Einleitung... 2 Eine neue Generation der -Risiken... 2 Die Kosten von Spam... 6 Effizienter Spam-Schutz... 7 Erkennungsmethoden von Spam...

Größe: px
Ab Seite anzeigen:

Download "Einleitung... 2 Eine neue Generation der E-Mail-Risiken... 2 Die Kosten von Spam... 6 Effizienter Spam-Schutz... 7 Erkennungsmethoden von Spam..."

Transkript

1 Einleitung... 2 Eine neue Generation der -Risiken... 2 Die Kosten von Spam... 6 Effizienter Spam-Schutz... 7 Erkennungsmethoden von Spam... 8 Erhöhte Genauigkeit und maximale Effizienz - Fingerabdruckverfahren und Reputationsdienste Spam Management Astaro Spam-Schutz der Enterprise-Klasse für KMUs Kapazitäten für Unternehmen aller Größen... 14

2 Abgesehen von den bekannten Produktivitätsverlusten, die Spam in Unternehmen verursacht, veranlassen vor allem die Bedrohungen, welche von ungeprüft im Netzwerk zirkulierenden -Nachrichten ausgehen, das zuständige Sicherheitspersonal, ihre Schutzmaßnahmen zu überdenken. Mitarbeiter gehen manchmal große Sicherheitsrisiken ein, indem sie arglos auf Grußkarten-Links klicken, Anhänge mit scheinbar interessantem Inhalt öffnen oder auch nur Nachrichten von nicht eindeutiger Herkunft in der Vorschau öffnen und somit unwissentlich Malware-Skripte freisetzen. Spam ist weit mehr als nur eine Belästigung: Es ist oft das Mittel von Hackern und Betrügern, Netzwerkbarrieren zu durchbrechen und gefährliche Fracht im Netzwerk freizusetzen. Großunternehmen schützen sich häufig vor illegitimen -Eindringlingen durch aufwändige Gateways, die teure und komplizierte Filtermethoden einsetzen. KMUs (kleine und mittelständische Unternehmen) sind den Risiken jedoch oftmals machtlos ausgeliefert, da ihnen notwendige Ressourcen zur Implementierung komplexer Gegenmaßnahmen fehlen. Spezielle Mail- Gateways, die auf kleinere Unternehmen angepasst sind, bieten Firmen, die sonst gegen die Flutwelle der unerwünschten -Nachrichten kaum ankommen, ein Mittel zur Spam-Bekämpfung, Minderung der Sicherheitsrisiken und zum Wiederaufbau der Produktivität. Jeder, der nach der Rückkehr aus dem Urlaub schon einmal vor einem mit hunderten von -Nachrichten (zum Großteil Spam) überfüllten Posteingang saß, wird wissen, wie unproduktiv diese Form der Kommunikation sein kann. IT-Administratoren beschäftigen sich täglich mit diesem Problem und sobald neue Lösungen implementiert werden, stehen neue Herausforderungen vor der Tür. Im modernen Geschäftsleben kann man auf E- Mails nicht mehr verzichten. Aber um nützlich zu sein, müssen s auch sicher und praktisch sein. Zwar sollte die Spam-Belästigung nicht unterschätzt werden, aber unternehmungslustige Hacker, welche die Netzwerksicherheit über das Medium umgehen, sind weit mehr als nur eine Belästigung. Neu entstehende Sicherheitsrisiken greifen um sich, da Hacker immer neue Wege finden, Viren, Würmer, bösartige Skripte, Phishing-Links zu 2008 Astaro AG. Änderungen möglich 2

3 betrügerischen Internetseiten oder einen Malwareausführenden Dateianhang per zu versenden. Der Umfang des Spam-Problems ist enorm. Das neuseeländische Department of Internal Affairs 1 gab bekannt, dass laut neuesten weltweiten Schätzungen jeden Tag etwa 120 Milliarden Spam-Nachrichten erstellt und versendet werden. Das bedeutet eine hundertprozentige Steigerung im Vergleich zum Vorjahr. Was die Situation weiter verschlimmert, ist der Wechsel der Spam- Methoden zu Ausnutzung neuer Schwachstellen und zur Nutzung unterschiedlicher Dateiformate wie Bilddateien, Adobe Acrobat, MP3 und andere. Im 2. Quartal 2008 waren rund 77% aller Nachrichten Spam Der Einfallsreichtum der Spam-Angreifer hat 2008 bedeutend zugenommen. Der Commtouch Q Bericht zu Trends in der Bedrohung 2 wies darauf hin, dass durchschnittlich etwa 77% aller versendeten Nachrichten im 3. Quartal 2008 Spam-Nachrichten waren und der Wert zeitweise gar auf 94% anstieg. Eine Flut von Botnet-Angriffen, die Zombie-IP-Adressen verwenden, sowie neue Formen von Spam in Dateianhängen stellten weiterhin ein Problem dar. Das Storm Peer-to-Peer Botnet, das vom Storm-Wurm verbreitet wurde, zeigte sich besonders hartnäckig, da es Realtime Blacklists umgehen kann und sich über dynamische IP-Adressen über weit verstreute Netzwerke verteilt. Botnets sind aufgrund der Art ihrer Verteilung und der Verwendung von dynamischen IP-Adressen für Administratoren ein immer größeres Problem, welchem am besten durch Einsatz einer Sicherheitslösung begegnet wird, die mehrere Analysetechniken kombinieren und bösartiger Vorgänge in Echtzeit erkennen und abweisen kann. Bedrohungen in Form von ecards, die besonders gerne während Feiertagen versendet werden, waren ebenfalls schwer zu erkennen, da sie ihren Inhalt in saisonal motivierten Nachrichten versteckten. Der Inhalt bestand häufig aus einem Link zu einer Webseite, von der nichts ahnende Empfänger Malware bspw. in Form von Trojanern herunterluden. Erst in jüngerer Zeit sind -Sicherheitsprodukte in der Lage, vor einem breiten Spektrum an Bedrohungen zu schützen. Darüber hinaus können nur die fortschrittlichsten Sicherheitsprodukte sich gegen die ausgeklügelten Botnets wehren, Phishing-Angriffe erkennen und neue Angriffstechniken durch Dateianhänge verhindern, die über Spam in das Netzwerk einschmuggelt werden. 1 Quelle: 2 Quelle: Astaro AG. Änderungen möglich 3

4 Armer Herr Anders: Erlebnisse mit Spam Im ersten Monat, nachdem Herr Anders seine neue Stellung beim Finanzdienstleister Digby&March begonnen hatte, schaffte er es, die Sicherheit und den Datenschutz des Unternehmensnetzwerks durch sorglos versandte s auszuhebeln. Er sollte einen Bericht über die aktuellen Aufgaben der Mitglieder in seinem Team aufstellen und wollte seinem Vorgesetzten, der gerade im Urlaub war, eine Frage stellen. Der Vorgesetzte war recht verblüfft, als Herr Anders ihm eine vorzeitige Version des Berichts inklusive aller Netzwerkbenutzernamen und Kennwörter in einer unverschlüsselten zusendete. Er machte Herrn Anders umgehend auf die Datenschutzrisiken derartiger -Nachrichten aufmerksam. Leicht beschämt über diesen Fehler schaute Herr Anders durch seinen persönlichen E- Mail Posteingang und fand dort eine Meldung mit dem Betreff Ein Bekannter hat Ihnen einen geheimnisvollen Gruß gesendet. Die Nachricht auf der Grußkarte gab keinen Absender an, hatte jedoch einen Link, auf den Herr Anders klickte, da er hoffte herauszufinden, von wem dieser Gruß kam. Statt die Karte anzuzeigen, gelangte er über den Link zu einer Webseite, die kyrillische Schriftzeichen anzeigte. Kurz darauf wurde sein Bildschirm schwarz und er war nicht mehr in der Lage, den Computer neu zu starten. Innerhalb weniger Stunden hatte keines seiner Teammitglieder mehr Zugang zum Computer und der IT-Administrator ging von Arbeitsplatz zu Arbeitsplatz, um zu sehen, was geschehen war. Herr Anders erklärte, dass er dem Link auf der Grußkarte gefolgt war und was bei ihm aufgetreten war. Glücklicherweise wurde der Wurm, den Herr Anders über den Link heruntergeladen und im Netzwerk freigesetzt hatte, von einem Mitarbeiter entdeckt, der gerade eine Aktualisierung seines Virenschutzpakets durchführte. Der Administrator setzte sich sofort daran, den Wurm aus dem Netzwerk zu entfernen, aber es vergingen mehrere unproduktive Stunden, in denen das gesamte Netzwerk heruntergefahren war, um die Verbreitung des Wurms zu unterbinden. Obwohl Herr Anders vor dem Klicken auf Links oder Öffnen fragwürdiger - Nachrichten hierdurch gewarnt war, ging er ein paar Tage später erneut in die Falle, obwohl er diesmal die Nachricht nicht öffnete. Er sah sich den Posteingang an und fand eine mit dem Betreff Mehr Geld verdienen als Sie sich jemals erträumt haben. Neugierig geworden, öffnete er das Vorschaufenster im -Programm, um die HTML-formatierte Nachricht zu scannen, was jedoch einen bösartigen Java-Routine auslöste, die in HTML eingebettet war: ein Vorgang, den Herr Anders in seinen - Optionen nicht blockiert hatte. Die Routine erfasste schnell den Inhalt seines Adressbuchs und versandte 233 Nachrichten, die alle ein verstecktes Botnet-Skript 2008 Astaro AG. Änderungen möglich 4

