Sichere Nutzung von (ISi-Mail-Client)

Größe: px
Ab Seite anzeigen:

Download "Sichere Nutzung von E-Mail (ISi-Mail-Client)"

Transkript

1 Sichere Nutzung von (ISi-Mail-Client) BSI-Studie zur Internet-Sicherheit (ISi-S) Version 1.0

2 ISi-Reihe ISi-S Sichere Nutzung von Vervielfältigung und Verbreitung Bitte beachten Sie, dass das Werk einschließlich aller Teile urheberrechtlich geschützt ist. Erlaubt sind die Vervielfältigung und Verbreitung zu nicht-kommerziellen Zwecken, insbesondere zu Zwecken der Ausbildung, Schulung, Information oder hausinternen Bekanntmachung, sofern sie unter Hinweis auf die ISi-Reihe des BSI als Quelle erfolgen. Dies ist ein Werk der ISi-Reihe. Ein vollständiges Verzeichnis der erschienenen Bände findet man auf den Internet-Seiten des BSI. oder Bundesamt für Sicherheit in der Informationstechnik ISi-Projektgruppe Postfach Bonn Tel. +49 (0) Internet: Bundesamt für Sicherheit in der Informationstechnik Bundesamt für Sicherheit in der Informationstechnik

3 ISi-S Sichere Nutzung von ISi-Reihe Vorwort Liebe Leserinnen und Leser, immer mehr Prozesse verlagern sich in die virtuelle Welt des Internets: Kommunikation und Datenaustausch erfolgen per , Bankgeschäfte und Einkäufe werden zunehmend online getätigt. Dabei müssen häufig persönliche und vertrauliche Daten über das Internet versendet werden. Diese sind ein attraktives und lukratives Ziel für Online-Kriminelle, die heute international organisiert und professionell strukturiert zusammen arbeiten. IT-Kriminalität ist für die Angreifer ein lohnenswertes Geschäft bei vergleichsweise niedrigem Risiko. Identitätsdiebstahl und Angriffe mit Schadprogrammen unterschiedlichster Art gehören bei der Nutzung des Internets zu den ernstzunehmenden Bedrohungen für alle Anwender. Diesen Gefahren muss man mit umfangreichen IT-Sicherheitsmaßnahmen entgegentreten. Die BSI-Schriftenreihe zur Internet-Sicherheit (ISi-Reihe) beschäftigt sich mit einzelnen Aspekten der Internet-Sicherheit. Das Modul Sichere Nutzung von beleuchtet Sicherheitsaspekte aus Sicht der Anwender. Es zeigt mögliche Gefährdungen auf und gibt konkrete Empfehlungen für Schutzmaßnahmen. Bonn, im März 2009 Dr. Udo Helmbrecht Präsident des Bundesamtes für Sicherheit in der Informationstechnik Bundesamt für Sicherheit in der Informationstechnik 3

4 ISi-Reihe ISi-S Sichere Nutzung von Inhaltsverzeichnis 1 Einleitung Grundlagen Kommunikation Komponenten Funktionen eines -Clients Protokolle Kommunikationsprotokoll POP Kommunikationsprotokoll IMAP Kommunikationsprotokoll SMTP Kommunikationsschnittstelle MAPI Protokolle für den Adressbuchzugriff Protokolle für den Kalenderzugriff Protokolle zur Authentisierung Übersicht der Protokolle Aufbau und Formate Struktureller Aufbau von s Zeichensätze Dateianhänge Lesebestätigungen HTML Dateien/Postfächer Adressbücher Kalender Übersicht der Formate Sicherheitskomponenten Anti-Phishing Spam-Filter Virenschutzprogramme Personal Firewall Digitale Signatur und Verschlüsselung Standards Übersicht der Standards MailTrusT, SPHINX und Ägypten Sichere Grundarchitektur für normalen Schutzbedarf Sichere -Client-Architektur Komponenten der -Client-Architektur Ein- und ausgehende s Sichere Anbindung der -Clients an den internen -Server Nutzung von S/MIME Beschreibung der Komponenten Sicherheitsaspekte bei der Benutzung von S/MIME gesicherten Nachrichten Nutzung von OpenPGP Beschreibung der Komponenten Sicherheitsaspekte bei der Benutzung von OpenPGP gesicherten Nachrichten Sichere Nutzung der Virtuellen Poststelle Komponenten sicher auswählen, konfigurieren und betreiben (normaler Schutzbedarf) Grundanforderungen an ein sicheres Produkt Bundesamt für Sicherheit in der Informationstechnik

5 ISi-S Sichere Nutzung von ISi-Reihe Client Client-Software / Plug-Ins Virenschutzprogramm Anti-Phishing-Software Anti-Spam-Software Personal Firewall Sichere Grundkonfiguration der Komponenten Client Client-Software Virenschutzprogramme Anti-Phishing-Software Anti-Spam-Software Personal Firewall Grundvorgaben für einen sicheren Betrieb Allgemein Richtlinie Client-Software Virenschutzprogramm Anti-Phishing-Software Anti-Spam-Software Personal Firewall Gefährdungen und Empfehlungen mit Varianten für normalen und hohen Schutzbedarf Gefährdungen durch Eindringen Computer-Viren und Würmer Viren und Würmer in verschlüsselten s Nicht aktuelle Virenschutzprogramme Nachladen von Programmen über MIME-Types HTML- Aktive Inhalte HTML- IFrames HTML- OBJECT-Tags Exploits Gefährdungen durch Täuschen, Fälschen und Betrügen Trojanische Pferde Fälschen von Header/Envelope-Daten (Spoofing) Manipulation des Absenderfeldes einer Nachricht (Spoofing) Fälschen von -Inhalten (Spoofing) Verschleierung von Dateianhängen (Spoofing) Hoax Nichtanerkennung einer Nachricht Gefährdungen durch Entwenden und Ausspähen Spyware/Adware Phishing: Ausspähen personenbezogener oder vertraulicher Daten Protokolle ohne Verschlüsselung Gemeinsame Benutzung eines PCs Automatisches Weiterleiten von s Web Bugs Automatische Lesebestätigungen Kompromittierung privater Schlüssel (OpenPGP, S/MIME) Gefährdungen durch Verhindern und Zerstören Spam In Anhängen versteckter Spam Joe-Job-Angriffe Ausgehende DoS-Angriffe Verlust der Verfügbarkeit lokal gespeicherter s Verlust der privaten Schlüssel (VPS, OpenPGP oder S/MIME)...94 Bundesamt für Sicherheit in der Informationstechnik 5

6 ISi-Reihe ISi-S Sichere Nutzung von 5.5 Gefährdungen auf einen Blick Fazit Literaturverzeichnis Anhang Abdeckungsmatrix Glossar Stichwort- und Abkürzungsverzeichnis Bundesamt für Sicherheit in der Informationstechnik

7 ISi-S Sichere Nutzung von ISi-Reihe 1 Einleitung Die ISi-Reihe bietet allen mit der IT-Sicherheit befassten Personen in Behörden und Unternehmen umfassende und aktuelle Informationen zu weiten Bereichen der IT-Sicherheit. Durch ihren Aufbau aus mehreren Teilen wendet sie sich zielgruppenspezifisch an Entscheidungsträger (mit dem Leitfaden ISi-L) sowie an diejenigen, die mit der Umsetzung der IT-Sicherheit betraut sind (Studien ISi-S und Checklisten ISi-Check). Die unterschiedlichen Module der ISi-Reihe befassen sich jeweils mit einem sicherheitsrelevanten Teilbereich von IP-Netzen und IP-Diensten. s sind als Kommunikationsmittel aus Behörden und Unternehmen heute kaum noch wegzudenken. Die Vorteile dieser Art der Mitteilung sind unbestritten, so dass die Handlungsfähigkeit einer Organisation in hohem Maße vom Funktionieren des -Systems abhängt. Es erfolgen häufig Angriffe auf dieses System, um dessen Verfügbarkeit zu beeinträchtigen und an Informationen durch Ausspähen von s zu gelangen. Die Sicherung dieser Lebensader der Kommunikation muss für alle Beteiligten eine hohe Priorität einnehmen. Die vorliegende Studie zeigt auf, wie sich Behörden und Unternehmen gegen diese Gefahren schützen können. Sie stellt eine Grundarchitektur für den -Client vor (in Abschnitt 3), die unter den Gesichtspunkten der IT-Sicherheit dem Schutz der fundamentalen Grundwerte Vertraulichkeit, Verfügbarkeit, Integrität und Authentizität Rechnung trägt. Empfehlungen zur Konfiguration und zum Betrieb runden die Darstellung ab (Abschnitt 4). Die Anforderungen an die IT-Sicherheit variieren von Organisation zu Organisation. Um hier individuelle Anpassungen vorzunehmen, beispielsweise für den hohen Schutzbedarf oder Anpassungen an die Größe der Organisation, werden Varianten vorgestellt (Abschnitt 5), bewertet und Gefährdungen zugeordnet. Zusammen mit der Studie zu -Server [ISi-Mail-Server] können bestehende Systeme sicherer gemacht werden oder auch neue konzipiert, umgesetzt und betrieben werden. Hierzu sind die Checklisten, die ergänzend zu jedem Modul veröffentlicht werden, eine praktische Hilfe. Bundesamt für Sicherheit in der Informationstechnik 7

8 ISi-Reihe ISi-S Sichere Nutzung von 2 Grundlagen Die nachfolgenden Abschnitte befassen sich mit wesentlichen Grundlagen zur Nutzung von . Diese Grundlagen sind die Basis für das Verständnis der übrigen Abschnitte und umfassen die an einer -Kommunikation beteiligten Komponenten, die Funktionen eines -Clients, die Kommunikationsprotokolle, die Verfahren zur Authentisierung, den Aufbau einer und verwendete Formate, die -Sicherheitskomponenten und die digitale Signatur und Verschlüsselung Kommunikation Eine genauere Betrachtung der -Kommunikation zeigt, dass der -Client und der -Server mehrere Komponenten umfasst (Abschnitt 2.1.1). Neben dem eigentlichen Verwendungszweck dem Lesen, Schreiben und Versenden von s bietet der -Client auch weitergehende Funktionen (Abschnitt 2.1.2) Komponenten Eine -Kommunikation umfasst verschiedene Funktionen, die als gesonderte Dienstkomponenten sogenannte Mail Agents darstellbar sind. Die wesentlichen Elemente, die an einer E- Mail-Kommunikation beteiligt sind, werden in Abbildung 2.1 dargestellt und im Folgenden beschrieben. Zu einer -Kommunikation gehören ein Absender, der die erstellt und versendet, und ein Empfänger, dem die zugestellt wird und der sie liest. Sowohl auf Absender- als auch auf Empfängerseite sind ein -Client und ein -Server notwendig. In Abbildung 2.1 ist zu erkennen, dass auf Absender- und auf Empfängerseite beim -Client und beim -Server jeweils andere Komponenten beteiligt sind. 8 Bundesamt für Sicherheit in der Informationstechnik

