Einleitung... 2 Eine neue Generation der -Risiken... 2 Die Kosten von Spam... 6 Effizienter Spam-Schutz... 7 Erkennungsmethoden von Spam...

Größe: px
Ab Seite anzeigen:

Download "Einleitung... 2 Eine neue Generation der E-Mail-Risiken... 2 Die Kosten von Spam... 6 Effizienter Spam-Schutz... 7 Erkennungsmethoden von Spam..."

Transkript

1 Einleitung... 2 Eine neue Generation der -Risiken... 2 Die Kosten von Spam... 6 Effizienter Spam-Schutz... 7 Erkennungsmethoden von Spam... 8 Erhöhte Genauigkeit und maximale Effizienz - Fingerabdruckverfahren und Reputationsdienste Spam Management Astaro Spam-Schutz der Enterprise-Klasse für KMUs Kapazitäten für Unternehmen aller Größen... 14

2 Abgesehen von den bekannten Produktivitätsverlusten, die Spam in Unternehmen verursacht, veranlassen vor allem die Bedrohungen, welche von ungeprüft im Netzwerk zirkulierenden -Nachrichten ausgehen, das zuständige Sicherheitspersonal, ihre Schutzmaßnahmen zu überdenken. Mitarbeiter gehen manchmal große Sicherheitsrisiken ein, indem sie arglos auf Grußkarten-Links klicken, Anhänge mit scheinbar interessantem Inhalt öffnen oder auch nur Nachrichten von nicht eindeutiger Herkunft in der Vorschau öffnen und somit unwissentlich Malware-Skripte freisetzen. Spam ist weit mehr als nur eine Belästigung: Es ist oft das Mittel von Hackern und Betrügern, Netzwerkbarrieren zu durchbrechen und gefährliche Fracht im Netzwerk freizusetzen. Großunternehmen schützen sich häufig vor illegitimen -Eindringlingen durch aufwändige Gateways, die teure und komplizierte Filtermethoden einsetzen. KMUs (kleine und mittelständische Unternehmen) sind den Risiken jedoch oftmals machtlos ausgeliefert, da ihnen notwendige Ressourcen zur Implementierung komplexer Gegenmaßnahmen fehlen. Spezielle Mail- Gateways, die auf kleinere Unternehmen angepasst sind, bieten Firmen, die sonst gegen die Flutwelle der unerwünschten -Nachrichten kaum ankommen, ein Mittel zur Spam-Bekämpfung, Minderung der Sicherheitsrisiken und zum Wiederaufbau der Produktivität. Jeder, der nach der Rückkehr aus dem Urlaub schon einmal vor einem mit hunderten von -Nachrichten (zum Großteil Spam) überfüllten Posteingang saß, wird wissen, wie unproduktiv diese Form der Kommunikation sein kann. IT-Administratoren beschäftigen sich täglich mit diesem Problem und sobald neue Lösungen implementiert werden, stehen neue Herausforderungen vor der Tür. Im modernen Geschäftsleben kann man auf E- Mails nicht mehr verzichten. Aber um nützlich zu sein, müssen s auch sicher und praktisch sein. Zwar sollte die Spam-Belästigung nicht unterschätzt werden, aber unternehmungslustige Hacker, welche die Netzwerksicherheit über das Medium umgehen, sind weit mehr als nur eine Belästigung. Neu entstehende Sicherheitsrisiken greifen um sich, da Hacker immer neue Wege finden, Viren, Würmer, bösartige Skripte, Phishing-Links zu 2008 Astaro AG. Änderungen möglich 2

3 betrügerischen Internetseiten oder einen Malwareausführenden Dateianhang per zu versenden. Der Umfang des Spam-Problems ist enorm. Das neuseeländische Department of Internal Affairs 1 gab bekannt, dass laut neuesten weltweiten Schätzungen jeden Tag etwa 120 Milliarden Spam-Nachrichten erstellt und versendet werden. Das bedeutet eine hundertprozentige Steigerung im Vergleich zum Vorjahr. Was die Situation weiter verschlimmert, ist der Wechsel der Spam- Methoden zu Ausnutzung neuer Schwachstellen und zur Nutzung unterschiedlicher Dateiformate wie Bilddateien, Adobe Acrobat, MP3 und andere. Im 2. Quartal 2008 waren rund 77% aller Nachrichten Spam Der Einfallsreichtum der Spam-Angreifer hat 2008 bedeutend zugenommen. Der Commtouch Q Bericht zu Trends in der Bedrohung 2 wies darauf hin, dass durchschnittlich etwa 77% aller versendeten Nachrichten im 3. Quartal 2008 Spam-Nachrichten waren und der Wert zeitweise gar auf 94% anstieg. Eine Flut von Botnet-Angriffen, die Zombie-IP-Adressen verwenden, sowie neue Formen von Spam in Dateianhängen stellten weiterhin ein Problem dar. Das Storm Peer-to-Peer Botnet, das vom Storm-Wurm verbreitet wurde, zeigte sich besonders hartnäckig, da es Realtime Blacklists umgehen kann und sich über dynamische IP-Adressen über weit verstreute Netzwerke verteilt. Botnets sind aufgrund der Art ihrer Verteilung und der Verwendung von dynamischen IP-Adressen für Administratoren ein immer größeres Problem, welchem am besten durch Einsatz einer Sicherheitslösung begegnet wird, die mehrere Analysetechniken kombinieren und bösartiger Vorgänge in Echtzeit erkennen und abweisen kann. Bedrohungen in Form von ecards, die besonders gerne während Feiertagen versendet werden, waren ebenfalls schwer zu erkennen, da sie ihren Inhalt in saisonal motivierten Nachrichten versteckten. Der Inhalt bestand häufig aus einem Link zu einer Webseite, von der nichts ahnende Empfänger Malware bspw. in Form von Trojanern herunterluden. Erst in jüngerer Zeit sind -Sicherheitsprodukte in der Lage, vor einem breiten Spektrum an Bedrohungen zu schützen. Darüber hinaus können nur die fortschrittlichsten Sicherheitsprodukte sich gegen die ausgeklügelten Botnets wehren, Phishing-Angriffe erkennen und neue Angriffstechniken durch Dateianhänge verhindern, die über Spam in das Netzwerk einschmuggelt werden. 1 Quelle: 2 Quelle: Astaro AG. Änderungen möglich 3

4 Armer Herr Anders: Erlebnisse mit Spam Im ersten Monat, nachdem Herr Anders seine neue Stellung beim Finanzdienstleister Digby&March begonnen hatte, schaffte er es, die Sicherheit und den Datenschutz des Unternehmensnetzwerks durch sorglos versandte s auszuhebeln. Er sollte einen Bericht über die aktuellen Aufgaben der Mitglieder in seinem Team aufstellen und wollte seinem Vorgesetzten, der gerade im Urlaub war, eine Frage stellen. Der Vorgesetzte war recht verblüfft, als Herr Anders ihm eine vorzeitige Version des Berichts inklusive aller Netzwerkbenutzernamen und Kennwörter in einer unverschlüsselten zusendete. Er machte Herrn Anders umgehend auf die Datenschutzrisiken derartiger -Nachrichten aufmerksam. Leicht beschämt über diesen Fehler schaute Herr Anders durch seinen persönlichen E- Mail Posteingang und fand dort eine Meldung mit dem Betreff Ein Bekannter hat Ihnen einen geheimnisvollen Gruß gesendet. Die Nachricht auf der Grußkarte gab keinen Absender an, hatte jedoch einen Link, auf den Herr Anders klickte, da er hoffte herauszufinden, von wem dieser Gruß kam. Statt die Karte anzuzeigen, gelangte er über den Link zu einer Webseite, die kyrillische Schriftzeichen anzeigte. Kurz darauf wurde sein Bildschirm schwarz und er war nicht mehr in der Lage, den Computer neu zu starten. Innerhalb weniger Stunden hatte keines seiner Teammitglieder mehr Zugang zum Computer und der IT-Administrator ging von Arbeitsplatz zu Arbeitsplatz, um zu sehen, was geschehen war. Herr Anders erklärte, dass er dem Link auf der Grußkarte gefolgt war und was bei ihm aufgetreten war. Glücklicherweise wurde der Wurm, den Herr Anders über den Link heruntergeladen und im Netzwerk freigesetzt hatte, von einem Mitarbeiter entdeckt, der gerade eine Aktualisierung seines Virenschutzpakets durchführte. Der Administrator setzte sich sofort daran, den Wurm aus dem Netzwerk zu entfernen, aber es vergingen mehrere unproduktive Stunden, in denen das gesamte Netzwerk heruntergefahren war, um die Verbreitung des Wurms zu unterbinden. Obwohl Herr Anders vor dem Klicken auf Links oder Öffnen fragwürdiger - Nachrichten hierdurch gewarnt war, ging er ein paar Tage später erneut in die Falle, obwohl er diesmal die Nachricht nicht öffnete. Er sah sich den Posteingang an und fand eine mit dem Betreff Mehr Geld verdienen als Sie sich jemals erträumt haben. Neugierig geworden, öffnete er das Vorschaufenster im -Programm, um die HTML-formatierte Nachricht zu scannen, was jedoch einen bösartigen Java-Routine auslöste, die in HTML eingebettet war: ein Vorgang, den Herr Anders in seinen - Optionen nicht blockiert hatte. Die Routine erfasste schnell den Inhalt seines Adressbuchs und versandte 233 Nachrichten, die alle ein verstecktes Botnet-Skript 2008 Astaro AG. Änderungen möglich 4

