tipps, um die Zustellbarkeit Ihrer E-Mails zu maximieren Gelangen Sie in den Posteingang Zehn Tipps, um die Zustellbarkeit Ihrer E-Mails zu maximieren Einführung Schätzungen zufolge sind 70 %* aller E-Mails Spam und zwar nicht nur unerwünschte Werbungen, sondern

Mehr

SPAM- und Junkmail-Behandlung an der KUG

SPAM- und Junkmail-Behandlung an der KUG SPAM- und Junkmail-Behandlung an der KUG 1. SPAM-Behandlung Erkannte SPAM-E-Mails werden nicht in Ihre Mailbox zugestellt. Sie erhalten anstatt dessen 1x täglich (gegen 7:00 Uhr) eine sogenannte Digest-E-Mail

Mehr

Spam und SPIT. Moritz Mertinkat mmertinkat AT rapidsoft DOT de. Aktuelle Schutzmöglichkeiten und Gegenmaßnahmen 06.07.2007 1

Spam und SPIT. Moritz Mertinkat mmertinkat AT rapidsoft DOT de. Aktuelle Schutzmöglichkeiten und Gegenmaßnahmen 06.07.2007 1 06.07.2007 1 Spam und SPIT Aktuelle Schutzmöglichkeiten und Gegenmaßnahmen Moritz Mertinkat mmertinkat AT rapidsoft DOT de 06.07.2007 Einleitung // Worum geht s? Spam Architektur Schutzmöglichkeiten Gegenmaßnahmen

Mehr

Kurzanleitung Norman Antispam Gateway

Kurzanleitung Norman Antispam Gateway Kurzanleitung Norman Antispam Gateway Diese Kurzanleitung soll als mögliche Lösung dienen. Es kann sein, dass individuell auf den jeweiligen Einsatzbereich zugeschnitten sich andere Ansätze besser eignen.

Mehr

Internationalisierung im E-Commerce und Auswirkungen auf das E-Mail Marketing

Internationalisierung im E-Commerce und Auswirkungen auf das E-Mail Marketing Internationalisierung im E-Commerce und Auswirkungen auf das E-Mail Marketing Jan Niggemann Regional Director Central Europe Return Path Deutschland GmbH Anlässlich der am 28. März2012 in München Agenda

Mehr

MSXFORUM - Exchange Server 2003 > Konfiguration Sender ID (Absendererkennu...

MSXFORUM - Exchange Server 2003 > Konfiguration Sender ID (Absendererkennu... Page 1 of 7 Konfiguration Sender ID (Absendererkennung) Kategorie : Exchange Server 2003 Veröffentlicht von webmaster am 07.03.2006 Mit der Einführung von Exchange 2003 Service Pack 2 wurden mehrere neue

Mehr

DNSSEC. Was ist DNSSEC? Wieso braucht man DNSSEC? Für ein sicheres Internet

DNSSEC. Was ist DNSSEC? Wieso braucht man DNSSEC? Für ein sicheres Internet SEC Für ein sicheres Internet Was ist SEC? SEC ist eine Erweiterung des Domain Namen Systems (), die dazu dient, die Echtheit (Authentizität) und die Voll ständig keit (Integrität) der Daten von - Antworten

Mehr

Leitfaden E-Mail Zustellbarkeit

Leitfaden E-Mail Zustellbarkeit Einleitung Leitfaden E-Mail Zustellbarkeit Gmail für Gmail, und Yahoo! Was jeder E-Marketer über die drei größten Mailbox Provider wissen sollte Einführung Die Spamfilter der Mailbox Provider werden immer

Mehr

Im folgenden zeigen wir Ihnen in wenigen Schritten, wie dies funktioniert.

Im folgenden zeigen wir Ihnen in wenigen Schritten, wie dies funktioniert. OPTICOM WEB.MAIL Sehr geehrte Kunden, damit Sie mit opticom, Ihrem Internet Service Provider, auch weiterhin in den Punkten Benutzerfreundlichkeit, Aktualität und Sicherheit auf dem neusten Stand sind,

Mehr

Was müssen Sie tun und beachten um unsere emails zu erhalten?

Was müssen Sie tun und beachten um unsere emails zu erhalten? Was müssen Sie tun und beachten um unsere emails zu erhalten? Punkt A - Eintragung / Anmeldung 1. Achten Sie darauf wenn Sie sich eintragen, daß Sie eine gültige E-mail Adresse verwenden. 2. Rufen Sie

Mehr

Dunkel Mail Security

Dunkel Mail Security Dunkel Mail Security email-sicherheit auf die stressfreie Art Unser Service verhindert wie ein externer Schutzschild, dass Spam, Viren und andere Bedrohungen mit der email in Ihr Unternehmen gelangen und

Mehr

10 Wege, wie Sie Ihr Social Media Monitoring ausbauen können

10 Wege, wie Sie Ihr Social Media Monitoring ausbauen können 10 Wege, wie Sie Ihr Social Media Monitoring ausbauen können Folgende Fragen, die Sie sich zuerst stellen sollten: 1. Welche Social-Media-Monitoring-Plattformen (SMM) schneiden am besten ab? 2. Ist dafür

Mehr

Anleitung zur Nutzung des Kaspersky Hosted Email Security Services

Anleitung zur Nutzung des Kaspersky Hosted Email Security Services Anleitung zur Nutzung des Kaspersky Hosted Email Security Services Um den Service nutzen zu können sind folgende Schritte erforderlich: 1. Voreinstellen des Services durch Registrierung unter https://clients.hostedsecurity.biz/