5 enthielten, was wiederum sehr wahrscheinlich geöffnet werden würde, da die Empfänger Herrn Anders als Absender der Nachricht erkennen würden. Ich hatte keine Ahnung, dass eine solche Probleme verursachen könnte, wenn man die Nachricht noch nicht einmal öffnet gestand Herr Anders seinem offensichtlich verärgerten IT-Administrator (der auch eine der Botnet-Meldungen erhalten hatte) ein Astaro AG. Änderungen möglich 5

6 Spam zu ignorieren, kann teuer werden Unternehmen die -Angriffe und Spam ignorieren, zahlen einen hohen Preis - sowohl in Bezug auf die Produktivität als auch ihre Sicherheit. Ganz gleich von welcher Seite man das Problem betrachtet, verdeutlichen die hierdurch entstehenden Kosten die Notwendigkeit, geeignete Mittel zum Schutz vor unerwünschten s im Unternehmensnetzwerk einzusetzen. Ein Bericht von Nucleus Research 3 über die steigenden Kosten von Spam gibt an, dass bereits 2004 die durchschnittlichen jährlichen Kosten von Spam ca. $1.934 pro Mitarbeiter betrugen. Dem Bericht zufolge lag der durchschnittliche Produktivitätsverlust eines Mitarbeiters pro Jahr bei 3,1% und die durchschnittliche Anzahl der erhaltenen Spam-Nachrichten bei (mehr als doppelt soviel wie im Vorjahr). Kalkulation der Spam-Auswirkungen Um die Auswirkungen von Spam genauer zu bestimmen stellt Commtouch mit dem Spam Cost Calculator (http://www.commtouch.com/site/resources/calculator.asp) ein Online-Tool bereit, welches es dem Benutzer erlaubt, die jeweiligen Werte seines Unternehmens eingeben und unmittelbar Feedback über die Kosten von Spam auf ihre Arbeitsumgebung zu erhalten. Wenn ein Unternehmen mit beispielsweise 250 Angestellten und einem durchschnittlichen Jahresgehalt von , Nachrichten pro Tag und Mitarbeiter erhält, von denen 40% Spam sind, gelten folgende Kosten: Direkter Produktivitätsverlust für das Unternehmen: Gesamtkosten durch Reaktion auf Spam: Speicherplatzkosten pro Jahr für das Unternehmen: Gesamtkosten pro Jahr für das Unternehmen: Das Tool errechnet auch den ROI. Benutzer geben die Kosten einer spezifischen Anti- Spam-Lösung und den jeweils zutreffenden Zinssatz ein. Der Kalkulator gibt daraufhin die Dauer an, bis die Investition sich bezahlt gemacht hat, indem sie die mit Produktivitätsverlust und Speicherbedarf verbundenen Kosten reduziert. 3 Quelle: Astaro AG. Änderungen möglich 6

7 Neue Spam-Methoden erfordern einen effizienten Sicherheitsansatz Die vielen unterschiedlichen Methoden, die von Betrügern eingesetzt werden um den Empfänger zu hintergehen - insbesondere durch den Anstieg von hybriden Angriffstechniken, welche s, Webseiten und Malware-Code kombinieren - zeigen den eindeutigen Bedarf nach einem umfassenderen Sicherheitsansatz. Lösungen, die auf dem Desktop-PC installiert werden, wie z. B. Virenschutz oder Spamfilter, müssen auf allen Computern im gesamten Unternehmen gewartet werden und erfordern, dass der jeweilige Anwender diesen Schutz nicht deaktiviert oder ihn umgeht. Eine effizientere Lösung ist ein Sicherheits-Gateway, welches zur Erkennung und Behebung einer Vielzahl von Bedrohungen konfiguriert werden kann, angefangen bei Anhängen, die Würmer enthalten, Key Loggern oder Malware bis hin zu Nachrichten, die zu Phishing-Sites oder bekannten Botnet-Routinen führen. Ein Gateway bietet aufgrund seiner zentralen Position einen idealen Punkt, um durch geeignete Sicherheitsmaßnahmen das Unternehmen vor schädlichen -Nachrichten und lästigem Spam zu schützen, bevor diese jemals den Empfänger erreichen. Nur Gateways, die direkt an der Grenze zwischen Unternehmensnetzwerk und Internet stehen, sind in der Lage, Spam- Nachrichten noch während der Verbindungszeit abzulehnen, was die Übertragung von unaufgeforderten und potenziell schädlichen Daten an das lokale Netzwerk drastisch reduziert. Die wichtigsten Erkennungsmethoden, über die ein Gateway verfügen sollte, werden nachfolgend besprochen. Da aber auch die besten Techniken nicht alle Spam-Nachrichten sicher erkennen können, sollten solche mögliche Spam-Nachrichten in eine Quarantäne umgeleitet werden, um die endgültige Entscheidung dem Endanwender zu überlassen. Um die Verwaltung solcher Quarantänen effizient zu gestalten, ist es hierbei notwendig, den Endanwender mit einzubeziehen und ihm die Möglichkeit zu geben, Spam selber zu verwalten und über einen einfachen Zugang einen schnellen Überblick über die persönliche Quarantäne zu erhalten Astaro AG. Änderungen möglich 7

8 Es gibt zahlreiche Ansätze zur Identifizierung von Spam und unerwünschten Mailabsendern. Angesichts der vielen Formate und Angriffstechniken, die von Spam-Absendern und Personen mit betrügerischen Absichten verwendet werden, können Unternehmen durch Einsatz mehrerer, unterschiedlicher Erkennungsmechanismen mögliche Spam-Nachrichten genauer identifizieren und herausfiltern. Die Methoden zur Spamerkennung lassen sich in zwei Kategorien trennen: Herkömmliche Vorgehensweisen (die sich hauptsächlich auf Listen und Quellenidentifizierung verlassen) und fortschrittliche Vorgehensweisen (die Analyse und Mustererkennung verwenden, um suspekte Nachrichten zu erkennen und zu isolieren). Zu den geläufigsten herkömmlichen Methoden zur Spamerkennung zählen: Greylisting Diese Methode verzögert temporär die Annahme einer . Ein legitimer -Server wird nach einigen Minuten versuchen, die E- Mail ein weiteres Mal zuzustellen. Sobald die ein zweites Mal zugestellt wird, setzt das Gateway den sendenden Mail-Server auf eine Whitelist und nimmt s ab sofort ohne Verzögerung an. Diese Technik ist sehr effektiv, da viele Spammer Rückmeldungen von Mailservern ignorieren und s im Gegensatz zu legitimen Mail- Servern nicht ein zweites Mail ausliefern. BATV (Bounce Address Tag Validation) Das BATV Verfahren ist eine zuverlässige Methode um gefälschte "Bounce"- s zu erkennen. "Bounce"-Mails sind s, die vom Empfangsserver an den Sender zurückgeschickt werden, um ihn über ein Zustellungsproblem zu informieren. Da diese Nachrichten von Spam-Filtern durchgelassen werden müssen, werden sie gerne von Spammern für ihre Zwecke missbraucht. Solche gefälschten Bounce - Mails können durch das einbinden eines Codes in jede ausgehende E- Mail erkannt werden: Empfängt das Gateway nun eine "Bounce"-Mail ohne diesen Code, wird die automatisch als Spam klassifiziert Astaro AG. Änderungen möglich 8

9 SPF (Sender Policy Framework) Das Sender Policy Framework ermöglicht es, die Absenderdomäne und den -Server mit offiziell veröffentlichen Serverinformationen zu vergleichen und somit die Legitimität der Absenderadresse zu verifizieren. RDNS (Reverse-DNS)-Prüfung/HELO-Befehl in SMTP Diese Checks benötigen wenige Ressourcen, sind aber sehr effektiv. Das Feature überprüft die Identität des sendenden Hosts durch Evaluierung seiner IP-Adresse und seiner im HELO-Kommando angegebenen Domäne via DNS und syntaktischer Checks. Gibt es zu der angegebenen IP-Adresse z.b. keinen Eintrag in der Reverse DNS (RDNS) Domäne in-addr.arpa oder ist der im HELO/EHLO Kommando gesendete Hostname kein qualifizierter Domain-Name bzw. eine IP- Adresse, so handelt es sich mit großer Wahrscheinlichkeit um einen Spammer und der Verbindungsaufbau wird abgewiesen. Weitere Methoden Zusätzlich zur oben genannten Technologie gehören seit langem bewährte, effektiv Spam-bekämpfende Methoden wie Realtime Black Lists (RBLs), manuell erstellte Whitelists, Empfängerverifizierung oder Blacklisting der Absenderadresse/-domäne/-IP/ oder des -Netzwerks zu den herkömmlichen Vorgehensweisen. Diese Methoden bieten eine nützliche Ausgangsbasis der Spam-Erkennung und können zur Minimierung des Spam im Netzwerk und der im Posteingang der Mitarbeiter eingehenden Nachrichten beitragen. Da diese Methoden keine Analyse des eigentlichen Inhalts der -Nachricht sondern nur der Kopfzeileninformationen erfordert, können Nachrichten bereits beim Verbindungsaufbau abgewiesen werden bevor die Inhalte komplett übertragen wurden. Dies reduziert nicht nur die Bandbreite im Netzwerk, sondern auch wertvolle Prozessorressourcen auf dem Gateway. Die oben genannten Methoden können jedoch nicht alle Spam-Nachrichten erkennen, da bei bestimmten Spam-Nachrichten der Inhalt berücksichtigt werden muss. Herkömmliche Inhaltsanalysen, die Wortlisten oder Bayes-Filter (selbstlernende Engines) verwenden, sind hierfür nicht ideal, da sie in der Regel schwer zu pflegen sind und beträchtliche Ressourcen auf dem Gateway erfordern um den gesamten Nachrichteninhalt zu analysieren. Daher haben sich in letzter Zeit zentralisierte reputationsbasierte Dienste durchgesetzt, die deutlich effizienter arbeiten Astaro AG. Änderungen möglich 9