5 enthielten, was wiederum sehr wahrscheinlich geöffnet werden würde, da die Empfänger Herrn Anders als Absender der Nachricht erkennen würden. Ich hatte keine Ahnung, dass eine solche Probleme verursachen könnte, wenn man die Nachricht noch nicht einmal öffnet gestand Herr Anders seinem offensichtlich verärgerten IT-Administrator (der auch eine der Botnet-Meldungen erhalten hatte) ein Astaro AG. Änderungen möglich 5

6 Spam zu ignorieren, kann teuer werden Unternehmen die -Angriffe und Spam ignorieren, zahlen einen hohen Preis - sowohl in Bezug auf die Produktivität als auch ihre Sicherheit. Ganz gleich von welcher Seite man das Problem betrachtet, verdeutlichen die hierdurch entstehenden Kosten die Notwendigkeit, geeignete Mittel zum Schutz vor unerwünschten s im Unternehmensnetzwerk einzusetzen. Ein Bericht von Nucleus Research 3 über die steigenden Kosten von Spam gibt an, dass bereits 2004 die durchschnittlichen jährlichen Kosten von Spam ca. $1.934 pro Mitarbeiter betrugen. Dem Bericht zufolge lag der durchschnittliche Produktivitätsverlust eines Mitarbeiters pro Jahr bei 3,1% und die durchschnittliche Anzahl der erhaltenen Spam-Nachrichten bei (mehr als doppelt soviel wie im Vorjahr). Kalkulation der Spam-Auswirkungen Um die Auswirkungen von Spam genauer zu bestimmen stellt Commtouch mit dem Spam Cost Calculator (http://www.commtouch.com/site/resources/calculator.asp) ein Online-Tool bereit, welches es dem Benutzer erlaubt, die jeweiligen Werte seines Unternehmens eingeben und unmittelbar Feedback über die Kosten von Spam auf ihre Arbeitsumgebung zu erhalten. Wenn ein Unternehmen mit beispielsweise 250 Angestellten und einem durchschnittlichen Jahresgehalt von , Nachrichten pro Tag und Mitarbeiter erhält, von denen 40% Spam sind, gelten folgende Kosten: Direkter Produktivitätsverlust für das Unternehmen: Gesamtkosten durch Reaktion auf Spam: Speicherplatzkosten pro Jahr für das Unternehmen: Gesamtkosten pro Jahr für das Unternehmen: Das Tool errechnet auch den ROI. Benutzer geben die Kosten einer spezifischen Anti- Spam-Lösung und den jeweils zutreffenden Zinssatz ein. Der Kalkulator gibt daraufhin die Dauer an, bis die Investition sich bezahlt gemacht hat, indem sie die mit Produktivitätsverlust und Speicherbedarf verbundenen Kosten reduziert. 3 Quelle: Astaro AG. Änderungen möglich 6

7 Neue Spam-Methoden erfordern einen effizienten Sicherheitsansatz Die vielen unterschiedlichen Methoden, die von Betrügern eingesetzt werden um den Empfänger zu hintergehen - insbesondere durch den Anstieg von hybriden Angriffstechniken, welche s, Webseiten und Malware-Code kombinieren - zeigen den eindeutigen Bedarf nach einem umfassenderen Sicherheitsansatz. Lösungen, die auf dem Desktop-PC installiert werden, wie z. B. Virenschutz oder Spamfilter, müssen auf allen Computern im gesamten Unternehmen gewartet werden und erfordern, dass der jeweilige Anwender diesen Schutz nicht deaktiviert oder ihn umgeht. Eine effizientere Lösung ist ein Sicherheits-Gateway, welches zur Erkennung und Behebung einer Vielzahl von Bedrohungen konfiguriert werden kann, angefangen bei Anhängen, die Würmer enthalten, Key Loggern oder Malware bis hin zu Nachrichten, die zu Phishing-Sites oder bekannten Botnet-Routinen führen. Ein Gateway bietet aufgrund seiner zentralen Position einen idealen Punkt, um durch geeignete Sicherheitsmaßnahmen das Unternehmen vor schädlichen -Nachrichten und lästigem Spam zu schützen, bevor diese jemals den Empfänger erreichen. Nur Gateways, die direkt an der Grenze zwischen Unternehmensnetzwerk und Internet stehen, sind in der Lage, Spam- Nachrichten noch während der Verbindungszeit abzulehnen, was die Übertragung von unaufgeforderten und potenziell schädlichen Daten an das lokale Netzwerk drastisch reduziert. Die wichtigsten Erkennungsmethoden, über die ein Gateway verfügen sollte, werden nachfolgend besprochen. Da aber auch die besten Techniken nicht alle Spam-Nachrichten sicher erkennen können, sollten solche mögliche Spam-Nachrichten in eine Quarantäne umgeleitet werden, um die endgültige Entscheidung dem Endanwender zu überlassen. Um die Verwaltung solcher Quarantänen effizient zu gestalten, ist es hierbei notwendig, den Endanwender mit einzubeziehen und ihm die Möglichkeit zu geben, Spam selber zu verwalten und über einen einfachen Zugang einen schnellen Überblick über die persönliche Quarantäne zu erhalten Astaro AG. Änderungen möglich 7

8 Es gibt zahlreiche Ansätze zur Identifizierung von Spam und unerwünschten Mailabsendern. Angesichts der vielen Formate und Angriffstechniken, die von Spam-Absendern und Personen mit betrügerischen Absichten verwendet werden, können Unternehmen durch Einsatz mehrerer, unterschiedlicher Erkennungsmechanismen mögliche Spam-Nachrichten genauer identifizieren und herausfiltern. Die Methoden zur Spamerkennung lassen sich in zwei Kategorien trennen: Herkömmliche Vorgehensweisen (die sich hauptsächlich auf Listen und Quellenidentifizierung verlassen) und fortschrittliche Vorgehensweisen (die Analyse und Mustererkennung verwenden, um suspekte Nachrichten zu erkennen und zu isolieren). Zu den geläufigsten herkömmlichen Methoden zur Spamerkennung zählen: Greylisting Diese Methode verzögert temporär die Annahme einer . Ein legitimer -Server wird nach einigen Minuten versuchen, die E- Mail ein weiteres Mal zuzustellen. Sobald die ein zweites Mal zugestellt wird, setzt das Gateway den sendenden Mail-Server auf eine Whitelist und nimmt s ab sofort ohne Verzögerung an. Diese Technik ist sehr effektiv, da viele Spammer Rückmeldungen von Mailservern ignorieren und s im Gegensatz zu legitimen Mail- Servern nicht ein zweites Mail ausliefern. BATV (Bounce Address Tag Validation) Das BATV Verfahren ist eine zuverlässige Methode um gefälschte "Bounce"- s zu erkennen. "Bounce"-Mails sind s, die vom Empfangsserver an den Sender zurückgeschickt werden, um ihn über ein Zustellungsproblem zu informieren. Da diese Nachrichten von Spam-Filtern durchgelassen werden müssen, werden sie gerne von Spammern für ihre Zwecke missbraucht. Solche gefälschten Bounce - Mails können durch das einbinden eines Codes in jede ausgehende E- Mail erkannt werden: Empfängt das Gateway nun eine "Bounce"-Mail ohne diesen Code, wird die automatisch als Spam klassifiziert Astaro AG. Änderungen möglich 8

9 SPF (Sender Policy Framework) Das Sender Policy Framework ermöglicht es, die Absenderdomäne und den -Server mit offiziell veröffentlichen Serverinformationen zu vergleichen und somit die Legitimität der Absenderadresse zu verifizieren. RDNS (Reverse-DNS)-Prüfung/HELO-Befehl in SMTP Diese Checks benötigen wenige Ressourcen, sind aber sehr effektiv. Das Feature überprüft die Identität des sendenden Hosts durch Evaluierung seiner IP-Adresse und seiner im HELO-Kommando angegebenen Domäne via DNS und syntaktischer Checks. Gibt es zu der angegebenen IP-Adresse z.b. keinen Eintrag in der Reverse DNS (RDNS) Domäne in-addr.arpa oder ist der im HELO/EHLO Kommando gesendete Hostname kein qualifizierter Domain-Name bzw. eine IP- Adresse, so handelt es sich mit großer Wahrscheinlichkeit um einen Spammer und der Verbindungsaufbau wird abgewiesen. Weitere Methoden Zusätzlich zur oben genannten Technologie gehören seit langem bewährte, effektiv Spam-bekämpfende Methoden wie Realtime Black Lists (RBLs), manuell erstellte Whitelists, Empfängerverifizierung oder Blacklisting der Absenderadresse/-domäne/-IP/ oder des -Netzwerks zu den herkömmlichen Vorgehensweisen. Diese Methoden bieten eine nützliche Ausgangsbasis der Spam-Erkennung und können zur Minimierung des Spam im Netzwerk und der im Posteingang der Mitarbeiter eingehenden Nachrichten beitragen. Da diese Methoden keine Analyse des eigentlichen Inhalts der -Nachricht sondern nur der Kopfzeileninformationen erfordert, können Nachrichten bereits beim Verbindungsaufbau abgewiesen werden bevor die Inhalte komplett übertragen wurden. Dies reduziert nicht nur die Bandbreite im Netzwerk, sondern auch wertvolle Prozessorressourcen auf dem Gateway. Die oben genannten Methoden können jedoch nicht alle Spam-Nachrichten erkennen, da bei bestimmten Spam-Nachrichten der Inhalt berücksichtigt werden muss. Herkömmliche Inhaltsanalysen, die Wortlisten oder Bayes-Filter (selbstlernende Engines) verwenden, sind hierfür nicht ideal, da sie in der Regel schwer zu pflegen sind und beträchtliche Ressourcen auf dem Gateway erfordern um den gesamten Nachrichteninhalt zu analysieren. Daher haben sich in letzter Zeit zentralisierte reputationsbasierte Dienste durchgesetzt, die deutlich effizienter arbeiten Astaro AG. Änderungen möglich 9