9 ISi-S Sichere Nutzung von ISi-Reihe Abbildung 2.1: Komponenten der -Kommunikation -Client-Komponenten Mail User Agent (MUA): Der MUA dient zum Erstellen, Versenden und Anzeigen von -Nachrichten. Geläufige MUAs sind zum Beispiel MS Outlook, Lotus Notes, Mozilla Thunderbird oder Kmail. Mail Retrieval Agent (MRA): Der MRA ist der Teil des -Clients, der s von einem -Server herunterlädt und diese in der Regel auf dem Client lokal speichert. Die Funktionalität dieser Komponente verläuft im Hintergrund und ist für den Nutzer nicht sichtbar. Im vorliegenden Dokument werden die Komponenten MUA und MRA als -Client-Software bezeichnet. Falls notwendig, wird eine explizite Unterscheidung der Komponenten vorgenommen. Wenn der Begriff -Client oder kurz Client verwendet wird, bezeichnet dies in der Regel einen Rechner mit einer installierten -Client-Software. -Server-Komponenten Mail Transfer Agent (MTA): Bundesamt für Sicherheit in der Informationstechnik 9

10 ISi-Reihe ISi-S Sichere Nutzung von Der MTA nimmt s von einem -Client (MUA) oder einem anderen MTA an und leitet diese an einen anderen MTA oder einen MDA (Mail Delivery Agent) weiter. Bekannte MTAs sind zum Beispiel MS Exchange, Postfix, Sendmail, Lotus Domino oder qmail. Mail Delivery Agent (MDA): Der MDA nimmt s von einem MTA entgegen und verteilt sie nach vorgegebenen Regeln auf verschiedene -Postfächer bzw. verwirft sie ( -Filter) oder sendet sie zurück, falls der lokale Dienst nicht zuständig ist. Bekannte MDAs sind zum Beispiel procmail oder maildrop. POP/IMAP Server: Ein POP/IMAP Server stellt dem -Client -Dienst MRA (Mail Retrieval Agent) die s der Postfächer zur Verfügung. In der Praxis sind die verschiedenen Funktionen selten unabhängig voneinander realisiert. Stattdessen werden meist mehrere Agents in einem sogenannten -Server integriert. Das vorliegende Dokument beschäftigt sich in den nachfolgenden Abschnitten nur mit den - Client-Komponenten. Auf die -Server-Komponenten wird detailliert in der Studie [ISi-Mail- Server] eingegangen Funktionen eines -Clients Nach der Einführung in die -Komponenten werden in diesem Abschnitt die wesentlichen Funktionalitäten von -Clients beschrieben. Allgemeine Funktionen Die grundlegende Funktion von -Clients ist die Verwaltung der elektronischen Post. Dazu gehören die essentiellen Aktionen von Lesen, Schreiben und Versenden von s. Das Schreiben von s beinhaltet auch das Beantworten und Weiterleiten von Mails. Darstellung / Anzeige Normalerweise zeigt der -Client in der Eingangsliste empfangener s nur Absenderinformationen (Von, Betreff, Datum, etc.) an. Der Inhalt der Mails wird zu diesem Zeitpunkt noch nicht angezeigt. Dazu muss die komplette noch nicht vollständig vom -Server heruntergeladen werden. Beispielsweise kann bei mobilen Geräten der -Client so konfiguriert werden, dass dieser zuerst nur die Kopfzeilen mit den Absenderinformationen vom -Server holt und als Eingangsliste anzeigt. Viele -Client-Produkte verfügen über eine sogenannte -Vorschau. Diese zeigt bereits den Inhalt einer in einem Vorschau-Fenster an, wenn sie markiert wird. Für die Vorschaufunktionalität muss die vom -Server vollständig heruntergeladen werden, damit der Inhalt anschließend angezeigt werden kann. Der Anwender bekommt dann aber auch s angezeigt, die er zwar auswählt, um diese zu löschen, aber eigentlich nicht lesen will. Dateianhänge in s lassen sich aus dem Vorschaufenster heraus öffnen. Auch Links in den s können verfolgt werden. 10 Bundesamt für Sicherheit in der Informationstechnik

11 ISi-S Sichere Nutzung von ISi-Reihe Dateianhänge Dateianhänge sind Dateien (z. B. Texte, Bilder, Präsentationen), die einer angefügt und mit der Nachricht an den Empfänger übertragen werden. Prinzipiell ist die Größe eines Dateianhangs nicht beschränkt, jedoch wird häufig die Größe der gesamten begrenzt. In der Praxis haben oftmals die Provider und Unternehmen zumindest bei eingehenden s eine Größenbeschränkung in den MTAs festgelegt, teilweise auch bei ausgehenden s. Dateianhänge können genutzt werden, um Schadprogramme zu verbreiten, wie Computer-Viren, Würmer etc. Zum Schutz vor solchen Schadprogrammen sollten geeignete Maßnahmen ergriffen werden. Neben dem Einsatz von Schutzprogrammen ist es wichtig die Nutzer zu sensibilisieren, so dass sie keine suspekt erscheinenden Dateianhänge öffnen. Lesebestätigungen Der Absender einer kann eine Lesebestätigung vom Empfänger anfordern, die ihm nach dem Anzeigen, Drucken oder Löschen der Nachricht als zugeschickt wird. Im -Client kann festgelegt werden, ob die Lesebestätigung automatisch, erst nach einer Bestätigung oder grundsätzlich nicht geschickt wird. Adressbücher Adressbücher dienen zur Verwaltung von Kontaktdaten und sind oft in die -Client-Software integriert. Neben der lokalen Speicherung von Kontaktdaten (lokales Adressbuch) können diese auf einem zentralen Server abgelegt werden. Kalender Kalender dienen zur Verwaltung von Terminen und sind oft Bestandteil der -Client-Software. Sie können lokal auf dem Client-Rechner oder auch auf einem zentralen Server gespeichert werden. Verwaltung eingehender s Bei vielen -Clients können Filterregeln definiert werden, so dass eingehende s automatisch in dafür vorgesehene Ordner verschoben werden. Je nach verwendeten Produkten erfolgt die Ausführung von Filterregeln auf dem MUA oder auf dem -Server (siehe Abschnitt 2.4.2). Bundesamt für Sicherheit in der Informationstechnik 11

12 ISi-Reihe ISi-S Sichere Nutzung von 2.2 Protokolle Für die Kommunikation zwischen den verschiedenen -Komponenten sind eine Reihe spezifischer Protokolle erforderlich. Die wichtigsten Kommunikationsprotokolle zum Austausch oder zur Verwaltung von sind POP3 (Abschnitt 2.2.1), IMAP (Abschnitt 2.2.2) und SMTP (Abschnitt 2.2.3). Darüber hinaus existieren proprietäre Protokolle wie beispielsweise Microsoft Messaging API (MAPI), mit dem sich Abschnitt beschäftigt. Der Standardansatz für den Abruf von s ist, dass -Clients regelmäßig eine Verbindung zum -Server aufbauen und dabei prüfen, ob neue s vorliegen. Dies wird Polling genannt. Bei Push- baut der -Server eine Verbindung zum -Client auf, sobald neue s eingetroffen sind. Viele Realisierungen von Push- basieren auf proprietären Protokollen, wie z. B. die Direct Push Technology von Microsoft. Das Lemonade Profile der IETF ([RFC 4550]) ist ein Vorschlag zu einem Standardprotokoll, das auf SMTP und IMAP basiert. Push-Protokolle werden in dieser Studie nicht näher betrachtet. Abschnitt befasst sich mit Protokollen für den Adressbuchzugriff. Protokolle für den Zugriff auf Kalenderdaten werden in Abschnitt beschrieben. Abschnitt betrachtet Protokolle zur Authentisierung Kommunikationsprotokoll POP3 Das Post Office Protocol Version 3 (POP3 [RFC 1939]) ist ein verbindungsorientiertes, textbasiertes Protokoll zum Herunterladen von s von einem POP/IMAP-Server auf einen -Client, wobei die Kommunikation standardmäßig über Port 110/TCP abläuft. Verbindungsorientiert bedeutet, dass vor dem Austausch von Daten eine Verbindung zwischen den Kommunikationspartnern hergestellt wird. Textbasiert heißt, dass Protokollnachrichten in Textdarstellung im Zeichensatz US-ASCII kodiert verschickt werden. POP3 ist vor allem für den Betrieb im abgesetzten Modus (disconnected operation) gedacht, bei dem der Client seine s ohne dauerhafte Verbindung zu einem zentralen -Server auf dem lokalen Rechner verwaltet. Der Client initiiert die Abfrage auf neue s auf dem - Server (Polling). Das Protokoll unterstützt verschiedene Methoden für die Authentisierung des Nutzers (siehe Abschnitt 2.2.7), jedoch keine Mechanismen zur Integritätsprüfung und Verschlüsselung. POP3S Das Protokoll POP3S (POP3 über SSL, [RFC 2595]) basiert auf POP3, nutzt jedoch Secure Socket Layer (SSL bzw. SSLv3) oder Transport Layer Security (TLS bzw. TLSv1) als Transportprotokoll für einen sicheren -Abruf. SSL/TLS ermöglicht eine sichere Kommunikation über unsichere Netze, wie beispielsweise das Internet, so dass Integrität und Vertraulichkeit der übermittelten Daten gewährleistet sind. Dazu bietet SSL/TLS Funktionen zur Verschlüsselung und Authentisierung. Typischerweise wird nur die Identität des -Servers über SSL/TLS geprüft. Es ist aber möglich die Authentisierung so zu erweitern, dass auch die Identität des Benutzers geprüft wird. Dazu muss allerdings eine Public-Key-Infrastructure (PKI) eingeführt werden. SSL/TLS nutzt eine Kombination von asymmetrischer und symmetrischer Kryptografie. Dabei erfolgt die eigentliche Verschlüsselung der Nachricht aus Performancegründen mittels eines symmetrischer Verfahrens. Der dabei gewählte geheime, zufällige Sitzungsschlüssel wird beim Aus- 12 Bundesamt für Sicherheit in der Informationstechnik