10 Zentralisierte Erkennung von Spam-Angriffen in Echtzeit Strategisch bei großen Internet Service Providern platzierte -Kollektoren sowie Tausende weltweit verteilte Scannern sammeln und analysieren rund um die Uhr globale Informationen über Milliarden von s. Diese Informationen werden zentral mit Hilfe der Recurrent Pattern Detection (RPD) Technology in Echtzeit analysiert, um schnell Spam-Ausbrüche, Spam-Quellen und Trends im Spamversand zu erkennen. Aus den gewonnenen Informationen werden digitale Fingerabdrücke und heuristische Merkmale erstellt und in einer zentralen Reputations-Datenbank abgelegt. Die Anti-Spam Engine des Gateways muss nun nur noch einen Fingerabdruck von einer empfangenen E- Mail erstellen und diesen an den zentralen Dienst schicken, um zuverlässig Auskunft über die Spam-Wahrscheinlichkeit der zu bekommen. Diese fortschrittliche Technologie ist hoch effektiv, da sie Spam unabhängig vom Inhalt, also auch in jeglicher Sprache und jedem Format (inklusive Bildern oder PDFs) erkennen kann. Weiterhin ermöglicht sie einen vielfach höheren - Durchsatz als bei klassischen Lösungen. Zentralisierte Spam-Klassifizierung mit RPD Ein weiterer Vorteil dieser neuen Spam-Erkennungsmethode ist es, dass diese Lösungen weitaus weniger False Positives hervorrufen und bei - Nachrichten die an Einzelpersonen gehen, die Fehlmeldungsrate gar auf Null gesenkt werden kann Astaro AG. Änderungen möglich 10

11 Durch die Kombination mehrerer Methoden zur Identifizierung von Spam, einschließlich herkömmlicher und neuer Vorgehensweisen mit einer zentralen Architektur, halten Sie Spam effektiv aus dem Netzwerk fern und geben Benutzern und Administratoren klare Wege zur Filterung und Beseitigung von Spam. Eine Methode zur Identifizierung und Blockierung von Phishing-Versuchen sollte auch in jede effektive Anti-Spam-Lösung integriert sein. Beim Phishing werden Nachrichten von scheinbar legitimen Institutionen gesendet, die jedoch in Wirklichkeit betrügerische Versuche sind, vertrauliche Personendaten wie Versicherungsnummern, Kontonummern usw. zu erfragen. Wie auch bei Spam erfordert die Abwehr von Phishing-Nachrichten in der Regel mehrere Identifizierungsmethoden, einschließlich der Erkennung suspekter Phishing- Server, die Korrelation von Phishing-Inhaltsmustern und die Prüfung des Nachrichtentexts auf Signaturen, die mit Phishing-Angriffen in Verbindung stehen. Selbst mit den neuesten und fortschrittlichsten Anti-Spam-Methoden gibt es keine Lösung, die alle Spam-Mails 100%ig erkennen kann. Darum ist die Spam-Verwaltung ein wichtiger Teil einer jeden Lösung, die Spam im Unternehmensnetzwerk bekämpft. Welche Möglichkeiten der Verwaltung Sie wählen, kann sich möglicherweise entscheidend auf die Produktivität sowohl auf Administrator- als auch auf Endanwenderebene auswirken. Der optimale Ansatz einer Spam-Verwaltung sollte folgende Merkmale aufweisen: Flexibilität und Anpassungsfähigkeit an unterschiedliche Arbeitsumgebungen. Eine Designarchitektur, die den Verkehr von Spam-Mails im Netzwerk minimiert und den Speicherbedarf für unerwünschte Nachrichten reduziert. Ein Verwaltungskonzept, das nur ein Minimum an Zeitaufwand von Endanwendern und Administratoren erfordert, wenn es um das Sortieren und das Löschen von verdächtigen Spam-Nachrichten geht. Eine beliebte Methode zur Spam-Verwaltung in Anti-Spam Produkten ist die Kennzeichnung der verdächtigen -Nachrichten und die Weiterleitung in den Posteingang des Empfängers. Dieser Ansatz reduziert jedoch nicht den 2008 Astaro AG. Änderungen möglich 11

12 Datenverkehr, da Spam-Mails auf die gleiche Weise ausgeliefert werden wie reguläre s und auch die Speicherkapazität weiter beansprucht wird. Anti- Spam-Lösungen, die Spam auf dem lokalen Rechner des Benutzers in Quarantäne verschieben, belasten gleichermaßen das Netzwerk mit Unmengen von Spam. Zentralisierung reicht nicht aus Eine einzige Quarantäne auf dem zentralen Gateway ist ein weitaus besserer Ansatz. Doch auch bei diesen Lösungen gibt es noch große Unterschiede. Manche Anti-Spam-Lösungen erfordern, dass der Administrator die Prüfung und Überwachung des Quarantänebereichs übernimmt und die Art dieser Nachrichten bestimmt. Eine weitaus bessere Möglichkeit ist ein Zugang zum Quarantänebereich für den Endanwender, so dass dieser die Nachrichten einzeln ansehen und ggf. irrtümlich gefilterte Nachrichten (False Positives) freigeben kann. So lassen sich Verwaltungsaufgaben weiter vereinfachen. Dies kann auch über Berichte erfolgen, die in bestimmten Intervallen an -Benutzer versendet werden damit diese über den Stand der Nachrichten in Quarantäne informiert bleiben. Benutzer können dann das Portal zur Ansicht der Nachrichten verwenden Astaro AG. Änderungen möglich 12

13 Durch ein klares Verständnis der speziellen Anforderungen von KMUs ist Astaro in der Lage, integrierte All-in-One-Lösungen anzubieten, die Sicherheitsfragen rund um , Web und Netzwerk adressieren. Diese Lösungen sind in einfach zu implementierende Produkte integriert, welche als Hardware Appliance, virtuelle Appliance und Software Appliance verfügbar sind. Die Vorteile dieser Lösung offenbaren sich unmittelbar langwierige Schulungen sind obsolet, schwierige Installation und Integration in die Firmeninfrastruktur sowie komplizierte und ständige Wartungsarbeiten entfallen. Das Astaro Mail Gateway zum Beispiel, bietet umfassende Mail-Sicherheit mit hoher Funktionalität, Flexibilität und Benutzerfreundlichkeit, die speziell für KMUs entwickelt wurde. Es enthält Funktionen zur Multi-Layer Spam- Erkennung, Malware-Schutz mit doppelten Virenscans, integrierte - Verschlüsselung (S/MIME und OpenPGP) und Remote Exchange Access (SSL VPN). Der Astaro Mail Gateway verwendet eine Auswahl der erfolgreichsten Methoden zur Spam-Erkennung einschließlich Advanced Greylisting, BATV, SPF, RBL, Whitelists, Empfängerverifizierung, Reputationsdiensten und RPD (Recurrent Pattern Detection). Obwohl die Spam-Erkennungsraten beispiellos hoch sind, bietet das Gateway dem Benutzer zudem eine Vielzahl von Optionen zur Verwaltung von Spam. Neben grundlegenden Möglichkeiten zur Markierung von Spam und dem täglichen Versand von mehreren Spam-Benutzerberichten bietet das Astaro Mail Gateway auch ein Benutzer-Portal, in dem jeder Anwender seine eigene Mail-Quarantäne in einer von 15 wählbaren Sprachen verwalten kann. Der Zweck von AMG ist es, etablierte und preisgekrönte - Schutzmechanismen unserer UTM (Unified Threat Management)-Lösungen in einem dedizierten -Sicherheitsgerät anzubieten sagt Gert Hansen, Mitbegründer und CSO von Astaro. Der Astaro Mail Gateway integriert sich nahtlos in die von Astaro entwickelte Produktreihe und bietet eine kostengünstige Abwehr von Gefahren für kleine Unternehmen bis hin zu Unternehmen der Enterprise-Klasse. Durch den Appliance-Ansatz bietet Astaro Sicherheitslösungen, die schnell verteilt und über zentralisiertes Management leicht verwaltet werden können. Das Astaro Mail Gateway integriert sich ferner auch in Umgebungen, in denen bereits andere Astaro Lösungen wie das Astaro 2008 Astaro AG. Änderungen möglich 13