10 Zentralisierte Erkennung von Spam-Angriffen in Echtzeit Strategisch bei großen Internet Service Providern platzierte -Kollektoren sowie Tausende weltweit verteilte Scannern sammeln und analysieren rund um die Uhr globale Informationen über Milliarden von s. Diese Informationen werden zentral mit Hilfe der Recurrent Pattern Detection (RPD) Technology in Echtzeit analysiert, um schnell Spam-Ausbrüche, Spam-Quellen und Trends im Spamversand zu erkennen. Aus den gewonnenen Informationen werden digitale Fingerabdrücke und heuristische Merkmale erstellt und in einer zentralen Reputations-Datenbank abgelegt. Die Anti-Spam Engine des Gateways muss nun nur noch einen Fingerabdruck von einer empfangenen E- Mail erstellen und diesen an den zentralen Dienst schicken, um zuverlässig Auskunft über die Spam-Wahrscheinlichkeit der zu bekommen. Diese fortschrittliche Technologie ist hoch effektiv, da sie Spam unabhängig vom Inhalt, also auch in jeglicher Sprache und jedem Format (inklusive Bildern oder PDFs) erkennen kann. Weiterhin ermöglicht sie einen vielfach höheren - Durchsatz als bei klassischen Lösungen. Zentralisierte Spam-Klassifizierung mit RPD Ein weiterer Vorteil dieser neuen Spam-Erkennungsmethode ist es, dass diese Lösungen weitaus weniger False Positives hervorrufen und bei - Nachrichten die an Einzelpersonen gehen, die Fehlmeldungsrate gar auf Null gesenkt werden kann Astaro AG. Änderungen möglich 10

11 Durch die Kombination mehrerer Methoden zur Identifizierung von Spam, einschließlich herkömmlicher und neuer Vorgehensweisen mit einer zentralen Architektur, halten Sie Spam effektiv aus dem Netzwerk fern und geben Benutzern und Administratoren klare Wege zur Filterung und Beseitigung von Spam. Eine Methode zur Identifizierung und Blockierung von Phishing-Versuchen sollte auch in jede effektive Anti-Spam-Lösung integriert sein. Beim Phishing werden Nachrichten von scheinbar legitimen Institutionen gesendet, die jedoch in Wirklichkeit betrügerische Versuche sind, vertrauliche Personendaten wie Versicherungsnummern, Kontonummern usw. zu erfragen. Wie auch bei Spam erfordert die Abwehr von Phishing-Nachrichten in der Regel mehrere Identifizierungsmethoden, einschließlich der Erkennung suspekter Phishing- Server, die Korrelation von Phishing-Inhaltsmustern und die Prüfung des Nachrichtentexts auf Signaturen, die mit Phishing-Angriffen in Verbindung stehen. Selbst mit den neuesten und fortschrittlichsten Anti-Spam-Methoden gibt es keine Lösung, die alle Spam-Mails 100%ig erkennen kann. Darum ist die Spam-Verwaltung ein wichtiger Teil einer jeden Lösung, die Spam im Unternehmensnetzwerk bekämpft. Welche Möglichkeiten der Verwaltung Sie wählen, kann sich möglicherweise entscheidend auf die Produktivität sowohl auf Administrator- als auch auf Endanwenderebene auswirken. Der optimale Ansatz einer Spam-Verwaltung sollte folgende Merkmale aufweisen: Flexibilität und Anpassungsfähigkeit an unterschiedliche Arbeitsumgebungen. Eine Designarchitektur, die den Verkehr von Spam-Mails im Netzwerk minimiert und den Speicherbedarf für unerwünschte Nachrichten reduziert. Ein Verwaltungskonzept, das nur ein Minimum an Zeitaufwand von Endanwendern und Administratoren erfordert, wenn es um das Sortieren und das Löschen von verdächtigen Spam-Nachrichten geht. Eine beliebte Methode zur Spam-Verwaltung in Anti-Spam Produkten ist die Kennzeichnung der verdächtigen -Nachrichten und die Weiterleitung in den Posteingang des Empfängers. Dieser Ansatz reduziert jedoch nicht den 2008 Astaro AG. Änderungen möglich 11

12 Datenverkehr, da Spam-Mails auf die gleiche Weise ausgeliefert werden wie reguläre s und auch die Speicherkapazität weiter beansprucht wird. Anti- Spam-Lösungen, die Spam auf dem lokalen Rechner des Benutzers in Quarantäne verschieben, belasten gleichermaßen das Netzwerk mit Unmengen von Spam. Zentralisierung reicht nicht aus Eine einzige Quarantäne auf dem zentralen Gateway ist ein weitaus besserer Ansatz. Doch auch bei diesen Lösungen gibt es noch große Unterschiede. Manche Anti-Spam-Lösungen erfordern, dass der Administrator die Prüfung und Überwachung des Quarantänebereichs übernimmt und die Art dieser Nachrichten bestimmt. Eine weitaus bessere Möglichkeit ist ein Zugang zum Quarantänebereich für den Endanwender, so dass dieser die Nachrichten einzeln ansehen und ggf. irrtümlich gefilterte Nachrichten (False Positives) freigeben kann. So lassen sich Verwaltungsaufgaben weiter vereinfachen. Dies kann auch über Berichte erfolgen, die in bestimmten Intervallen an -Benutzer versendet werden damit diese über den Stand der Nachrichten in Quarantäne informiert bleiben. Benutzer können dann das Portal zur Ansicht der Nachrichten verwenden Astaro AG. Änderungen möglich 12

13 Durch ein klares Verständnis der speziellen Anforderungen von KMUs ist Astaro in der Lage, integrierte All-in-One-Lösungen anzubieten, die Sicherheitsfragen rund um , Web und Netzwerk adressieren. Diese Lösungen sind in einfach zu implementierende Produkte integriert, welche als Hardware Appliance, virtuelle Appliance und Software Appliance verfügbar sind. Die Vorteile dieser Lösung offenbaren sich unmittelbar langwierige Schulungen sind obsolet, schwierige Installation und Integration in die Firmeninfrastruktur sowie komplizierte und ständige Wartungsarbeiten entfallen. Das Astaro Mail Gateway zum Beispiel, bietet umfassende Mail-Sicherheit mit hoher Funktionalität, Flexibilität und Benutzerfreundlichkeit, die speziell für KMUs entwickelt wurde. Es enthält Funktionen zur Multi-Layer Spam- Erkennung, Malware-Schutz mit doppelten Virenscans, integrierte - Verschlüsselung (S/MIME und OpenPGP) und Remote Exchange Access (SSL VPN). Der Astaro Mail Gateway verwendet eine Auswahl der erfolgreichsten Methoden zur Spam-Erkennung einschließlich Advanced Greylisting, BATV, SPF, RBL, Whitelists, Empfängerverifizierung, Reputationsdiensten und RPD (Recurrent Pattern Detection). Obwohl die Spam-Erkennungsraten beispiellos hoch sind, bietet das Gateway dem Benutzer zudem eine Vielzahl von Optionen zur Verwaltung von Spam. Neben grundlegenden Möglichkeiten zur Markierung von Spam und dem täglichen Versand von mehreren Spam-Benutzerberichten bietet das Astaro Mail Gateway auch ein Benutzer-Portal, in dem jeder Anwender seine eigene Mail-Quarantäne in einer von 15 wählbaren Sprachen verwalten kann. Der Zweck von AMG ist es, etablierte und preisgekrönte - Schutzmechanismen unserer UTM (Unified Threat Management)-Lösungen in einem dedizierten -Sicherheitsgerät anzubieten sagt Gert Hansen, Mitbegründer und CSO von Astaro. Der Astaro Mail Gateway integriert sich nahtlos in die von Astaro entwickelte Produktreihe und bietet eine kostengünstige Abwehr von Gefahren für kleine Unternehmen bis hin zu Unternehmen der Enterprise-Klasse. Durch den Appliance-Ansatz bietet Astaro Sicherheitslösungen, die schnell verteilt und über zentralisiertes Management leicht verwaltet werden können. Das Astaro Mail Gateway integriert sich ferner auch in Umgebungen, in denen bereits andere Astaro Lösungen wie das Astaro 2008 Astaro AG. Änderungen möglich 13

