Sichere Nutzung von (ISi-Mail-Client)

Größe: px
Ab Seite anzeigen:

Download "Sichere Nutzung von E-Mail (ISi-Mail-Client)"

Transkript

1 Sichere Nutzung von (ISi-Mail-Client) BSI-Studie zur Internet-Sicherheit (ISi-S) Version 1.0

2 ISi-Reihe ISi-S Sichere Nutzung von Vervielfältigung und Verbreitung Bitte beachten Sie, dass das Werk einschließlich aller Teile urheberrechtlich geschützt ist. Erlaubt sind die Vervielfältigung und Verbreitung zu nicht-kommerziellen Zwecken, insbesondere zu Zwecken der Ausbildung, Schulung, Information oder hausinternen Bekanntmachung, sofern sie unter Hinweis auf die ISi-Reihe des BSI als Quelle erfolgen. Dies ist ein Werk der ISi-Reihe. Ein vollständiges Verzeichnis der erschienenen Bände findet man auf den Internet-Seiten des BSI. oder Bundesamt für Sicherheit in der Informationstechnik ISi-Projektgruppe Postfach Bonn Tel. +49 (0) Internet: Bundesamt für Sicherheit in der Informationstechnik Bundesamt für Sicherheit in der Informationstechnik

3 ISi-S Sichere Nutzung von ISi-Reihe Vorwort Liebe Leserinnen und Leser, immer mehr Prozesse verlagern sich in die virtuelle Welt des Internets: Kommunikation und Datenaustausch erfolgen per , Bankgeschäfte und Einkäufe werden zunehmend online getätigt. Dabei müssen häufig persönliche und vertrauliche Daten über das Internet versendet werden. Diese sind ein attraktives und lukratives Ziel für Online-Kriminelle, die heute international organisiert und professionell strukturiert zusammen arbeiten. IT-Kriminalität ist für die Angreifer ein lohnenswertes Geschäft bei vergleichsweise niedrigem Risiko. Identitätsdiebstahl und Angriffe mit Schadprogrammen unterschiedlichster Art gehören bei der Nutzung des Internets zu den ernstzunehmenden Bedrohungen für alle Anwender. Diesen Gefahren muss man mit umfangreichen IT-Sicherheitsmaßnahmen entgegentreten. Die BSI-Schriftenreihe zur Internet-Sicherheit (ISi-Reihe) beschäftigt sich mit einzelnen Aspekten der Internet-Sicherheit. Das Modul Sichere Nutzung von beleuchtet Sicherheitsaspekte aus Sicht der Anwender. Es zeigt mögliche Gefährdungen auf und gibt konkrete Empfehlungen für Schutzmaßnahmen. Bonn, im März 2009 Dr. Udo Helmbrecht Präsident des Bundesamtes für Sicherheit in der Informationstechnik Bundesamt für Sicherheit in der Informationstechnik 3

4 ISi-Reihe ISi-S Sichere Nutzung von Inhaltsverzeichnis 1 Einleitung Grundlagen Kommunikation Komponenten Funktionen eines -Clients Protokolle Kommunikationsprotokoll POP Kommunikationsprotokoll IMAP Kommunikationsprotokoll SMTP Kommunikationsschnittstelle MAPI Protokolle für den Adressbuchzugriff Protokolle für den Kalenderzugriff Protokolle zur Authentisierung Übersicht der Protokolle Aufbau und Formate Struktureller Aufbau von s Zeichensätze Dateianhänge Lesebestätigungen HTML Dateien/Postfächer Adressbücher Kalender Übersicht der Formate Sicherheitskomponenten Anti-Phishing Spam-Filter Virenschutzprogramme Personal Firewall Digitale Signatur und Verschlüsselung Standards Übersicht der Standards MailTrusT, SPHINX und Ägypten Sichere Grundarchitektur für normalen Schutzbedarf Sichere -Client-Architektur Komponenten der -Client-Architektur Ein- und ausgehende s Sichere Anbindung der -Clients an den internen -Server Nutzung von S/MIME Beschreibung der Komponenten Sicherheitsaspekte bei der Benutzung von S/MIME gesicherten Nachrichten Nutzung von OpenPGP Beschreibung der Komponenten Sicherheitsaspekte bei der Benutzung von OpenPGP gesicherten Nachrichten Sichere Nutzung der Virtuellen Poststelle Komponenten sicher auswählen, konfigurieren und betreiben (normaler Schutzbedarf) Grundanforderungen an ein sicheres Produkt Bundesamt für Sicherheit in der Informationstechnik

5 ISi-S Sichere Nutzung von ISi-Reihe Client Client-Software / Plug-Ins Virenschutzprogramm Anti-Phishing-Software Anti-Spam-Software Personal Firewall Sichere Grundkonfiguration der Komponenten Client Client-Software Virenschutzprogramme Anti-Phishing-Software Anti-Spam-Software Personal Firewall Grundvorgaben für einen sicheren Betrieb Allgemein Richtlinie Client-Software Virenschutzprogramm Anti-Phishing-Software Anti-Spam-Software Personal Firewall Gefährdungen und Empfehlungen mit Varianten für normalen und hohen Schutzbedarf Gefährdungen durch Eindringen Computer-Viren und Würmer Viren und Würmer in verschlüsselten s Nicht aktuelle Virenschutzprogramme Nachladen von Programmen über MIME-Types HTML- Aktive Inhalte HTML- IFrames HTML- OBJECT-Tags Exploits Gefährdungen durch Täuschen, Fälschen und Betrügen Trojanische Pferde Fälschen von Header/Envelope-Daten (Spoofing) Manipulation des Absenderfeldes einer Nachricht (Spoofing) Fälschen von -Inhalten (Spoofing) Verschleierung von Dateianhängen (Spoofing) Hoax Nichtanerkennung einer Nachricht Gefährdungen durch Entwenden und Ausspähen Spyware/Adware Phishing: Ausspähen personenbezogener oder vertraulicher Daten Protokolle ohne Verschlüsselung Gemeinsame Benutzung eines PCs Automatisches Weiterleiten von s Web Bugs Automatische Lesebestätigungen Kompromittierung privater Schlüssel (OpenPGP, S/MIME) Gefährdungen durch Verhindern und Zerstören Spam In Anhängen versteckter Spam Joe-Job-Angriffe Ausgehende DoS-Angriffe Verlust der Verfügbarkeit lokal gespeicherter s Verlust der privaten Schlüssel (VPS, OpenPGP oder S/MIME)...94 Bundesamt für Sicherheit in der Informationstechnik 5

6 ISi-Reihe ISi-S Sichere Nutzung von 5.5 Gefährdungen auf einen Blick Fazit Literaturverzeichnis Anhang Abdeckungsmatrix Glossar Stichwort- und Abkürzungsverzeichnis Bundesamt für Sicherheit in der Informationstechnik

7 ISi-S Sichere Nutzung von ISi-Reihe 1 Einleitung Die ISi-Reihe bietet allen mit der IT-Sicherheit befassten Personen in Behörden und Unternehmen umfassende und aktuelle Informationen zu weiten Bereichen der IT-Sicherheit. Durch ihren Aufbau aus mehreren Teilen wendet sie sich zielgruppenspezifisch an Entscheidungsträger (mit dem Leitfaden ISi-L) sowie an diejenigen, die mit der Umsetzung der IT-Sicherheit betraut sind (Studien ISi-S und Checklisten ISi-Check). Die unterschiedlichen Module der ISi-Reihe befassen sich jeweils mit einem sicherheitsrelevanten Teilbereich von IP-Netzen und IP-Diensten. s sind als Kommunikationsmittel aus Behörden und Unternehmen heute kaum noch wegzudenken. Die Vorteile dieser Art der Mitteilung sind unbestritten, so dass die Handlungsfähigkeit einer Organisation in hohem Maße vom Funktionieren des -Systems abhängt. Es erfolgen häufig Angriffe auf dieses System, um dessen Verfügbarkeit zu beeinträchtigen und an Informationen durch Ausspähen von s zu gelangen. Die Sicherung dieser Lebensader der Kommunikation muss für alle Beteiligten eine hohe Priorität einnehmen. Die vorliegende Studie zeigt auf, wie sich Behörden und Unternehmen gegen diese Gefahren schützen können. Sie stellt eine Grundarchitektur für den -Client vor (in Abschnitt 3), die unter den Gesichtspunkten der IT-Sicherheit dem Schutz der fundamentalen Grundwerte Vertraulichkeit, Verfügbarkeit, Integrität und Authentizität Rechnung trägt. Empfehlungen zur Konfiguration und zum Betrieb runden die Darstellung ab (Abschnitt 4). Die Anforderungen an die IT-Sicherheit variieren von Organisation zu Organisation. Um hier individuelle Anpassungen vorzunehmen, beispielsweise für den hohen Schutzbedarf oder Anpassungen an die Größe der Organisation, werden Varianten vorgestellt (Abschnitt 5), bewertet und Gefährdungen zugeordnet. Zusammen mit der Studie zu -Server [ISi-Mail-Server] können bestehende Systeme sicherer gemacht werden oder auch neue konzipiert, umgesetzt und betrieben werden. Hierzu sind die Checklisten, die ergänzend zu jedem Modul veröffentlicht werden, eine praktische Hilfe. Bundesamt für Sicherheit in der Informationstechnik 7

8 ISi-Reihe ISi-S Sichere Nutzung von 2 Grundlagen Die nachfolgenden Abschnitte befassen sich mit wesentlichen Grundlagen zur Nutzung von . Diese Grundlagen sind die Basis für das Verständnis der übrigen Abschnitte und umfassen die an einer -Kommunikation beteiligten Komponenten, die Funktionen eines -Clients, die Kommunikationsprotokolle, die Verfahren zur Authentisierung, den Aufbau einer und verwendete Formate, die -Sicherheitskomponenten und die digitale Signatur und Verschlüsselung Kommunikation Eine genauere Betrachtung der -Kommunikation zeigt, dass der -Client und der -Server mehrere Komponenten umfasst (Abschnitt 2.1.1). Neben dem eigentlichen Verwendungszweck dem Lesen, Schreiben und Versenden von s bietet der -Client auch weitergehende Funktionen (Abschnitt 2.1.2) Komponenten Eine -Kommunikation umfasst verschiedene Funktionen, die als gesonderte Dienstkomponenten sogenannte Mail Agents darstellbar sind. Die wesentlichen Elemente, die an einer E- Mail-Kommunikation beteiligt sind, werden in Abbildung 2.1 dargestellt und im Folgenden beschrieben. Zu einer -Kommunikation gehören ein Absender, der die erstellt und versendet, und ein Empfänger, dem die zugestellt wird und der sie liest. Sowohl auf Absender- als auch auf Empfängerseite sind ein -Client und ein -Server notwendig. In Abbildung 2.1 ist zu erkennen, dass auf Absender- und auf Empfängerseite beim -Client und beim -Server jeweils andere Komponenten beteiligt sind. 8 Bundesamt für Sicherheit in der Informationstechnik