13 ISi-S Sichere Nutzung von ISi-Reihe tausch mittels asymmetrischer Verschlüsselung vor unbefugtem Mitlesen geschützt. Dies wird auch als hybrides Verschlüsselungsverfahren bezeichnet. Als asymmetrische Verfahren werden RSA, Diffie-Hellman und DSA genutzt. Für die symmetrische Kryptografie werden RC2, RC4, IDEA, DES, Triple DES, AES oder Camellia verwendet. Damit werden sowohl die Authentisierungsdaten (Benutzername und Passwort) als auch der Text der einschließlich der -Anhänge verschlüsselt übertragen Kommunikationsprotokoll IMAP Das Internet Message Access Protocol Version 4 (IMAPv4 [RFC 3501]) ist ein verbindungsorientiertes, textbasiertes Protokoll für den Zugriff und die Verwaltung von s auf dem - Server, wobei zur Kommunikation standardmäßig Port 143/TCP verwendet wird. IMAP ermöglicht dem Client das Bearbeiten, Verschieben oder Löschen von s auf dem -Server (MDA) mit entsprechenden Funktionen für das Verwalten seiner Mailbox. Das IMAP-Protokoll hat neben dem Polling-Mechanismus eine ähnliche Erweiterung wie Push-E- Mail, womit der -Client über das Eintreffen neuer s benachrichtigt werden kann. Der Client baut eine Verbindung zum Server auf und hält diese mit dem Kommando IMAP IDLE offen. Über diese Verbindung kann der -Server durch das EXISTS Kommando den -Client über neu eingetroffene s benachrichtigen. IMAP unterstützt verschiedene Methoden zur Authentisierung des Nutzers (siehe Abschnitt 2.2.7) und bietet Protokollelemente für das Aushandeln einer SSL/TLS-Verschlüsselung. IMAPS Das Protokoll IMAPS (IMAP über SSL, [RFC 2595]) basiert auf IMAP, nutzt jedoch SSL/TLS als Transportprotokoll für einen sicheren -Abruf. Das Protokoll schützt sowohl die Nutzdaten als auch die Steuerinformationen des Protokolls Kommunikationsprotokoll SMTP Das Simple Mail Transfer Protocol (SMTP [RFC 2821]) ist ein verbindungsorientiertes, textbasiertes Protokoll zur Übertragung von s zwischen -Servern (MTAs) oder zwischen E- Mail-Client und -Server. Ein Client sendet s standardmäßig an Port 25/TCP des MTA (bzw. an Port 587/TCP eines -Servers neuerer Bauart [RFC 4409]), die Weiterleitung zwischen MTAs erfolgt über Port 25/TCP. Tabelle 1 zeigt den Ablauf einer SMTP-Konversation zwischen einem -Client und einem -Server 1 : Nr. SMTP-Befehl Erläuterung 1 telnet server.[domäne].de 25 Verbindungsaufbau server.[domäne].de SMTP service ready Server meldet sich 3 EHLO client.[domäne].de Client sendet ein SMTP-"Hello" und seinen vollständigen Namen 1 Im Beispiel wird beim Verbindungsaufbau das Telnet-Kommando mit Port 25 verwendet. -Server bauen die TCP-Verbindung natürlich selbst auf und verwenden dieses Kommando nicht. Bundesamt für Sicherheit in der Informationstechnik 13

14 ISi-Reihe ISi-S Sichere Nutzung von Nr. SMTP-Befehl Erläuterung mail.[domäne].de Hello [ ], pleased to meet you 250-8BITMIME 250-SIZE 250-DSN 250-PIPELINING 250 HELP Antwort des -Servers mit einer Liste unterstützter Befehle und Mechanismen 5 MAIL FROM: Spezifikation des Absenders ok Server akzeptiert den Empfänger 7 RCPT TO: [domäne].de Spezifikation des Empfängers ok Server akzeptiert diesen Empfänger 9 DATA Client möchte den Inhalt der Mail senden Enter mail input, end with "." on a line by itself Server wartet auf Daten 11 Subject: Testmail To: From: Date: Wed, 31 Oct :55: Client sendet den Inhalt der und schließt mit einem. ab. Hallo Empfänger, dies ist eine Testmail. Mit freundlichen Grüßen Sender message accepted for delivery Server hat die akzeptiert. 12 QUIT Client verabschiedet sich server.[domäne].de closing connection Tabelle 1: SMTP-Konversation über Telnet SMTP-Envelope Server verabschiedet sich Ein SMTP-Envelope ist ein Umschlag, der der eigentlichen Mail vorangestellt wird. Er enthält die Absenderadresse und die Liste der Empfänger, an die der Mail-Server die weiterleiten soll. Wenn ein Mail-Server eine Mail an mehrere Mail-Server verteilt, wird die Mail kopiert und jeder Kopie ein eigener SMTP-Envelope vorangestellt, der nur die Empfänger enthält, für die der Mail- Server zuständig ist. Dies kann beispielsweise der Fall sein, wenn in der Empfänger aus unterschiedlicher Domänen angegeben sind. Der Endnutzer bekommt den SMTP-Envelope im Normalfall nicht zu sehen, da diese Informationen beim Einsortieren in das Postfach des Empfängers entfernt werden. 14 Bundesamt für Sicherheit in der Informationstechnik

15 ISi-S Sichere Nutzung von ISi-Reihe Im Beispiel in Tabelle 1 gehören die Zeilen 5 und 7 zum SMTP-Envelope. SMTPS SMTP ist ungesichert und unverschlüsselt, wie man bei den Klartextmeldungen in Tabelle 1 erkennen kann. Zur Absicherung kann das Transportprotokoll Transport Layer Security (TLS) genutzt werden, das den Transportkanal kryptografisch sichert. Diese Erweiterung für Secure SMTP über SSL/TLS ist in [RFC 3207] beschrieben und wird als SMTPS bezeichnet. Dabei werden sowohl die Authentisierungsdaten (Benutzername und Passwort) als auch der Text der einschließlich der -Anhänge verschlüsselt übertragen. Es muss allerdings beachtet werden, dass SSL/TLS eine Punkt-zu-Punkt-Verschlüsselung ist. Das bedeutet, dass der SSL/TLS-Tunnel bei jedem MTA abgebrochen und zum nächsten MTA wieder neu aufgebaut wird. Es besteht somit keine Ende-zu-Ende Verschlüsselung wie bei S/MIME oder OpenPGP (siehe Abschnitt 2.5) Kommunikationsschnittstelle MAPI MAPI (Messaging Application Programming Interface) ist eine proprietäre Programmierschnittstelle, die aus verschiedenen Programmelementen besteht und in denen verschiedene Funktionen implementiert sind. Ein Programmelement dient dazu über das RPC-Protokoll s zum Microsoft Exchange Server zu verschicken und vom Server abzuholen. Andere MAPI-Programmelemente verwalten Termine, Kontakte, Aufgaben und s auf einem zentralen -Server Protokolle für den Adressbuchzugriff Ein -Client kann zur Organisation der Kontaktdaten einen lokalen Verzeichnisserver nutzen. In der Regel verwendet der -Client für den Zugriff auf den Verzeichnisserver das Protokoll LDAPv3 (Lightweight Directory Access Protocol Version 3, [RFC 4510]) und kann dort Kontaktdaten abfragen und ggf. ändern. Die Authentisierung erfolgt bei LDAPv3 normalerweise im Klartext. Zur Erhöhung der Sicherheit beschreibt [RFC 4513] Authentisierungs- und Sicherheitsmechanismen von LDAP wie z. B. SASL und STARTTLS. Einige Produkte verwenden zur Realisierung von Adressbüchern proprietäre Protokolle Protokolle für den Kalenderzugriff Die Verwaltung von Terminen innerhalb des -Clients kann über die lokale Kalenderfunktionalität oder über einen zentralen Server erfolgen. Für die Kommunikation mit einem zentralen Server kann CalDAV ([RFC 4791], kurz für Calendering Extensions to WebDAV) benutzt werden. Das Protokoll CalDAV greift über WebDAV (Web-based Distributed Authoring and Versioning) auf Kalenderdateien zu. WebDAV ist ein Standard zur Bereitstellung von Dateien im Internet, der dem Benutzer ermöglicht auf die Dateien wie auf eine Festplatte zugreifen zu können. CalDAV nutzt das Protokoll HTTP für die Kommunikation zwischen -Client und -Server und erweitert HTTP um Kalenderfunktionalitäten. Ferner gibt es proprietäre Lösungen für den Kalenderzugriff wie z. B. das Exchange-Protokoll (die Microsoft Bezeichnung ist RPC/IP), bei dem über eine MAPI-Schnittstelle mit dem Server kommuniziert werden kann. Bundesamt für Sicherheit in der Informationstechnik 15