Mehr

Anti-Spam-Maßnahmen. Christoph Rechberger. Technik & Support SPAMRobin GmbH. http://www.spamrobin.com, office@spamrobin.com, 07674 / 656600

Anti-Spam-Maßnahmen. Christoph Rechberger. Technik & Support SPAMRobin GmbH. http://www.spamrobin.com, office@spamrobin.com, 07674 / 656600 Anti-Spam-Maßnahmen Christoph Rechberger Technik & Support SPAMRobin GmbH Was ist SPAM Suchmaschinen SPAM Chat SPAM Gästebuch SPAM Telefon SPAM Fax-Spam SMS SPAM E-Mail SPAM Definition von E-Mail SPAM

Mehr

Filterregeln... 1. Einführung... 1. Migration der bestehenden Filterregeln...1. Alle eingehenden Nachrichten weiterleiten...2

Filterregeln... 1. Einführung... 1. Migration der bestehenden Filterregeln...1. Alle eingehenden Nachrichten weiterleiten...2 Jörg Kapelle 15:19:08 Filterregeln Inhaltsverzeichnis Filterregeln... 1 Einführung... 1 Migration der bestehenden Filterregeln...1 Alle eingehenden Nachrichten weiterleiten...2 Abwesenheitsbenachrichtigung...2

Mehr

Mit unserer 3-Schritt-Lösung können Sie sicherstellen, dass Sie unsere Newsletter zuverlässig erhalten.

Mit unserer 3-Schritt-Lösung können Sie sicherstellen, dass Sie unsere Newsletter zuverlässig erhalten. Mit unserer 3-Schritt-Lösung können Sie sicherstellen, dass Sie unsere Newsletter zuverlässig erhalten. Wählen Sie Ihren E-Mail-Provider Nehmen Sie die Absender-Adresse des LRV Tegel Newsletter auf FERTIG!

Mehr

capaneo MailRefiner TECHNOLOGIEN

capaneo MailRefiner TECHNOLOGIEN capaneo MailRefiner Ihr Weg zum wertvollen E-Mail-Verteiler Effiziente Prüfung und Empfehlungen in Echtzeit Automatisierte Validierung von Adressbeständen Bereitstellung von zusätzlichen Informationen

Mehr

SPAM E-Mails. und wie man sich davor schützen kann. 14. Februar 2008 Mac-Club Aschaffenburg Klaus-Peter Hahn

SPAM E-Mails. und wie man sich davor schützen kann. 14. Februar 2008 Mac-Club Aschaffenburg Klaus-Peter Hahn SPAM E-Mails und wie man sich davor schützen kann 14. Februar 2008 Mac-Club Aschaffenburg Klaus-Peter Hahn SPAM in Zahlen Anteil des SPAM am gesamten E-Mail Aufkommen SPAM 17% SPAM 93% Normal 83% Normal

Mehr

Collax Mailserver. Howto. Dieses Howto beschreibt die Einrichtung eines Collax Servers als Mailserver.

Collax Mailserver. Howto. Dieses Howto beschreibt die Einrichtung eines Collax Servers als Mailserver. Collax Mailserver Howto Dieses Howto beschreibt die Einrichtung eines Collax Servers als Mailserver. Vorraussetzungen Collax Business Server Collax Groupware Suite Collax Platform Server inkl. Collax Modul

Mehr

Ungenauigkeiten der Filterung

Ungenauigkeiten der Filterung A Ungenauigkeiten der Filterung Kein Filter ist perfekt. Mit Ihrer Hilfe strebt MailCleaner an, ein perfekter Filter zu werden. Die Filterung, die von MailCleaner durchgeführt wird, beruht auf automatischen

Mehr

Oxybul éveil et jeux

Oxybul éveil et jeux Online Intelligence Solutions Oxybul éveil et jeux Oxybul éveil et jeux nutzt das Potential der Daten von AT Internet erfolgreich um kontinuierlich effizientere und effektivere Retargeting-Kampagnen zu

Mehr

Outlook Web App 2010. Kurzanleitung. interner OWA-Zugang

Outlook Web App 2010. Kurzanleitung. interner OWA-Zugang interner OWA-Zugang Neu-Isenburg,08.06.2012 Seite 2 von 15 Inhalt 1 Einleitung 3 2 Anmelden bei Outlook Web App 2010 3 3 Benutzeroberfläche 4 3.1 Hilfreiche Tipps 4 4 OWA-Funktionen 6 4.1 neue E-Mail 6

Mehr

Kaspersky Fraud Prevention-Plattform: eine umfassende Lösung für die sichere Zahlungsabwicklung

Kaspersky Fraud Prevention-Plattform: eine umfassende Lösung für die sichere Zahlungsabwicklung Kaspersky Fraud Prevention-Plattform: eine umfassende Lösung für die sichere Bankkunden von heute können die meisten ihrer Finanztransaktionen online durchführen. Laut einer weltweiten Umfrage unter Internetnutzern,

Mehr

Outlook Express einrichten

Outlook Express einrichten Outlook Express einrichten Haben Sie alle Informationen? Für die Installation eines E-Mail Kontos im Outlook Express benötigen Sie die entsprechenden Konto-Daten, welche Ihnen von den Stadtwerken Kitzbühel