9 ISi-S Sichere Nutzung von ISi-Reihe Abbildung 2.1: Komponenten der -Kommunikation -Client-Komponenten Mail User Agent (MUA): Der MUA dient zum Erstellen, Versenden und Anzeigen von -Nachrichten. Geläufige MUAs sind zum Beispiel MS Outlook, Lotus Notes, Mozilla Thunderbird oder Kmail. Mail Retrieval Agent (MRA): Der MRA ist der Teil des -Clients, der s von einem -Server herunterlädt und diese in der Regel auf dem Client lokal speichert. Die Funktionalität dieser Komponente verläuft im Hintergrund und ist für den Nutzer nicht sichtbar. Im vorliegenden Dokument werden die Komponenten MUA und MRA als -Client-Software bezeichnet. Falls notwendig, wird eine explizite Unterscheidung der Komponenten vorgenommen. Wenn der Begriff -Client oder kurz Client verwendet wird, bezeichnet dies in der Regel einen Rechner mit einer installierten -Client-Software. -Server-Komponenten Mail Transfer Agent (MTA): Bundesamt für Sicherheit in der Informationstechnik 9

10 ISi-Reihe ISi-S Sichere Nutzung von Der MTA nimmt s von einem -Client (MUA) oder einem anderen MTA an und leitet diese an einen anderen MTA oder einen MDA (Mail Delivery Agent) weiter. Bekannte MTAs sind zum Beispiel MS Exchange, Postfix, Sendmail, Lotus Domino oder qmail. Mail Delivery Agent (MDA): Der MDA nimmt s von einem MTA entgegen und verteilt sie nach vorgegebenen Regeln auf verschiedene -Postfächer bzw. verwirft sie ( -Filter) oder sendet sie zurück, falls der lokale Dienst nicht zuständig ist. Bekannte MDAs sind zum Beispiel procmail oder maildrop. POP/IMAP Server: Ein POP/IMAP Server stellt dem -Client -Dienst MRA (Mail Retrieval Agent) die s der Postfächer zur Verfügung. In der Praxis sind die verschiedenen Funktionen selten unabhängig voneinander realisiert. Stattdessen werden meist mehrere Agents in einem sogenannten -Server integriert. Das vorliegende Dokument beschäftigt sich in den nachfolgenden Abschnitten nur mit den - Client-Komponenten. Auf die -Server-Komponenten wird detailliert in der Studie [ISi-Mail- Server] eingegangen Funktionen eines -Clients Nach der Einführung in die -Komponenten werden in diesem Abschnitt die wesentlichen Funktionalitäten von -Clients beschrieben. Allgemeine Funktionen Die grundlegende Funktion von -Clients ist die Verwaltung der elektronischen Post. Dazu gehören die essentiellen Aktionen von Lesen, Schreiben und Versenden von s. Das Schreiben von s beinhaltet auch das Beantworten und Weiterleiten von Mails. Darstellung / Anzeige Normalerweise zeigt der -Client in der Eingangsliste empfangener s nur Absenderinformationen (Von, Betreff, Datum, etc.) an. Der Inhalt der Mails wird zu diesem Zeitpunkt noch nicht angezeigt. Dazu muss die komplette noch nicht vollständig vom -Server heruntergeladen werden. Beispielsweise kann bei mobilen Geräten der -Client so konfiguriert werden, dass dieser zuerst nur die Kopfzeilen mit den Absenderinformationen vom -Server holt und als Eingangsliste anzeigt. Viele -Client-Produkte verfügen über eine sogenannte -Vorschau. Diese zeigt bereits den Inhalt einer in einem Vorschau-Fenster an, wenn sie markiert wird. Für die Vorschaufunktionalität muss die vom -Server vollständig heruntergeladen werden, damit der Inhalt anschließend angezeigt werden kann. Der Anwender bekommt dann aber auch s angezeigt, die er zwar auswählt, um diese zu löschen, aber eigentlich nicht lesen will. Dateianhänge in s lassen sich aus dem Vorschaufenster heraus öffnen. Auch Links in den s können verfolgt werden. 10 Bundesamt für Sicherheit in der Informationstechnik

11 ISi-S Sichere Nutzung von ISi-Reihe Dateianhänge Dateianhänge sind Dateien (z. B. Texte, Bilder, Präsentationen), die einer angefügt und mit der Nachricht an den Empfänger übertragen werden. Prinzipiell ist die Größe eines Dateianhangs nicht beschränkt, jedoch wird häufig die Größe der gesamten begrenzt. In der Praxis haben oftmals die Provider und Unternehmen zumindest bei eingehenden s eine Größenbeschränkung in den MTAs festgelegt, teilweise auch bei ausgehenden s. Dateianhänge können genutzt werden, um Schadprogramme zu verbreiten, wie Computer-Viren, Würmer etc. Zum Schutz vor solchen Schadprogrammen sollten geeignete Maßnahmen ergriffen werden. Neben dem Einsatz von Schutzprogrammen ist es wichtig die Nutzer zu sensibilisieren, so dass sie keine suspekt erscheinenden Dateianhänge öffnen. Lesebestätigungen Der Absender einer kann eine Lesebestätigung vom Empfänger anfordern, die ihm nach dem Anzeigen, Drucken oder Löschen der Nachricht als zugeschickt wird. Im -Client kann festgelegt werden, ob die Lesebestätigung automatisch, erst nach einer Bestätigung oder grundsätzlich nicht geschickt wird. Adressbücher Adressbücher dienen zur Verwaltung von Kontaktdaten und sind oft in die -Client-Software integriert. Neben der lokalen Speicherung von Kontaktdaten (lokales Adressbuch) können diese auf einem zentralen Server abgelegt werden. Kalender Kalender dienen zur Verwaltung von Terminen und sind oft Bestandteil der -Client-Software. Sie können lokal auf dem Client-Rechner oder auch auf einem zentralen Server gespeichert werden. Verwaltung eingehender s Bei vielen -Clients können Filterregeln definiert werden, so dass eingehende s automatisch in dafür vorgesehene Ordner verschoben werden. Je nach verwendeten Produkten erfolgt die Ausführung von Filterregeln auf dem MUA oder auf dem -Server (siehe Abschnitt 2.4.2). Bundesamt für Sicherheit in der Informationstechnik 11

12 ISi-Reihe ISi-S Sichere Nutzung von 2.2 Protokolle Für die Kommunikation zwischen den verschiedenen -Komponenten sind eine Reihe spezifischer Protokolle erforderlich. Die wichtigsten Kommunikationsprotokolle zum Austausch oder zur Verwaltung von sind POP3 (Abschnitt 2.2.1), IMAP (Abschnitt 2.2.2) und SMTP (Abschnitt 2.2.3). Darüber hinaus existieren proprietäre Protokolle wie beispielsweise Microsoft Messaging API (MAPI), mit dem sich Abschnitt beschäftigt. Der Standardansatz für den Abruf von s ist, dass -Clients regelmäßig eine Verbindung zum -Server aufbauen und dabei prüfen, ob neue s vorliegen. Dies wird Polling genannt. Bei Push- baut der -Server eine Verbindung zum -Client auf, sobald neue s eingetroffen sind. Viele Realisierungen von Push- basieren auf proprietären Protokollen, wie z. B. die Direct Push Technology von Microsoft. Das Lemonade Profile der IETF ([RFC 4550]) ist ein Vorschlag zu einem Standardprotokoll, das auf SMTP und IMAP basiert. Push-Protokolle werden in dieser Studie nicht näher betrachtet. Abschnitt befasst sich mit Protokollen für den Adressbuchzugriff. Protokolle für den Zugriff auf Kalenderdaten werden in Abschnitt beschrieben. Abschnitt betrachtet Protokolle zur Authentisierung Kommunikationsprotokoll POP3 Das Post Office Protocol Version 3 (POP3 [RFC 1939]) ist ein verbindungsorientiertes, textbasiertes Protokoll zum Herunterladen von s von einem POP/IMAP-Server auf einen -Client, wobei die Kommunikation standardmäßig über Port 110/TCP abläuft. Verbindungsorientiert bedeutet, dass vor dem Austausch von Daten eine Verbindung zwischen den Kommunikationspartnern hergestellt wird. Textbasiert heißt, dass Protokollnachrichten in Textdarstellung im Zeichensatz US-ASCII kodiert verschickt werden. POP3 ist vor allem für den Betrieb im abgesetzten Modus (disconnected operation) gedacht, bei dem der Client seine s ohne dauerhafte Verbindung zu einem zentralen -Server auf dem lokalen Rechner verwaltet. Der Client initiiert die Abfrage auf neue s auf dem - Server (Polling). Das Protokoll unterstützt verschiedene Methoden für die Authentisierung des Nutzers (siehe Abschnitt 2.2.7), jedoch keine Mechanismen zur Integritätsprüfung und Verschlüsselung. POP3S Das Protokoll POP3S (POP3 über SSL, [RFC 2595]) basiert auf POP3, nutzt jedoch Secure Socket Layer (SSL bzw. SSLv3) oder Transport Layer Security (TLS bzw. TLSv1) als Transportprotokoll für einen sicheren -Abruf. SSL/TLS ermöglicht eine sichere Kommunikation über unsichere Netze, wie beispielsweise das Internet, so dass Integrität und Vertraulichkeit der übermittelten Daten gewährleistet sind. Dazu bietet SSL/TLS Funktionen zur Verschlüsselung und Authentisierung. Typischerweise wird nur die Identität des -Servers über SSL/TLS geprüft. Es ist aber möglich die Authentisierung so zu erweitern, dass auch die Identität des Benutzers geprüft wird. Dazu muss allerdings eine Public-Key-Infrastructure (PKI) eingeführt werden. SSL/TLS nutzt eine Kombination von asymmetrischer und symmetrischer Kryptografie. Dabei erfolgt die eigentliche Verschlüsselung der Nachricht aus Performancegründen mittels eines symmetrischer Verfahrens. Der dabei gewählte geheime, zufällige Sitzungsschlüssel wird beim Aus- 12 Bundesamt für Sicherheit in der Informationstechnik