16 ISi-Reihe ISi-S Sichere Nutzung von Die Open Source Initiative Kolab verwendet IMAP für die Übertragung und Verwaltung von Kontakt- und Kalenderdaten. Gruppenkalender und Gruppenkontaktordner werden mittels IMAP Access Control Lists (ACL) unterstützt Protokolle zur Authentisierung Authentisierung bezeichnet den Vorgang, bei dem beispielsweise die Identität eines -Clients oder eines -Servers überprüft wird. Drei der wichtigsten und gebräuchlichsten Protokolle werden in diesem Abschnitt dargestellt. SASL SASL (Simple Authentication and Security Layer) stellt Funktionen für die Authentisierung für unterschiedliche verbindungsorientierte Protokolle (z. B. SMTP, IMAP und POP3) zur Verfügung und ist in [RFC 4422] definiert. Durch SASL werden Anwender authentisiert bzw. -Clients am -Server authentisiert, und es ist möglich eine verschlüsselte Verbindung auszuhandeln. Der Ablauf einer Authentisierung ist in Abbildung 2.2 dargestellt. Der Client initialisiert eine Anfrage zur Authentisierung an den Server. Der Server antwortet dem Client mit Informationen über die unterstützten Authentisierungsmechanismen. Aus diesen wählt der Client einen Mechanismus aus und übermittelt nun seine Authentisierungsdaten zum Server, der sie verifiziert. Bei erfolgreicher Verifizierung wird der Client für bestimmte Aktionen autorisiert. Optional kann nach erfolgreicher Authentisierung ein Mechanismus verwendet werden, der sowohl eine verschlüsselte Verbindung als auch die Sicherstellung der Integrität erlaubt. Abbildung 2.2: SASL-Authentisierung Zur Übertragung der Authentisierungsdaten gibt es unterschiedliche Mechanismen. Beim einfachen Mechanismus PLAIN werden alle Daten der Authentisierung im Klartext ausgetauscht. Wenn auf der Transportebene zusätzlich noch mit SSL/TLS verschlüsselt wird, werden sowohl Authentisierungsdaten als auch Nutzdaten geschützt. Daher ist hierbei der Mechanismus PLAIN ausreichend. 16 Bundesamt für Sicherheit in der Informationstechnik

17 ISi-S Sichere Nutzung von ISi-Reihe SMTP-Auth SMTP-Auth ([RFC 4954]) ist eine Erweiterung des SMTP-Protokolls, bei der der -Client sich am Server authentisiert. Nach der Aushandlung eines Authentisierungsverfahrens kann sich der -Client am -Server authentisieren. Bei den Authentisierungsverfahren PLAIN und LOGIN wird Benutzername und Kennwort unverschlüsselt übertragen. Daher ist die Verwendung von SSL/TLS sinnvoll, um die Authentisierungsdaten zu schützen. Die Authentisierung mit SMTP-Auth erfolgt nach dem EHLO-Befehl (vgl. Tabelle 1). In der nachstehenden Tabelle 2 ist ein Ausschnitt einer Authentisierung mit SMTP-Auth dargestellt: 250 AUTH CRAM-MD5 LOGIN PLAIN Nach dem EHLO antwortet der Server mit einer Liste der unterstützten Authentisierungsverfahren (hier CRAM-MD5, LOGIN, PLAIN) AUTH LOGIN 334 VXNlcm5hbWU6 QmVudXR6ZXJuYW1l 334 UGFzc3dvcmQ6 QmVudXR6ZXJwYXNzd29ydA== Gewähltes Authentisierungsverfahren: LOGIN Im nächsten Schritt werden Benutzername (Username)und Passwort (Password) abgefragt. Da LOGIN gewählt wurde, werden die Daten Base64-kodiert übertragen. Nachstehend sind die Daten der linken Seite im Klartext dargestellt: Username: Benutzername Password: Benutzerpasswort 235 ok Server akzeptiert den Empfänger Tabelle 2: Authentisierung mit SMTP-Auth Nach erfolgreicher Authentisierung ist eine Änderung (Fälschung) des SMTP-Envelopes, der Header-Daten oder des -Bodys durch den Benutzer aber immer noch möglich, da mittels des SMTP-Auth-Mechanismus der Benutzer authentisiert wird, aber nicht die Envelope- und Header- Daten oder der Inhalt des -Bodys. Der Empfänger kann nicht feststellen, ob der Absender authentisiert worden ist, da die Authentisierung üblicherweise zwischen sendendem -Client und sendendem -Server stattfindet. SMTP-after-POP SMTP-after-POP ist ein Verfahren, das einem -Client erlaubt, auf Basis einer vorab durchgeführten erfolgreichen Authentisierung über das POP3-Protokoll, s zum -Server zu verschicken. Beim Versenden einer mittels SMTP findet die Identifikation des -Clients über die IP-Adresse statt, die vorher bei einer zuvor erfolgreichen POP3-Authentisierung verwendet wurde. Dieses Verfahren hat den Vorteil, dass beim -Client kein zusätzliches Protokoll realisiert werden muss. Dagegen können folgende Nachteile entstehen: Bundesamt für Sicherheit in der Informationstechnik 17

18 ISi-Reihe ISi-S Sichere Nutzung von Werden dynamische IP-Adressen benutzt, kann es vorkommen, dass der -Client seine IP- Adresse zwischen POP3-Authentisierung und dem Verschicken von s über das SMTP- Protokoll ändert und so ein Senden der verweigert wird. Auf dem -Server muss eine Zeitbeschränkung zwischen POP3-Authentisierung und dem Freischalten von SMTP für den -Client eingestellt werden. Dies kann zu Fehlermeldungen beim -Client führen, wenn dieser außerhalb der Zeitbeschränkung eine verschicken möchte. Der Einsatz von SMTP-after-POP in Zusammenhang mit NAT (Network Address Translation - Sammelbegriff für Verfahren, um automatisiert und transparent Adressinformationen in Datenpaketen durch andere zu ersetzen) kann dazu führen, dass ein ganzes Subnetz freigeschaltet wird. Ein -Client, der eine IP-Adresse verwendet, die vorher bereits bei einer POP3-Authentisierung genutzt wurde (z. B. bei NAT oder dynamischer IP-Adresse), könnte ohne weitere Prüfung s versenden. Prüfung der Absenderadresse Zur Authentisierung des Clients kann die Absenderadresse verwendet werden (z. B. auf Basis der Domänennamen). Problematisch ist hierbei, dass die Absenderadresse innerhalb des SMTP-Protokolls sehr einfach zu fälschen ist und so nur ein ungenügender Schutz vorhanden ist Übersicht der Protokolle Einen schnellen Überblick über die relevanten Protokolle und deren Sicherheitseigenschaften gewährt Tabelle 3. Wenn das Protokoll die Sicherheitseigenschaft besitzt, wird dies in dem zugehörigen Feld mit einem x gekennzeichnet. Ein Minuszeichen ( - ) zeigt an, dass das Protokoll die Sicherheitseigenschaft nicht besitzt. Protokoll Port Sicherheitseigenschaften Authentisierung Integritätssicherung Verschlüsselung Referenz POP3 110/TCP x - - RFC 1939 POP3S 110/995 2 /TCP x x x RFC 2595 IMAP 143/TCP x - - RFC 3501 IMAPS 143/993 3 /TCP x x x RFC 2595 SMTP 25/TCP RFC 2821 SMTP (Nur Client zu Server) 587/TCP x - - RFC 4409 SMTP-Auth 25/TCP x - - RFC 2554 SMTP über TLS (SMTPS) 465/TCP x x x RFC 3207 SASL x x x RFC In [RFC 2595] wird von der Benutzung eines separaten Ports für POP3 (995/TCP) über TLS abgeraten, stattdessen wird das STLS Kommando empfohlen. 3 In [RFC 2595] wird von der Benutzung eines separaten Ports für IMAP (993/TCP) über TLS abgeraten, stattdessen wird das STARTTLS Kommando empfohlen. 18 Bundesamt für Sicherheit in der Informationstechnik

19 ISi-S Sichere Nutzung von ISi-Reihe Protokoll Port Sicherheitseigenschaften Authentisierung Integritätssicherung Verschlüsselung Referenz LDAP 389/TCP x - - RFC 4511 LDAP über TLS (LDAPS) 389/636 4 /TCP x x x RFC 4513 CalDAV 5 x (x) (x) RFC 4791 SMTP-after-POP x - - Prüfung der Absenderadresse x - - Tabelle 3: Übersicht der Protokolle und deren Sicherheitseigenschaften 4 In [RFC 2595] wird von der Benutzung eines separaten Port für LDAP(636/TCP) über TLS abgeraten, stattdessen wird das STARTTLS Kommando empfohlen. 5 Authentisierung kann mittels HTTP umgesetzt werden, Integritätssicherung und Verschlüsselung können mittels HTTPS umgesetzt werden. Bundesamt für Sicherheit in der Informationstechnik 19

20 ISi-Reihe ISi-S Sichere Nutzung von 2.3 Aufbau und Formate Damit die Interoperabilität zwischen verschiedenen -Clients und -Servern gewährleistet ist, sind verschiedene (offene) Standards für den Aufbau und die Formate von s, Postfächern, Kalendern und Adressbüchern spezifiziert worden Struktureller Aufbau von s Eine besteht aus einem Kopfteil ( -Header) und dem Inhalt der Nachricht ( - Body). Das Format einer wird in [RFC 2822] definiert. MIME (Multipurpose Internet Mail Extensions) erweitert den Standard RFC 2822 durch die Definition weiterer Header-Einträge, die die Art der Daten im Body der Nachricht beschreiben. Beispielsweise kann angegeben werden, dass es sich um mehrteilige Nachrichten handelt oder dass ein Bild übertragen wird. Damit ist es möglich, dass Texte im -Body auch mit einem anderen Zeichensatz als 7-Bit-ASCII geschrieben werden können, im -Body auch andere Formate außer Text enthalten sein können, der -Body aus mehreren Teilen bestehen (multipart) kann, in textbasierten Header-Informationen auch ein anderer Zeichensatz als 7-Bit-ASCII verwendet werden kann. Die Erweiterungen werden durch neue Zeilen im Header umgesetzt (siehe Abschnitt 2.3.3). -Header Der -Header beinhaltet Einträge, die Informationen über Absender, Empfänger, Erstellungsdatum und Stationen der Übermittlung geben. -Header- Zeilen From To CC Erläuterung From bezeichnet eine oder mehrere -Adressen (viele Mail-Clients unterstützen nur eine Mail-Adresse), von der die Nachricht gesendet wurde. Beispiel: From: To enthält eine oder mehrere -Adressen, an die die Nachricht gesendet werden soll. Beispiel: To: In CC werden eine oder mehrere -Adressen der Empfänger angegeben, die eine Kopie der erhalten sollen. 20 Bundesamt für Sicherheit in der Informationstechnik

Sicherer Betrieb von E-Mail-Servern (ISi-Mail-Server)

Sicherer Betrieb von E-Mail-Servern (ISi-Mail-Server) Sicherer Betrieb von E-Mail-Servern (ISi-Mail-Server) BSI-Studie zur Internet-Sicherheit (ISi-S) Version 1.0 Vervielfältigung und Verbreitung Bitte beachten Sie, dass das Werk einschließlich aller Teile

Mehr

SMTP-Verfahren POP-Verfahren IMAP-Verfahren

SMTP-Verfahren POP-Verfahren IMAP-Verfahren IT Zertifikat Mailserver 01 Server Mailserver Protokolle Teil des Client-Server-Modells bietet Dienste für lokale Programme/ Computer (Clients) an -> Back-End-Computer Ausbau zu Gruppe von Servern/ Diensten

Mehr

E-Mail. Nachrichtenübertragung. Internetkommunikation Christof Fox. Wie werden Nachrichten Übertragen?