14 Web Gateway oder das Astaro Security Gateway verwendet werden. Alle diese Gateway-Produkte können zentral über das Astaro Command Center, ein zentrale Managementlösung, gesteuert werden, was Kunden eine umfassende und leicht zu verwaltende Sicherheitslösung bietet. Speziell für die Anforderungen kleiner und mittelständiger Unternehmen bietet das Astaro Mail Gateway alle nötigen Voraussetzungen um sich vor den hohen Kosten und Sicherheitsrisiken von Spam und Malware zu schützen. Umfangreiche Funktionen für einen mehrstufigen Spamschutz und fortschrittliche Malware-Erkennung, die sonst nur im Enterprise-Umfeld üblich sind, können durch die ausgereiften Administrationskonzepte der Astaro Gateways einfach verwaltet werden. Das besonders wichtige Spam- Management wird durch übersichtliche Verwaltungs- und Reportingfunktionen nicht nur für den Administrator deutlich vereinfacht, sondern ermöglicht auch dem Endanwender jederzeit Transparenz und Kontrolle über seine Quarantäne und den persönlichen Verkehr. Astaro Mail Gateway ist dabei in der Lage durch ausgereifte Technologien und flexible, skalierbare Plattformen mitzuwachsen, ganz gleich ob Ihre Organisation 100 oder Mitarbeiter hat. Europa, Naher Osten, Afrika Astaro AG Amalienbadstrasse 36 D Karlsruhe T: F: Nord-, Mittel-, Südamerika Astaro Corporation 260 Fordham Rd Wilmington, MA USA T: F: Asien/Pazifikraum Astaro K.K. 12/F Ark Mori Building Akasaka Minato-ku Tokio , Japan T: Ohne vorherige schriftliche Genehmigung seitens Astaro AG darf dieses Dokument weder ganz noch teilweise auf beliebige elektronische oder mechanische Weise oder aus beliebigen Gründen kopiert oder verteilt werden Astaro AG. Alle Rechte vorbehalten. Astaro Security Gateway, Astaro Mail Gateway, Astaro Web Gateway und WebAdmin sind Marken der Astaro AG. Alle weiteren Marken sind das Eigentum ihrer jeweiligen Inhaber. Die Informationen in diesem Dokument erfolgen ohne Gewähr auf ihre Richtigkeit Astaro AG. Änderungen möglich 14

Dunkel Mail Security

Dunkel Mail Security Dunkel Mail Security email-sicherheit auf die stressfreie Art Unser Service verhindert wie ein externer Schutzschild, dass Spam, Viren und andere Bedrohungen mit der email in Ihr Unternehmen gelangen und

Mehr

SPAM- und Junkmail-Behandlung an der KUG

SPAM- und Junkmail-Behandlung an der KUG SPAM- und Junkmail-Behandlung an der KUG 1. SPAM-Behandlung Erkannte SPAM-E-Mails werden nicht in Ihre Mailbox zugestellt. Sie erhalten anstatt dessen 1x täglich (gegen 7:00 Uhr) eine sogenannte Digest-E-Mail

Mehr

Visendo Mail Checker Server FAQ

Visendo Mail Checker Server FAQ Visendo Mail Checker Server FAQ Lernen Sie: Wer Visendo ist Was Visendo Mail Checker Server ist Was Visendo Mail Checker Server kann Wer ist Visendo? Wir sind ein Internet-Systemhaus mit Spezialisierung

Mehr

Swiss Life Select optimiert seine E-Mail-Kommunikation. Durch Security Know-how und die clevere Lösung von Net at Work.

Swiss Life Select optimiert seine E-Mail-Kommunikation. Durch Security Know-how und die clevere Lösung von Net at Work. CASE STUDY NOSPAMPROXY PROTECTION Swiss Life Select optimiert seine E-Mail-Kommunikation. Durch Security Know-how und die clevere Lösung von Net at Work. Anti-Spam-Lösung NoSpamProxy Protection: Effizienter

Mehr

ÜBERBLICK ÜBER DIE WEBSENSE EMAIL SECURITY-LÖSUNGEN

ÜBERBLICK ÜBER DIE WEBSENSE EMAIL SECURITY-LÖSUNGEN ÜBERBLICK ÜBER DIE WEBSENSE EMAIL SECURITY-LÖSUNGEN ÜBERBLICK Herausforderung Viele der größten Sicherheitsverletzungen beginnen heutzutage mit einem einfachen E-Mail- Angriff, der sich Web-Schwachstellen

Mehr

Gefahren und Bedrohungen bei E-Mail-Kommunikation

Gefahren und Bedrohungen bei E-Mail-Kommunikation Gefahren und Bedrohungen bei E-Mail-Kommunikation IHK Magdeburg, Arbeitskreis Dienstleister, 18.06.2007 Andreas Hesse, ICOS Datentechnik und Informationssysteme GmbH Schutzmöglichkeiten durch den richtigen

Mehr

USERGATE MAIL SERVER. Mail Server für kleine und mittelständische Unternehmen:

USERGATE MAIL SERVER. Mail Server für kleine und mittelständische Unternehmen: USERGATE MAIL SERVER Mail Server für kleine und mittelständische Unternehmen: - Bequeme Konfiguration und Bedienung - Größtmögliche Stabilität - Totale Sicherheit - Starke Antispam-Filter 7 Gründe um ausgerechnet

Mehr

Network Policy. Gültigkeit. 4. Mehrfacher Virenschutz. 1. Grundsatz. 2. Ports. 5. Zentrale Blocklists. 3. Nur authentifizierte Zugriffe

Network Policy. Gültigkeit. 4. Mehrfacher Virenschutz. 1. Grundsatz. 2. Ports. 5. Zentrale Blocklists. 3. Nur authentifizierte Zugriffe Network Policy E-Mail ist ein unverzichtbares Kommunikationsmedium für unsere Kunden. Leider wird es durch die grosse Anzahl an Spam-Mails inzwischen stark behindert; weniger als 5% der an unsere Server

Mehr

Moderne Firewall-Systeme. 1. Infotag 2012. Andreas Decker, Christian Weber

Moderne Firewall-Systeme. 1. Infotag 2012. Andreas Decker, Christian Weber Moderne Firewall-Systeme Andreas Decker Christian Weber 1. Infotag 2012 Andreas Decker, Christian Weber BSI Standards zur Internet-Sicherheit - ISI Grundlagen BSI verweist auf die Studie Sichere Anbindung

Mehr

Kurzanleitung Norman Antispam Gateway

Kurzanleitung Norman Antispam Gateway Kurzanleitung Norman Antispam Gateway Diese Kurzanleitung soll als mögliche Lösung dienen. Es kann sein, dass individuell auf den jeweiligen Einsatzbereich zugeschnitten sich andere Ansätze besser eignen.

Mehr

Inhalt. Net-Base Internetservice. Dokumentation Plesk E-Mail-Verwaltung / Horde Webmailverwaltung

Inhalt. Net-Base Internetservice. Dokumentation Plesk E-Mail-Verwaltung / Horde Webmailverwaltung Mit Ihrem Hostingpaket haben Sie die Möglichkeit, mehrere E-Mail-Konten zu verwalten. Ihre E-Mails können Sie dabei über ein gängiges E-Mail Programm, oder wahlweise über ein Webfrontend versenden und

Mehr

Unified Threat Management als Ersatz für das Microsoft TMG/IAG

Unified Threat Management als Ersatz für das Microsoft TMG/IAG Unified Threat Management als Ersatz für das Microsoft TMG/IAG Infotag 19.09.2013 Daniel Becker Microsoft TMG/IAG Einsatzzwecke Firewall Proxyserver AntiSpam Gateway Veröffentlichung von Webdiensten Seit

Mehr

SPAM E-Mails. und wie man sich davor schützen kann. 14. Februar 2008 Mac-Club Aschaffenburg Klaus-Peter Hahn

SPAM E-Mails. und wie man sich davor schützen kann. 14. Februar 2008 Mac-Club Aschaffenburg Klaus-Peter Hahn SPAM E-Mails und wie man sich davor schützen kann 14. Februar 2008 Mac-Club Aschaffenburg Klaus-Peter Hahn SPAM in Zahlen Anteil des SPAM am gesamten E-Mail Aufkommen SPAM 17% SPAM 93% Normal 83% Normal

Mehr

Security made simple.