13 ISi-S Sichere Nutzung von ISi-Reihe tausch mittels asymmetrischer Verschlüsselung vor unbefugtem Mitlesen geschützt. Dies wird auch als hybrides Verschlüsselungsverfahren bezeichnet. Als asymmetrische Verfahren werden RSA, Diffie-Hellman und DSA genutzt. Für die symmetrische Kryptografie werden RC2, RC4, IDEA, DES, Triple DES, AES oder Camellia verwendet. Damit werden sowohl die Authentisierungsdaten (Benutzername und Passwort) als auch der Text der einschließlich der -Anhänge verschlüsselt übertragen Kommunikationsprotokoll IMAP Das Internet Message Access Protocol Version 4 (IMAPv4 [RFC 3501]) ist ein verbindungsorientiertes, textbasiertes Protokoll für den Zugriff und die Verwaltung von s auf dem - Server, wobei zur Kommunikation standardmäßig Port 143/TCP verwendet wird. IMAP ermöglicht dem Client das Bearbeiten, Verschieben oder Löschen von s auf dem -Server (MDA) mit entsprechenden Funktionen für das Verwalten seiner Mailbox. Das IMAP-Protokoll hat neben dem Polling-Mechanismus eine ähnliche Erweiterung wie Push-E- Mail, womit der -Client über das Eintreffen neuer s benachrichtigt werden kann. Der Client baut eine Verbindung zum Server auf und hält diese mit dem Kommando IMAP IDLE offen. Über diese Verbindung kann der -Server durch das EXISTS Kommando den -Client über neu eingetroffene s benachrichtigen. IMAP unterstützt verschiedene Methoden zur Authentisierung des Nutzers (siehe Abschnitt 2.2.7) und bietet Protokollelemente für das Aushandeln einer SSL/TLS-Verschlüsselung. IMAPS Das Protokoll IMAPS (IMAP über SSL, [RFC 2595]) basiert auf IMAP, nutzt jedoch SSL/TLS als Transportprotokoll für einen sicheren -Abruf. Das Protokoll schützt sowohl die Nutzdaten als auch die Steuerinformationen des Protokolls Kommunikationsprotokoll SMTP Das Simple Mail Transfer Protocol (SMTP [RFC 2821]) ist ein verbindungsorientiertes, textbasiertes Protokoll zur Übertragung von s zwischen -Servern (MTAs) oder zwischen E- Mail-Client und -Server. Ein Client sendet s standardmäßig an Port 25/TCP des MTA (bzw. an Port 587/TCP eines -Servers neuerer Bauart [RFC 4409]), die Weiterleitung zwischen MTAs erfolgt über Port 25/TCP. Tabelle 1 zeigt den Ablauf einer SMTP-Konversation zwischen einem -Client und einem -Server 1 : Nr. SMTP-Befehl Erläuterung 1 telnet server.[domäne].de 25 Verbindungsaufbau server.[domäne].de SMTP service ready Server meldet sich 3 EHLO client.[domäne].de Client sendet ein SMTP-"Hello" und seinen vollständigen Namen 1 Im Beispiel wird beim Verbindungsaufbau das Telnet-Kommando mit Port 25 verwendet. -Server bauen die TCP-Verbindung natürlich selbst auf und verwenden dieses Kommando nicht. Bundesamt für Sicherheit in der Informationstechnik 13

14 ISi-Reihe ISi-S Sichere Nutzung von Nr. SMTP-Befehl Erläuterung mail.[domäne].de Hello [ ], pleased to meet you 250-8BITMIME 250-SIZE 250-DSN 250-PIPELINING 250 HELP Antwort des -Servers mit einer Liste unterstützter Befehle und Mechanismen 5 MAIL FROM: sender@client.[domäne].de Spezifikation des Absenders ok Server akzeptiert den Empfänger 7 RCPT TO: empfaenger@server. [domäne].de Spezifikation des Empfängers ok Server akzeptiert diesen Empfänger 9 DATA Client möchte den Inhalt der Mail senden Enter mail input, end with "." on a line by itself Server wartet auf Daten 11 Subject: Testmail To: empfaenger@server.[domäne].de From: sender@client.[domäne].de Date: Wed, 31 Oct :55: Client sendet den Inhalt der und schließt mit einem. ab. Hallo Empfänger, dies ist eine Testmail. Mit freundlichen Grüßen Sender message accepted for delivery Server hat die akzeptiert. 12 QUIT Client verabschiedet sich server.[domäne].de closing connection Tabelle 1: SMTP-Konversation über Telnet SMTP-Envelope Server verabschiedet sich Ein SMTP-Envelope ist ein Umschlag, der der eigentlichen Mail vorangestellt wird. Er enthält die Absenderadresse und die Liste der Empfänger, an die der Mail-Server die weiterleiten soll. Wenn ein Mail-Server eine Mail an mehrere Mail-Server verteilt, wird die Mail kopiert und jeder Kopie ein eigener SMTP-Envelope vorangestellt, der nur die Empfänger enthält, für die der Mail- Server zuständig ist. Dies kann beispielsweise der Fall sein, wenn in der Empfänger aus unterschiedlicher Domänen angegeben sind. Der Endnutzer bekommt den SMTP-Envelope im Normalfall nicht zu sehen, da diese Informationen beim Einsortieren in das Postfach des Empfängers entfernt werden. 14 Bundesamt für Sicherheit in der Informationstechnik

15 ISi-S Sichere Nutzung von ISi-Reihe Im Beispiel in Tabelle 1 gehören die Zeilen 5 und 7 zum SMTP-Envelope. SMTPS SMTP ist ungesichert und unverschlüsselt, wie man bei den Klartextmeldungen in Tabelle 1 erkennen kann. Zur Absicherung kann das Transportprotokoll Transport Layer Security (TLS) genutzt werden, das den Transportkanal kryptografisch sichert. Diese Erweiterung für Secure SMTP über SSL/TLS ist in [RFC 3207] beschrieben und wird als SMTPS bezeichnet. Dabei werden sowohl die Authentisierungsdaten (Benutzername und Passwort) als auch der Text der einschließlich der -Anhänge verschlüsselt übertragen. Es muss allerdings beachtet werden, dass SSL/TLS eine Punkt-zu-Punkt-Verschlüsselung ist. Das bedeutet, dass der SSL/TLS-Tunnel bei jedem MTA abgebrochen und zum nächsten MTA wieder neu aufgebaut wird. Es besteht somit keine Ende-zu-Ende Verschlüsselung wie bei S/MIME oder OpenPGP (siehe Abschnitt 2.5) Kommunikationsschnittstelle MAPI MAPI (Messaging Application Programming Interface) ist eine proprietäre Programmierschnittstelle, die aus verschiedenen Programmelementen besteht und in denen verschiedene Funktionen implementiert sind. Ein Programmelement dient dazu über das RPC-Protokoll s zum Microsoft Exchange Server zu verschicken und vom Server abzuholen. Andere MAPI-Programmelemente verwalten Termine, Kontakte, Aufgaben und s auf einem zentralen -Server Protokolle für den Adressbuchzugriff Ein -Client kann zur Organisation der Kontaktdaten einen lokalen Verzeichnisserver nutzen. In der Regel verwendet der -Client für den Zugriff auf den Verzeichnisserver das Protokoll LDAPv3 (Lightweight Directory Access Protocol Version 3, [RFC 4510]) und kann dort Kontaktdaten abfragen und ggf. ändern. Die Authentisierung erfolgt bei LDAPv3 normalerweise im Klartext. Zur Erhöhung der Sicherheit beschreibt [RFC 4513] Authentisierungs- und Sicherheitsmechanismen von LDAP wie z. B. SASL und STARTTLS. Einige Produkte verwenden zur Realisierung von Adressbüchern proprietäre Protokolle Protokolle für den Kalenderzugriff Die Verwaltung von Terminen innerhalb des -Clients kann über die lokale Kalenderfunktionalität oder über einen zentralen Server erfolgen. Für die Kommunikation mit einem zentralen Server kann CalDAV ([RFC 4791], kurz für Calendering Extensions to WebDAV) benutzt werden. Das Protokoll CalDAV greift über WebDAV (Web-based Distributed Authoring and Versioning) auf Kalenderdateien zu. WebDAV ist ein Standard zur Bereitstellung von Dateien im Internet, der dem Benutzer ermöglicht auf die Dateien wie auf eine Festplatte zugreifen zu können. CalDAV nutzt das Protokoll HTTP für die Kommunikation zwischen -Client und -Server und erweitert HTTP um Kalenderfunktionalitäten. Ferner gibt es proprietäre Lösungen für den Kalenderzugriff wie z. B. das Exchange-Protokoll (die Microsoft Bezeichnung ist RPC/IP), bei dem über eine MAPI-Schnittstelle mit dem Server kommuniziert werden kann. Bundesamt für Sicherheit in der Informationstechnik 15