E-Mail. Nachrichtenübertragung. Internetkommunikation Christof Fox. Wie werden Nachrichten Übertragen? E-Mail Nachrichtenübertragung 1 Wie werden Nachrichten Übertragen? Über Protokolle: SMTP (Simple Mail Transfer Protocol) POP3 (Post Office Protocol Version 3) IMAP (Internet Message Access Protocol) 2

Mehr

Sichere Nutzung von E-Mail mit KDE Kontact und KMail

Sichere Nutzung von E-Mail mit KDE Kontact und KMail Sichere Nutzung von E-Mail mit KDE Kontact und KMail BSI-Checkliste zur Kontact-Sicherheit (ISi-Check) Version 1.0 ISi-Reihe ISi-Check Sichere Nutzung von E-Mail Vervielfältigung und Verbreitung Bitte

Mehr

Man liest sich: POP3/IMAP

Man liest sich: POP3/IMAP Man liest sich: POP3/IMAP Gliederung 1. Einführung 1.1 Allgemeiner Nachrichtenfluss beim Versenden von E-Mails 1.2 Client und Server 1.2.1 Client 1.2.2 Server 2. POP3 2.1 Definition 2.2 Geschichte und

Mehr

Ich hab doch nichts zu verbergen... Der gläserne Bürger: Wieviel Daten braucht der Staat?

Ich hab doch nichts zu verbergen... Der gläserne Bürger: Wieviel Daten braucht der Staat? 1 / 32 Veranstaltungsreihe Ich hab doch nichts zu verbergen... Der gläserne Bürger: Wieviel Daten braucht der Staat? Veranstalter sind: 15. Mai bis 3. Juli 2008 der Arbeitskreis Vorratsdatenspeicherung

Mehr

E-Mails versenden aber sicher! Secure E-Mail

E-Mails versenden aber sicher! Secure E-Mail E-Mails versenden aber sicher! Secure E-Mail Leitfaden S Kreisparkasse Verden 1 Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische

Mehr

emailen - jetzt aber richtig

emailen - jetzt aber richtig emailen - jetzt aber richtig Computerlabor im KuZeB computerlabor.kire.ch 14.12.2009 Kire www.kire.ch Layout-Template von Chih-Hao Tsai chtsai.org Creative Commons License (by-nc-sa) creativecommons.org/licenses/by-nc-sa/2.5/ch/deed.de

Mehr

Was ist SASL? Simple Authentication and Security Layer

Was ist SASL? Simple Authentication and Security Layer Was ist SASL? Simple Authentication and Security Layer Tino Reichardt März 2004 SASL Authentifizierung Gliederung 1. Begriffsklärung und Abkürzungen 2. Schichten und Protokolle 3. Standardisierung von

Mehr

Protokolle. Konrad Rosenbaum, 2006/7 protected under the GNU GPL & FDL

Protokolle. Konrad Rosenbaum, 2006/7 protected under the GNU GPL & FDL TCP/IP: Standard Protokolle Konrad Rosenbaum, 2006/7 DNS - Domain Name System hierarchische, global verteilte Datenbank löst Namen in IP-Adressen auf Host hat einen primären Nameserver, der Fragen selbst

Mehr

Mail Protokolle. ESMTP: Extented SMTP Server gibt Infos über seine Fähigkeiten aus, zb für Verschlüsselung verwendet

Mail Protokolle. ESMTP: Extented SMTP Server gibt Infos über seine Fähigkeiten aus, zb für Verschlüsselung verwendet LINUX II MAIL Mail Protokolle SMTP: Simple Mail Transport Protocol Transport von Emails, Port: 25 ESMTP: Extented SMTP Server gibt Infos über seine Fähigkeiten aus, zb für Verschlüsselung verwendet POP3:

Mehr

POP3 und SMTP live und schwarzweiß

POP3 und SMTP live und schwarzweiß POP3 und SMTP live und schwarzweiß Informatik S2 In diesem Arbeitsauftrag empfangen und senden Sie E-Mails so, wie es auch ein E-Mail- Programm machen würde. Das heißt, Sie benutzen die Protokolle auf

Mehr

Karlsruher IT-Sicherheitsinitiative - 26. April 2001. "For your eyes only" Sichere E-Mail in Unternehmen. Dr. Dörte Neundorf neundorf@secorvo.

Karlsruher IT-Sicherheitsinitiative - 26. April 2001. For your eyes only Sichere E-Mail in Unternehmen. Dr. Dörte Neundorf neundorf@secorvo. Karlsruher IT-Sicherheitsinitiative - 26. April 2001 "For your eyes only" Sichere E-Mail in Unternehmen Dr. Dörte Neundorf neundorf@secorvo.de Secorvo Security Consulting GmbH Albert-Nestler-Straße 9 D-76131

Mehr

Seminar Internet-Technologie. Maildienste SMTP / POP3 / IMAP. Pierre Schwalm FB 16 Universität Kassel

Seminar Internet-Technologie. Maildienste SMTP / POP3 / IMAP. Pierre Schwalm FB 16 Universität Kassel Maildienste SMTP / POP3 / IMAP Pierre Schwalm FB 16 Universität Kassel 1 Ablauf Einleitung SMTP Geschichte Verfahren Modell Protokoll Codes POP3 Geschichte Verfahren Befehle Sitzung's Beispiel 2 Ablauf

Mehr

Internetprotokolle: POP3. Peter Karsten Klasse: IT7a. Seite 1 von 6

Internetprotokolle: POP3. Peter Karsten Klasse: IT7a. Seite 1 von 6 Internetprotokolle: POP3 Peter Karsten Klasse: IT7a Seite 1 von 6 Alle Nachrichten, die auf elektronischem Weg über lokale oder auch globale Netze wie das Internet verschickt werden, bezeichnet man als

Mehr

Collax Mailserver. Howto. Dieses Howto beschreibt die Einrichtung eines Collax Servers als Mailserver.

Collax Mailserver. Howto. Dieses Howto beschreibt die Einrichtung eines Collax Servers als Mailserver. Collax Mailserver Howto Dieses Howto beschreibt die Einrichtung eines Collax Servers als Mailserver. Vorraussetzungen Collax Business Server Collax Groupware Suite Collax Platform Server inkl. Collax Modul

Mehr

Basisdienste I: Email/Listserver, NewsGroups

Basisdienste I: Email/Listserver, NewsGroups Basis-, Mehrwert-und Metainformationsdienste Kurs 7.6.2001 (Konstanz) / 23.6.2001 (Berlin) Dozent: Dr. Bernard Bekavac 1 Basisdienste I: Email/Listserver, NewsGroups TCP / IP Aufteilung im TCP/IP-Protokoll

Mehr

Vorwort. Sichere E-Mail bietet. Kundenleitfaden Sichere E-Mail

Vorwort. Sichere E-Mail bietet. Kundenleitfaden Sichere E-Mail Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von E-Mails. Neben den großen Vorteilen, die uns

Mehr

Sichere Nutzung von E-Mail mit Mozilla Thunderbird 2.0

Sichere Nutzung von E-Mail mit Mozilla Thunderbird 2.0 Sichere Nutzung von E-Mail mit Mozilla Thunderbird 2.0 BSI-Checkliste zur Thunderbird-Sicherheit (ISi-Check) Version 1.0 ISi-Reihe ISi-Check Sichere Nutzung von E-Mail Vervielfältigung und Verbreitung

Mehr

Internet Security: Verfahren & Protokolle

Internet Security: Verfahren & Protokolle Internet Security: Verfahren & Protokolle 39 20 13 Vorlesung im Grundstudium NWI (auch MGS) im Sommersemester 2003 2 SWS, Freitag 10-12, H10 Peter Koch pk@techfak.uni-bielefeld.de 20.06.2003 Internet Security:

Mehr

S Sparkasse. UnnaKamen. Secure Mail Notwendigkeit?

S Sparkasse. UnnaKamen. Secure Mail Notwendigkeit? S Sparkasse UnnaKamen Secure Mail Notwendigkeit? Das sogenannte Sniffen, Ausspähen von E-Mailinhalten und Authentifizierungsdateien sowie das E-Mail Spoofing, das Erstellen einer E-Mail mit gefälschtem

Mehr

Whitepaper. Schnittstellenbeschreibung (SMTP) *@gateway.any-sms.biz

Whitepaper. Schnittstellenbeschreibung (SMTP) *@gateway.any-sms.biz Whitepaper Schnittstellenbeschreibung (SMTP) *@gateway.any-sms.biz Stand 03.03.201 3.03.2014 1. Klassisch (Betreff)... Seite 2 2. From (Absender)... Seite 6 Seite 1 1. Mail2SMS Klassisch (Betreff) SMTP-Schnittstelle

Mehr

12. Kieler OpenSource und Linux Tage. Wie funktioniert eigentlich Mail? 20.09.2014, Frank Agerholm, Linux User Group Flensburg e.v.