Security made simple. Security made simple. Sophos UTM Web- und Spamfilter in der Praxis Christoph Riese, Presales Engineer 1 Lost on the Road to Security? 2 Complete Security, made simple Complete Security Network Server Devices

Mehr

Einführung... 2. Die IT-Infrastruktur eines KMU heute... 2. 3 Schritte zur virtualisierten Sicherheit... 3

Einführung... 2. Die IT-Infrastruktur eines KMU heute... 2. 3 Schritte zur virtualisierten Sicherheit... 3 Einführung... 2 Die IT-Infrastruktur eines KMU heute... 2 3 Schritte zur virtualisierten Sicherheit... 3 Schritt 1 Virtualisierung des Mail-Filters... 3 Schritt 2 Virtualisierung des Web-Filters... 5 Schritt

Mehr

Outlook Webmail 2013 (SPAM und Virenschutz)

Outlook Webmail 2013 (SPAM und Virenschutz) Verwaltungsdirektion Informatikdienste Marc Feer Benutzerdokumentation für Studierende Outlook Webmail 2013 (SPAM und Virenschutz) Frohburgstrasse 3 Postfach 4466 6002 Luzern T +41 (0)41 229 50 10 F +41

Mehr

Die Vorteile von Multicore-UTM. Umfassender Echtzeit-Schutz jenseits der Geschwindigkeitsbarriere

Die Vorteile von Multicore-UTM. Umfassender Echtzeit-Schutz jenseits der Geschwindigkeitsbarriere Die Vorteile von Multicore-UTM Umfassender Echtzeit-Schutz jenseits der Geschwindigkeitsbarriere Inhalt Netzwerksicherheit wird immer komplexer 1 UTM ist am effizientesten, wenn ganze Pakete gescannt werden

Mehr

Aktivieren des Anti-SPAM Filters

Aktivieren des Anti-SPAM Filters Aktivieren des Anti-SPAM Filters Die Menge an Werbeemails die ohne Zustimmung des Empfängers versendet werden nimmt von Tag zu Tag zu. Diese SPAM-Mails / Junk Mails verursachen einen extrem hohen Zeitaufwand

Mehr

Anti-Spam-Maßnahmen. Christoph Rechberger. Technik & Support SPAMRobin GmbH. http://www.spamrobin.com, office@spamrobin.com, 07674 / 656600

Anti-Spam-Maßnahmen. Christoph Rechberger. Technik & Support SPAMRobin GmbH. http://www.spamrobin.com, office@spamrobin.com, 07674 / 656600 Anti-Spam-Maßnahmen Christoph Rechberger Technik & Support SPAMRobin GmbH Was ist SPAM Suchmaschinen SPAM Chat SPAM Gästebuch SPAM Telefon SPAM Fax-Spam SMS SPAM E-Mail SPAM Definition von E-Mail SPAM

Mehr

Spam und SPIT. Moritz Mertinkat mmertinkat AT rapidsoft DOT de. Aktuelle Schutzmöglichkeiten und Gegenmaßnahmen 06.07.2007 1

Spam und SPIT. Moritz Mertinkat mmertinkat AT rapidsoft DOT de. Aktuelle Schutzmöglichkeiten und Gegenmaßnahmen 06.07.2007 1 06.07.2007 1 Spam und SPIT Aktuelle Schutzmöglichkeiten und Gegenmaßnahmen Moritz Mertinkat mmertinkat AT rapidsoft DOT de 06.07.2007 Einleitung // Worum geht s? Spam Architektur Schutzmöglichkeiten Gegenmaßnahmen

Mehr

Nutzerdokumentation für das Mailgateway

Nutzerdokumentation für das Mailgateway Inhalte Informationen zur Funktionsweise... 2 Anmeldung... 3 Quarantäne... 3 Konfiguration... 4 Weboberfläche... 4 Filtereinstellungen... 4 Quarantäne... 4 Whitelist... 4 Statistiken... 4 Allgemeine Informationen...

Mehr

bley intelligentes Greylisting ohne Verzögerung

bley intelligentes Greylisting ohne Verzögerung bley intelligentes Greylisting ohne Verzögerung Evgeni Golov Lehrstuhl für Rechnernetze, Institut für Informatik, Heinrich-Heine-Universität Düsseldorf, Universitätsstr. 1, 40225 Düsseldorf evgeni.golov@uni-duesseldorf.de

Mehr

Integrierte E-Mail-Sicherheit

Integrierte E-Mail-Sicherheit Integrierte E-Mail-Sicherheit Das Unternehmen eleven Gesellschaft zur Entwicklung und Vermarktung von Netzwerktechnologien mbh Gründung in Berlin Ende 2001 E-Mail-Sicherheit "Made in Germany" Entwicklung

Mehr

Bedienungsanleitung Net4You NoSpam

Bedienungsanleitung Net4You NoSpam Bedienungsanleitungen für verschiedene Net4You Produkte Bedienungsanleitung Net4You NoSpam Aufgrund unserer langjährigen Erfahrung, wissen wir um viele Kundenprobleme in der Bedienung von IKT-Produkten.

Mehr

MSXFORUM - Exchange Server 2003 > Konfiguration Sender ID (Absendererkennu...

MSXFORUM - Exchange Server 2003 > Konfiguration Sender ID (Absendererkennu... Page 1 of 7 Konfiguration Sender ID (Absendererkennung) Kategorie : Exchange Server 2003 Veröffentlicht von webmaster am 07.03.2006 Mit der Einführung von Exchange 2003 Service Pack 2 wurden mehrere neue

Mehr

Das Neue Emailkonto Was bietet das neue Emailkonto? Die neuen Emailkonten laufen auf neuen Mailservern und werden unterstützt von einer ebenfalls neuen, innovativen Systemsoftware. Außer einer Geschwindigkeitssteigerung

Mehr

ProSecure Sales Training 3/6. Beispiele für Attacken

ProSecure Sales Training 3/6. Beispiele für Attacken ProSecure Sales Training 3/6 Beispiele für Attacken Einleitung Recent Breach Attacke am Freitag, 14. November 2008 Ein weiteres großes, internationales Kreditinstitut sah sein Computersystem von unbekannten

Mehr

www.seppmail.ch SEPPMAIL DIE FUHRENDE LOSUNG FUR DEN SICHEREN E-MAIL-VERKEHR Verschlüsselung / digitale Signatur / Managed PKI

www.seppmail.ch SEPPMAIL DIE FUHRENDE LOSUNG FUR DEN SICHEREN E-MAIL-VERKEHR Verschlüsselung / digitale Signatur / Managed PKI www.seppmail.ch SEPPMAIL DIE FUHRENDE LOSUNG FUR DEN SICHEREN E-MAIL-VERKEHR Verschlüsselung / digitale Signatur / Managed PKI SEPPMAIL MACHT E-MAILS SICHER SOFORT, OHNE SCHULUNG EINSETZBAR KOMFORT UND

Mehr

SPAM Wirksame Strategien gegen die Datenflut. Ihre Ansprechpartner: Barbara Blecker, Michael Lante

SPAM Wirksame Strategien gegen die Datenflut. Ihre Ansprechpartner: Barbara Blecker, Michael Lante SPAM Wirksame Strategien gegen die Datenflut Ihre Ansprechpartner: Barbara Blecker, Michael Lante Agenda 1. KAMP kurz vorgestellt 2. Was ist Spam? Und warum ist Spam ein Problem? 3. Wissen zur Spam-Vermeidung

Mehr

Anleitung zur Nutzung des Kaspersky Hosted Email Security Services

Anleitung zur Nutzung des Kaspersky Hosted Email Security Services Anleitung zur Nutzung des Kaspersky Hosted Email Security Services Um den Service nutzen zu können sind folgende Schritte erforderlich: 1. Voreinstellen des Services durch Registrierung unter https://clients.hostedsecurity.biz/

Mehr

Annoying Spammers Fighting UBE/UCE for fun and profit. Hallo Welt! http://www.cngw.org/ Stefan Heinecke & Teemu Schaabl

Annoying Spammers Fighting UBE/UCE for fun and profit. Hallo Welt! http://www.cngw.org/ Stefan Heinecke & Teemu Schaabl Hallo Welt! Bevor wir beginnen...... das Mobiltelefon stummschalten, den anderen Teilnehmern zu liebe. CNG.. Was? Die chaosnahe Gruppe Wien (CNGW) existiert nachweislich seit November 2000. Vereinsgründung

Mehr

Image Spam Neue Herausforderung für die Spamerkennung. Kurzfassung. Ralf Benzmüller

Image Spam Neue Herausforderung für die Spamerkennung. Kurzfassung. Ralf Benzmüller Image Spam Neue Herausforderung für die Spamerkennung Kurzfassung Ralf Benzmüller Inhaltsverzeichnis 1. Das Problem Spam...... 3 2. Wie man sich vor Spam schützt... 3 3. Neue Herausforderung Bilder-Spam......

Mehr

McAfee Advanced Threat Defense 3.0

McAfee Advanced Threat Defense 3.0 Versionshinweise McAfee Advanced Threat Defense 3.0 Revision A Inhalt Über dieses Dokument Funktionen von McAfee Advanced Threat Defense 3.0 Gelöste Probleme Hinweise zur Installation und Aktualisierung

Mehr

Wenn Sie eine Mail haben die in Ihren Augen kein SPAM. asspnotspam@dachau.net

Wenn Sie eine Mail haben die in Ihren Augen kein SPAM. asspnotspam@dachau.net Wissenswertes über SPAM Unter dem Begriff Spam versteht man ungewünschte Werbenachrichten, die per E-Mail versendet werden. Leider ist es inzwischen so, dass auf eine gewünschte Nachricht, oft zehn oder

Mehr

Im folgenden zeigen wir Ihnen in wenigen Schritten, wie dies funktioniert.