16 ISi-Reihe ISi-S Sichere Nutzung von Die Open Source Initiative Kolab verwendet IMAP für die Übertragung und Verwaltung von Kontakt- und Kalenderdaten. Gruppenkalender und Gruppenkontaktordner werden mittels IMAP Access Control Lists (ACL) unterstützt Protokolle zur Authentisierung Authentisierung bezeichnet den Vorgang, bei dem beispielsweise die Identität eines -Clients oder eines -Servers überprüft wird. Drei der wichtigsten und gebräuchlichsten Protokolle werden in diesem Abschnitt dargestellt. SASL SASL (Simple Authentication and Security Layer) stellt Funktionen für die Authentisierung für unterschiedliche verbindungsorientierte Protokolle (z. B. SMTP, IMAP und POP3) zur Verfügung und ist in [RFC 4422] definiert. Durch SASL werden Anwender authentisiert bzw. -Clients am -Server authentisiert, und es ist möglich eine verschlüsselte Verbindung auszuhandeln. Der Ablauf einer Authentisierung ist in Abbildung 2.2 dargestellt. Der Client initialisiert eine Anfrage zur Authentisierung an den Server. Der Server antwortet dem Client mit Informationen über die unterstützten Authentisierungsmechanismen. Aus diesen wählt der Client einen Mechanismus aus und übermittelt nun seine Authentisierungsdaten zum Server, der sie verifiziert. Bei erfolgreicher Verifizierung wird der Client für bestimmte Aktionen autorisiert. Optional kann nach erfolgreicher Authentisierung ein Mechanismus verwendet werden, der sowohl eine verschlüsselte Verbindung als auch die Sicherstellung der Integrität erlaubt. Abbildung 2.2: SASL-Authentisierung Zur Übertragung der Authentisierungsdaten gibt es unterschiedliche Mechanismen. Beim einfachen Mechanismus PLAIN werden alle Daten der Authentisierung im Klartext ausgetauscht. Wenn auf der Transportebene zusätzlich noch mit SSL/TLS verschlüsselt wird, werden sowohl Authentisierungsdaten als auch Nutzdaten geschützt. Daher ist hierbei der Mechanismus PLAIN ausreichend. 16 Bundesamt für Sicherheit in der Informationstechnik

17 ISi-S Sichere Nutzung von ISi-Reihe SMTP-Auth SMTP-Auth ([RFC 4954]) ist eine Erweiterung des SMTP-Protokolls, bei der der -Client sich am Server authentisiert. Nach der Aushandlung eines Authentisierungsverfahrens kann sich der -Client am -Server authentisieren. Bei den Authentisierungsverfahren PLAIN und LOGIN wird Benutzername und Kennwort unverschlüsselt übertragen. Daher ist die Verwendung von SSL/TLS sinnvoll, um die Authentisierungsdaten zu schützen. Die Authentisierung mit SMTP-Auth erfolgt nach dem EHLO-Befehl (vgl. Tabelle 1). In der nachstehenden Tabelle 2 ist ein Ausschnitt einer Authentisierung mit SMTP-Auth dargestellt: 250 AUTH CRAM-MD5 LOGIN PLAIN Nach dem EHLO antwortet der Server mit einer Liste der unterstützten Authentisierungsverfahren (hier CRAM-MD5, LOGIN, PLAIN) AUTH LOGIN 334 VXNlcm5hbWU6 QmVudXR6ZXJuYW1l 334 UGFzc3dvcmQ6 QmVudXR6ZXJwYXNzd29ydA== Gewähltes Authentisierungsverfahren: LOGIN Im nächsten Schritt werden Benutzername (Username)und Passwort (Password) abgefragt. Da LOGIN gewählt wurde, werden die Daten Base64-kodiert übertragen. Nachstehend sind die Daten der linken Seite im Klartext dargestellt: Username: Benutzername Password: Benutzerpasswort 235 ok Server akzeptiert den Empfänger Tabelle 2: Authentisierung mit SMTP-Auth Nach erfolgreicher Authentisierung ist eine Änderung (Fälschung) des SMTP-Envelopes, der Header-Daten oder des -Bodys durch den Benutzer aber immer noch möglich, da mittels des SMTP-Auth-Mechanismus der Benutzer authentisiert wird, aber nicht die Envelope- und Header- Daten oder der Inhalt des -Bodys. Der Empfänger kann nicht feststellen, ob der Absender authentisiert worden ist, da die Authentisierung üblicherweise zwischen sendendem -Client und sendendem -Server stattfindet. SMTP-after-POP SMTP-after-POP ist ein Verfahren, das einem -Client erlaubt, auf Basis einer vorab durchgeführten erfolgreichen Authentisierung über das POP3-Protokoll, s zum -Server zu verschicken. Beim Versenden einer mittels SMTP findet die Identifikation des -Clients über die IP-Adresse statt, die vorher bei einer zuvor erfolgreichen POP3-Authentisierung verwendet wurde. Dieses Verfahren hat den Vorteil, dass beim -Client kein zusätzliches Protokoll realisiert werden muss. Dagegen können folgende Nachteile entstehen: Bundesamt für Sicherheit in der Informationstechnik 17

18 ISi-Reihe ISi-S Sichere Nutzung von Werden dynamische IP-Adressen benutzt, kann es vorkommen, dass der -Client seine IP- Adresse zwischen POP3-Authentisierung und dem Verschicken von s über das SMTP- Protokoll ändert und so ein Senden der verweigert wird. Auf dem -Server muss eine Zeitbeschränkung zwischen POP3-Authentisierung und dem Freischalten von SMTP für den -Client eingestellt werden. Dies kann zu Fehlermeldungen beim -Client führen, wenn dieser außerhalb der Zeitbeschränkung eine verschicken möchte. Der Einsatz von SMTP-after-POP in Zusammenhang mit NAT (Network Address Translation - Sammelbegriff für Verfahren, um automatisiert und transparent Adressinformationen in Datenpaketen durch andere zu ersetzen) kann dazu führen, dass ein ganzes Subnetz freigeschaltet wird. Ein -Client, der eine IP-Adresse verwendet, die vorher bereits bei einer POP3-Authentisierung genutzt wurde (z. B. bei NAT oder dynamischer IP-Adresse), könnte ohne weitere Prüfung s versenden. Prüfung der Absenderadresse Zur Authentisierung des Clients kann die Absenderadresse verwendet werden (z. B. auf Basis der Domänennamen). Problematisch ist hierbei, dass die Absenderadresse innerhalb des SMTP-Protokolls sehr einfach zu fälschen ist und so nur ein ungenügender Schutz vorhanden ist Übersicht der Protokolle Einen schnellen Überblick über die relevanten Protokolle und deren Sicherheitseigenschaften gewährt Tabelle 3. Wenn das Protokoll die Sicherheitseigenschaft besitzt, wird dies in dem zugehörigen Feld mit einem x gekennzeichnet. Ein Minuszeichen ( - ) zeigt an, dass das Protokoll die Sicherheitseigenschaft nicht besitzt. Protokoll Port Sicherheitseigenschaften Authentisierung Integritätssicherung Verschlüsselung Referenz POP3 110/TCP x - - RFC 1939 POP3S 110/995 2 /TCP x x x RFC 2595 IMAP 143/TCP x - - RFC 3501 IMAPS 143/993 3 /TCP x x x RFC 2595 SMTP 25/TCP RFC 2821 SMTP (Nur Client zu Server) 587/TCP x - - RFC 4409 SMTP-Auth 25/TCP x - - RFC 2554 SMTP über TLS (SMTPS) 465/TCP x x x RFC 3207 SASL x x x RFC In [RFC 2595] wird von der Benutzung eines separaten Ports für POP3 (995/TCP) über TLS abgeraten, stattdessen wird das STLS Kommando empfohlen. 3 In [RFC 2595] wird von der Benutzung eines separaten Ports für IMAP (993/TCP) über TLS abgeraten, stattdessen wird das STARTTLS Kommando empfohlen. 18 Bundesamt für Sicherheit in der Informationstechnik

19 ISi-S Sichere Nutzung von ISi-Reihe Protokoll Port Sicherheitseigenschaften Authentisierung Integritätssicherung Verschlüsselung Referenz LDAP 389/TCP x - - RFC 4511 LDAP über TLS (LDAPS) 389/636 4 /TCP x x x RFC 4513 CalDAV 5 x (x) (x) RFC 4791 SMTP-after-POP x - - Prüfung der Absenderadresse x - - Tabelle 3: Übersicht der Protokolle und deren Sicherheitseigenschaften 4 In [RFC 2595] wird von der Benutzung eines separaten Port für LDAP(636/TCP) über TLS abgeraten, stattdessen wird das STARTTLS Kommando empfohlen. 5 Authentisierung kann mittels HTTP umgesetzt werden, Integritätssicherung und Verschlüsselung können mittels HTTPS umgesetzt werden. Bundesamt für Sicherheit in der Informationstechnik 19

20 ISi-Reihe ISi-S Sichere Nutzung von 2.3 Aufbau und Formate Damit die Interoperabilität zwischen verschiedenen -Clients und -Servern gewährleistet ist, sind verschiedene (offene) Standards für den Aufbau und die Formate von s, Postfächern, Kalendern und Adressbüchern spezifiziert worden Struktureller Aufbau von s Eine besteht aus einem Kopfteil ( -Header) und dem Inhalt der Nachricht ( - Body). Das Format einer wird in [RFC 2822] definiert. MIME (Multipurpose Internet Mail Extensions) erweitert den Standard RFC 2822 durch die Definition weiterer Header-Einträge, die die Art der Daten im Body der Nachricht beschreiben. Beispielsweise kann angegeben werden, dass es sich um mehrteilige Nachrichten handelt oder dass ein Bild übertragen wird. Damit ist es möglich, dass Texte im -Body auch mit einem anderen Zeichensatz als 7-Bit-ASCII geschrieben werden können, im -Body auch andere Formate außer Text enthalten sein können, der -Body aus mehreren Teilen bestehen (multipart) kann, in textbasierten Header-Informationen auch ein anderer Zeichensatz als 7-Bit-ASCII verwendet werden kann. Die Erweiterungen werden durch neue Zeilen im Header umgesetzt (siehe Abschnitt 2.3.3). -Header Der -Header beinhaltet Einträge, die Informationen über Absender, Empfänger, Erstellungsdatum und Stationen der Übermittlung geben. -Header- Zeilen From To CC Erläuterung From bezeichnet eine oder mehrere -Adressen (viele Mail-Clients unterstützen nur eine Mail-Adresse), von der die Nachricht gesendet wurde. Beispiel: From: To enthält eine oder mehrere -Adressen, an die die Nachricht gesendet werden soll. Beispiel: To: In CC werden eine oder mehrere -Adressen der Empfänger angegeben, die eine Kopie der erhalten sollen. 20 Bundesamt für Sicherheit in der Informationstechnik

Man liest sich: POP3/IMAP

Man liest sich: POP3/IMAP Man liest sich: POP3/IMAP Gliederung 1. Einführung 1.1 Allgemeiner Nachrichtenfluss beim Versenden von E-Mails 1.2 Client und Server 1.2.1 Client 1.2.2 Server 2. POP3 2.1 Definition 2.2 Geschichte und

Mehr

Das E-Mail-Postfach für Studierende. Informationen und Anleitung zur Nutzung

Das E-Mail-Postfach für Studierende. Informationen und Anleitung zur Nutzung Das E-Mail-Postfach für Studierende Informationen und Anleitung zur Nutzung Das E-Mail-Postfach Als Studierende/r der Hochschule verfügen Sie über eine eigene E-Mail-Adresse mit der Endung "@studmail.fh-gelsenkirchen.de".