12. Kieler OpenSource und Linux Tage. Wie funktioniert eigentlich Mail? 20.09.2014, Frank Agerholm, Linux User Group Flensburg e.v. 12. Kieler OpenSource und Linux Tage Wie funktioniert eigentlich? 20.09.2014, Frank Agerholm, Linux User Group Flensburg e.v. Frank Agerholm Vorstellung Linux System Engineer RZ-Administration Konzeptionierung

Mehr

Die Dienste des Internet Paul F. Siegert

Die Dienste des Internet Paul F. Siegert Modul: Grundlagen digitaler Medientechnik Die Dienste des Internet Paul F. Siegert 1. Layering Mit dem Aufbau des ARPAET waren eine Reihe technischer Probleme zu lösen die unmöglich von einer Forschergruppe

Mehr

Das E-Mail-Postfach für Studierende. Informationen und Anleitung zur Nutzung

Das E-Mail-Postfach für Studierende. Informationen und Anleitung zur Nutzung Das E-Mail-Postfach für Studierende Informationen und Anleitung zur Nutzung Das E-Mail-Postfach Als Studierende/r der Hochschule verfügen Sie über eine eigene E-Mail-Adresse mit der Endung "@studmail.fh-gelsenkirchen.de".

Mehr

Scalera Mailplattform Dokumentation für den Anwender Installation und Konfiguration des Outlook Connectors

Scalera Mailplattform Dokumentation für den Anwender Installation und Konfiguration des Outlook Connectors Installation und Konfiguration des Outlook Connectors Vertraulichkeit Die vorliegende Dokumentation beinhaltet vertrauliche Informationen und darf nicht an etwelche Konkurrenten der EveryWare AG weitergereicht

Mehr

Kundeninformation zu Secure Email. Secure Email Notwendigkeit?

Kundeninformation zu Secure Email. Secure Email Notwendigkeit? Kundeninformation zu Secure Email Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste Sicherheitstechnologie bietet dagegen

Mehr

E-Mails versenden aber sicher! Secure E-Mail. Kundenleitfaden. Sparkasse Landshut

E-Mails versenden aber sicher! Secure E-Mail. Kundenleitfaden. Sparkasse Landshut E-Mails versenden aber sicher! Secure E-Mail Kundenleitfaden S Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie

Mehr

Kundenleitfaden Secure E-Mail

Kundenleitfaden Secure E-Mail Vorwort Wir leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von E-Mails. Neben den großen Vorteilen, die uns elektronische

Mehr

Astaro Mail Archiving Getting Started Guide

Astaro Mail Archiving Getting Started Guide Connect With Confidence Astaro Mail Archiving Getting Started Guide Über diesen Getting Started Guide Der Astaro Mail Archiving Service stellt eine Archivierungsplattform dar, die komplett als Hosted Service

Mehr

OL2000: Auswirkung des Nachrichtenformats auf Internet Mail

OL2000: Auswirkung des Nachrichtenformats auf Internet Mail Artikel-ID: 241538 - Geändert am: Mittwoch, 10. März 2004 - Version: 1.0 OL2000: Auswirkung des Nachrichtenformats auf Internet Mail Dieser Artikel wurde zuvor veröffentlicht unter D41809 Dieser Artikel

Mehr

Postausgang SMTP-Protokoll securesmtp.t-online.de (TLS) 587 evtl. SSL = 465

Postausgang SMTP-Protokoll securesmtp.t-online.de (TLS) 587 evtl. SSL = 465 SSL-Konfiguration 1&1 SSL-Konfiguration. Aktivieren Sie "SSL" und tragen Sie, falls erforderlich, den entsprechenden Port ein. Wählen Sie entsprechend den Port für IMAP oder POP3 aus. In den meisten Programmen

Mehr

Kurzanleitung E-Mail System bildung-rp.de

Kurzanleitung E-Mail System bildung-rp.de Kurzanleitung E-Mail System bildung-rp.de VERSION: 1.3 DATUM: 22.02.12 VERFASSER: IT-Support FREIGABE: Inhaltsverzeichnis Benutzername und Passwort... 1 Support... 1 Technische Konfiguration... 2 Webmail-Oberfläche...

Mehr

Unified Mail Archiv Schulungsteil 1. Jan-Peter Petersen

Unified Mail Archiv Schulungsteil 1. Jan-Peter Petersen Unified Mail Archiv Schulungsteil 1 Jan-Peter Petersen 1 1 Referenzmodelle OSI-Referenzmodell TCP/IP-Referenzmodell 7 Anwendungsschicht SMTP, SSH, IMAP, POP3, HTTP 6 Darstellungsschicht ASCII 5 Sitzungsschicht

Mehr

Rechnernetze Übung 12

Rechnernetze Übung 12 Rechnernetze Übung 12 Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Juli 2011 Sie kennen sicherlich sogenannte Web-Mailer, also WWW-Oberflächen über die Sie Emails lesen und vielleicht

Mehr

Modul 123. E-Mail und FTP. Unit 6. E-Mail (pop / smtp), FTP (activ/passive Mode) FTP-Server mit Microsofts IIS

Modul 123. E-Mail und FTP. Unit 6. E-Mail (pop / smtp), FTP (activ/passive Mode) FTP-Server mit Microsofts IIS Modul 123 Unit 6 (V1.1) E-Mail und FTP Zielsetzung: E-Mail (pop / smtp), FTP (activ/passive Mode) FTP-Server mit Microsofts IIS Technische Berufschule Zürich IT Seite 1 Grundlagen : Das Store-and-Forward

Mehr

Schritt 1: Auswahl Schritt 3 Extras > Konten Schritt 2: Konto erstellen Konto hinzufügen klicken

Schritt 1: Auswahl Schritt 3 Extras > Konten Schritt 2: Konto erstellen Konto hinzufügen klicken In diesem Tutorial zeigen wir Ihnen, wie Sie im Mozilla Thunderbird E-Mailclient ein POP3-Konto einrichten. Wir haben bei der Erstellung des Tutorials die Version 2.0.0.6 verwendet. Schritt 1: Auswahl

Mehr

@HERZOvision.de. Lokalen E-Mail-Client mit IMAP einrichten. v 1.1.0 by Herzo Media GmbH & Co. KG - www.herzomedia.de

@HERZOvision.de. Lokalen E-Mail-Client mit IMAP einrichten. v 1.1.0 by Herzo Media GmbH & Co. KG - www.herzomedia.de @HERZOvision.de Lokalen E-Mail-Client mit IMAP einrichten v 1.1.0 by Herzo Media GmbH & Co. KG - www.herzomedia.de Inhaltsverzeichnis Inhaltsverzeichnis... 2 IMAP Was ist das?... 3 Einrichtungsinformationen...

Mehr

Kundeninformation zur Sicheren E-Mail

Kundeninformation zur Sicheren E-Mail Kundeninformation zur Sicheren E-Mail Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen" der organisierten Kriminalität. Selbst modernste Sicherheitstechnologie bietet dagegen

Mehr

FAQ zur Nutzung von E-Mails

FAQ zur Nutzung von E-Mails Wie richte ich meine E-Mail Adresse ein? FAQ zur Nutzung von E-Mails Wir stellen Ihnen dazu die Mailinfrastruktur auf unserem Server zur Verfügung und richten Ihnen dort die Postfächer und Kennwörter ein.

Mehr

Anleitung E-Mail Konfiguration sowie Übersicht Mailprogramm roundcube Inhaltsverzeichnis

Anleitung E-Mail Konfiguration sowie Übersicht Mailprogramm roundcube Inhaltsverzeichnis Anleitung E-Mail Konfiguration sowie Übersicht Mailprogramm roundcube Inhaltsverzeichnis Einführung... 2-3 Servereinstellungen für die Einrichtung auf dem E-Mail Client... 4 E-Mail Adresse / Postfach einrichten...

Mehr

Praktikum: Electronic Mail (E-Mail)

Praktikum: Electronic Mail (E-Mail) Praktikum: Electronic Mail (E-Mail) In diesem Praktikum lernen Sie die Grundlagen des Internetdienstes E-Mail kennen. Sie lernen, wie die Dienste Konfiguriert und angewendet werden. Ziele: Sie können mindestens

Mehr

E-Mails versenden auf sicherem Weg! Sichere E-Mail Kundenleitfaden

E-Mails versenden auf sicherem Weg! Sichere E-Mail Kundenleitfaden E-Mails versenden auf sicherem Weg! Sichere E-Mail Kundenleitfaden Vorwort In unserem elektronischen Zeitalter erfolgt der Austausch von Informationen mehr und mehr über elektronische Medien wie zum Beispiel

Mehr

E-Mail - Grundlagen und

E-Mail - Grundlagen und E-Mail - Grundlagen und Einrichtung von Eugen Himmelsbach - Aufbau einer E-Mailadresse Inhalt - Woher bekommt man eine E-Mailadresse - Was wird benötigt - E-Mailserver - POP-Server - IMAP-Server - SMTP-Server

Mehr

S Sparkasse Fürstenfeldbruck

S Sparkasse Fürstenfeldbruck S Sparkasse Fürstenfeldbruck Kundeninformation zur Sicheren E-Mail Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste Sicherheitstechnologie

Mehr

Inhalt 1. Einleitung 2. Kostenlose Einrichtung und Nutzung 3. Registrierungsmail 4. Registrierung 5. Varianten und Funktionsweise 6.

Inhalt 1. Einleitung 2. Kostenlose Einrichtung und Nutzung 3. Registrierungsmail 4. Registrierung 5. Varianten und Funktionsweise 6. Inhalt 1. Einleitung 2. Kostenlose Einrichtung und Nutzung 3. Registrierungsmail 4. Registrierung 5. Varianten und Funktionsweise 6. Ansprechpartner bei Unregelmäßigkeiten 1. Einleitung: E-Mails ersetzen

Mehr

E-Mail für Anfänger. David Mika. david@ping.de. Donnerstag, den 12. April 2012. Verein zur Förderung der privaten Internet Nutzung e.v.

E-Mail für Anfänger. David Mika. david@ping.de. Donnerstag, den 12. April 2012. Verein zur Förderung der privaten Internet Nutzung e.v. E-Mail für Anfänger David Mika david@ping.de Verein zur Förderung der privaten Internet Nutzung e.v. Donnerstag, den 12. April 2012 E-Mail? Electronic Mail Brief- bzw. Postkartenähnliche Nachricht im Internet

Mehr

Der Austausch von Informationen erfolgt zunehmend über elektronische Medien.