14 Web Gateway oder das Astaro Security Gateway verwendet werden. Alle diese Gateway-Produkte können zentral über das Astaro Command Center, ein zentrale Managementlösung, gesteuert werden, was Kunden eine umfassende und leicht zu verwaltende Sicherheitslösung bietet. Speziell für die Anforderungen kleiner und mittelständiger Unternehmen bietet das Astaro Mail Gateway alle nötigen Voraussetzungen um sich vor den hohen Kosten und Sicherheitsrisiken von Spam und Malware zu schützen. Umfangreiche Funktionen für einen mehrstufigen Spamschutz und fortschrittliche Malware-Erkennung, die sonst nur im Enterprise-Umfeld üblich sind, können durch die ausgereiften Administrationskonzepte der Astaro Gateways einfach verwaltet werden. Das besonders wichtige Spam- Management wird durch übersichtliche Verwaltungs- und Reportingfunktionen nicht nur für den Administrator deutlich vereinfacht, sondern ermöglicht auch dem Endanwender jederzeit Transparenz und Kontrolle über seine Quarantäne und den persönlichen Verkehr. Astaro Mail Gateway ist dabei in der Lage durch ausgereifte Technologien und flexible, skalierbare Plattformen mitzuwachsen, ganz gleich ob Ihre Organisation 100 oder Mitarbeiter hat. Europa, Naher Osten, Afrika Astaro AG Amalienbadstrasse 36 D Karlsruhe T: F: Nord-, Mittel-, Südamerika Astaro Corporation 260 Fordham Rd Wilmington, MA USA T: F: Asien/Pazifikraum Astaro K.K. 12/F Ark Mori Building Akasaka Minato-ku Tokio , Japan T: Ohne vorherige schriftliche Genehmigung seitens Astaro AG darf dieses Dokument weder ganz noch teilweise auf beliebige elektronische oder mechanische Weise oder aus beliebigen Gründen kopiert oder verteilt werden Astaro AG. Alle Rechte vorbehalten. Astaro Security Gateway, Astaro Mail Gateway, Astaro Web Gateway und WebAdmin sind Marken der Astaro AG. Alle weiteren Marken sind das Eigentum ihrer jeweiligen Inhaber. Die Informationen in diesem Dokument erfolgen ohne Gewähr auf ihre Richtigkeit Astaro AG. Änderungen möglich 14

SPAM- und Junkmail-Behandlung an der KUG

SPAM- und Junkmail-Behandlung an der KUG SPAM- und Junkmail-Behandlung an der KUG 1. SPAM-Behandlung Erkannte SPAM-E-Mails werden nicht in Ihre Mailbox zugestellt. Sie erhalten anstatt dessen 1x täglich (gegen 7:00 Uhr) eine sogenannte Digest-E-Mail

Mehr

Dunkel Mail Security

Dunkel Mail Security Dunkel Mail Security email-sicherheit auf die stressfreie Art Unser Service verhindert wie ein externer Schutzschild, dass Spam, Viren und andere Bedrohungen mit der email in Ihr Unternehmen gelangen und

Mehr

Kurzanleitung Norman Antispam Gateway

Kurzanleitung Norman Antispam Gateway Kurzanleitung Norman Antispam Gateway Diese Kurzanleitung soll als mögliche Lösung dienen. Es kann sein, dass individuell auf den jeweiligen Einsatzbereich zugeschnitten sich andere Ansätze besser eignen.

Mehr

MAILSPHERE - Sichert Ihr Netzwerk weltweit vor Spam- und Viren-E-Mails.

MAILSPHERE - Sichert Ihr Netzwerk weltweit vor Spam- und Viren-E-Mails. MAILSPHERE - Sichert Ihr Netzwerk weltweit vor Spam- und Viren-E-Mails. 2007 e-novum Software GmbH Mailsphere - Leistungsbeschreibung...die sichere Wahl für Ihr E-Business. Mailsphere ist ein 100% Application

Mehr

ÜBERBLICK ÜBER DIE WEBSENSE EMAIL SECURITY-LÖSUNGEN

ÜBERBLICK ÜBER DIE WEBSENSE EMAIL SECURITY-LÖSUNGEN ÜBERBLICK ÜBER DIE WEBSENSE EMAIL SECURITY-LÖSUNGEN ÜBERBLICK Herausforderung Viele der größten Sicherheitsverletzungen beginnen heutzutage mit einem einfachen E-Mail- Angriff, der sich Web-Schwachstellen

Mehr

Smart- MX EFFEKTIV, ZUVERLÄSSIG UND EINFACH

Smart- MX EFFEKTIV, ZUVERLÄSSIG UND EINFACH 1 Smart- MX EFFEKTIV, ZUVERLÄSSIG UND EINFACH Entlasten und verbessern Sie zugleich Ihre MX- Infrastruktur mit unserer integrierten Lösung vom Marktführer Cisco Ironport 2 Smart- MX von Smart- NIC Machen

Mehr

Visendo Mail Checker Server FAQ

Visendo Mail Checker Server FAQ Visendo Mail Checker Server FAQ Lernen Sie: Wer Visendo ist Was Visendo Mail Checker Server ist Was Visendo Mail Checker Server kann Wer ist Visendo? Wir sind ein Internet-Systemhaus mit Spezialisierung

Mehr

Endpoint Web Control Übersichtsanleitung

Endpoint Web Control Übersichtsanleitung Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos UTM (Version 9.2 oder höher) Sophos Enterprise Console Sophos Endpoint Security and Control Stand: Dezember 2013 Inhalt 1 Endpoint Web

Mehr

USERGATE MAIL SERVER. Mail Server für kleine und mittelständische Unternehmen:

USERGATE MAIL SERVER. Mail Server für kleine und mittelständische Unternehmen: USERGATE MAIL SERVER Mail Server für kleine und mittelständische Unternehmen: - Bequeme Konfiguration und Bedienung - Größtmögliche Stabilität - Totale Sicherheit - Starke Antispam-Filter 7 Gründe um ausgerechnet

Mehr

Aktivieren des Anti-SPAM Filters

Aktivieren des Anti-SPAM Filters Aktivieren des Anti-SPAM Filters Die Menge an Werbeemails die ohne Zustimmung des Empfängers versendet werden nimmt von Tag zu Tag zu. Diese SPAM-Mails / Junk Mails verursachen einen extrem hohen Zeitaufwand

Mehr

Sichere E-Mail für Rechtsanwälte & Notare

Sichere E-Mail für Rechtsanwälte & Notare Die Technik verwendet die schon vorhandene Technik. Sie als Administrator müssen in der Regel keine neue Software und auch keine zusätzliche Hardware implementieren. Das bedeutet für Sie als Administrator

Mehr

Nutzerdokumentation für das Mailgateway

Nutzerdokumentation für das Mailgateway Inhalte Informationen zur Funktionsweise... 2 Anmeldung... 3 Quarantäne... 3 Konfiguration... 4 Weboberfläche... 4 Filtereinstellungen... 4 Quarantäne... 4 Whitelist... 4 Statistiken... 4 Allgemeine Informationen...

Mehr

Anti-Spam-Maßnahmen. Christoph Rechberger. Technik & Support SPAMRobin GmbH. http://www.spamrobin.com, office@spamrobin.com, 07674 / 656600

Anti-Spam-Maßnahmen. Christoph Rechberger. Technik & Support SPAMRobin GmbH. http://www.spamrobin.com, office@spamrobin.com, 07674 / 656600 Anti-Spam-Maßnahmen Christoph Rechberger Technik & Support SPAMRobin GmbH Was ist SPAM Suchmaschinen SPAM Chat SPAM Gästebuch SPAM Telefon SPAM Fax-Spam SMS SPAM E-Mail SPAM Definition von E-Mail SPAM

Mehr

Unified Threat Management als Ersatz für das Microsoft TMG/IAG

Unified Threat Management als Ersatz für das Microsoft TMG/IAG Unified Threat Management als Ersatz für das Microsoft TMG/IAG Infotag 19.09.2013 Daniel Becker Microsoft TMG/IAG Einsatzzwecke Firewall Proxyserver AntiSpam Gateway Veröffentlichung von Webdiensten Seit

Mehr

Sichere E-Mails. Kundeninformation zur Verschlüsselung von E-Mails in der L-Bank

Sichere E-Mails. Kundeninformation zur Verschlüsselung von E-Mails in der L-Bank Sichere E-Mails Kundeninformation zur Verschlüsselung von E-Mails in der L-Bank Version: 2.1 Stand: 18.07.2014 Inhaltsverzeichnis II Inhaltsverzeichnis 1 Einleitung... 1 1.1 Überblick... 1 1.2 Allgemeine

Mehr

crypta.net email System Quickstart Guide für Benutzer

crypta.net email System Quickstart Guide für Benutzer crypta.net email System Quickstart Guide für Benutzer support@crypta.net, Version 20.11.2007 Inhaltsverzeichnis 1. Kurzübersicht...3 1.1. Zugriff auf Postfächer...3 1.2. Persönliche Einstellungen...3 1.3.