Mehr

E-Mail-Sicherheit. BSI-Veröffentlichungen zur Cyber-Sicherheit. Handlungsempfehlungen für Internet-Service-Provider. 1 Mindestanforderungen

E-Mail-Sicherheit. BSI-Veröffentlichungen zur Cyber-Sicherheit. Handlungsempfehlungen für Internet-Service-Provider. 1 Mindestanforderungen BSI-Veröffentlichungen zur Cyber-Sicherheit EMPFEHLUNG: INTERNET-DIENSTLEISTER E-Mail-Sicherheit Handlungsempfehlungen für Internet-Service-Provider Trotz diverser Vorhersagen, dass sich in Zukunft die

Mehr

Klausur Kommunikation I. Sommersemester 2003. Dipl.-Ing. T. Kloepfer

Klausur Kommunikation I. Sommersemester 2003. Dipl.-Ing. T. Kloepfer Kommunikation I 1 Klausur Kommunikation I Sommersemester 2003 Dipl.-Ing. T. Kloepfer Bearbeitungsinformationen Aufbau der Klausur Die Klausur ist wie folgt aufgebaut: Die Klausur ist in 18 Aufgaben unterteilt.

Mehr

ISA Server 2004 - Best Practice Analyzer

ISA Server 2004 - Best Practice Analyzer ISA Server 2004 - Best Practice Analyzer Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Seit dem 08.12.2005 steht der Microsoft ISA Server 2004 Best Practice Analyzer

Mehr

E-Mail, Spam, Phishing

E-Mail, Spam, Phishing 1 1. Drei Tipps zum Versenden von E-Mails Tipp 1 Dateianhänge: Wenn du größere Anhänge verschickst, dann solltest du die Empfänger vorher darüber informieren. Tipp 2 - Html Mails: Verschicke nur zu besonderen

Mehr

AnNoText Online Spam Firewall

AnNoText Online Spam Firewall AnNoText Online AnNoText Online Spam Firewall AnNoText GmbH Copyright AnNoText GmbH, Düren Version 2007 1.7.13.105 Nordstraße 102 D-52353 Düren Telefon (0 24 21) 84 03 0 Telefax (0 24 21) 84 03 6500 E-Mail:

Mehr

Arbeiten mit Webalizer Nutzen von Statistiken zur Verbesserung Ihres Onlinemarketing

Arbeiten mit Webalizer Nutzen von Statistiken zur Verbesserung Ihres Onlinemarketing Arbeiten mit Webalizer Nutzen von Statistiken zur Verbesserung Ihres Onlinemarketing Wo finde ich Webalizer? Die Webalizer Statistiken finden Sie in Ihrem Partnernet unter http://partner.dcn.de oder über

Mehr

Outlook 2002 einrichten

Outlook 2002 einrichten Outlook 2002 einrichten Haben Sie alle Informationen? Outlook 2002 starten Für die Installation eines E-Mail Kontos in Microsoft Outlook 2002 benötigen Sie die entsprechenden Konto-Daten, welche Ihnen

Mehr

Outlook 2007 einrichten

Outlook 2007 einrichten Outlook 2007 einrichten Haben Sie alle Informationen? Outlook 2002 starten Für die Installation eines E-Mail Kontos in Microsoft Outlook 2002 benötigen Sie die entsprechenden Konto-Daten, welche Ihnen

Mehr

Steganos Secure E-Mail Schritt für Schritt-Anleitung EINLEITUNG SCHRITT 1: INSTALLATION

Steganos Secure E-Mail Schritt für Schritt-Anleitung EINLEITUNG SCHRITT 1: INSTALLATION Steganos Secure E-Mail Schritt für Schritt-Anleitung EINLEITUNG Obwohl inzwischen immer mehr PC-Nutzer wissen, dass eine E-Mail so leicht mitzulesen ist wie eine Postkarte, wird die elektronische Post

Mehr

1 Ratgeber und Praxis

1 Ratgeber und Praxis 1 Ratgeber und Praxis Nicht nur große, sondern zunehmend auch mittlere und kleine Unternehmen sind Zielscheibe von Cyberkriminellen. Dieses Kapitel gibt IT-Verantwortlichen und Administratoren einen praxisrelevanten

Mehr

Finaler Testbericht. Finaler Testbericht. 1 Einführung 2. 1.1 Warum Softwaretests?... 2

Finaler Testbericht. Finaler Testbericht. 1 Einführung 2. 1.1 Warum Softwaretests?... 2 Inhaltsverzeichnis 1 Einführung 2 1.1 Warum Softwaretests?.................................... 2 2 Durchgeführte Tests 2 2.1 Test: allgemeine Funktionalität............................... 2 2.1.1 Beschreibung.....................................

Mehr

Einrichtung Email-Konto unter Microsoft Outlook

Einrichtung Email-Konto unter Microsoft Outlook Einrichtung Email-Konto unter Microsoft Outlook Bitte befolgen Sie die hier beschriebenen Schritte, um ein Email-Konto unter Microsoft Outlook 2000 oder höher einzurichten. Die Anleitung zeigt die Optionen

Mehr

Outlook 2010 einrichten

Outlook 2010 einrichten Outlook 2010 einrichten Haben Sie alle Informationen? Outlook 2002 starten Für die Installation eines E-Mail Kontos in Microsoft Outlook 2002 benötigen Sie die entsprechenden Konto-Daten, welche Ihnen

Mehr

Emailanleitung für einen 2Wire- Account im Microsoft Outlook 2007

Emailanleitung für einen 2Wire- Account im Microsoft Outlook 2007 Emailanleitung für einen 2Wire- Account im Microsoft Outlook 2007 Emailanleitung für 2Wire im Microsoft Outlook 2007: 1 Einrichtung... 3 1.1 Neues Email-Konto hinzufügen... 3 1.2 Konto automatisch einrichten...