Der Austausch von Informationen erfolgt zunehmend über elektronische Medien. Vorwort Der Austausch von Informationen erfolgt zunehmend über elektronische Medien. Neben den großen Vorteilen, welche uns diese Medien bieten, bergen Sie aber auch zunehmend Gefahren. Vorgetäuschte E-Mail-Identitäten,

Mehr

Kundeninformation zu Secure E-Mail

Kundeninformation zu Secure E-Mail Kundeninformation zu Secure E-Mail Einleitung Das sogenannte Sniffen, Ausspähen von E-Mailinhalten und Authentifizierungs-dateien sowie das E-Mail Spoofing, das Erstellen einer E-Mail mit gefälschtem Absender,

Mehr

Kundeninformationen zu Secure-E-Mail

Kundeninformationen zu Secure-E-Mail Kreissparkasse Saalfeld-Rudolstadt Kundeninformationen zu Secure-E-Mail,,Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste

Mehr

Anleitung zur Nutzung des Kaspersky Hosted Email Security Services

Anleitung zur Nutzung des Kaspersky Hosted Email Security Services Anleitung zur Nutzung des Kaspersky Hosted Email Security Services Um den Service nutzen zu können sind folgende Schritte erforderlich: 1. Voreinstellen des Services durch Registrierung unter https://clients.hostedsecurity.biz/

Mehr

1 Outlook 2013-Installation und Konfiguration

1 Outlook 2013-Installation und Konfiguration Outlook 2013-Installation und Konfiguration 1 Outlook 2013-Installation und Konfiguration Outlook kann in zwei Betriebsmodi verwendet werden: Exchange Server-Client: In diesem Modus werden die E-Mails

Mehr

TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL

TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL 1 TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL Kleine Auswahl bekannter Sicherheitsprotokolle X.509 Zertifikate / PKIX Standardisierte, häufig verwendete Datenstruktur zur Bindung von kryptographischen

Mehr

Kundeninformation zu Secure E-Mail

Kundeninformation zu Secure E-Mail S Sparkasse Höxter Kundeninformation zu Secure E-Mail,,Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste Sicherheitstechnologie

Mehr

s Stadtsparkasse Schwedt

s Stadtsparkasse Schwedt s Stadtsparkasse Schwedt Kundeninformation zur Secure_E-Mail Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste Sicherheitstechnologie

Mehr

Konfigurationsanleitung E-Mail Konfiguration unter Opera Mail 10.00. Konfigurationsanleitung E-Mail Konfiguration unter Opera Mail

Konfigurationsanleitung E-Mail Konfiguration unter Opera Mail 10.00. Konfigurationsanleitung E-Mail Konfiguration unter Opera Mail Konfigurationsanleitung E-Mail Konfiguration unter Opera Mail E-Mail Einstellungen für alle Programme Auf diesen Seiten finden Sie alle grundlegenden Informationen um Ihren Mailclient zu konfigurieren

Mehr

Sichere Nutzung von E-Mail (ISi-Mail-Client)

Sichere Nutzung von E-Mail (ISi-Mail-Client) Sichere Nutzung von E-Mail (ISi-Mail-Client) BSI-Leitlinie zur Internet-Sicherheit (ISi-L) Version 1.0 ISi-Reihe ISi-S Sichere Nutzung von E-Mail Vervielfältigung und Verbreitung Bitte beachten Sie, dass

Mehr

E-Mail Client Konfiguration Leitfaden

E-Mail Client Konfiguration Leitfaden E-Mail Client Konfiguration Leitfaden 1 Impressum Herausgeber Deutsche Telekom Technischer Service GmbH, Zentraler Service Anschrift der Redaktion Deutsche Telekom Technischer Service GmbH Zentraler Service

Mehr

Webmail. Anleitung für Ihr online E-Mail-Postfach. http://webmail.willytel.de

Webmail. Anleitung für Ihr online E-Mail-Postfach. http://webmail.willytel.de Webmail Anleitung für Ihr online E-Mail-Postfach http://webmail.willytel.de Inhalt: Inhalt:... 2 Übersicht:... 3 Menü:... 4 E-Mail:... 4 Funktionen:... 5 Auf neue Nachrichten überprüfen... 5 Neue Nachricht

Mehr

E-Mail Programm. Als e-mail Programm oder e-mail Client bezeichnet man Programme mit denen man mails erstellen, versenden, empfangen und lesen kann.

E-Mail Programm. Als e-mail Programm oder e-mail Client bezeichnet man Programme mit denen man mails erstellen, versenden, empfangen und lesen kann. E-Mail E-Mail Programm Als e-mail Programm oder e-mail Client bezeichnet man Programme mit denen man mails erstellen, versenden, empfangen und lesen kann. Einige E-Mail Programme Einige bekannte Programme

Mehr

Kurzbedienungsanleitung des WebMail-Interfaces Roundcube

Kurzbedienungsanleitung des WebMail-Interfaces Roundcube Kurzbedienungsanleitung des WebMail-Interfaces Roundcube Roundcube Webmail (ebenfalls bekannt als RC) ist ein mehrsprachiger IMAP Client, der als Schnittstelle zu unserem Emailserver dient. Er hat eine

Mehr

SMTP Simple Mail Transfer Protocol

SMTP Simple Mail Transfer Protocol SMTP Simple Mail Transfer Protocol von Christoph Weitkamp Michael Johannfunke cweitkam@techfak.uni-bielefeld.de mjohannf@techfak.uni-bielefeld.de Gliederung Beispiel: E-Mail Geschichte Aufbau Header Brief

Mehr

SMTP ist ein textbasiertes Protokoll, der derzeit gültige RFC (Request for Comments) ist in RFC 2821 definiert.

SMTP ist ein textbasiertes Protokoll, der derzeit gültige RFC (Request for Comments) ist in RFC 2821 definiert. SMTP Simple Mail Transfer Protocol SMTP dient zum Austausch elektronischer Nachrichten im Internet. Es wird dabei vorrangig zum Versenden von E-Mails verwendet. Zum Abholen von Nachrichten kommen andere,

Mehr

Webmail. V1.4-14.09.2011 - Christof Rimle 2010 - www.rimle.ch

Webmail. V1.4-14.09.2011 - Christof Rimle 2010 - www.rimle.ch Christof Rimle IT Services, Säntisstrasse 16, CH-9240 Uzwil Webmail V1.4-14.09.2011 - Christof Rimle 2010 - www.rimle.ch Dieses Dokument ist urheberrechtlich geschützt. Es darf von Kunden der Firma Christof

Mehr

Wichtige Informationen und Tipps zum LüneCom Mail-Server 04

Wichtige Informationen und Tipps zum LüneCom Mail-Server 04 Wichtige Informationen und Tipps zum LüneCom Mail-Server 04 Inhalt 1. Allgemeine Informationen... 2 1.1. Webmailer... 2 1.2. Serverinformationen für den E-Mail-Client... 2 2. POP3 im Vergleich zu IMAP...

Mehr

Magistrat Steyr Version 2.7

Magistrat Steyr Version 2.7 Version 2.7 24.06.2014 Wolfgang Patscheider E-Mail-Policy 24.06.2014 Seite 1 Inhaltsverzeichnis: 1. Geltungsbereich... 3 2. Allgemeine Grundsätze... 3 3. Einsatzgebiete von E-Mail... 3 4. Organisatorische

Mehr

Sicherer Betrieb von E-Mail-Servern mit Sendmail 8.14

Sicherer Betrieb von E-Mail-Servern mit Sendmail 8.14 Sicherer Betrieb von E-Mail-Servern mit Sendmail 8.14 BSI-Checkliste zur Internet-Sicherheit (ISi-Check) Version 1.0 ISi-Reihe ISi-Check Sicherer Betrieb von E-Mail-Servern mit Sendmail 8.14 Vervielfältigung

Mehr

1 Überblick. A-Z SiteReader Benachrichtigung.doc Seite 1 von 9

1 Überblick. A-Z SiteReader Benachrichtigung.doc Seite 1 von 9 1 Überblick In A-Z SiteReader ist das Feature Benachrichtigung enthalten. Dieses Feature ermöglicht einer Installation, beim Auftreten von Ereignissen eine automatische Benachrichtigung für verschiedene

Mehr

Kundeninformation zu Secure E-Mail

Kundeninformation zu Secure E-Mail S Stadtsparkasse Felsberg Kundeninformation zu Secure E-Mail Einleitung Das sogenannte Sniffen, Ausspähen von E-Mailinhalten und Authentifizierungsdateien sowie das E-Mail Spoofing, das Erstellen einer

Mehr

Wenn Sie eine Mail haben die in Ihren Augen kein SPAM. asspnotspam@dachau.net

Wenn Sie eine Mail haben die in Ihren Augen kein SPAM. asspnotspam@dachau.net Wissenswertes über SPAM Unter dem Begriff Spam versteht man ungewünschte Werbenachrichten, die per E-Mail versendet werden. Leider ist es inzwischen so, dass auf eine gewünschte Nachricht, oft zehn oder

Mehr

Kundeninformation zu Secure E-Mail

Kundeninformation zu Secure E-Mail Sparkasse Aurich-Norden Ostfriesische Sparkasse Kundeninformation zu Secure E-Mail,,Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst

Mehr

Kundeninformation zu Secure E-Mail

Kundeninformation zu Secure E-Mail S Kreissparkasse Heilbronn Kundeninformation zu Secure E-Mail,,Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste Sicherheitstechnologie

Mehr

KONFIGURATION DES MOZILLA E-MAIL CLIENT

KONFIGURATION DES MOZILLA E-MAIL CLIENT KONFIGURATION DES MOZILLA E-MAIL CLIENT Copyright 2004 by 2 ways - media & design, Inh. Lars Plessmann, Paulinenstr. 12, D-70178 Stuttgart. http://www.2-ways.de Lars.Plessmann@2-ways.de Der Mozilla Email

Mehr

E-Mails versenden aber sicher!

