Politische und rechtliche Maßnahmen gegen unerwünschte s

Größe: px
Ab Seite anzeigen:

Download "Politische und rechtliche Maßnahmen gegen unerwünschte s"

Transkript

1 Politische und rechtliche Maßnahmen gegen unerwünschte s Abschlussbericht Jan-Ole Beyer

2 Konzept und Ziel (1) 1. Einführung in die Thematik 1.1. technische Grundlagen Funktionsweise des Internets, insb. des -Systems Arbeitsweisen von Spammern, Gegenmaßnahmen 1.2. Rechtsfragen, (inter-)nationale Initiativen Rechtslage und Initiativen in Deutschland Rechtslage und Initiativen in ausgewählten anderen Ländern internationale Initiativen NGOs und Initiativen der Wirtschaft 2 2

3 Konzept und Ziel (2) 2. Erarbeitung von Maßnahmen der Spam-Bekämpfung 2.2. Erläuterung und Bewertung möglicher Maßnahmen Regulierung Aufklärung Selbstregulierung Vollstreckung und internationale Zusammenarbeit Technik 2.3. Empfehlungen entsprechend

4 Spam vs. Spam oder Techniker gegen Juristen 1. Technische Definition: Der Begriff Spam bezeichnet unverlangt zugesandte Massen- s (UBE). Unverlangt ist eine dann, wenn das Einverständnis des Empfängers zum Empfang der Nachricht nicht vorliegt und nicht zu erwarten ist. Massen- bedeutet, dass der Empfänger die Nachricht nur als einer von vielen erhält. 2. Juristische Definition: Der Begriff Spam bezeichnet unverlangt zugesandte kommerzielle (Massen-) s (UCE). Unverlangt ist eine dann, wenn das Einverständnis des Empfängers zum Empfang der Nachricht nicht vorliegt und nicht zu erwarten ist. kommerziell bedeutet, dass die für ein Unternehmen oder ein Produkt wirbt. 4 4

5 Spam vs. Spam oder Techniker gegen Juristen 1. hier verwendete Definition von Spam: Der Begriff Spam bezeichnet unverlangt zugesandte Massen- s (UBE). Unverlangt ist eine dann, wenn das Einverständnis des Empfängers zum Empfang der Nachricht nicht vorliegt und nicht zu erwarten ist. Massen- bedeutet, dass der Empfänger die Nachricht nur als einer von vielen erhält. 5 5

6 Warum? 1. Ich bin Informatiker und kein Jurist 2. Die juristische Sicht der Dinge betrachtet nicht die ganze Wahrheit : M a l w a r e P h i s h i n g Rufschädigung nicht-kommerzielle Werbung H o a xe s 6 6

7 Was nicht? Beschränkung auf Spam per mittlerweile existiert Spam jedoch auch in anderen Medien und Diensten: B l o g - S p a m Spam per Instant Messaging Suchmaschinen- Spam Spam per Internet-Telefonie Gästebuch- Spam Spam per SMS 7 7

8 Internet- Nutzer 1 Nutzer 2 Mail Client 1 Mail Client 2 SMTP z.b. POP3 Mailserver A SMTP Mailserver B 8 8

9 Internet- Spammer Nutzer 1 Nutzer 2 Spammer Mail Client 1 Mail Client 2 Mailserver A Mailserver B Spam Server Open Relay Open Proxy 9 9

10 Empfehlungen Auf welchen Ebenen kann Spam bekämpft werden? Selbstregulierung Regulierung Vollstreckung Technik Aufklärung internationale Zusammenarbeit 10 10

11 Empfehlungen Auf welchen Ebenen kann Spam bekämpft werden? Selbstregulierung Regulierung Vollstreckung Technik Aufklärung internationale Zusammenarbeit 11 11

12 Empfehlung 1: Bereits das Versenden von Phishing- s und das Erstellen von Phishing-Websites muss rechtlich eindeutig geregelt werden

13 Empfehlung 2: UCE sollte nicht nur durch das UWG, sondern auch auf Ebene des Ordnungswidrigkeiten- oder Strafrechts sanktioniert werden

14 Empfehlung 3: Die Erlaubnis von Filter- und Blockingmaßnahmen seitens Unternehmen und Providern muss rechtlich klargestellt werden

15 Empfehlungen Auf welchen Ebenen kann Spam bekämpft werden? Selbstregulierung Regulierung Vollstreckung Technik Aufklärung internationale Zusammenarbeit 15 15

16 Empfehlung 4: Direktwerbende Unternehmen müssen weiter über die geltende Rechtslage informiert werden

17 Empfehlung 5: - und Internetnutzer müssen noch besser über die Gefahren des Internets aufgeklärt werden

18 Empfehlung 6: Ein zentrales Nutzerportal zu Spam, aber auch anderen Gefahren des Internets, kann bei der Aufklärung der Nutzer vorteilig sein

19 Empfehlung 7: Die Unterstützung von Verschlüsselungs- und Signierungstechnologien stärkt die Sicherheit und das Vertrauen in den ecommerce

20 Empfehlungen Auf welchen Ebenen kann Spam bekämpft werden? Selbstregulierung Regulierung Vollstreckung Technik Aufklärung internationale Zusammenarbeit 20 20

21 Empfehlung 8: Verhaltensrichtlinien durch ISPs bzw. deren Verband eco stellen deutlich heraus, auf welche Weise mit Spam umgegangen werden soll

22 Empfehlung 9: Verhaltensrichtlinien der Direktwerber, die u.u. auch strengere als die gesetzlich geforderten Anforderungen stellen, können eine Akzeptanzsteigerung dieser Werbeform hervorrufen und dienen einer deutlichen Abgrenzung gegenüber unseriösen Spammern