Mehr

Handbuch ECDL 2003 Professional Modul 3: Kommunikation Ansicht Outlook Heute und allgemeine Einstellungen anpassen

Handbuch ECDL 2003 Professional Modul 3: Kommunikation Ansicht Outlook Heute und allgemeine Einstellungen anpassen Handbuch ECDL 2003 Professional Modul 3: Kommunikation Ansicht Outlook Heute und allgemeine Einstellungen anpassen Dateiname: ecdl_p3_04_01_documentation.doc Speicherdatum: 08.12.2004 ECDL 2003 Professional

Mehr

BVDW Befragung Nutzung und Trends in der E-Mail- Kommunikation deutscher Unternehmen. Bundesverband Digitale Wirtschaft (BVDW) e.v.

BVDW Befragung Nutzung und Trends in der E-Mail- Kommunikation deutscher Unternehmen. Bundesverband Digitale Wirtschaft (BVDW) e.v. BVDW Befragung Nutzung und Trends in der E-Mail- Kommunikation deutscher Unternehmen Bundesverband Digitale Wirtschaft (BVDW) e.v. Januar 2015 Zielsetzung und Methodik Ziel der Studie ist es, die Nutzung

Mehr

Nutzerdokumentation für das Mailgateway

Nutzerdokumentation für das Mailgateway Inhalte Informationen zur Funktionsweise... 2 Anmeldung... 3 Quarantäne... 3 Konfiguration... 4 Weboberfläche... 4 Filtereinstellungen... 4 Quarantäne... 4 Whitelist... 4 Statistiken... 4 Allgemeine Informationen...

Mehr

Workshop Sicherheit im Netz KZO Wetzikon. Peter Skrotzky, 4. Dezember 2013

Workshop Sicherheit im Netz KZO Wetzikon. Peter Skrotzky, 4. Dezember 2013 Workshop Sicherheit im Netz KZO Wetzikon Peter Skrotzky, 4. Dezember 2013 Zentrale Fragen! Wie kann sich jemand zu meinem Computer Zugriff verschaffen?! Wie kann jemand meine Daten abhören oder manipulieren?!

Mehr

G Data Whitepaper. Behaviour Blocking. Geschützt. Geschützter. G Data. Marco Lauerwald Marketing

G Data Whitepaper. Behaviour Blocking. Geschützt. Geschützter. G Data. Marco Lauerwald Marketing G Data Whitepaper Behaviour Blocking Marco Lauerwald Marketing Geschützt. Geschützter. G Data. Inhalt 1 Behaviour Blocking Mission: Unbekannte Bedrohungen bekämpfen... 2 1.1 Unbekannte Schädlinge: Die

Mehr

Autoresponder Unlimited 2.0

Autoresponder Unlimited 2.0 Autoresponder Unlimited 2.0 Anleitung zur Installation und Anwendung Copyright 2009 Wladimir Wendland www.wladimir-wendland.de Den Autoresponder Unlimited 2.0 installieren: 1) Software entpacken 2) Aktivierungsseite

Mehr

Praxisleitfaden Neue gtld Strategie, TMCH und Domain-Monitoring. Bernd Beiser, Geschäftsführer NetNames GmbH

Praxisleitfaden Neue gtld Strategie, TMCH und Domain-Monitoring. Bernd Beiser, Geschäftsführer NetNames GmbH Praxisleitfaden Neue gtld Strategie, TMCH und Domain-Monitoring Bernd Beiser, Geschäftsführer NetNames GmbH 1 NetNames 1995 Firmengründung Umsatz: ca. 65 Mio. 2.300.000+ Domains 350 Mitarbeiter weltweit

Mehr

SPF, DKIM, DMARC usw

SPF, DKIM, DMARC usw SPF, DKIM, DMARC usw Neue Herausforderungen bei E-Mail und Spam Kurt Jaeger, pi@opsec.eu https://cccs.de Stuttgart, 9. Juli 2015 Übersicht Vorwissen notwendig: Mail, IP, DNS, SMTP Mailheader Verarbeitung

Mehr

Seminar Internet & Internetdienste. Spam. SS 2004 Bernd Öchsler

Seminar Internet & Internetdienste. Spam. SS 2004 Bernd Öchsler Seminar Internet & Internetdienste Spam SS 2004 Bernd Öchsler Was ist Spam? Stupid Person Advertisement / Sending Personally Annoying E-Mails, Eigentlich: SPAM - Spiced Pork And Meat wurde bekannt durch

Mehr

Soziale Medien & SEO Pakete: Charakteristika

Soziale Medien & SEO Pakete: Charakteristika Soziale Medien & SEO Pakete: Charakteristika Account Management Wir bieten einen persönlichen Account-Manager, der während unserer Öffnungszeiten per Telefon, E-Mail und Skype erreichbar ist, um Ihnen