E-Mails versenden aber sicher! E-Mails versenden aber sicher! Sichere E-Mail mit Secure E-Mail - Kundenleitfaden - S Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische

Mehr

Zugang zum Exchange System

Zugang zum Exchange System HS Regensburg Zugang zum Exchange System 1/20 Inhaltsverzeichnis 1. Zugang über die Weboberfläche... 3 2. Konfiguration von E-Mail-Clients... 6 2.1. Microsoft Outlook 2010... 6 a) Einrichten einer Exchangeverbindung

Mehr

Leitfaden Konfiguration Hosted Exchange Professionell (V3.0, Exchange Server 2007) Mini- Mailboxen mit POP3 und IMAP4 E-Mail Clients

Leitfaden Konfiguration Hosted Exchange Professionell (V3.0, Exchange Server 2007) Mini- Mailboxen mit POP3 und IMAP4 E-Mail Clients Leitfaden Konfiguration Hosted Exchange Professionell (V3.0, Exchange Server 2007) Mini- Mailboxen mit POP3 und IMAP4 E-Mail Clients Ausgabe vom 17. Oktober 2008 Konfigurationsdokument für Hosted Exchange

Mehr

Kundeninformation zu Sichere E-Mail

Kundeninformation zu Sichere E-Mail Kundeninformation zu Sichere E-Mail Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen" der organisierten Kriminalität. Selbst modernste Sicherheitstechnologie bietet dagegen

Mehr

Hilfe zum Einrichten Ihres E-Mail-Programms (E-Mail-Client)

Hilfe zum Einrichten Ihres E-Mail-Programms (E-Mail-Client) Hilfe zum Einrichten Ihres E-Mail-Programms (E-Mail-Client) Inhaltsverzeichnis: 1) Allgemeines..2 2) Einrichtung Ihres Kontos im E-Mail-Programm... 3 2.1) Outlook Express.3 2.2) Microsoft Outlook..9 2.3)

Mehr

Konfigurationsanleitung E-Mail Konfiguration unter Opera Mail

Konfigurationsanleitung E-Mail Konfiguration unter Opera Mail Konfigurationsanleitung E-Mail Konfiguration unter Opera Mail E-Mail Einstellungen für alle Programme Auf dieser Seite finden Sie alle grundlegenden Informationen um Ihren Mailclient zu konfigurieren damit

Mehr

Sichere Nutzung von E-Mail (ISi-Mail-Client)

Sichere Nutzung von E-Mail (ISi-Mail-Client) Sichere Nutzung von E-Mail (ISi-Mail-Client) BSI-Checkliste zur Internet-Sicherheit (ISi-Check) Version 1.0 ISi-Reihe ISi-Check Sichere Nutzung von E-Mail Vervielfältigung und Verbreitung Bitte beachten

Mehr

BusinessMail X.400 Anbindung als X.400 Domain über SMTP MTA

BusinessMail X.400 Anbindung als X.400 Domain über SMTP MTA BusinessMail X.400 Anbindung als X.400 Domain über SMTP MTA Seit Jahren ist X.400 das bevorzugte Protokoll zur verlässlichen Übertragung von EDI-Daten. Ausschlaggebend hierfür sind unter anderem bekannte,

Mehr

1 Konto neu in Mailprogramm einrichten

1 Konto neu in Mailprogramm einrichten 1 1 Konto neu in Mailprogramm einrichten 1.1 Mozilla Thunderbird Extras Konten Konto hinzufügen E-Mail-Konto 1. Identität eingeben: Name und mitgeteilte Mail-Adresse 2. Typ des Posteingangs-Server: POP3

Mehr

IMAP und POP. Internet Protokolle WS 12/13 Niklas Teich Seite 1

IMAP und POP. Internet Protokolle WS 12/13 Niklas Teich Seite 1 IMAP und POP Internet Protokolle WS 12/13 Niklas Teich Seite 1 IMAP UND POP Inhaltsverzeichnis» Post Office Protocol» Internet Message Access Protocol» Live Beispiel mit telnet Internet Protokolle WS 12/13

Mehr

Sparkasse Jerichower Land

Sparkasse Jerichower Land Kundenleitfaden zu Secure E-Mail Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von E-Mails. Neben

Mehr

Sichere E-Mail-Kommunikation mit fat

Sichere E-Mail-Kommunikation mit fat Sichere E-Mail-Kommunikation mit fat Inhalt Über das Verfahren... 1 Eine sichere E-Mail lesen... 2 Eine sichere E-Mail auf Ihrem PC abspeichern... 8 Eine sichere Antwort-E-Mail verschicken... 8 Einem fat-mitarbeiter

Mehr

Secure E-Mail Sicherheit in der E-Mail Kommunikation

Secure E-Mail Sicherheit in der E-Mail Kommunikation Secure E-Mail Sicherheit in der E-Mail Kommunikation Kundenleitfaden Vorwort Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Das Ausspähen

Mehr

Dienste zur Kommunikation

Dienste zur Kommunikation Dienste zur Kommunikation Die Killer-Applikation des Internet heisst elektronische Post Das grösste verteilte Dokumenten-System des Internet heisst World Wide Web Mit beiden kann man hochgradig produktiv

Mehr

Den Aufbau einer E-Mail-Nachricht kennen. Den Aufbau von E-Mail-Adressen kennen.

Den Aufbau einer E-Mail-Nachricht kennen. Den Aufbau von E-Mail-Adressen kennen. 3 Grundlagen E-Mail In diesem Kapitel lernen Sie: Die Grundlagen der E-Mail-Übertragung kennen. Das SMTP-Protokoll kennen. Den Aufbau einer E-Mail-Nachricht kennen. Den Aufbau von E-Mail-Adressen kennen.

Mehr

Sparkasse Gießen. Seite 1 von 11. 1 Götz Schartner, 8com GmbH,,,Sicherheit im Internet.

Sparkasse Gießen. Seite 1 von 11. 1 Götz Schartner, 8com GmbH,,,Sicherheit im Internet. Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste Sicherheitstechnologie bietet dagegen oft keinen ausreichenden Schutz, denn

Mehr

SWN-NetT Webmail. Benutzerhandbuch für SWN-NetT Webmail. SWN-NetT Webmail finden Sie unter: http://webmail.swn-nett.de

SWN-NetT Webmail. Benutzerhandbuch für SWN-NetT Webmail. SWN-NetT Webmail finden Sie unter: http://webmail.swn-nett.de SWN-NetT Webmail Benutzerhandbuch für SWN-NetT Webmail SWN-NetT Webmail finden Sie unter: http://webmail.swn-nett.de Übersicht Einstieg... 2 Menü... 2 E-Mail... 3 Funktionen... 4 Auf eine neue Nachricht

Mehr

Kundeninformation zu Secure E-Mail

Kundeninformation zu Secure E-Mail Kundeninformation zu Secure E-Mail Das sogenannte Sniffen, Ausspähen von E-Mail-Inhalten und Authentifizierungsdateien sowie das E-Mail Spoofing, das Erstellen einer E-Mail mit gefälschtem Absender, sind

Mehr

Emailprogramm HOWTO. zum Einrichten von Emailkonten in Outlook Express, Netscape Messenger, Eudora Email und Pegasus Mail

Emailprogramm HOWTO. zum Einrichten von Emailkonten in Outlook Express, Netscape Messenger, Eudora Email und Pegasus Mail Emailprogramm HOWTO zum Einrichten von Emailkonten in Outlook Express, Netscape Messenger, Eudora Email und Pegasus Mail Copyright 2003 by manitu. Alle Rechte vorbehalten. Alle verwendeten Bezeichnung

Mehr

Secure E-Mail Ausführliche Kundeninformation. Sparkasse Herford. Secure E-Mail Sparkasse Herford Seite 1

Secure E-Mail Ausführliche Kundeninformation. Sparkasse Herford. Secure E-Mail Sparkasse Herford Seite 1 Secure E-Mail Ausführliche Kundeninformation Sparkasse Herford Secure E-Mail Sparkasse Herford Seite 1 Secure E-Mail Ausführliche Kundeninformation Inhalt Einleitung Seite 2 Notwendigkeit Seite 2 Anforderungen

Mehr

E-Mail-Programm HOWTO. zum Einrichten von E-Mail-Konten

E-Mail-Programm HOWTO. zum Einrichten von E-Mail-Konten E-Mail-Programm HOWTO zum Einrichten von E-Mail-Konten Stand: 01.09.2014 Inhaltsverzeichnis 1. Vorwort... 4 2. Einrichtung der Konten in den E-Mail-Programmen... 5 2.1 Thunderbird...4 2.2 Outlook 2007...6

Mehr

@HERZOvision.de. Lokalen E-Mail-Client mit POP3 einrichten. v 1.1.0 by Herzo Media GmbH & Co. KG - www.herzomedia.de

@HERZOvision.de. Lokalen E-Mail-Client mit POP3 einrichten. v 1.1.0 by Herzo Media GmbH & Co. KG - www.herzomedia.de @HERZOvision.de Lokalen E-Mail-Client mit POP3 einrichten v 1.1.0 by Herzo Media GmbH & Co. KG - www.herzomedia.de Inhaltsverzeichnis Inhaltsverzeichnis... 2 POP3 Was ist das?... 3 Einrichtungsinformationen...

Mehr

Helmut Kleinschmidt. Pflicht ab 31.03.2014

Helmut Kleinschmidt. Pflicht ab 31.03.2014 Pflicht ab 31.03.2014 Das Wichtigste im Überblick Das Wichtigste im Überblick Kostenlose Initiative für mehr Sicherheit Die Initiative von E-Mail @t-online.de, Freenet, GMX und WEB.DE bietet hohe Sicherheits-

Mehr

telemail 2.5 Benutzerhandbuch

telemail 2.5 Benutzerhandbuch telemail 2.5 Benutzerhandbuch Seite 1 von 26 1. telemail-navigation 1.1 Datei 1.1.1 Beenden telemail wird beendet. 1.2 Bearbeiten 1.2.1 Alles markieren Alle E-Mails in dem aktuellen Ordner werden markiert.

Mehr

USERGATE MAIL SERVER. Mail Server für kleine und mittelständische Unternehmen:

USERGATE MAIL SERVER. Mail Server für kleine und mittelständische Unternehmen: USERGATE MAIL SERVER Mail Server für kleine und mittelständische Unternehmen: - Bequeme Konfiguration und Bedienung - Größtmögliche Stabilität - Totale Sicherheit - Starke Antispam-Filter 7 Gründe um ausgerechnet

Mehr