Mehr

Mit jedem Client, der das Exchange Protokoll beherrscht (z.b. Mozilla Thunderbird mit Plug- In ExQulla, Apple Mail, Evolution,...)

Mit jedem Client, der das Exchange Protokoll beherrscht (z.b. Mozilla Thunderbird mit Plug- In ExQulla, Apple Mail, Evolution,...) Das tgm steigt von Novell Group Wise auf Microsoft Exchange um. Sie können auf ihre neue Exchange Mailbox wie folgt zugreifen: Mit Microsoft Outlook Web Access (https://owa.tgm.ac.at) Mit Microsoft Outlook

Mehr

1 Konto neu in Mailprogramm einrichten

1 Konto neu in Mailprogramm einrichten 1 1 Konto neu in Mailprogramm einrichten 1.1 Mozilla Thunderbird Extras Konten Konto hinzufügen E-Mail-Konto 1. Identität eingeben: Name und mitgeteilte Mail-Adresse 2. Typ des Posteingangs-Server: POP3

Mehr

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000 Folgende Anleitung beschreibt, wie Sie ein bestehendes Postfach in Outlook Express, bzw. Microsoft Outlook bis Version 2000 einrichten können. 1. Öffnen Sie im Menü die Punkte Extras und anschließend Konten

Mehr

12. Kieler OpenSource und Linux Tage. Wie funktioniert eigentlich Mail? 20.09.2014, Frank Agerholm, Linux User Group Flensburg e.v.

12. Kieler OpenSource und Linux Tage. Wie funktioniert eigentlich Mail? 20.09.2014, Frank Agerholm, Linux User Group Flensburg e.v. 12. Kieler OpenSource und Linux Tage Wie funktioniert eigentlich? 20.09.2014, Frank Agerholm, Linux User Group Flensburg e.v. Frank Agerholm Vorstellung Linux System Engineer RZ-Administration Konzeptionierung

Mehr

Ein Hinweis vorab: Mailkonfiguration am Beispiel von Thunderbird

Ein Hinweis vorab: Mailkonfiguration am Beispiel von Thunderbird Mailkonfiguration am Beispiel von Thunderbird Ein Hinweis vorab: Sie können beliebig viele verschiedene Mailkonten für Ihre Domain anlegen oder löschen. Das einzige Konto, das nicht gelöscht werden kann,

Mehr

FTP-Leitfaden RZ. Benutzerleitfaden

FTP-Leitfaden RZ. Benutzerleitfaden FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...

Mehr

E-Mail. Nachrichtenübertragung. Internetkommunikation Christof Fox. Wie werden Nachrichten Übertragen?

E-Mail. Nachrichtenübertragung. Internetkommunikation Christof Fox. Wie werden Nachrichten Übertragen? E-Mail Nachrichtenübertragung 1 Wie werden Nachrichten Übertragen? Über Protokolle: SMTP (Simple Mail Transfer Protocol) POP3 (Post Office Protocol Version 3) IMAP (Internet Message Access Protocol) 2

Mehr

FAQ IMAP (Internet Message Access Protocol)

FAQ IMAP (Internet Message Access Protocol) FAQ IMAP (Internet Message Access Protocol) Version 1.0 Ausgabe vom 04. Juli 2013 Inhaltsverzeichnis 1 Was ist IMAP?... 2 2 Wieso lohnt sich die Umstellung von POP3 zu IMAP?... 2 3 Wie richte ich IMAP

Mehr

Wichtige Informationen und Tipps zum LüneCom Mail-Server 04

Wichtige Informationen und Tipps zum LüneCom Mail-Server 04 Wichtige Informationen und Tipps zum LüneCom Mail-Server 04 Inhalt 1. Allgemeine Informationen... 2 1.1. Webmailer... 2 1.2. Serverinformationen für den E-Mail-Client... 2 2. POP3 im Vergleich zu IMAP...

Mehr

Leitfaden zur Nutzung von binder CryptShare

Leitfaden zur Nutzung von binder CryptShare Leitfaden zur Nutzung von binder CryptShare Franz Binder GmbH & Co. Elektrische Bauelemente KG Rötelstraße 27 74172 Neckarsulm Telefon +49 (0) 71 32-325-0 Telefax +49 (0) 71 32-325-150 Email info@binder-connector

Mehr

"E-Mail-Adresse": Geben Sie hier bitte die vorher eingerichtete E-Mail Adresse ein.

E-Mail-Adresse: Geben Sie hier bitte die vorher eingerichtete E-Mail Adresse ein. Microsoft Outlook Um ein E-Mail-Postfach im E-Mail-Programm Outlook einzurichten, gehen Sie bitte wie folgt vor: Klicken Sie in Outlook in der Menüleiste auf "Extras", anschließend auf "E-Mail-Konten".

Mehr

Handbuch Groupware - Mailserver

Handbuch Groupware - Mailserver Handbuch Inhaltsverzeichnis 1. Einführung...3 2. Ordnerliste...3 2.1 E-Mail...3 2.2 Kalender...3 2.3 Kontakte...3 2.4 Dokumente...3 2.5 Aufgaben...3 2.6 Notizen...3 2.7 Gelöschte Objekte...3 3. Menüleiste...4

Mehr

So richten Sie Ihr Postfach im Mail-Programm Apple Mail ein:

So richten Sie Ihr Postfach im Mail-Programm Apple Mail ein: Seit der Version 3 von Apple Mail wird ein neuer E-Mail-Account automatisch über eine SSL-verschlüsselte Verbindung angelegt. Daher beschreibt die folgende Anleitung, wie Sie Ihr Postfach mit Apple Mail

Mehr

Anleitungen zum KMG-Email-Konto

Anleitungen zum KMG-Email-Konto In dieser Anleitung erfahren Sie, wie Sie mit einem Browser (Firefox etc.) auf das Email-Konto zugreifen; Ihr Kennwort ändern; eine Weiterleitung zu einer privaten Email-Adresse einrichten; Ihr Email-Konto

Mehr

Eine Anleitung, wie Sie Mozilla Thunderbird 2 installieren und konfigurieren können. Installation... 2. Erstkonfiguration... 4

Eine Anleitung, wie Sie Mozilla Thunderbird 2 installieren und konfigurieren können. Installation... 2. Erstkonfiguration... 4 E-Mail-Client Mozilla Thunderbird für Studierende Installation und Einrichtung Mozilla Thunderbird ist ein Open-Source-E-Mail-Programm und -Newsreader des Mozilla-Projekts. Es ist neben Microsoft Outlook

Mehr

A585 Mailserver. IKT-Standard. Ausgabedatum: 2015-02-04. Version: 2.03. Ersetzt: 2.02. Genehmigt durch: Informatiksteuerungsorgan Bund, am 2005-12-05

A585 Mailserver. IKT-Standard. Ausgabedatum: 2015-02-04. Version: 2.03. Ersetzt: 2.02. Genehmigt durch: Informatiksteuerungsorgan Bund, am 2005-12-05 Eidgenössisches Finanzdepartement EFD Informatiksteuerungsorgan des Bundes ISB A585 Mailserver Klassifizierung: Typ: Nicht klassifiziert IKT-Standard Ausgabedatum: 2015-02-04 Version: 2.03 Status: Genehmigt

Mehr

Verwendung des Mailservers

Verwendung des Mailservers Inhaltsverzeichnis Verwendung des Mailservers 1 Einleitung...1 2 Die wichtigsten Parameter...2 3 Webmail Squirrelmail...2 3.1 Login...2 3.2 Optionen...3 3.3 Persönliche Informationen...3 3.4 Passwort ändern...4

Mehr

Roundcube Webmail Kurzanleitung

Roundcube Webmail Kurzanleitung Roundcube Webmail Kurzanleitung Roundcube Webmail ist ein IMAP Client, der als Schnittstelle zu unserem E-Mail-Server dient. Er hat eine Oberfläche, die E-Mail-Programmen für den Desktop ähnelt. Öffnen

Mehr

1 Überblick. A-Z SiteReader Benachrichtigung.doc Seite 1 von 9

1 Überblick. A-Z SiteReader Benachrichtigung.doc Seite 1 von 9 1 Überblick In A-Z SiteReader ist das Feature Benachrichtigung enthalten. Dieses Feature ermöglicht einer Installation, beim Auftreten von Ereignissen eine automatische Benachrichtigung für verschiedene

Mehr

Helmut Kleinschmidt. Pflicht ab 31.03.2014

Helmut Kleinschmidt. Pflicht ab 31.03.2014 Pflicht ab 31.03.2014 Das Wichtigste im Überblick Das Wichtigste im Überblick Kostenlose Initiative für mehr Sicherheit Die Initiative von E-Mail @t-online.de, Freenet, GMX und WEB.DE bietet hohe Sicherheits-

Mehr

Schritt 1: Auswahl Schritt 3 Extras > Konten Schritt 2: Konto erstellen Konto hinzufügen klicken

Schritt 1: Auswahl Schritt 3 Extras > Konten Schritt 2: Konto erstellen Konto hinzufügen klicken In diesem Tutorial zeigen wir Ihnen, wie Sie im Mozilla Thunderbird E-Mailclient ein POP3-Konto einrichten. Wir haben bei der Erstellung des Tutorials die Version 2.0.0.6 verwendet. Schritt 1: Auswahl

Mehr

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails Teil D2:

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails Teil D2: Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails (Kerstin Ehrhardt) München 02.05.2007 1 1 Nutzung Sicherer E-Mail...