Mehr

MAXIMIEREN SIE IHR DIGITALES POTENZIAL DURCH DIE VISUALISIERUNG DES NUTZERVERHALTENS SESSION WIEDERGABE

MAXIMIEREN SIE IHR DIGITALES POTENZIAL DURCH DIE VISUALISIERUNG DES NUTZERVERHALTENS SESSION WIEDERGABE MAXIMIEREN SIE IHR DIGITALES POTENZIAL DURCH DIE VISUALISIERUNG DES NUTZERVERHALTENS ClickTale Core erfasst alle Mausbewegungen, Klicks und Scroll-Bewegungen und spiegelt diese in abspielbaren Videos der

Mehr

Verschlüsselte Mailverbindungen verwenden

Verschlüsselte Mailverbindungen verwenden Verschlüsselte Mailverbindungen verwenden Neu können Sie ohne lästige Zertifikatswarnungen unterwegs sicher mailen. Dies ist wichtig, um Passwortklau zu verhindern (vor allem unterwegs auf offenen WLANs

Mehr

Leitfaden zu Blacklists und der Zustellbarkeit von E-Mails

Leitfaden zu Blacklists und der Zustellbarkeit von E-Mails Leitfaden zu Blacklists und der Zustellbarkeit von E-Mails Dieser Leitfaden enthält Informationen zu Blacklists, Tipps, wie man diese vermeiden kann sowie Erläuterungen dazu, inwieweit das Email Deliverability

Mehr

Vergleich verschiedener Blacklists Sonstige Checks und ihre Wirksamkeit SpamAssassin, eine Einführung

Vergleich verschiedener Blacklists Sonstige Checks und ihre Wirksamkeit SpamAssassin, eine Einführung 37. DFN-Betriebstagung Mail AK Vergleich verschiedener Blacklists Sonstige Checks und ihre Wirksamkeit SpamAssassin, eine Einführung Ralf Hildebrandt Charité Campus Mitte ralf.hildebrandt@charite.de 12.

Mehr

Leitfaden E-Mail Marketing: Spam-Beschwerden verstehen und reduzieren. Seite 1

Leitfaden E-Mail Marketing: Spam-Beschwerden verstehen und reduzieren. Seite 1 Leitfaden E-Mail Marketing: Spam-Beschwerden verstehen und reduzieren Seite 1 Kapitel 1 Spam-Beschwerden: Worum handelt es sich bei Spam Beschwerden eigentlich und welchen Einfluss haben sie auf die Zustellung

Mehr

Symantec Protection Suite Small Business Edition Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen

Symantec Protection Suite Small Business Edition Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen Überblick Symantec Protection Suite Small Business Edition ist eine benutzerfreundliche, kostengünstige Sicherheits-

Mehr

EHLO IT-SeCX 2014 November 2014 Wolfgang Breyha

EHLO IT-SeCX 2014 November 2014 Wolfgang Breyha EHLO IT-SeCX 2014 Vorstellung Beruflicher Werdegang 1997: Netway Communications 2001: UTA 2004: Tele2 2005: ZID Universität Wien root am ZID der Universität Wien Verantwortlich für Entwicklung und Betrieb

Mehr

E-Mail-Konto. MS Outlook 2003

E-Mail-Konto. MS Outlook 2003 E-Mail-Konto einrichten unter MS Outlook 2003 Alois Kratochwill Dipl. FW. f.a.inf. projects of WDNS.at office@wdns.at http://www.wdns.at Online-Management für E-Mail-Administratoren http://mxadmin.wdns.at

Mehr

BS-Anzeigen 3. Handbuch für das Zusatzmodul modazs Import von Anzeigen aus der Anzeigenschleuder

BS-Anzeigen 3. Handbuch für das Zusatzmodul modazs Import von Anzeigen aus der Anzeigenschleuder BS-Anzeigen 3 Handbuch für das Zusatzmodul modazs Import von Anzeigen aus der Anzeigenschleuder Inhaltsverzeichnis Anwendungsbereich... 3 Betroffene Softwareversion... 3 Anzeigenschleuder.com... 3 Anmeldung...

Mehr

Webmail. Anleitung für Ihr online E-Mail-Postfach. http://webmail.willytel.de

Webmail. Anleitung für Ihr online E-Mail-Postfach. http://webmail.willytel.de Webmail Anleitung für Ihr online E-Mail-Postfach http://webmail.willytel.de Inhalt: Inhalt:... 2 Übersicht:... 3 Menü:... 4 E-Mail:... 4 Funktionen:... 5 Auf neue Nachrichten überprüfen... 5 Neue Nachricht

Mehr

IZ SICHERHEIT. Sicherheitsforum Online-Banking. Matthias Stoffel. Dietzenbach, 28. April 2015 INFORMATIK ZENTRALE SERVICES.

IZ SICHERHEIT. Sicherheitsforum Online-Banking. Matthias Stoffel. Dietzenbach, 28. April 2015 INFORMATIK ZENTRALE SERVICES. SICHERHEIT INFORMATIK ZENTRALE SERVICES Sicherheitsforum Online-Banking Matthias Stoffel Dietzenbach, 28. April 2015 Finanzgruppe S GmbH 2015 SICHERHEIT INFORMATIK ZENTRALE SERVICES 1. Sicherheitsmerkmale

Mehr

Bedienungsanleitung Net4You NoSpam

Bedienungsanleitung Net4You NoSpam Bedienungsanleitungen für verschiedene Net4You Produkte Bedienungsanleitung Net4You NoSpam Aufgrund unserer langjährigen Erfahrung, wissen wir um viele Kundenprobleme in der Bedienung von IKT-Produkten.