Im folgenden zeigen wir Ihnen in wenigen Schritten, wie dies funktioniert. OPTICOM WEB.MAIL Sehr geehrte Kunden, damit Sie mit opticom, Ihrem Internet Service Provider, auch weiterhin in den Punkten Benutzerfreundlichkeit, Aktualität und Sicherheit auf dem neusten Stand sind,

Mehr

ESET. Technologien und Produkte. Patrick Karacic Support, Schulung, Projektbetreuung DATSEC Data Security e. K.

ESET. Technologien und Produkte. Patrick Karacic Support, Schulung, Projektbetreuung DATSEC Data Security e. K. ESET Technologien und Produkte Patrick Karacic Support, Schulung, Projektbetreuung DATSEC Data Security e. K. Wer ist ESET? ESET, spol. s r.o. & Patrick Karacic DATSEC Data Security e. K. ESET, spol. s

Mehr

Zukünftige Maßnahmen für eine verbesserte Spamabwehr

Zukünftige Maßnahmen für eine verbesserte Spamabwehr Zukünftige Maßnahmen für eine verbesserte Spamabwehr IT-Palaver 26.09.2006 Karin Miers Zukünftige Maßnahmen für eine verbesserte Spamabwehr - 26.9.1006 K.Miers 1 Übersicht Tools und Verfahren zur Spamabwehr

Mehr

Breaking the Kill Chain

Breaking the Kill Chain Breaking the Kill Chain Eine ganzheitliche Lösung zur Abwehr heutiger Angriffe Frank Barthel, Senior System Engineer Copyright Fortinet Inc. All rights reserved. Typischer Ablauf eines zielgerichteten

Mehr

McAfee Total Protection Vereinfachen Sie Ihr Sicherheits-Management

McAfee Total Protection Vereinfachen Sie Ihr Sicherheits-Management McAfee Vereinfachen Sie Ihr Sicherheits-Management Seit der erste Computervirus vor 25 Jahren sein Unwesen trieb, hat sich die Computersicherheit dramatisch verändert. Sie ist viel komplexer und zeitaufwendiger

Mehr

Integrierte Sicherheitslösungen

Integrierte Sicherheitslösungen Integrierte Sicherheitslösungen Alexander Austein Senior Systems Engineer Alexander_Austein@symantec.com IT heute: Kunstwerk ohne Einschränkung IT ermöglicht unendlich viel - Kommunikation ohne Grenzen

Mehr

Die Spedition Johann Dettendorfer

Die Spedition Johann Dettendorfer Die Spedition Johann Dettendorfer Internationaler Komplettanbieter für Speditionsdienstleistungen gegründet 1825 Haupsitz: Nußdorf am Inn 10 vernetze Standorte in Deutschland und dem europäischen Ausland

Mehr

Themenabend 24.09.2012

Themenabend 24.09.2012 Themenabend 24.09.2012 SPAM ist ursprünglich ein Markenname für Dosenfleisch, bereits 1936 entstanden aus SPiced ham, fälschlich auch Spiced Pork And Meat/hAModer Specially Prepared Assorted Meatgenannt.

Mehr

MAILSPHERE - Sichert Ihr Netzwerk weltweit vor Spam- und Viren-E-Mails.

MAILSPHERE - Sichert Ihr Netzwerk weltweit vor Spam- und Viren-E-Mails. MAILSPHERE - Sichert Ihr Netzwerk weltweit vor Spam- und Viren-E-Mails. 2007 e-novum Software GmbH Mailsphere - Leistungsbeschreibung...die sichere Wahl für Ihr E-Business. Mailsphere ist ein 100% Application

Mehr

Mail-Service für Administratoren. [Gudrun Oevel, Sabine Mennen 01.12.2009]

Mail-Service für Administratoren. [Gudrun Oevel, Sabine Mennen 01.12.2009] Mail-Service für Administratoren [Gudrun Oevel, Sabine Mennen 01.12.2009] Einleitung/Präambel... 3 Service- und Leistungspakete... 3 Verwaltung von Unterdomänen... 3 Anti-Virus... 4 Anti-Spam... 4 Quarantäne...

Mehr

Sichere E-Mails. Kundeninformation zur Verschlüsselung von E-Mails in der L-Bank

Sichere E-Mails. Kundeninformation zur Verschlüsselung von E-Mails in der L-Bank Sichere E-Mails Kundeninformation zur Verschlüsselung von E-Mails in der L-Bank Version: 2.1 Stand: 18.07.2014 Inhaltsverzeichnis II Inhaltsverzeichnis 1 Einleitung... 1 1.1 Überblick... 1 1.2 Allgemeine

Mehr

Kaspersky Fraud Prevention-Plattform: eine umfassende Lösung für die sichere Zahlungsabwicklung

Kaspersky Fraud Prevention-Plattform: eine umfassende Lösung für die sichere Zahlungsabwicklung Kaspersky Fraud Prevention-Plattform: eine umfassende Lösung für die sichere Bankkunden von heute können die meisten ihrer Finanztransaktionen online durchführen. Laut einer weltweiten Umfrage unter Internetnutzern,

Mehr

Die Avira Sicherheitslösungen

Die Avira Sicherheitslösungen Welche Viren? Über 70 Millionen Anwender weltweit Die Avira Sicherheitslösungen für Privatanwender und Home-Office * Quelle: Cowen and Company 12/2008 Mit der Sicherheit persönlicher Daten auf dem Privat-PC

Mehr

E-Mail-Routing in kleineren und mittleren Unternehmen

E-Mail-Routing in kleineren und mittleren Unternehmen E-Mail-Routing in kleineren und mittleren Unternehmen Häufig sind die Exchange-Installationen von Firmen so konfiguriert, dass die E-Mails mit einer Drittanbietersoftware per POP vom Anbieter eines E-Maildienstes

Mehr

Ist das Netzwerk Ihres Unternehmens optimal abgesichert? VT security [ firewall plus ]

Ist das Netzwerk Ihres Unternehmens optimal abgesichert? VT security [ firewall plus ] Ist das Netzwerk Ihres Unternehmens optimal abgesichert? VT security [ firewall plus ] VT security [ firewall plus ] Wirkungsvoller Schutz vor Gefahren aus dem Internet Gefahren aus dem Internet sind nie

Mehr

Sophos UTM Software Appliance

Sophos UTM Software Appliance Sophos UTM Software Appliance Quick Start Guide Produktversion: 9.300 Erstellungsdatum: Montag, 1. Dezember 2014 Sophos UTM Mindestanforderungen Hardware Intel-kompatible CPU mind. 1,5 GHz 1 GB RAM (2

Mehr

IBM Global Technology Services. Warum IBM Proventia Network Mail Security System?

IBM Global Technology Services. Warum IBM Proventia Network Mail Security System? IBM Global Technology Services Warum IBM Proventia Network Mail Security System? Präventivschutz und Spamkontrolle für Ihre Messaging-Infrastruktur Die Mitarbeiter von Unternehmen sind heute auf viele

Mehr

- Blockieren der E-Mail x x - Entfernen von Anhängen x x Hochladen von Anhängen ins Web Portal mit optionaler Quarantäne.

- Blockieren der E-Mail x x - Entfernen von Anhängen x x Hochladen von Anhängen ins Web Portal mit optionaler Quarantäne. Inhalt Anti-Spam Features... 2 Signatur und Verschlüsselung Features... 3 Large File Transfer 4... 5 Fortgeschrittenes E-Mail-Routing... 6 Allgemeine Features... 6 Reporting... 7 www.nospamproy.de Feature

Mehr

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA. Leistungsbeschreibung der

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA. Leistungsbeschreibung der Dieses Dokument enthält die Leistungsbeschreibung für den Dienst E-Mail-Solution. Die MAnet GmbH, nachfolgend Gesellschaft genannt, stellt dem Kunden eine Serverplattform zum professionellen E-Mailschutz

Mehr

Anleitung. E-Mail Spam Filter mit Quarantäne Eine kurze Funktionsübersicht. Internet- & Netzwerk-Services

Anleitung. E-Mail Spam Filter mit Quarantäne Eine kurze Funktionsübersicht. Internet- & Netzwerk-Services Anleitung E-Mail Spam Filter mit Quarantäne Internet- & Netzwerk-Services 1. Anmeldung Die Anmeldung erfolgt über: http://mailadmin.tbits.net Jeder Benutzer meldet sich mit der E-Mail-Adresse als Benutzername

Mehr

spam Anti Spam ANTI SPAM Guide

spam Anti Spam ANTI SPAM Guide spam Anti Spam ANTI SPAM Guide Trend Micro Anti Spam Guide Inhalt Seite 2 ANTI SPAM Guide INHALT Inhalt I Was ist Spam........................03 II Spam-Kategorien....................04 III Wie Spammer

Mehr

Endpoint Web Control Übersichtsanleitung

Endpoint Web Control Übersichtsanleitung Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos UTM (Version 9.2 oder höher) Sophos Enterprise Console Sophos Endpoint Security and Control Stand: Dezember 2013 Inhalt 1 Endpoint Web

Mehr

Empfehlungen zu einem. Internetgefahren. Bodo Erbach, Bereichsleiter MV

Empfehlungen zu einem. Internetgefahren. Bodo Erbach, Bereichsleiter MV Empfehlungen zu einem wirksamen Schutz vor Internetgefahren Bodo Erbach, Bereichsleiter MV Internetsicherheit ets e e t heute wachsende Bedarfe unsere Empfehlungen messerknecht und Astaro Astaro Overview

Mehr

CUBIS Solutions GmbH. Kostensenkung mit IT-Security

CUBIS Solutions GmbH. Kostensenkung mit IT-Security CUBIS Solutions GmbH Kostensenkung mit IT-Security Dipl.Ing.. Klaus Walheim walheim@c-s.de Bedeutung von IT-Security gemäß Unternehmens-Wachstumsphase 3. Besondere Serviceleistungen Effizienz der Geschäftsprozesse

Mehr

Collax Mailserver. Howto. Dieses Howto beschreibt die Einrichtung eines Collax Servers als Mailserver.