Mehr

Wenn Sie eine Mail haben die in Ihren Augen kein SPAM. asspnotspam@dachau.net

Wenn Sie eine Mail haben die in Ihren Augen kein SPAM. asspnotspam@dachau.net Wissenswertes über SPAM Unter dem Begriff Spam versteht man ungewünschte Werbenachrichten, die per E-Mail versendet werden. Leider ist es inzwischen so, dass auf eine gewünschte Nachricht, oft zehn oder

Mehr

ProSecure Sales Training 3/6. Beispiele für Attacken

ProSecure Sales Training 3/6. Beispiele für Attacken ProSecure Sales Training 3/6 Beispiele für Attacken Einleitung Recent Breach Attacke am Freitag, 14. November 2008 Ein weiteres großes, internationales Kreditinstitut sah sein Computersystem von unbekannten

Mehr

Swiss Life Select optimiert seine E-Mail-Kommunikation. Durch Security Know-how und die clevere Lösung von Net at Work.

Swiss Life Select optimiert seine E-Mail-Kommunikation. Durch Security Know-how und die clevere Lösung von Net at Work. CASE STUDY NOSPAMPROXY PROTECTION Swiss Life Select optimiert seine E-Mail-Kommunikation. Durch Security Know-how und die clevere Lösung von Net at Work. Anti-Spam-Lösung NoSpamProxy Protection: Effizienter

Mehr

ProCall 5 Enterprise. Konfigurationsanleitung. Integration SPEXBOX in ProCall Enterprise

ProCall 5 Enterprise. Konfigurationsanleitung. Integration SPEXBOX in ProCall Enterprise ProCall 5 Enterprise Konfigurationsanleitung Integration SPEXBOX in ProCall Enterprise Rechtliche Hinweise / Impressum Die Angaben in diesem Dokument entsprechen dem Kenntnisstand zum Zeitpunkt der Erstellung.

Mehr

Tobit David.fx damit kriegen Sie Information, Kommunikation und Organisation in Ihrem Unternehmen in den Griff.

Tobit David.fx damit kriegen Sie Information, Kommunikation und Organisation in Ihrem Unternehmen in den Griff. Tobit David.fx damit kriegen Sie Information, Kommunikation und Organisation in Ihrem Unternehmen in den Griff. Wie sieht denn die Ist-Situation in Ihrem Unternehmen aus? E-Mail, Fax, SMS, Anrufbeantworter

Mehr

- Blockieren der E-Mail x x - Entfernen von Anhängen x x Hochladen von Anhängen ins Web Portal mit optionaler Quarantäne.

- Blockieren der E-Mail x x - Entfernen von Anhängen x x Hochladen von Anhängen ins Web Portal mit optionaler Quarantäne. Inhalt Anti-Spam Features... 2 Signatur und Verschlüsselung Features... 3 Large File Transfer 4... 5 Fortgeschrittenes E-Mail-Routing... 6 Allgemeine Features... 6 Reporting... 7 www.nospamproy.de Feature

Mehr

E-Mail-Routing in kleineren und mittleren Unternehmen

E-Mail-Routing in kleineren und mittleren Unternehmen E-Mail-Routing in kleineren und mittleren Unternehmen Häufig sind die Exchange-Installationen von Firmen so konfiguriert, dass die E-Mails mit einer Drittanbietersoftware per POP vom Anbieter eines E-Maildienstes

Mehr

Inhalt. Net-Base Internetservice. Dokumentation Plesk E-Mail-Verwaltung / Horde Webmailverwaltung

Inhalt. Net-Base Internetservice. Dokumentation Plesk E-Mail-Verwaltung / Horde Webmailverwaltung Mit Ihrem Hostingpaket haben Sie die Möglichkeit, mehrere E-Mail-Konten zu verwalten. Ihre E-Mails können Sie dabei über ein gängiges E-Mail Programm, oder wahlweise über ein Webfrontend versenden und

Mehr

Ungenauigkeiten der Filterung

Ungenauigkeiten der Filterung A Ungenauigkeiten der Filterung Kein Filter ist perfekt. Mit Ihrer Hilfe strebt MailCleaner an, ein perfekter Filter zu werden. Die Filterung, die von MailCleaner durchgeführt wird, beruht auf automatischen

Mehr

Outlook Webmail 2013 (SPAM und Virenschutz)

Outlook Webmail 2013 (SPAM und Virenschutz) Verwaltungsdirektion Informatikdienste Marc Feer Benutzerdokumentation für Studierende Outlook Webmail 2013 (SPAM und Virenschutz) Frohburgstrasse 3 Postfach 4466 6002 Luzern T +41 (0)41 229 50 10 F +41

Mehr

Net at Work - Paderborn

Net at Work - Paderborn Net at Work - Paderborn E-Mail-Verschlüsselung: Kommunikation ohne Mitleser Stefan Cink Produktmanager Was wir tun Net at Work liefert Lösungen rund um die IT-gestützte Kommunikation und Zusammenarbeit

Mehr

Der optimale Schutz für dynamische Unternehmens-Netzwerke

Der optimale Schutz für dynamische Unternehmens-Netzwerke Der optimale Schutz für dynamische Unternehmens-Netzwerke Kaspersky Open Space Security steht für den zuverlässigen Schutz von Firmen- Netzwerken, die immer mehr zu offenen Systemen mit ständig wechselnden

Mehr

SCHÜTZEN SIE IHR UNTERNEHMEN, WO AUCH IMMER SIE SICH BEFINDEN. Protection Service for Business

SCHÜTZEN SIE IHR UNTERNEHMEN, WO AUCH IMMER SIE SICH BEFINDEN. Protection Service for Business SCHÜTZEN SIE IHR UNTERNEHMEN, WO AUCH IMMER SIE SICH BEFINDEN Protection Service for Business WIR LEBEN IN EINER MOBILEN WELT WLAN Fußgänger Heute verwenden wir mehr Geräte und nutzen mehr Verbindungen

Mehr

Network Policy. Gültigkeit. 4. Mehrfacher Virenschutz. 1. Grundsatz. 2. Ports. 5. Zentrale Blocklists. 3. Nur authentifizierte Zugriffe

Network Policy. Gültigkeit. 4. Mehrfacher Virenschutz. 1. Grundsatz. 2. Ports. 5. Zentrale Blocklists. 3. Nur authentifizierte Zugriffe Network Policy E-Mail ist ein unverzichtbares Kommunikationsmedium für unsere Kunden. Leider wird es durch die grosse Anzahl an Spam-Mails inzwischen stark behindert; weniger als 5% der an unsere Server

Mehr

Vision/Scope. Bachelorarbeit zum Thema: Public Key Association zur Abwehr von email Spam 2008 07 18

Vision/Scope. Bachelorarbeit zum Thema: Public Key Association zur Abwehr von email Spam 2008 07 18 Visin/Scpe Bachelrarbeit zum Thema: Public Key Assciatin zur Abwehr vn email Spam 2008 07 18 Autr: Bernhard Wenzel Infrmatinen zum Dkument Dkumentname: Public Key Assciatin zur Abwehr vn email Spam Dateiname:

Mehr

Die Vorteile von Multicore-UTM. Umfassender Echtzeit-Schutz jenseits der Geschwindigkeitsbarriere

Die Vorteile von Multicore-UTM. Umfassender Echtzeit-Schutz jenseits der Geschwindigkeitsbarriere Die Vorteile von Multicore-UTM Umfassender Echtzeit-Schutz jenseits der Geschwindigkeitsbarriere Inhalt Netzwerksicherheit wird immer komplexer 1 UTM ist am effizientesten, wenn ganze Pakete gescannt werden

Mehr

Gefahren und Bedrohungen bei E-Mail-Kommunikation

Gefahren und Bedrohungen bei E-Mail-Kommunikation Gefahren und Bedrohungen bei E-Mail-Kommunikation IHK Magdeburg, Arbeitskreis Dienstleister, 18.06.2007 Andreas Hesse, ICOS Datentechnik und Informationssysteme GmbH Schutzmöglichkeiten durch den richtigen

Mehr

Outlook Express einrichten

Outlook Express einrichten Outlook Express einrichten Haben Sie alle Informationen? Für die Installation eines E-Mail Kontos im Outlook Express benötigen Sie die entsprechenden Konto-Daten, welche Ihnen von den Stadtwerken Kitzbühel

Mehr

Software / Cross Media Design KERIO MailServer

Software / Cross Media Design KERIO MailServer Software / Cross Media Design KERIO MailServer Seite 1 / 5 KERIO - Kerio MailServer Der MailServer von Kerio für Mac OS X, Windows, Red Hat und SUSE Linux bietet u. a. folgende Features: * Verschlüsselte

Mehr

McAfee Total Protection Vereinfachen Sie Ihr Sicherheits-Management

McAfee Total Protection Vereinfachen Sie Ihr Sicherheits-Management McAfee Vereinfachen Sie Ihr Sicherheits-Management Seit der erste Computervirus vor 25 Jahren sein Unwesen trieb, hat sich die Computersicherheit dramatisch verändert. Sie ist viel komplexer und zeitaufwendiger