Mehr

www.seppmail.ch SEPPMAIL DIE FUHRENDE LOSUNG FUR DEN SICHEREN E-MAIL-VERKEHR Verschlüsselung / digitale Signatur / Managed PKI

www.seppmail.ch SEPPMAIL DIE FUHRENDE LOSUNG FUR DEN SICHEREN E-MAIL-VERKEHR Verschlüsselung / digitale Signatur / Managed PKI www.seppmail.ch SEPPMAIL DIE FUHRENDE LOSUNG FUR DEN SICHEREN E-MAIL-VERKEHR Verschlüsselung / digitale Signatur / Managed PKI SEPPMAIL MACHT E-MAILS SICHER SOFORT, OHNE SCHULUNG EINSETZBAR KOMFORT UND

Mehr

SecurityGateway. Installationsanleitung

SecurityGateway. Installationsanleitung Installationsanleitung Inhaltsverzeichnis Installationsanleitung 3 Schritt 1 Download der Installationsdateien 3 Schritt 2 Willkommensbildschirm 4 Schritt 3 Lizenzbestimmungen 4 Schritt 4 Installationsverzeichnis

Mehr

Zeitsynchronisation Windows Server 2008 R2 PDC Master der FRD mit einer externen Zeitquelle

Zeitsynchronisation Windows Server 2008 R2 PDC Master der FRD mit einer externen Zeitquelle Zeitsynchronisation Windows Server 2008 R2 PDC Master der FRD mit einer externen Zeitquelle Wie funktioniert die Zeitsynchronisation in Windows Netzwerken: http://support.microsoft.com/kb/816042 MSDN Blog

Mehr

McAfee Total Protection Vereinfachen Sie Ihr Sicherheits-Management

McAfee Total Protection Vereinfachen Sie Ihr Sicherheits-Management McAfee Vereinfachen Sie Ihr Sicherheits-Management Seit der erste Computervirus vor 25 Jahren sein Unwesen trieb, hat sich die Computersicherheit dramatisch verändert. Sie ist viel komplexer und zeitaufwendiger

Mehr

Bedienungsanleitung für den SecureCourier

Bedienungsanleitung für den SecureCourier Bedienungsanleitung für den SecureCourier Wo kann ich den SecureCourier nach der Installation auf meinem Computer finden? Den SecureCourier finden Sie dort, wo Sie mit Dateien umgehen und arbeiten. Bei

Mehr

Anleitung. E-Mail Spam Filter mit Quarantäne Eine kurze Funktionsübersicht. Internet- & Netzwerk-Services

Anleitung. E-Mail Spam Filter mit Quarantäne Eine kurze Funktionsübersicht. Internet- & Netzwerk-Services Anleitung E-Mail Spam Filter mit Quarantäne Internet- & Netzwerk-Services 1. Anmeldung Die Anmeldung erfolgt über: http://mailadmin.tbits.net Jeder Benutzer meldet sich mit der E-Mail-Adresse als Benutzername

Mehr

www.immobilienscout24.de Automatische Rotation von DKIM- Schlüsseln

www.immobilienscout24.de Automatische Rotation von DKIM- Schlüsseln www.immobilienscout24.de Automatische Rotation von DKIM- Schlüsseln Berlin 10.05.2014 Stefan Neben System Engineer, stefan.neben@immobilienscout24.de Immobilien Scout GmbH Angefangen hat es vor 15 Jahren

Mehr

DOMAINVERWALTUNG http://www.athost.at/

DOMAINVERWALTUNG http://www.athost.at/ DOMAINVERWALTUNG http://www.athost.at/ Bachstraße 47, 3580 Mödring office@athost.at 1 Die Domain Verwaltung... 3 1.1 Die Domainstatussymbole... 3 1.2 Eine Subdomain anlegen... 3 1.3 Allgemeine Einstellungen...

Mehr

Installationsanleitung

Installationsanleitung Installationsanleitung POP3 und Bridge-Modus Inhaltsverzeichnis 1 POP3 und Bridge-Modus 2 1.1 Funktionsweise von POP3 mit REDDOXX 2 1.2 Betriebsarten 3 1.2.1 Standard-Modus 3 1.2.2 Bridge-Modus 6 1.2.3

Mehr

Swiss Life Select optimiert seine E-Mail-Kommunikation. Durch Security Know-how und die clevere Lösung von Net at Work.

Swiss Life Select optimiert seine E-Mail-Kommunikation. Durch Security Know-how und die clevere Lösung von Net at Work. CASE STUDY NOSPAMPROXY PROTECTION Swiss Life Select optimiert seine E-Mail-Kommunikation. Durch Security Know-how und die clevere Lösung von Net at Work. Anti-Spam-Lösung NoSpamProxy Protection: Effizienter

Mehr

Die besten Methoden, ein Mobile App erfolgreich zu positionieren. www.sponsormob.com

Die besten Methoden, ein Mobile App erfolgreich zu positionieren. www.sponsormob.com Die besten Methoden, ein Mobile App erfolgreich zu positionieren www.sponsormob.com Steigern Sie Ihre Sichtbarkeit! Wie stellen Sie sicher, dass Ihre App unter einer halben Million anderer auf dem Markt

Mehr

Norton Mobile Security 3.0 Privatanwender ACT GER und AT

Norton Mobile Security 3.0 Privatanwender ACT GER und AT Norton Mobile Security 3.0 Privatanwender ACT GER und AT Inhalt Approved Copy Template (ACT)... 2 Produktübersicht... 2 [Produktname]... 2 [Alleinstellungsmerkmal]... 2 [Kurzbeschreibung]... 2 [Werbezeile