Mehr

Sichere E-Mail Kommunikation mit Ihrer Sparkasse

Sichere E-Mail Kommunikation mit Ihrer Sparkasse Ein zentrales Anliegen der Sparkasse Freyung-Grafenau ist die Sicherheit der Bankgeschäfte unserer Kunden. Vor dem Hintergrund zunehmender Wirtschaftskriminalität im Internet und aktueller Anforderungen

Mehr

POP3 über Outlook einrichten

POP3 über Outlook einrichten POP3 über Outlook einrichten In diesem Tutorial zeigen wir Ihnen, wie Sie im Outlook Express ein POP3 E-Mail Konto einrichten. Wir haben bei der Erstellung des Tutorials die Version 6.0 verwendet. Schritt

Mehr

Bedienungsanleitung für den SecureCourier

Bedienungsanleitung für den SecureCourier Bedienungsanleitung für den SecureCourier Wo kann ich den SecureCourier nach der Installation auf meinem Computer finden? Den SecureCourier finden Sie dort, wo Sie mit Dateien umgehen und arbeiten. Bei

Mehr

S Sparkasse Hohenlohekreis. Leitfaden zu Secure E-Mail

S Sparkasse Hohenlohekreis. Leitfaden zu Secure E-Mail S Sparkasse Hohenlohekreis Leitfaden zu Secure E-Mail Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von

Mehr

Dieses HowTo darf nicht vervielfältigt oder veröffentlich werden ohne Einverständnis des Erstellers. Alle Angaben ohne Gewähr.

Dieses HowTo darf nicht vervielfältigt oder veröffentlich werden ohne Einverständnis des Erstellers. Alle Angaben ohne Gewähr. [HowTo] Einrichten von POP3 & SMTP am Client Autor(en): Michael Ruck Stand: 19.09.2008 Version: 1.0 Lotus Notes Client Versionen: 6.x, 7.x, 8.x Michael Ruck Dieses HowTo darf nicht vervielfältigt oder

Mehr

Leitfaden zur Nutzung des Systems CryptShare /Sicheres Postfach

Leitfaden zur Nutzung des Systems CryptShare /Sicheres Postfach Leitfaden zur Nutzung des Systems CryptShare /Sicheres Postfach 1. Einleitung Die Web-Anwendung CryptShare ermöglicht den einfachen und sicheren Austausch vertraulicher Informationen durch die verschlüsselte

Mehr

Sparkasse Duisburg. E-Mail versenden aber sicher! Sichere E-Mail. Anwendungsleitfaden für Kunden

Sparkasse Duisburg. E-Mail versenden aber sicher! Sichere E-Mail. Anwendungsleitfaden für Kunden Sparkasse Duisburg E-Mail versenden aber sicher! Sichere E-Mail Anwendungsleitfaden für Kunden ,,Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität.

Mehr

Hinweise zur E-Mail-Nutzung für Studierende

Hinweise zur E-Mail-Nutzung für Studierende Hinweise zur E-Mail-Nutzung für Studierende Änderung des E-Mail-Passworts 1. Öffnen Sie die Internetseite https://studmail.uni-speyer.de/owa und melden Sie sich mit Ihrem Benutzernamen, das heißt Ihrer

Mehr

Konfiguration des Mailtools Messenger in Netscape

Konfiguration des Mailtools Messenger in Netscape Konfiguration des Mailtools Messenger in Netscape Wenn Netscape erstmalig auf einem Rechner (PC mit Windows) installiert wurde, dann startet Netscape bei der ersten Aktivierung den eigenen Profilemanager,

Mehr

E-Mail-Konten für Studierende und Zugriffswege auf die Mail-Systeme der Hochschule Rhein-Waal

E-Mail-Konten für Studierende und Zugriffswege auf die Mail-Systeme der Hochschule Rhein-Waal E-Mail-Konten für Studierende und Zugriffswege auf die Mail-Systeme der Hochschule Rhein-Waal Version 1.2 vom 18.06.2010 erstellt von Michael Baumann Autor: Michael Baumann Seite 1 Inhaltsverzeichnis Änderungen:...

Mehr

Sichere E-Mail Kommunikation mit Ihrer Sparkasse

Sichere E-Mail Kommunikation mit Ihrer Sparkasse Ein zentrales Anliegen der Sparkasse Rottal-Inn ist die Sicherheit der Bankgeschäfte unserer Kunden. Vor dem Hintergrund zunehmender Wirtschaftskriminalität im Internet und aktueller Anforderungen des

Mehr

Einrichtung Ihres Exchange-Kontos in Outlook 2010/2013

Einrichtung Ihres Exchange-Kontos in Outlook 2010/2013 Einrichtung Ihres Exchange-Kontos in Outlook 2010/2013 Mit Microsoft Exchange können Sie u.a. Ihre Termine im Ihrem Kalender einpflegen, Besprechungsanfragen verschicken, Aufgaben verwalten und Ressourcen

Mehr

White Paper. Installation und Konfiguration der Fabasoft Integration für CalDAV

White Paper. Installation und Konfiguration der Fabasoft Integration für CalDAV Installation und Konfiguration der Fabasoft Integration für CalDAV Copyright Fabasoft R&D GmbH, A-4020 Linz, 2008. Alle Rechte vorbehalten. Alle verwendeten Hard- und Softwarenamen sind Handelsnamen und/oder

Mehr

Kundeninformationen zur Sicheren E-Mail

Kundeninformationen zur Sicheren E-Mail S Sparkasse der Stadt Iserlohn Kundeninformationen zur Sicheren E-Mail Informationen zur Sicheren E-Mail erhalten Sie bei Ihrem Berater, oder bei den Mitarbeiter aus dem Team ElectronicBanking unter der

Mehr

Einrichtung Ihres Exchange-Kontos in Outlook 2010

Einrichtung Ihres Exchange-Kontos in Outlook 2010 Einrichtung Ihres Exchange-Kontos in Outlook 2010 Mit Microsoft Exchange können Sie u.a. Ihre Termine in Ihrem Kalender einpflegen, Besprechungsanfragen verschicken, Aufgaben verwalten und Ressourcen buchen.

Mehr

Kurzanleitung SEPPmail

Kurzanleitung SEPPmail Eine Region Meine Bank Kurzanleitung SEPPmail (E-Mail Verschlüsselungslösung) Im folgenden Dokument wird Ihnen Schritt für Schritt die Bedienung unserer Verschlüsselungslösung SEPPmail gezeigt und alle

Mehr

emailen - jetzt aber richtig

emailen - jetzt aber richtig emailen - jetzt aber richtig Computerlabor im KuZeB computerlabor.kire.ch 14.12.2009 Kire www.kire.ch Layout-Template von Chih-Hao Tsai chtsai.org Creative Commons License (by-nc-sa) creativecommons.org/licenses/by-nc-sa/2.5/ch/deed.de

Mehr

@HERZOvision.de. Lokalen E-Mail-Client mit IMAP einrichten. v 1.1.0 by Herzo Media GmbH & Co. KG - www.herzomedia.de

@HERZOvision.de. Lokalen E-Mail-Client mit IMAP einrichten. v 1.1.0 by Herzo Media GmbH & Co. KG - www.herzomedia.de @HERZOvision.de Lokalen E-Mail-Client mit IMAP einrichten v 1.1.0 by Herzo Media GmbH & Co. KG - www.herzomedia.de Inhaltsverzeichnis Inhaltsverzeichnis... 2 IMAP Was ist das?... 3 Einrichtungsinformationen...

Mehr

Webmail. V1.4-14.09.2011 - Christof Rimle 2010 - www.rimle.ch

Webmail. V1.4-14.09.2011 - Christof Rimle 2010 - www.rimle.ch Christof Rimle IT Services, Säntisstrasse 16, CH-9240 Uzwil Webmail V1.4-14.09.2011 - Christof Rimle 2010 - www.rimle.ch Dieses Dokument ist urheberrechtlich geschützt. Es darf von Kunden der Firma Christof

Mehr

Registrierung am Elterninformationssysytem: ClaXss Infoline

Registrierung am Elterninformationssysytem: ClaXss Infoline elektronisches ElternInformationsSystem (EIS) Klicken Sie auf das Logo oder geben Sie in Ihrem Browser folgende Adresse ein: https://kommunalersprien.schule-eltern.info/infoline/claxss Diese Anleitung

Mehr

SANDBOXIE konfigurieren

SANDBOXIE konfigurieren SANDBOXIE konfigurieren für Webbrowser und E-Mail-Programme Dies ist eine kurze Anleitung für die grundlegenden folgender Programme: Webbrowser: Internet Explorer, Mozilla Firefox und Opera E-Mail-Programme:

Mehr

Lieber SPAMRobin -Kunde!

Lieber SPAMRobin -Kunde! Lieber SPAMRobin -Kunde! Wir freuen uns, dass Sie sich für SPAMRobin entschieden haben. Mit diesem Leitfaden möchten wir Ihnen die Kontoeinrichtung erleichtern und die Funktionen näher bringen. Bitte führen

Mehr

Email: Die Verwendung von IMAP für alte Emailprogramme und alte Handys

Email: Die Verwendung von IMAP für alte Emailprogramme und alte Handys ZID Zentraler Informatikdienst Anton Bruckner Privatuniversität Wildbergstraße 18, A 4040 Linz Email: Die Verwendung von IMAP für alte Emailprogramme und alte Handys Grundlagen Die Verwendung des IMAP

Mehr

Konfiguration von Outlook 2007

Konfiguration von Outlook 2007 {tip4u://048} Version 4 Zentraleinrichtung für Datenverarbeitung (ZEDAT) www.zedat.fu-berlin.de Konfiguration von Outlook 2007 Outlook 2007 ist ein Mailprogramm, mit dem auf das eigene Postfach auf dem

Mehr

@HERZOvision.de. Allgemeine Informationen. v 1.0.0 by Herzo Media GmbH & Co. KG - www.herzomedia.de

@HERZOvision.de. Allgemeine Informationen. v 1.0.0 by Herzo Media GmbH & Co. KG - www.herzomedia.de @HERZOvision.de Allgemeine Informationen v 1.0.0 by Herzo Media GmbH & Co. KG - www.herzomedia.de Inhaltsverzeichnis Inhaltsverzeichnis... 2 Ihr HERZOvision E-Mail-Account... 3 WebClient oder lokales Mailprogramm?...