Collax Mailserver. Howto. Dieses Howto beschreibt die Einrichtung eines Collax Servers als Mailserver. Collax Mailserver Howto Dieses Howto beschreibt die Einrichtung eines Collax Servers als Mailserver. Vorraussetzungen Collax Business Server Collax Groupware Suite Collax Platform Server inkl. Collax Modul

Mehr

SPAM Geißel der Mailbox

SPAM Geißel der Mailbox Avira GmbH 2008 SPAM Geißel der Mailbox Alexander Mann Regionalverkaufsleiter Avira GmbH 10.04.2008 Avira das Unternehmen Virenschutz: Alleiniger deutscher Anbieter von systemübergreifenden IT-Security-Lösungen

Mehr

telemail 2.5 Spamfilter Benutzerhandbuch Anwendung des telemed Spamschutzes Erstellt: 28.02.10/BOL Freigabe: 28.02.10/ASU Bestimmung: Kunde

telemail 2.5 Spamfilter Benutzerhandbuch Anwendung des telemed Spamschutzes Erstellt: 28.02.10/BOL Freigabe: 28.02.10/ASU Bestimmung: Kunde telemail 2.5 Spamfilter Anwendung des telemed Spamschutzes Benutzerhandbuch Rev.: 02 Seite 1 von 12 1) Prinzip des telemed-spamfilters... 3 2) Neue Funktionen im telemail... 4 Aktivieren des Spamfilters

Mehr

Ungenauigkeiten der Filterung

Ungenauigkeiten der Filterung A Ungenauigkeiten der Filterung Kein Filter ist perfekt. Mit Ihrer Hilfe strebt MailCleaner an, ein perfekter Filter zu werden. Die Filterung, die von MailCleaner durchgeführt wird, beruht auf automatischen

Mehr

Avira Small Business Security Suite Version 2.6.1 Release-Informationen

Avira Small Business Security Suite Version 2.6.1 Release-Informationen Avira Small Business Security Suite Version 2.6.1 Release-Informationen Produktmerkmale Die Avira Small Business Security Suite ist eine komplette Sicherheitslösung, zugeschnitten auf die Erwartungen und

Mehr

Kaspersky. Hosted Security. Services WHITEPAPER. Funktionsprinzip von Kaspersky Hosted E-Mail Security

Kaspersky. Hosted Security. Services WHITEPAPER. Funktionsprinzip von Kaspersky Hosted E-Mail Security Hosted Security Kaspersky Services WHITEPAPER Funktionsprinzip von Kaspersky Hosted E-Mail Security 1 PHILOSOPHIE DER KASPERSKY HOSTED SECURITY SERVICES... 3 2 FUNKTION VON KASPERSKY HOSTED E-MAIL SECURITY...

Mehr

DATENBLATT IDEE ZIELE LÖSUNG VORTEILE VORAUSSETZUNGEN. www.nospamproxy.de

DATENBLATT IDEE ZIELE LÖSUNG VORTEILE VORAUSSETZUNGEN. www.nospamproxy.de www.nospamproxy.de Net at Work Netzwerksysteme GmbH Am Hoppenhof 32, D-33104 Paderborn Tel. +49 5251 304-600, Fax -650 info@netatwork.de www.netatwork.de DIE IDEE Der Anlass zu entwickeln, ist der gestiegene

Mehr

Secure E-Mail Sicherheit in der E-Mail Kommunikation

Secure E-Mail Sicherheit in der E-Mail Kommunikation Secure E-Mail Sicherheit in der E-Mail Kommunikation Kundenleitfaden Vorwort Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Das Ausspähen

Mehr

Software / Cross Media Design KERIO MailServer

Software / Cross Media Design KERIO MailServer Software / Cross Media Design KERIO MailServer Seite 1 / 5 KERIO - Kerio MailServer Der MailServer von Kerio für Mac OS X, Windows, Red Hat und SUSE Linux bietet u. a. folgende Features: * Verschlüsselte

Mehr

Postausgang SMTP-Protokoll securesmtp.t-online.de (TLS) 587 evtl. SSL = 465

Postausgang SMTP-Protokoll securesmtp.t-online.de (TLS) 587 evtl. SSL = 465 SSL-Konfiguration 1&1 SSL-Konfiguration. Aktivieren Sie "SSL" und tragen Sie, falls erforderlich, den entsprechenden Port ein. Wählen Sie entsprechend den Port für IMAP oder POP3 aus. In den meisten Programmen

Mehr

Inhalt 1. Einleitung 1 1.1. Ökonomische Bedeutung 2 1.2. Ziele dieser Arbeit 4 1.3. Aufbau der Arbeit 5 1.4. Bedeutung der Problemstellung 8 2. Spam 11 2.1. Begriffsherkunft 11 2.2. UnsolicitedBulk Email

Mehr

TROYgate Appliance System

TROYgate Appliance System Release Note TROYgate-System-Software 4.2-5-0 August 2007 Einleitung Dieses Dokument beschreibt neue Funktionen, Änderungen, behobene- und bekannte Fehler der System- Software 4.2-5-0. Technische Unterstützung

Mehr

Der optimale Schutz für dynamische Unternehmens-Netzwerke

Der optimale Schutz für dynamische Unternehmens-Netzwerke Der optimale Schutz für dynamische Unternehmens-Netzwerke Kaspersky Open Space Security steht für den zuverlässigen Schutz von Firmen- Netzwerken, die immer mehr zu offenen Systemen mit ständig wechselnden

Mehr

Das Brennercom Webmail

Das Brennercom Webmail Das Brennercom Webmail Webmail-Zugang Das Webmail Brennercom ermöglicht Ihnen einen weltweiten Zugriff auf Ihre E-Mails. Um in Ihre Webmail einzusteigen, öffnen Sie bitte unsere Startseite www.brennercom.it

Mehr

Umfassender Internetfilter für jede Art und Größe von Netzwerken.

Umfassender Internetfilter für jede Art und Größe von Netzwerken. Umfassender Internetfilter für jede Art und Größe von Netzwerken. UMFASSENDE INTERNETFILTERUNG UserGate Web Filter ist eine Gateway-Lösung für die Steuerung der Internetnutzung aller Geräte in einem lokalen

Mehr

Symantec Protection Suite Advanced Business Edition Mehr als nur Viren- und Endgeräteschutz

Symantec Protection Suite Advanced Business Edition Mehr als nur Viren- und Endgeräteschutz Datenblatt: Endpoint Security Mehr als nur Viren- und Endgeräteschutz Überblick Symantec Protection Suite Advanced Business Edition ist ein Komplettpaket, das kritische Unternehmensressourcen besser vor

Mehr

Nutzer Handbuch Antispam - Tool

Nutzer Handbuch Antispam - Tool Nutzer Handbuch Antispam - Tool Copyright 08/2007 by All rights reserved. No part of this document may be reproduced or transmitted in any form or by any means, electronic or mechanical, including photocopying

Mehr

Mail Protokolle. ESMTP: Extented SMTP Server gibt Infos über seine Fähigkeiten aus, zb für Verschlüsselung verwendet

Mail Protokolle. ESMTP: Extented SMTP Server gibt Infos über seine Fähigkeiten aus, zb für Verschlüsselung verwendet LINUX II MAIL Mail Protokolle SMTP: Simple Mail Transport Protocol Transport von Emails, Port: 25 ESMTP: Extented SMTP Server gibt Infos über seine Fähigkeiten aus, zb für Verschlüsselung verwendet POP3:

Mehr

Magistrat Steyr Version 2.7

Magistrat Steyr Version 2.7 Version 2.7 24.06.2014 Wolfgang Patscheider E-Mail-Policy 24.06.2014 Seite 1 Inhaltsverzeichnis: 1. Geltungsbereich... 3 2. Allgemeine Grundsätze... 3 3. Einsatzgebiete von E-Mail... 3 4. Organisatorische

Mehr

Malware - Viren, Würmer und Trojaner

Malware - Viren, Würmer und Trojaner Department of Computer Sciences University of Salzburg June 21, 2013 Malware-Gesamtentwicklung 1984-2012 Malware-Zuwachs 1984-2012 Malware Anteil 2/2011 Malware Viren Würmer Trojaner Malware Computerprogramme,