Mehr

Outlook 2010 einrichten

Outlook 2010 einrichten Outlook 2010 einrichten Haben Sie alle Informationen? Outlook 2002 starten Für die Installation eines E-Mail Kontos in Microsoft Outlook 2002 benötigen Sie die entsprechenden Konto-Daten, welche Ihnen

Mehr

Sichere Freigabe und Kommunikation

Sichere Freigabe und Kommunikation Sichere Freigabe und Kommunikation F-SECURE PROTECTION FOR SERVERS, EMAIL AND COLLABORATION Die Bedeutung von Sicherheit Die meisten Malware-Angriffe nutzen Softwareschwachstellen aus, um an ihr Ziel zu

Mehr

Die Spedition Johann Dettendorfer

Die Spedition Johann Dettendorfer Die Spedition Johann Dettendorfer Internationaler Komplettanbieter für Speditionsdienstleistungen gegründet 1825 Haupsitz: Nußdorf am Inn 10 vernetze Standorte in Deutschland und dem europäischen Ausland

Mehr

Der einfache Weg zu Sicherheit

Der einfache Weg zu Sicherheit Der einfache Weg zu Sicherheit BUSINESS SUITE Ganz einfach den Schutz auswählen Die Wahl der passenden IT-Sicherheit für ein Unternehmen ist oft eine anspruchsvolle Aufgabe und umfasst das schier endlose

Mehr

Email-Hygiene SPAM und Viren in den Briefkästen

Email-Hygiene SPAM und Viren in den Briefkästen Email-Hygiene - Spam und Viren in den Briefkästen Email-Hygiene SPAM und Viren in den Briefkästen Gliederung - Mailservice Historische Entwicklung - Unsere Strategie - exim, sophie, spamd -Probleme - Neueste

Mehr

Anleitung. E-Mail Spam Filter mit Quarantäne Eine kurze Funktionsübersicht. Internet- & Netzwerk-Services

Anleitung. E-Mail Spam Filter mit Quarantäne Eine kurze Funktionsübersicht. Internet- & Netzwerk-Services Anleitung E-Mail Spam Filter mit Quarantäne Internet- & Netzwerk-Services 1. Anmeldung Die Anmeldung erfolgt über: http://mailadmin.tbits.net Jeder Benutzer meldet sich mit der E-Mail-Adresse als Benutzername

Mehr

MSXFORUM - Exchange Server 2003 > Konfiguration Sender ID (Absendererkennu...

MSXFORUM - Exchange Server 2003 > Konfiguration Sender ID (Absendererkennu... Page 1 of 7 Konfiguration Sender ID (Absendererkennung) Kategorie : Exchange Server 2003 Veröffentlicht von webmaster am 07.03.2006 Mit der Einführung von Exchange 2003 Service Pack 2 wurden mehrere neue

Mehr

W i r p r ä s e n t i e r e n

W i r p r ä s e n t i e r e n W i r p r ä s e n t i e r e n Verbesserte Optik Internet-Schutz neu erfunden Malware kann Sie immer raffinierter ausspionieren. Können Ihre smaßnahmen da mithalten? CA konzentrierte sich auf IT-Experten

Mehr

Avira Small Business Security Suite Version 2.6.1 Release-Informationen

Avira Small Business Security Suite Version 2.6.1 Release-Informationen Avira Small Business Security Suite Version 2.6.1 Release-Informationen Produktmerkmale Die Avira Small Business Security Suite ist eine komplette Sicherheitslösung, zugeschnitten auf die Erwartungen und

Mehr

Spam und SPIT. Moritz Mertinkat mmertinkat AT rapidsoft DOT de. Aktuelle Schutzmöglichkeiten und Gegenmaßnahmen 06.07.2007 1

Spam und SPIT. Moritz Mertinkat mmertinkat AT rapidsoft DOT de. Aktuelle Schutzmöglichkeiten und Gegenmaßnahmen 06.07.2007 1 06.07.2007 1 Spam und SPIT Aktuelle Schutzmöglichkeiten und Gegenmaßnahmen Moritz Mertinkat mmertinkat AT rapidsoft DOT de 06.07.2007 Einleitung // Worum geht s? Spam Architektur Schutzmöglichkeiten Gegenmaßnahmen

Mehr

SPAM E-Mails. und wie man sich davor schützen kann. 14. Februar 2008 Mac-Club Aschaffenburg Klaus-Peter Hahn

SPAM E-Mails. und wie man sich davor schützen kann. 14. Februar 2008 Mac-Club Aschaffenburg Klaus-Peter Hahn SPAM E-Mails und wie man sich davor schützen kann 14. Februar 2008 Mac-Club Aschaffenburg Klaus-Peter Hahn SPAM in Zahlen Anteil des SPAM am gesamten E-Mail Aufkommen SPAM 17% SPAM 93% Normal 83% Normal

Mehr

Secure E-Mail Sicherheit in der E-Mail Kommunikation

Secure E-Mail Sicherheit in der E-Mail Kommunikation Secure E-Mail Sicherheit in der E-Mail Kommunikation Kundenleitfaden Vorwort Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Das Ausspähen

Mehr

Roundcube Webmail Kurzanleitung

Roundcube Webmail Kurzanleitung Roundcube Webmail Kurzanleitung Roundcube Webmail ist ein IMAP Client, der als Schnittstelle zu unserem E-Mail-Server dient. Er hat eine Oberfläche, die E-Mail-Programmen für den Desktop ähnelt. Öffnen

Mehr

Kundeninformation zu Secure E-Mail

Kundeninformation zu Secure E-Mail S Stadtsparkasse Felsberg Kundeninformation zu Secure E-Mail Einleitung Das sogenannte Sniffen, Ausspähen von E-Mailinhalten und Authentifizierungsdateien sowie das E-Mail Spoofing, das Erstellen einer

Mehr

Mit unserer 3-Schritt-Lösung können Sie sicherstellen, dass Sie unsere Newsletter zuverlässig erhalten.

Mit unserer 3-Schritt-Lösung können Sie sicherstellen, dass Sie unsere Newsletter zuverlässig erhalten. Mit unserer 3-Schritt-Lösung können Sie sicherstellen, dass Sie unsere Newsletter zuverlässig erhalten. Wählen Sie Ihren E-Mail-Provider Nehmen Sie die Absender-Adresse des LRV Tegel Newsletter auf FERTIG!

Mehr

www.seppmail.ch SEPPMAIL DIE FUHRENDE LOSUNG FUR DEN SICHEREN E-MAIL-VERKEHR Verschlüsselung / digitale Signatur / Managed PKI

www.seppmail.ch SEPPMAIL DIE FUHRENDE LOSUNG FUR DEN SICHEREN E-MAIL-VERKEHR Verschlüsselung / digitale Signatur / Managed PKI www.seppmail.ch SEPPMAIL DIE FUHRENDE LOSUNG FUR DEN SICHEREN E-MAIL-VERKEHR Verschlüsselung / digitale Signatur / Managed PKI SEPPMAIL MACHT E-MAILS SICHER SOFORT, OHNE SCHULUNG EINSETZBAR KOMFORT UND

Mehr

KSN-OUTLOOK-BASICS. November 2008. Grundlagen zum Thema Lokaler Mail-Client. Lokale Mailclients konfigurieren

KSN-OUTLOOK-BASICS. November 2008. Grundlagen zum Thema Lokaler Mail-Client. Lokale Mailclients konfigurieren Seite1 KSN-OUTLOOK-BASICS Grundlagen zum Thema Lokaler Mail-Client Lokale Mailclients konfigurieren WebMail bezeichnet eine Methode E-Mail direkt mit dem Web-Browser nach Eingabe von Benutzername und Kennwort

Mehr

Online Services & Tools zum BitDefender Affiliate Programm

Online Services & Tools zum BitDefender Affiliate Programm Online Services & Tools zum BitDefender Affiliate Programm ANMELDUNG, INFORMATIONEN, ONLINE SERVICES & TOOLS FÜR AFFILIATE PARTNER 1. Wie funktioniert das Affiliate Programm? Jeder Besucher, der auf Ihrer

Mehr

Von Lotus Notes 8.5 auf Office 365 for Business

Von Lotus Notes 8.5 auf Office 365 for Business Von Lotus Notes 8.5 auf Office 365 for Business Der Umstieg Microsoft Outlook 2013 hat ein anderes Erscheinungsbild als Lotus Notes 8.5, aber Sie werden schnell feststellen, dass Sie mit Outlook alles

Mehr

Kurzanleitung zum Einrichten des fmail Outlook 2007 - Addin

Kurzanleitung zum Einrichten des fmail Outlook 2007 - Addin Kurzanleitung zum Einrichten des fmail Outlook 2007 - Addin Um sicher und bequem Nachrichten mit Outlook zu verwalten, muss der E-Mail Client passend zu unseren E-Mail Einstellungen konfiguriert sein.