Mehr

Clientkonfiguration für Hosted Exchange 2010

Clientkonfiguration für Hosted Exchange 2010 Clientkonfiguration für Hosted Exchange 2010 Vertraulichkeitsklausel Das vorliegende Dokument beinhaltet vertrauliche Informationen und darf nicht an Dritte weitergegeben werden. Kontakt: EveryWare AG

Mehr

Apple Mail, ical und Adressbuch

Apple Mail, ical und Adressbuch Version vom: 2014/02/25 08:50 Seite: 1/16 Wichtig: Beachten Sie bitte, dass sich diese Anleitung nicht auf die E-Mail-Konten des zentralen Verwaltungsnetzes der TU Braunschweig bezieht, sondern ausschließlich

Mehr

Umstellung Ihrer Mailbox von POP zu IMAP

Umstellung Ihrer Mailbox von POP zu IMAP Rechenzentrum Umstellung Ihrer Mailbox von POP zu IMAP Vorbereitende Hinweise für die Umstellung auf das neue E-Mail- und Kalendersystem Zimbra Stand: 02.Juli 2014 Inhalt Einleitung... 1 Vorgehensweise

Mehr

E-Mail Nutzen Einrichten Verwalten

E-Mail Nutzen Einrichten Verwalten E-Mail Nutzen Einrichten Verwalten Diese Anleitung beschreibt das Vorgehen zum Ändern des E-Mail Passworts, einrichten von Weiterleitungen und Abwesenheitsnotizen, sowie zum Einrichten von E-Mailsoftware

Mehr

Wenn Sie eine Mail haben die in Ihren Augen kein SPAM. asspnotspam@dachau.net

Wenn Sie eine Mail haben die in Ihren Augen kein SPAM. asspnotspam@dachau.net Wissenswertes über SPAM Unter dem Begriff Spam versteht man ungewünschte Werbenachrichten, die per E-Mail versendet werden. Leider ist es inzwischen so, dass auf eine gewünschte Nachricht, oft zehn oder

Mehr

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche

Mehr

Einrichten eines MAPI- Kontos in MS Outlook 2003

Einrichten eines MAPI- Kontos in MS Outlook 2003 Einrichten eines MAPI- Kontos in MS Outlook 2003 Um mit dem E-Mail-Client von Outlook Ihr E-Mail Konto der Uni Bonn mit MAPI einzurichten, müssen Sie sich als erstes an den Postmaster wenden, um als MAPI-Berechtigter

Mehr

Kundeninformation zum Secure E-Mail. Sparkasse Neu-Ulm Illertissen. ganz in Ihrer Nähe

Kundeninformation zum Secure E-Mail. Sparkasse Neu-Ulm Illertissen. ganz in Ihrer Nähe Kundeninformation zum Secure E-Mail Sparkasse Neu-Ulm Illertissen ganz in Ihrer Nähe Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische

Mehr

Die Konfiguration des Mozilla Thunderbird Mail-Clients an der UniBwM

Die Konfiguration des Mozilla Thunderbird Mail-Clients an der UniBwM Die Konfiguration des Mozilla Thunderbird Mail-Clients an der UniBwM Wenn auf Ihrem PC Mozilla Thunderbird Mail-Clients nicht vorinstalliert ist, können Sie unter http://www.thunderbird-mail.de/thunderbird/

Mehr

Übersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software

Übersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software FTP Übersicht Was ist FTP? Übertragungsmodi Sicherheit Öffentliche FTP-Server FTP-Software Was ist FTP? Protokoll zur Dateiübertragung Auf Schicht 7 Verwendet TCP, meist Port 21, 20 1972 spezifiziert Übertragungsmodi

Mehr

Secure Mail der Sparkasse Holstein - Kundenleitfaden -

Secure Mail der Sparkasse Holstein - Kundenleitfaden - Secure Mail der Sparkasse - Kundenleitfaden - Webmail Interface - Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste Sicherheitstechnologie

Mehr

Hochschulrechenzentrum. chschulrechenzentrum #96. Freie Universität Berlin

Hochschulrechenzentrum. chschulrechenzentrum #96. Freie Universität Berlin #96 Version 1 Konfiguration von Outlook 2010 Um Ihre E-Mails über den Mailserver der ZEDAT herunterzuladen oder zu versenden, können Sie das Programm Outlook 2010 verwenden. Die folgende Anleitung demonstriert

Mehr

Erstellen von Mailboxen

Erstellen von Mailboxen Seite 1 von 5 Erstellen von Mailboxen Wenn Sie eine E-Mail-Adresse anlegen möchten, mit Ihrem Domain-Namen, z. B. IhrName@Domain.com, müssen Sie eine Mailbox erstellen. Gehen Sie hierzu wie folgt vor:

Mehr

THUNDERBIRD. 1 Was ist sigmail.de? 2 Warum sigmail.de? UP.10.016.ESUTB.8-1-2

THUNDERBIRD. 1 Was ist sigmail.de? 2 Warum sigmail.de? UP.10.016.ESUTB.8-1-2 Seite 1 1 Was ist sigmail.de? Sigmail ist der E Mail Server auf www.signaturportal.de. Eine E Mail Adresse auf signaturportal.de lautet deshalb @sigmail.de. 2 Warum sigmail.de? Der einfachste Weg, elektronische

Mehr

Thunderbird Portable + GPG/Enigmail

Thunderbird Portable + GPG/Enigmail Thunderbird Portable + GPG/Enigmail Bedienungsanleitung für die Programmversion 17.0.2 Kann heruntergeladen werden unter https://we.riseup.net/assets/125110/versions/1/thunderbirdportablegpg17.0.2.zip

Mehr

Leitfaden zur Nutzung des System CryptShare

Leitfaden zur Nutzung des System CryptShare Leitfaden zur Nutzung des System CryptShare 1. Funktionsweise und Sicherheit 1.1 Funktionen Die Web-Anwendung CryptShare ermöglicht den einfachen und sicheren Austausch vertraulicher Informationen. Von

Mehr

Schritt 2: Konto erstellen

Schritt 2: Konto erstellen In diesem Tutorial zeigen wir Ihnen, wie Sie im Outlook Express ein POP3 E-Mail Konto einrichten. Wir haben bei der Erstellung des Tutorials die Version 6.0 verwendet. Schritt 1: Wenn Sie im Outlook Express

Mehr

H A N D B U C H MOZILLA T H U N D E R B I R D. World4You Internet Service GmbH. Hafenstrasse 47-51, A-4020 Linz office@world4you.

H A N D B U C H MOZILLA T H U N D E R B I R D. World4You Internet Service GmbH. Hafenstrasse 47-51, A-4020 Linz office@world4you. H A N D B U C H MOZILLA T H U N D E R B I R D Hafenstrasse 47-51, A-4020 Linz Inhaltsverzeichnis S C H R I T T 1 : KONTO EINRICHTEN... 3 S C H R I T T 2 : EINSTELLUNGEN... 7 S C H R I T T 3 : ALLGEMEINES

Mehr

Import des persönlichen Zertifikats in Outlook 2003

Import des persönlichen Zertifikats in Outlook 2003 Import des persönlichen Zertifikats in Outlook 2003 1. Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihren PC installieren können, benötigen Sie:

Mehr

Grundlagen 4. Microsoft Outlook 2003 / 2007 / 2001 7. Apple Mail (ab Version 4.0) 9. Outlook 2011 für Mac 10. IOS (iphone/ipad) 12

Grundlagen 4. Microsoft Outlook 2003 / 2007 / 2001 7. Apple Mail (ab Version 4.0) 9. Outlook 2011 für Mac 10. IOS (iphone/ipad) 12 Hosted Exchange Hosted Exchange 1 Einrichtung und Grundlagen 1.1 Grundlagen 4 2 Einrichtung im Mail-Client 2.1 2.2 2.3 Microsoft Outlook 2003 / 2007 / 2001 7 Apple Mail (ab Version 4.0) 9 Outlook 2011

Mehr

E-Mail - Grundlagen und

E-Mail - Grundlagen und E-Mail - Grundlagen und Einrichtung von Eugen Himmelsbach - Aufbau einer E-Mailadresse Inhalt - Woher bekommt man eine E-Mailadresse - Was wird benötigt - E-Mailserver - POP-Server - IMAP-Server - SMTP-Server

Mehr

Kurzanleitung zum Einrichten eines POP3-Mail-Kontos unter Outlook 2013

Kurzanleitung zum Einrichten eines POP3-Mail-Kontos unter Outlook 2013 23.10.2013 Kurzanleitung zum Einrichten eines POP3-Mail-Kontos unter Outlook 2013 za-internet GmbH Einrichtung eines E-Mail-Accounts unter Microsoft Outlook 2013 mit der POP3-Funktion 1. Voraussetzungen

Mehr

Leitfaden zum Umgang mit Mautaufstellung und Einzelfahrtennachweis

Leitfaden zum Umgang mit Mautaufstellung und Einzelfahrtennachweis E-Mail Zustellung: Leitfaden zum Umgang mit Mautaufstellung und Einzelfahrtennachweis Die folgenden Informationen sollen Ihnen die Handhabung der Dateien mit der Mautaufstellung und/oder mit dem Einzelfahrtennachweis

Mehr

Erstellen einer E-Mail in OWA (Outlook Web App)

Erstellen einer E-Mail in OWA (Outlook Web App) Erstellen einer E-Mail in OWA (Outlook Web App) Partner: 2/12 Versionshistorie: Datum Version Name Status 13.09.2011 1.1 J. Bodeit Punkte 7 hinzugefügt, alle Mailempfänger unkenntlich gemacht 09.09.2011

Mehr

Kommunikationsdaten Spielberechtigungsliste. Speicherpfad/Dokument: 140617_DFBnet_Kommunikationsdaten_Spielberechtigungsliste_Freigabemitteilung_4.