Mehr

AnNoNet Online Spam Firewall

AnNoNet Online Spam Firewall AnNoNet Online AnNoNet Online Spam Firewall AnNoText Copyright Wolters Kluwer Deutschland GmbH Software + Services Legal, Hürth Version 2011 25.08 Wolters Kluwer Deutschland GmbH Software + Services Legal

Mehr

Schutz vor Phishing und Trojanern

Schutz vor Phishing und Trojanern Schutz vor Phishing und Trojanern So erkennen Sie die Tricks! Jeder hat das Wort schon einmal gehört: Phishing. Dahinter steckt der Versuch von Internetbetrügern, Bankkunden zu Überweisungen auf ein falsches

Mehr

Bitte beachten Sie. Nur für Kabelmodem! - 1 -

Bitte beachten Sie. Nur für Kabelmodem! - 1 - Erste Seite! Bitte beachten Sie Nur für Kabelmodem! - 1 - Inhaltsverzeichnis Inhaltsverzeichnis... 2 Internetprotokoll-Konfiguration (TCP/IP)... 3 Installation mit Assistent für neue Verbindung... 5 Installation

Mehr

1 Verwenden von GFI MailEssentials

1 Verwenden von GFI MailEssentials Endbenutzerhandbuch Die Informationen in diesem Dokument dienen ausschließlich Informationszwecken und werden in der vorliegenden Form ohne (ausdrückliche oder stillschweigende) Haftung jeglicher Art bereitgestellt,

Mehr

Best Practices für die Sicherheit Praktische Ratschläge für sicherere Unternehmen

Best Practices für die Sicherheit Praktische Ratschläge für sicherere Unternehmen Best Practices für die Sicherheit Praktische Ratschläge für sicherere Unternehmen Sicherheit war früher einfacher: Man legte die Diskette mit dem Antivirenprogramm ein und das war's. Heute ist das anders.

Mehr

Marcel Oberli Head of Confidence CASSARiUS AG 031 384 05 11 marcel.oberli@cassarius.ch

Marcel Oberli Head of Confidence CASSARiUS AG 031 384 05 11 marcel.oberli@cassarius.ch Unified Communications Security Marcel Oberli Head of Confidence CASSARiUS AG 031 384 05 11 marcel.oberli@cassarius.ch 2 Geschäftseinheiten CASSARiUS Fortune Business und Informatik im Einklang. CASSARiUS

Mehr

USERGATE MAIL SERVER. Mail Server für kleine und mittelständische Unternehmen:

USERGATE MAIL SERVER. Mail Server für kleine und mittelständische Unternehmen: USERGATE MAIL SERVER Mail Server für kleine und mittelständische Unternehmen: - Bequeme Konfiguration und Bedienung - Größtmögliche Stabilität - Totale Sicherheit - Starke Antispam-Filter 7 Gründe um ausgerechnet

Mehr

Das E-Mail-Postfach für Studierende. Informationen und Anleitung zur Nutzung

Das E-Mail-Postfach für Studierende. Informationen und Anleitung zur Nutzung Das E-Mail-Postfach für Studierende Informationen und Anleitung zur Nutzung Das E-Mail-Postfach Als Studierende/r der Hochschule verfügen Sie über eine eigene E-Mail-Adresse mit der Endung "@studmail.fh-gelsenkirchen.de".

Mehr

Ihr Geschäft in Googles Branchenbuch Der Leitfaden für Google Places

Ihr Geschäft in Googles Branchenbuch Der Leitfaden für Google Places Ihr Geschäft in Googles Branchenbuch Der Leitfaden für Google Places Was ist Google Places? Seit 2009 betreibt Google mit Google Places ein eigenes Branchenbuch. Das Besondere an Google Places ist, dass

Mehr

Boomerang Pharma. setzt für globale SEO-Strategie auf die Searchmetrics Suite. www.searchmetrics.com

Boomerang Pharma. setzt für globale SEO-Strategie auf die Searchmetrics Suite. www.searchmetrics.com Boomerang Pharma setzt für globale SEO-Strategie auf die Searchmetrics Suite www.searchmetrics.com boomerang pharmaceutical communications «boomerang pharmaceutical communications Boomerang Pharma ist

Mehr

Methoden zur Benutzerüberprüfung im ELMS 1.1

Methoden zur Benutzerüberprüfung im ELMS 1.1 Methoden zur Benutzerüberprüfung im ELMS 1.1 2012-12-21 Kivuto Solutions Inc [VERTRAULICH] INHALTSVERZEICHNIS ÜBERSICHT...1 ÜBERPRÜFUNGSMETHODEN...2 Integrierte Benutzerüberprüfung (IUV)...2 Shibboleth

Mehr

am Beispiel - SQL Injection

am Beispiel - SQL Injection am Beispiel - SQL Injection Einführung Warum ist Sicherheit ein Software Thema? Sicherheit in heutigen Softwareprodukten & Trends OWASP Top 10 Kategorien Hacking Demo SQL Injection: der Weg zu den Daten

Mehr

Inbound Mail Umstellung Genotec

Inbound Mail Umstellung Genotec Inbound Mail Umstellung Genotec Kunde/Projekt: CCC Version/Datum: 4.0 06.03.2013 Autor/Autoren: green.ch Authoren Team Seite 1/5 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis... 2 2 Einführung... 3 3 Erläuterungen