Mehr

W i r p r ä s e n t i e r e n

W i r p r ä s e n t i e r e n W i r p r ä s e n t i e r e n Verbesserte Optik Internet-Schutz neu erfunden Malware kann Sie immer raffinierter ausspionieren. Können Ihre smaßnahmen da mithalten? CA konzentrierte sich auf IT-Experten

Mehr

E-Mail 1. Überblick Denken Sie daran, dass Absenderadressen von E-Mails gefälscht sein können

E-Mail 1. Überblick Denken Sie daran, dass Absenderadressen von E-Mails gefälscht sein können E-Mail 1. Überblick 2. Spam-E-Mail 3. Thunderbird 38.x 4. Microsoft 4.1. Outlook 2003 4.2. Outlook 2007 4.3. Outlook 2010 bis 2013 5. Novell GroupWise 12.x WebAccess Client 1. Überblick In diesem Dokument

Mehr

Protection. Encryption. Large Files. Komfortable Sicherheit für die gesamte E-Mail-Kommunikation

Protection. Encryption. Large Files. Komfortable Sicherheit für die gesamte E-Mail-Kommunikation Protection. Encryption. Large Files. Komfortable Sicherheit für die gesamte E-Mail-Kommunikation Über 1500 Unternehmen vertrauen die Sicherheit Ihrer E-Mail-Kommunikation bereits NoSpamProxy an, hier eine

Mehr

1 Ratgeber und Praxis

1 Ratgeber und Praxis 1 Ratgeber und Praxis Nicht nur große, sondern zunehmend auch mittlere und kleine Unternehmen sind Zielscheibe von Cyberkriminellen. Dieses Kapitel gibt IT-Verantwortlichen und Administratoren einen praxisrelevanten

Mehr

KAV/KIS 2014 Global Messaging- Leitfaden

KAV/KIS 2014 Global Messaging- Leitfaden KAV/KIS 2014 Global Messaging- Leitfaden Headlines Kaspersky Internet Security 2014 Kaspersky Anti-Virus 2014 Premium-Schutz für den PC Essenzieller PC-Schutz Produktbeschreibung 15/25/50 Kaspersky Internet

Mehr

Panel1 UG Hosted -Exchange 2013 mit Zero Spam. Panel 1 UG (haftungsbeschränkt) Goethestraße 9 89160 Dornstadt

Panel1 UG Hosted -Exchange 2013 mit Zero Spam. Panel 1 UG (haftungsbeschränkt) Goethestraße 9 89160 Dornstadt Panel1 UG Hosted -Exchange 2013 mit Zero Spam Die klassische perfekte Lösung für Email Groupware und Zusammenarbeit Hosted Exchange 2013 Panel 1 UG (haftungsbeschränkt) Goethestraße 9 89160 Dornstadt Telefon:

Mehr

Datenblatt: Messaging-Sicherheit

Datenblatt: Messaging-Sicherheit Datenblatt: Messaging-Sicherheit Optimierte Messaging-, Internet- und Netzwerksicherheit mit einem Minimum an Verwaltungsaufwand Überblick schafft eine sicherere Messaging-, Internet- und Netzwerkumgebung,

Mehr

Sophos Virenscanner Konfiguration

Sophos Virenscanner Konfiguration Ersteller/Editor Ulrike Hollermeier Änderungsdatum 12.05.2014 Erstellungsdatum 06.07.2012 Status Final Konfiguration Rechenzentrum Uni Regensburg H:\Sophos\Dokumentation\Sophos_Konfiguration.docx Uni Regensburg

Mehr

Roundcube Webmail Kurzanleitung

Roundcube Webmail Kurzanleitung Roundcube Webmail Kurzanleitung Roundcube Webmail ist ein IMAP Client, der als Schnittstelle zu unserem E-Mail-Server dient. Er hat eine Oberfläche, die E-Mail-Programmen für den Desktop ähnelt. Öffnen

Mehr

Outlook 2002 einrichten

Outlook 2002 einrichten Outlook 2002 einrichten Haben Sie alle Informationen? Outlook 2002 starten Für die Installation eines E-Mail Kontos in Microsoft Outlook 2002 benötigen Sie die entsprechenden Konto-Daten, welche Ihnen

Mehr

Endian Product Overview

Endian Product Overview Endian s Mission ist der Schutz der globalen Netzwerk Kommunikation und die sichere Bereitstellung von Informationen für jedermann. Schützen Sie sich mit der Endian UTM Endian hat den Markt für die Netzwerksicherheit

Mehr

IT Trends Sicherheit 21.04.2005

IT Trends Sicherheit 21.04.2005 IT Trends Sicherheit 21.04.2005 Ausgereifte Strukturen brauchen drei Milliarden Jahre. Oder einen guten Plan. Einleitung Folie 2 Thema: Anti-Spam, Content Schutz, Single Sign On und Identity Management

Mehr

fmail-server Spamblocker.. SCHÜTZEN SIE IHR UNTERNEHMEN DIE neue Lösung gegen unerwünschte emails (Spam) für Industrie, Mittelstand und Kleinbetriebe!

fmail-server Spamblocker.. SCHÜTZEN SIE IHR UNTERNEHMEN DIE neue Lösung gegen unerwünschte emails (Spam) für Industrie, Mittelstand und Kleinbetriebe! DIE neue Lösung gegen unerwünschte emails (Spam) für Industrie, Mittelstand und Kleinbetriebe! S fmail-server Spamblocker.. SCHÜTZEN SIE IHR UNTERNEHMEN VOR UNERWÜNSCHTEN SPAM-EMAILS EMAILS.. Seite 1 von

Mehr

Inhaltsverzeichnis. 1 Grundlagen zur E-Mail-Kommunikation und zu Spam... 21

Inhaltsverzeichnis. 1 Grundlagen zur E-Mail-Kommunikation und zu Spam... 21 Inhaltsverzeichnis Einleitung................................................................................. 13 Die Zielgruppe.............................................................................

Mehr

Avira AntiVir Exchange 8

Avira AntiVir Exchange 8 Avira AntiVir Exchange 8 Support Januar 2010 www.avira.de Irrtümer und technische Änderungen vorbehalten Avira GmbH Inhaltsverzeichnis 1. Installation AntiVir für Exchange... 3 2. Lizenzierung... 5 3.

Mehr

Abwehr von Spam. Aktuelle Situation. Phishing Früher und Heute. penny-stock-dumping. Unsere Lösung. Big Business. 2012 IKARUS Security Software GmbH

Abwehr von Spam. Aktuelle Situation. Phishing Früher und Heute. penny-stock-dumping. Unsere Lösung. Big Business. 2012 IKARUS Security Software GmbH Abwehr von Spam Aktuelle Situation Abwehr von Spam Phishing Früher und Heute penny-stock-dumping Unsere Lösung Big Business 2 Aktuelle Situation Anzahl der Spam-Mails ist leicht rückläufig Zunehmende Qualität

Mehr

E-Mail Archivierung. IHK-Vortrag 11. Mai 2010. IT Consulting & Service Sebastian Richter IHK-Vortrag 11.05.2010. Foliennummer: 1

E-Mail Archivierung. IHK-Vortrag 11. Mai 2010. IT Consulting & Service Sebastian Richter IHK-Vortrag 11.05.2010. Foliennummer: 1 E-Mail Archivierung IHK-Vortrag 11. Mai 2010 Foliennummer: 1 Teil 1 - Praxis Referent: Henning Hüfken Foliennummer: 2 Einleitung Was ist E-Mail-Archivierung? Als E-Mail-Archivierung bezeichnet man die

Mehr

Exchange Messaging Day 8. April 2005. Sybari secures the information workplace

Exchange Messaging Day 8. April 2005. Sybari secures the information workplace Exchange Messaging Day 8. April 2005 Sybari secures the information workplace Sybari kurz & knapp Sybari 1995: Gründungsjahr Mitarbeiter: ca. 320 global, ca. 140 EMEA Kunden: ca. 10.000 weltweit Schutz:

Mehr

Einsatzmöglichkeiten von GFI MailSecurity

Einsatzmöglichkeiten von GFI MailSecurity Einsatzmöglichkeiten von GFI MailSecurity Informationen zur Auswahl des optimalen Betriebsmodus für Ihr Netzwerk GFI MailSecurity lässt sich als SMTP-Gateway oder VS API-Version für Exchange 2000/2003

Mehr

Symantec Protection Suite Small Business Edition Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen

Symantec Protection Suite Small Business Edition Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen Überblick Symantec Protection Suite Small Business Edition ist eine benutzerfreundliche, kostengünstige Sicherheits-

Mehr

Konfiguration Anti-Spam Outlook 2003

Konfiguration Anti-Spam Outlook 2003 Konfiguration Anti-Spam Outlook 2003 INDEX Webmail Einstellungen Seite 2 Client Einstellungen Seite 6 Erstelldatum 05.08.05 Version 1.2 Webmail Einstellungen Im Folgenden wird erläutert, wie Sie Anti-Spam

Mehr