Kommunikationsdaten Spielberechtigungsliste. Speicherpfad/Dokument: 140617_DFBnet_Kommunikationsdaten_Spielberechtigungsliste_Freigabemitteilung_4. Freigabemitteilung System: DFBnet Version: R4.96 Kommunikationsdaten Spielberechtigungsliste Speicherpfad/Dokument: 140617_DFBnet_Kommunikationsdaten_Spielberechtigungsliste_Freigabemitteilung_4.96 Erstellt:

Mehr

PowerMover. Eine Zusatz-Anwendung für Outlook-PowerUser. Damit können eingehende E-Mails schneller verwaltet werden. Vasquez Systemlösungen

PowerMover. Eine Zusatz-Anwendung für Outlook-PowerUser. Damit können eingehende E-Mails schneller verwaltet werden. Vasquez Systemlösungen PowerMover Eine Zusatz-Anwendung für Outlook-PowerUser. Damit können eingehende E-Mails schneller verwaltet werden. PowerMover Seite 1/7 Inhaltsverzeichnis: 1 Beschreibung... 3 2 Funktionalität... 4 2.1

Mehr

Leitfaden zur Einrichtung za-mail mit IMAP auf dem iphone

Leitfaden zur Einrichtung za-mail mit IMAP auf dem iphone Dieser Leitfaden zeigt die einzelnen Schritte der Konfiguration des iphones für die Abfrage von Emails bei der za-internet GmbH. Grundsätzlich gelten diese Schritte auch für andere Geräte, wie dem ipod

Mehr

Einrichten von Pegasus Mail zur Verwendung von MS Exchange und Übertragen der alten Maildaten auf den neuen Server

Einrichten von Pegasus Mail zur Verwendung von MS Exchange und Übertragen der alten Maildaten auf den neuen Server Einrichten von Pegasus Mail zur Verwendung von MS Exchange und Übertragen der alten Maildaten auf den neuen Server Worum geht es? Nach erfolgter Umstellung auf den MS Exchange Server kann es nötig sein,

Mehr

IMAP und POP. Internet Protokolle WS 12/13 Niklas Teich Seite 1

IMAP und POP. Internet Protokolle WS 12/13 Niklas Teich Seite 1 IMAP und POP Internet Protokolle WS 12/13 Niklas Teich Seite 1 IMAP UND POP Inhaltsverzeichnis» Post Office Protocol» Internet Message Access Protocol» Live Beispiel mit telnet Internet Protokolle WS 12/13

Mehr

Sichere E-Mails. Kundeninformation zur Verschlüsselung von E-Mails in der L-Bank

Sichere E-Mails. Kundeninformation zur Verschlüsselung von E-Mails in der L-Bank Sichere E-Mails Kundeninformation zur Verschlüsselung von E-Mails in der L-Bank Version: 2.1 Stand: 18.07.2014 Inhaltsverzeichnis II Inhaltsverzeichnis 1 Einleitung... 1 1.1 Überblick... 1 1.2 Allgemeine

Mehr

Hochschulrechenzentrum

Hochschulrechenzentrum #91 Version 5 Um Ihre E-Mails über den Mailserver der ZEDAT herunterzuladen oder zu versenden, können Sie das Mailprogramm Thunderbird von Mozilla verwenden. Die folgende bebilderte Anleitung demonstriert

Mehr

ZIMT-Dokumentation E-Mail für Studierende Webmail-Oberfläche (Roundcube)

ZIMT-Dokumentation E-Mail für Studierende Webmail-Oberfläche (Roundcube) ZIMT-Dokumentation E-Mail für Studierende Webmail-Oberfläche (Roundcube) Anmelden Benutzername und Passwort eingeben. Dann Anmelden klicken. Login/Anmeldung Der Benutzername ist der ersten Teil Ihrer E-Mailadresse.

Mehr

.procmailrc HOWTO. zur Mailfilterung und Verteilung. Stand: 01.01.2011

.procmailrc HOWTO. zur Mailfilterung und Verteilung. Stand: 01.01.2011 .procmailrc HOWTO zur Mailfilterung und Verteilung Stand: 01.01.2011 Copyright 2002-2003 by manitu. Alle Rechte vorbehalten. Alle verwendeten Bezeichnungen dienen lediglich der Kennzeichnung und können

Mehr

Einrichtung eines e-mail-konto mit Outlook Express

Einrichtung eines e-mail-konto mit Outlook Express Einrichtung eines e-mail-konto mit Outlook Express In diesem Tutorial zeigen wir Ihnen, wie Sie im Outlook Express ein POP3 E-Mail Konto einrichten. Wir haben bei der Erstellung des Tutorials die Version

Mehr

Dialup Verbindung und Smarthost einsetzen

Dialup Verbindung und Smarthost einsetzen Dialup Verbindung und Smarthost einsetzen Problem...2 Ziel...2 Softwarevorausetzungen...2 Schritte vor der Umstellung...3 Einstellungen im IIS vornehmen...3 IIS neustarten...3 Seite 1 von 8 Problem In

Mehr

.htaccess HOWTO. zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage

.htaccess HOWTO. zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage .htaccess HOWTO zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage Stand: 21.06.2015 Inhaltsverzeichnis 1. Vorwort...3 2. Verwendung...4 2.1 Allgemeines...4 2.1 Das Aussehen der.htaccess

Mehr

Einrichtung von Mozilla Thunderbird

Einrichtung von Mozilla Thunderbird Einrichtung von Mozilla Thunderbird Im Folgenden finden Sie eine Anleitung zur Konfiguration des E-Mail-Clients Mozilla Thunderbird zur Verwendung Ihres E-Mail-Account. Schritt 1 Wenn Sie Thunderbird nach

Mehr

Diese Anleitung beschreibt die wichtigsten Funktionen der Webmail-Applikation der webways ag. Login... 2

Diese Anleitung beschreibt die wichtigsten Funktionen der Webmail-Applikation der webways ag. Login... 2 Anleitung Webmail Diese Anleitung beschreibt die wichtigsten Funktionen der Webmail-Applikation der webways ag. Inhaltsverzeichnis Login... 2 Oberfläche... 3 Mail-Liste und Vorschau... 3 Ordner... 3 Aktionen...

Mehr

DFBnet Postfachsystem Signatur, Automatische Antwort, Weiterleitung

DFBnet Postfachsystem Signatur, Automatische Antwort, Weiterleitung DFBnet Postfachsystem Signatur, Automatische Antwort, Weiterleitung Kapitel 1 - Einwahl ins Postfach Schritt 1 Einwahl über die Startseite des DFBnet www.dfbnet.org und Auswahl des DFBnet-Moduls DFBnet

Mehr

Leistungsbeschreibung für den Dienst E-Mail- Service des Landesportals Sachsen-Anhalt [ @sachsen-anhalt.net]

Leistungsbeschreibung für den Dienst E-Mail- Service des Landesportals Sachsen-Anhalt [ @sachsen-anhalt.net] Leistungsbeschreibung für den Dienst E-Mail- Service des Landesportals Sachsen-Anhalt [ @sachsen-anhalt.net] Letzte Änderung: Donnerstag, 28. März 2013 Gültig ab: 28.03.2013 Inhalt Inhalt... 1 1 Allgemeine

Mehr

SMTP-Verfahren POP-Verfahren IMAP-Verfahren

SMTP-Verfahren POP-Verfahren IMAP-Verfahren IT Zertifikat Mailserver 01 Server Mailserver Protokolle Teil des Client-Server-Modells bietet Dienste für lokale Programme/ Computer (Clients) an -> Back-End-Computer Ausbau zu Gruppe von Servern/ Diensten

Mehr

Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite.

Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite. ewon - Technical Note Nr. 003 Version 1.2 Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite. Übersicht 1. Thema 2. Benötigte Komponenten 3. Downloaden der Seiten und aufspielen auf

Mehr

Import des persönlichen Zertifikats in Outlook2007

Import des persönlichen Zertifikats in Outlook2007 Import des persönlichen Zertifikats in Outlook2007 1. Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihren PC installieren können, benötigen Sie:

Mehr

Ihr Benutzerhandbuch für das IntelliWebs - Redaktionssystem

Ihr Benutzerhandbuch für das IntelliWebs - Redaktionssystem Ihr Benutzerhandbuch für das IntelliWebs - Redaktionssystem Der IntelliWebs-Mailadministrator ermöglicht Ihnen Mailadressen ihrer Domain selbst zu verwalten. Haben Sie noch Fragen zum IntelliWebs Redaktionssystem?

Mehr

Einrichtung eines E-Mail-Kontos bei MS Office Outlook 2007 (Windows) Stand: 03/2011

Einrichtung eines E-Mail-Kontos bei MS Office Outlook 2007 (Windows) Stand: 03/2011 Einrichtung eines E-Mail-Kontos bei MS Office Outlook 2007 (Windows) Stand: 03/2011 1. Klicken Sie auf Start, wählen Sie Alle Programme, suchen Sie den Ordner Microsoft Office und starten Sie per Klick

Mehr

Anleitung. Schritt für Schritt: iphone und ipad. Richten Sie Ihr E-Mail-Konto mit Ihrem iphone oder ipad Schritt für Schritt ein.

Anleitung. Schritt für Schritt: iphone und ipad. Richten Sie Ihr E-Mail-Konto mit Ihrem iphone oder ipad Schritt für Schritt ein. Anleitung Schritt für Schritt: iphone und ipad Richten Sie Ihr E-Mail-Konto mit Ihrem iphone oder ipad Schritt für Schritt ein. Inhaltsverzeichnis 1 E-Mail-Konten-Verwaltung... 1 2 E-Mail-Konto hinzufügen...

Mehr

Maileinstellungen Outlook

Maileinstellungen Outlook Maileinstellungen Outlook Auf den folgenden Seiten sehen sie die Einstellungen diese bitte exakt ausfüllen bzw. die angeführten Bemerkungen durchlesen und die Eingaben entsprechend anpassen. Je nach Versionsstand

Mehr

Anwendungsprotokolle: HTTP, POP, SMTP

Anwendungsprotokolle: HTTP, POP, SMTP Anwendungsprotokolle: HTTP, POP, SMTP TCP? UDP? Socket? eingesetzt, um Webseiten zu übertragen Zustandslos Nutzt TCP Client schickt Anfrage ( HTTP-Request ) an Server, Server schickt daraufhin Antwort

Mehr

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL www.klinik-schindlbeck.de info@klinik-schindlbeck.de Bitte beachten Sie, dass wir nicht für die Sicherheit auf Ihrem Endgerät verantwortlich sein können.

Mehr