Mehr

Anwenderinnen und Anwender im IT-Verbund des Evangelischen Oberkirchenrats Stuttgart

Anwenderinnen und Anwender im IT-Verbund des Evangelischen Oberkirchenrats Stuttgart Evangelischer Oberkirchenrat Gänsheidestraße 4 70184 Stuttgart Bei Rückfragen wenden Sie sich bitte an folgende Nummer: 0711 2149-533 Anwenderinformation des Referats Informationstechnologie Thema Betroffene

Mehr

Wenn Sie eine Mail haben die in Ihren Augen kein SPAM. asspnotspam@dachau.net

Wenn Sie eine Mail haben die in Ihren Augen kein SPAM. asspnotspam@dachau.net Wissenswertes über SPAM Unter dem Begriff Spam versteht man ungewünschte Werbenachrichten, die per E-Mail versendet werden. Leider ist es inzwischen so, dass auf eine gewünschte Nachricht, oft zehn oder

Mehr

Neueste IDG-Studie: Cyber Defense Maturity Report 2014

Neueste IDG-Studie: Cyber Defense Maturity Report 2014 Medienkontakt: Susanne Sothmann / Erna Kornelis Kafka Kommunikation 089 74 74 70 580 ssothmann@kafka-kommunikation.de ekornelis@kafka-kommunikation.de Neueste IDG-Studie: Cyber Defense Maturity Report

Mehr

CHECKLISTE E-MAIL-MARKETING

CHECKLISTE E-MAIL-MARKETING CHECKLISTE E-MAIL-MARKETING E-Mail-Marketing ist das am häufigsten verwendete Marketing- Instrument im Online-Marketing. Die Stärken dieser Werbeform liegen in der direkten Ansprache des Kunden, im Aufbau

Mehr

Internet Security für alle Geräte INSTALLATION VON F-SECURE SAFE

Internet Security für alle Geräte INSTALLATION VON F-SECURE SAFE INSTALLATION VON F-SECURE SAFE 2 REGISTRIERUNGSANLEITUNG Klicken Sie auf den persönlichen SAFE-Link, den Sie erhalten haben oder geben Sie die Internetadresse ein, die sich auf dem F-Secure-Produkt befindet,

Mehr

estos XMPP Proxy 5.1.30.33611

estos XMPP Proxy 5.1.30.33611 estos XMPP Proxy 5.1.30.33611 1 Willkommen zum estos XMPP Proxy... 4 1.1 WAN Einstellungen... 4 1.2 LAN Einstellungen... 5 1.3 Konfiguration des Zertifikats... 6 1.4 Diagnose... 6 1.5 Proxy Dienst... 7

Mehr

Lass sie gehen! E-Mail-Marketing Praxistipps. Newsletter-Abmeldeprozesse optimieren. Ihr Kontakt zur Inxmail Academy

Lass sie gehen! E-Mail-Marketing Praxistipps. Newsletter-Abmeldeprozesse optimieren. Ihr Kontakt zur Inxmail Academy E-Mail-Marketing Praxistipps Lass sie gehen! Newsletter-Abmeldeprozesse optimieren Viele Marketer unternehmen zu Recht die größten Anstrengungen, neue Abonnenten für Newsletter zu gewinnen. Verständlich,

Mehr

Das Brennercom Webmail

Das Brennercom Webmail Das Brennercom Webmail Webmail-Zugang Das Webmail Brennercom ermöglicht Ihnen einen weltweiten Zugriff auf Ihre E-Mails. Um in Ihre Webmail einzusteigen, öffnen Sie bitte unsere Startseite www.brennercom.it

Mehr

Anleitung E-Mail Konfiguration sowie Übersicht Mailprogramm roundcube Inhaltsverzeichnis

Anleitung E-Mail Konfiguration sowie Übersicht Mailprogramm roundcube Inhaltsverzeichnis Anleitung E-Mail Konfiguration sowie Übersicht Mailprogramm roundcube Inhaltsverzeichnis Einführung... 2-3 Servereinstellungen für die Einrichtung auf dem E-Mail Client... 4 E-Mail Adresse / Postfach einrichten...

Mehr

itacom GmbH 04758 Oschatz Bahnhofstraße 6 IT and Communication Attachment Filter 2.0.doc Datasheet Seite 1 von 13 Datenblatt AttachmentFilter 2.

itacom GmbH 04758 Oschatz Bahnhofstraße 6 IT and Communication Attachment Filter 2.0.doc Datasheet Seite 1 von 13 Datenblatt AttachmentFilter 2. IT and Communication Attachment Filter 2.0.doc Datasheet Seite 1 von 13 Datenblatt AttachmentFilter 2.0 Programmname: AttachmentFilter 2.0 Programmbeschreibung: Der Attachment Filter prüft Email Anhänge

Mehr

Benutzeranleitung. PrivaSphere Secure Messaging. Outlook AddIn Variante 2. Konto

Benutzeranleitung. PrivaSphere Secure Messaging. Outlook AddIn Variante 2. Konto PrivaSphere Secure Messaging Outlook AddIn Variante 2. Konto Benutzeranleitung PrivaSphere bietet in Zusammenarbeit mit Infover AG ein Outlook AddIn für Secure Messaging an. Diese Anleitung verhilft Ihnen

Mehr