Mehr

Bedienung des Spamfilters. Erste Schritte 2 Anmeldung beim System 2 Ihre Startseite 2. Kontoverwaltung 3 Kontoeinstellungen 3 Kennwort ändern 3

Bedienung des Spamfilters. Erste Schritte 2 Anmeldung beim System 2 Ihre Startseite 2. Kontoverwaltung 3 Kontoeinstellungen 3 Kennwort ändern 3 Inhalt Thema Seite Erste Schritte 2 Anmeldung beim System 2 Ihre Startseite 2 Kontoverwaltung 3 Kontoeinstellungen 3 Kennwort ändern 3 Junk-Mail-Übersichten 4 Konfiguration der Übersichten 4 Mit der Übersicht

Mehr

Moderne Firewall-Systeme. 1. Infotag 2012. Andreas Decker, Christian Weber

Moderne Firewall-Systeme. 1. Infotag 2012. Andreas Decker, Christian Weber Moderne Firewall-Systeme Andreas Decker Christian Weber 1. Infotag 2012 Andreas Decker, Christian Weber BSI Standards zur Internet-Sicherheit - ISI Grundlagen BSI verweist auf die Studie Sichere Anbindung

Mehr

Merak: Email einrichten und verwalten (Merak)

Merak: Email einrichten und verwalten (Merak) Welche Vorteile hat der neue Mailserver? Der Merak Mailserver läuft schneller und wesentlich stabiler als der bisher verwendete Mailserver. Zudem wird nun ein integrierter Spamschutz mit angegeben, der

Mehr

Internetkommunikation I WS 2004/05 Rafael Birkner

Internetkommunikation I WS 2004/05 Rafael Birkner Vortrag zum Thema: Bayes'sche Filter zur SPAM-Erkennung 1. Bayes'sche Filter: Eigenschaften - englischer Mathematiker Thomas Bayes (1702 1761) - state of the art Technologie zur Bekämpfung von Spam - adaptive

Mehr

Avira Management Console AMC Serverkonfiguration zur Verwaltung von Online-Remote-Rechnern. Kurzanleitung

Avira Management Console AMC Serverkonfiguration zur Verwaltung von Online-Remote-Rechnern. Kurzanleitung Avira Management Console AMC Serverkonfiguration zur Verwaltung von Online-Remote-Rechnern Kurzanleitung Inhaltsverzeichnis 1. Allgemeine Informationen... 3 2. Netzwerkübersicht... 3 3. Konfiguration...

Mehr

melin B2B Email Marke2ng Basics, Blacklist, Whitelist, MX, SPF und das drumherum 4. Mai 2009 ld@melin.de www.melin.com 1

melin B2B Email Marke2ng Basics, Blacklist, Whitelist, MX, SPF und das drumherum 4. Mai 2009 ld@melin.de www.melin.com 1 B2B Email Marke2ng Basics, Blacklist, Whitelist, MX, SPF und das drumherum 4. Mai 2009 ld@.de 1 Inhalt Firmen, Webmail Anbieter und Privatleute versuchen sich vor ungewollten E Mails zu schützen. Zum Einsatz

Mehr

Themenabend 24.09.2012

Themenabend 24.09.2012 Themenabend 24.09.2012 SPAM ist ursprünglich ein Markenname für Dosenfleisch, bereits 1936 entstanden aus SPiced ham, fälschlich auch Spiced Pork And Meat/hAModer Specially Prepared Assorted Meatgenannt.

Mehr

Kundeninformation zur Sicheren E-Mail

Kundeninformation zur Sicheren E-Mail Kreissparkasse Saarpfalz Kundeninformation zur Sicheren E-Mail Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste Sicherheitstechnologie

Mehr

bley intelligentes Greylisting ohne Verzögerung

bley intelligentes Greylisting ohne Verzögerung bley intelligentes Greylisting ohne Verzögerung Evgeni Golov Lehrstuhl für Rechnernetze, Institut für Informatik, Heinrich-Heine-Universität Düsseldorf, Universitätsstr. 1, 40225 Düsseldorf evgeni.golov@uni-duesseldorf.de

Mehr

Integrierte E-Mail-Sicherheit

Integrierte E-Mail-Sicherheit Integrierte E-Mail-Sicherheit Das Unternehmen eleven Gesellschaft zur Entwicklung und Vermarktung von Netzwerktechnologien mbh Gründung in Berlin Ende 2001 E-Mail-Sicherheit "Made in Germany" Entwicklung

Mehr

MailSealer Light. Stand 10.04.2013 WWW.REDDOXX.COM

MailSealer Light. Stand 10.04.2013 WWW.REDDOXX.COM MailSealer Light Stand 10.04.2013 WWW.REDDOXX.COM Copyright 2012 by REDDOXX GmbH REDDOXX GmbH Neue Weilheimer Str. 14 D-73230 Kirchheim Fon: +49 (0)7021 92846-0 Fax: +49 (0)7021 92846-99 E-Mail: sales@reddoxx.com

Mehr

Integrierte Sicherheitslösungen

Integrierte Sicherheitslösungen Integrierte Sicherheitslösungen Alexander Austein Senior Systems Engineer Alexander_Austein@symantec.com IT heute: Kunstwerk ohne Einschränkung IT ermöglicht unendlich viel - Kommunikation ohne Grenzen

Mehr

Der Austausch von Informationen erfolgt zunehmend über elektronische Medien.

Der Austausch von Informationen erfolgt zunehmend über elektronische Medien. Vorwort Der Austausch von Informationen erfolgt zunehmend über elektronische Medien. Neben den großen Vorteilen, welche uns diese Medien bieten, bergen Sie aber auch zunehmend Gefahren. Vorgetäuschte E-Mail-Identitäten,

Mehr

Managed Mail Security Services

Managed Mail Security Services email-sicherheit auf die stressfreie Art Unser Service verhindert wie ein externer Schutzschild, dass Spam, Viren und andere Bedrohungen mit der email in Ihr Unternehmen gelangen und wichtige Ressourcen

Mehr

Anleitung WOBCOM Anti-Spam System

Anleitung WOBCOM Anti-Spam System Einführung Das WOBCOM Anti-SPAM System arbeitet nach folgendem Prinzip; E-Mails die Viren enthalten werden grundsätzlich abgelehnt, ebenso SPAM die eindeutig als solche erkannt wurde. Für sonstige SPAM-Mails

Mehr

Eingehende E-Mails überwachen, abrufen und verteilen

Eingehende E-Mails überwachen, abrufen und verteilen Seite 1 Dieser Workshop behandelt den E-Mail Posteingang. Grundlegende Funktionen und Überlegungen : DokuWork beinhaltet einen eigenen E-Mail Client mit dem über das POP3 Protokoll E-Mails von einem E-Mail

Mehr

IN DER EINFACHHEIT LIEGT DIE KRAFT. Business Suite

IN DER EINFACHHEIT LIEGT DIE KRAFT. Business Suite IN DER EINFACHHEIT LIEGT DIE KRAFT Business Suite DIE GEFAHR IST DA Online-Gefahren für Ihr Unternehmen sind da, egal was Sie tun. Solange Sie über Daten und/oder Geld verfügen, sind Sie ein potenzielles

Mehr

Konfiguration Anti-Spam Outlook 2003

Konfiguration Anti-Spam Outlook 2003 Konfiguration Anti-Spam Outlook 2003 INDEX Webmail Einstellungen Seite 2 Client Einstellungen Seite 6 Erstelldatum 05.08.05 Version 1.2 Webmail Einstellungen Im Folgenden wird erläutert, wie Sie Anti-Spam

Mehr

Bedienungsanleitung Net4You NoSpam

Bedienungsanleitung Net4You NoSpam Bedienungsanleitungen für verschiedene Net4You Produkte Bedienungsanleitung Net4You NoSpam Aufgrund unserer langjährigen Erfahrung, wissen wir um viele Kundenprobleme in der Bedienung von IKT-Produkten.

Mehr

Einrichtung Mac OS X Mail IMAP

Einrichtung Mac OS X Mail IMAP Einrichtung Mac OS X Mail IMAP Fachhochschule Eberswalde IT-Servicezentrum Erstellt im Mai 2009 www.fh-eberswalde.de/itsz Die folgende Anleitung beschreibt die Einrichtung eines E-Mail-Kontos über IMAP

Mehr

Endpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control

Endpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control Stand: Dezember 2011 Inhalt 1 Endpoint Web Control...3 2 Enterprise Console...4

Mehr

OUTLOOK 2010. 1 Was ist sigmail.de? 2 Warum sigmail.de? UP.10.016.ESUO10.8-1-2

OUTLOOK 2010. 1 Was ist sigmail.de? 2 Warum sigmail.de? UP.10.016.ESUO10.8-1-2 Seite 1 1 Was ist sigmail.de? Sigmail ist der E Mail Server auf www.signaturportal.de. Eine E Mail Adresse auf signaturportal.de lautet deshalb @sigmail.de. 2 Warum sigmail.de? Der einfachste Weg, elektronische

Mehr

Ist das Netzwerk Ihres Unternehmens optimal abgesichert? VT security [ firewall plus ]

Ist das Netzwerk Ihres Unternehmens optimal abgesichert? VT security [ firewall plus ] Ist das Netzwerk Ihres Unternehmens optimal abgesichert? VT security [ firewall plus ] VT security [ firewall plus ] Wirkungsvoller Schutz vor Gefahren aus dem Internet Gefahren aus dem Internet sind nie

Mehr

DHCP-Server mithilfe von SolarWinds IP Address Manager verwalten. Teilen:

DHCP-Server mithilfe von SolarWinds IP Address Manager verwalten. Teilen: DHCP-Server mithilfe von SolarWinds IP Address Manager verwalten Teilen: DHCP-Server mithilfe von SolarWinds IPAM verwalten SolarWinds IP Address Manager (IPAM) bietet eine leistungsfähige und zentralisierte

Mehr

Kundenhandbuch des Anti-Spam Gateway der Firma CENTAUR GmbH. vom Version 1.02

Kundenhandbuch des Anti-Spam Gateway der Firma CENTAUR GmbH. vom Version 1.02 Kundenhandbuch des Anti-Spam Gateway der Firma CENTAUR GmbH vom 20.05.2016 Version 1.02 Der CENTAUR MailScanner Zum 01.06.2016 setzt die CENTAUR GmbH zur Abwehr von Spam E-Mails und Quarantäneverwaltung

Mehr

Sophos Virenscanner Konfiguration

Sophos Virenscanner Konfiguration Ersteller/Editor Ulrike Hollermeier Änderungsdatum 12.05.2014 Erstellungsdatum 06.07.2012 Status Final Konfiguration Rechenzentrum Uni Regensburg H:\Sophos\Dokumentation\Sophos_Konfiguration.docx Uni Regensburg

Mehr

Keine Chance für Spam in Netzwerken

Keine Chance für Spam in Netzwerken Keine Chance für Spam in Netzwerken Auf welche Funktionen Sie bei Anti-Spam-Lösungen achten sollten Dieses White Paper ist als Leitfaden für den Kauf von Software zur Abwehr von Spam in Netzwerken gedacht

Mehr

Avira Management Console 2.6.1 Optimierung für großes Netzwerk. Kurzanleitung

Avira Management Console 2.6.1 Optimierung für großes Netzwerk. Kurzanleitung Avira Management Console 2.6.1 Optimierung für großes Netzwerk Kurzanleitung Inhaltsverzeichnis 1. Einleitung... 3 2. Aktivieren des Pull-Modus für den AMC Agent... 3 3. Ereignisse des AMC Agent festlegen...

Mehr

Das Neue Emailkonto Was bietet das neue Emailkonto? Die neuen Emailkonten laufen auf neuen Mailservern und werden unterstützt von einer ebenfalls neuen, innovativen Systemsoftware. Außer einer Geschwindigkeitssteigerung

Mehr

Webmail. V1.4-14.09.2011 - Christof Rimle 2010 - www.rimle.ch

Webmail. V1.4-14.09.2011 - Christof Rimle 2010 - www.rimle.ch Christof Rimle IT Services, Säntisstrasse 16, CH-9240 Uzwil Webmail V1.4-14.09.2011 - Christof Rimle 2010 - www.rimle.ch Dieses Dokument ist urheberrechtlich geschützt. Es darf von Kunden der Firma Christof

Mehr

E-Mail-Verschlüsselung viel einfacher als Sie denken!

E-Mail-Verschlüsselung viel einfacher als Sie denken! E-Mail-Verschlüsselung viel einfacher als Sie denken! Stefan Cink Produktmanager stefan.cink@netatwork.de Seite 1 Welche Anforderungen haben Sie an eine E-Mail? Seite 2 Anforderungen an die E-Mail Datenschutz

Mehr

Sophos Computer Security Scan Startup-Anleitung

Sophos Computer Security Scan Startup-Anleitung Sophos Computer Security Scan Startup-Anleitung Produktversion: 1.0 Stand: Februar 2010 Inhalt 1 Einleitung...3 2 Vorgehensweise...3 3 Scan-Vorbereitung...3 4 Installieren der Software...4 5 Scannen der

Mehr

1.1 Empfangene E-Mails beantworten

1.1 Empfangene E-Mails beantworten 1.1 Empfangene E-Mails beantworten Um auf eine empfangene Nachricht eine Antwort zu schreiben, markieren Sie im Hauptfenster die zu beantwortende E-Mail in der Nachrichtenliste. Nun klicken Sie oben im

Mehr

antispameurope antispameurope nie wieder spam! ohne Software, ohne Hardware www.antispameurope.de CeBIT 2009 Folie 1

antispameurope antispameurope nie wieder spam! ohne Software, ohne Hardware www.antispameurope.de CeBIT 2009 Folie 1 antispameurope antispameurope nie wieder spam! ohne Software, ohne Hardware www.antispameurope.de CeBIT 2009 Folie 1 MANAGED E-MAIL SECURITY VORTEILE AUS TECHNISCHER UND WIRTSCHAFTLICHER SICHT Herausforderungen

Mehr

SICHERER GESCHÄFTSBETRIEB - GANZ GLEICH, WAS AUF SIE ZUKOMMT. Protection Service for Business

SICHERER GESCHÄFTSBETRIEB - GANZ GLEICH, WAS AUF SIE ZUKOMMT. Protection Service for Business SICHERER GESCHÄFTSBETRIEB - GANZ GLEICH, WAS AUF SIE ZUKOMMT Protection Service for Business DIE WELT IST MOBIL WLAN Die Anzahl der Endgeräte und der Verbindungen ist heute größer als jemals zuvor. Wählen

Mehr

OutLook 2003 Konfiguration

OutLook 2003 Konfiguration OutLook 2003 Konfiguration Version: V0.1 Datum: 16.10.06 Ablage: ftp://ftp.clinch.ch/doku/outlook2003.pdf Autor: Manuel Magnin Änderungen: 16.10.06 MM.. Inhaltsverzeichnis: 1. OutLook 2003 Konfiguration

Mehr

THUNDERBIRD. 1 Was ist sigmail.de? 2 Warum sigmail.de? UP.10.016.ESUTB.8-1-2

THUNDERBIRD. 1 Was ist sigmail.de? 2 Warum sigmail.de? UP.10.016.ESUTB.8-1-2 Seite 1 1 Was ist sigmail.de? Sigmail ist der E Mail Server auf www.signaturportal.de. Eine E Mail Adresse auf signaturportal.de lautet deshalb @sigmail.de. 2 Warum sigmail.de? Der einfachste Weg, elektronische

Mehr

Sparkasse Gießen. Seite 1 von 11. 1 Götz Schartner, 8com GmbH,,,Sicherheit im Internet.

Sparkasse Gießen. Seite 1 von 11. 1 Götz Schartner, 8com GmbH,,,Sicherheit im Internet. Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste Sicherheitstechnologie bietet dagegen oft keinen ausreichenden Schutz, denn

Mehr

Symantec Protection Suite Small Business Edition Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen

Symantec Protection Suite Small Business Edition Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen Überblick Symantec Protection Suite Small Business Edition ist eine benutzerfreundliche, kostengünstige Sicherheits-

Mehr

Inhalt 1. Einleitung 1 1.1. Ökonomische Bedeutung 2 1.2. Ziele dieser Arbeit 4 1.3. Aufbau der Arbeit 5 1.4. Bedeutung der Problemstellung 8 2. Spam 11 2.1. Begriffsherkunft 11 2.2. UnsolicitedBulk Email

Mehr

MSXFORUM - Exchange Server 2003 > Konfiguration IMF2 "Intelligent Message Fi...

MSXFORUM - Exchange Server 2003 > Konfiguration IMF2 Intelligent Message Fi... Page 1 of 7 Konfiguration IMF2 "Intelligent Message Filter 2" Kategorie : Exchange Server 2003 Veröffentlicht von webmaster am 06.03.2006 Der Intelligent Message Filter 2 ist eine Weiterentwicklung des

Mehr

DCN Media Server 2008. Ergänzung zum Handbuch. Anlegen neuer Email-Konten in Outlook / Outlook Express. Alf Drollinger, DCN GmbH. Stand: Januar 2008

DCN Media Server 2008. Ergänzung zum Handbuch. Anlegen neuer Email-Konten in Outlook / Outlook Express. Alf Drollinger, DCN GmbH. Stand: Januar 2008 Media Server 2008 Ergänzung zum Handbuch. Anlegen neuer Email-Konten in Outlook / Outlook Express Alf Drollinger, GmbH Stand: Januar 2008 Seite 1 von 12 1996 2007 GmbH, Karlsbad Inhaltsverzeichnis 1. Allgemeine

Mehr

Email: Systeme und Möglichkeiten an der Universität Bayreuth. Jour fixe für IT Verantwortliche SS 2012

Email: Systeme und Möglichkeiten an der Universität Bayreuth. Jour fixe für IT Verantwortliche SS 2012 Email: Systeme und Möglichkeiten an der Universität Bayreuth Jour fixe für IT Verantwortliche SS 2012 1 Übersicht: Emailvolumen Zwei getrennte Mailsysteme für Studenten und Mitarbeiter Mailbenutzer mit

Mehr

Effizienz Flexibilität und Agilität Kosten senken Betriebsaufwand Konsolidierung Mobilität und Zeit für sich

Effizienz Flexibilität und Agilität Kosten senken Betriebsaufwand Konsolidierung Mobilität und Zeit für sich Geschäft Effizienz Flexibilität und Agilität Kosten senken Betriebsaufwand Konsolidierung Mobilität und Zeit für sich Technologie Virtualisierung Mobile Geräte Consumerization und soziale Medien Cloud-Dienste

Mehr