23 Empfehlung 10: Gütesiegel können das Vertrauen in den ecommerce deutlich steigern

24 Empfehlungen Auf welchen Ebenen kann Spam bekämpft werden? Selbstregulierung Regulierung Vollstreckung Technik Aufklärung internationale Zusammenarbeit 24 24

25 Empfehlung 11: Internationale Kooperationen sind entscheidend in der Spam-Bekämpfung und können seitens der Bundesregierung weiter ausgebaut werden

26 Empfehlung 12: Bilaterale Abkommen können helfen, in Bezug auf Spam weniger entwickelte Staaten zu unterstützen und eine engere Zusammenarbeit bei der Verfolgung von Spammern zu vereinbaren

27 Empfehlungen Auf welchen Ebenen kann Spam bekämpft werden? Selbstregulierung Regulierung Vollstreckung Technik Aufklärung internationale Zusammenarbeit 27 27

28 Empfehlung 13: Eine zentral für die Spam-Bekämpfung zuständige Bundesbehörde hilft, Kräfte zu bündeln und Doppelarbeit zu verhindern

29 Deutsche Akteure eco vzbv WBZ BNA BMWi BMELV LAP? OECD? CNSA SpotSpam Bündnis gegen Spam ASEM ITU 29 29

30 Empfehlung 14: Spamboxes sind entscheidend zur Verfolgung und Bewertung von Spammern und Spam-Trends

31 Empfehlung 15: Eine enge Zusammenarbeit mit der Wirtschaft, insbesondere dem in diesem Gebiet ausserordentlich aktiven eco, ist notwendig

32 Empfehlungen Auf welchen Ebenen kann Spam bekämpft werden? Selbstregulierung Regulierung Technik Vollstreckung Aufklärung internationale Zusammenarbeit 32 32

33 Empfehlung 16: -Filter auf Provider- und Nutzerseite sind vor allem bei geschäftlichem Einsatz von s derzeit unumgänglich

34 Empfehlung 17: Das Blockieren von Spam auf ausgehender Seite verhindert die Belastung weiterer Server deutlich. Auf eingehender Seite kann das Blockieren im Falle von Malware das Eindringen in lokale Netze effektiv verhindern

35 Empfehlung 18: Der Einsatz von digitalen Signaturen kann zumindest Phishing erschweren, wenn auch nicht verhindern

36 Empfehlung 19: Der Einsatz von Verschlüsselung kann indirekt auch zum Spamschutz gebraucht werden. Unabhängig davon kann der Einsatz von Verschlüsselung in jedem Falle empfohlen werden

37 Zusammenfassung Spam beschränkt sich weder auf kommerzielle Werbung noch auf s einige Empfehlungen bereits umgesetzt weiterhin jedoch Verbesserungsbedarf, insbesondere: rechtliche Fragen Kräftebündelung, koordinierteres Vorgehen verstärkte internationale Aktivitäten 37 37

38 We found the solution to the spam problem. We replaced all of the keys with delete buttons. 38

Politische und rechtliche Maßnahmen gegen unerwünschte Emails

Politische und rechtliche Maßnahmen gegen unerwünschte Emails Politische und rechtliche Maßnahmen gegen unerwünschte Emails EXECUTIVE SUMMARY Studie im Auftrag des Bundesministeriums des Innern erstellt durch das Institut für Informatik und Gesellschaft Technische

Mehr

SPAM E-Mails. und wie man sich davor schützen kann. 14. Februar 2008 Mac-Club Aschaffenburg Klaus-Peter Hahn

SPAM E-Mails. und wie man sich davor schützen kann. 14. Februar 2008 Mac-Club Aschaffenburg Klaus-Peter Hahn SPAM E-Mails und wie man sich davor schützen kann 14. Februar 2008 Mac-Club Aschaffenburg Klaus-Peter Hahn SPAM in Zahlen Anteil des SPAM am gesamten E-Mail Aufkommen SPAM 17% SPAM 93% Normal 83% Normal

Mehr

Sichere Nutzung

Sichere  Nutzung Sichere E-Mail Nutzung /Netze Vorschau Wie funktioniert eigentlich E-Mail? Spam, Phishing und Trojaner. Signieren und Verschlüsseln: Wie kann ich meine Kommunikation sichern. /Netze Wie kommt die Mail

Mehr

Spam Geißel der Menschheit?

Spam Geißel der Menschheit? Spam Geißel der Menschheit? Peter Koch Internet Society German Chapter e.v. pk@isoc.de 2005-02-04 ISOC.DE DomainPulse 2005 1 von 18 Visite Anamnese und Diagnose Epidemie Hysterie Prophylaxe und Hygiene

Mehr

Seminar Internet & Internetdienste. Spam. SS 2004 Bernd Öchsler

Seminar Internet & Internetdienste. Spam. SS 2004 Bernd Öchsler Seminar Internet & Internetdienste Spam SS 2004 Bernd Öchsler Was ist Spam? Stupid Person Advertisement / Sending Personally Annoying E-Mails, Eigentlich: SPAM - Spiced Pork And Meat wurde bekannt durch

Mehr

Spam und Spam-Prävention

Spam und Spam-Prävention Spam und Spam-Prävention Patrick Schuster und Aubin Kuche 15. Juni 2013 1 of 35 Was ist Spam? Bedeutung für Versender? Bedeutung für Empfänger? Wie wird Spam verbreitet? Wie kommen Spammer an E-Mail-Adressen?

Mehr

Sicherheit und Schutz im Netz

Sicherheit und Schutz im Netz Enquete-Kommission Zukunft der Medien in Wirtschaft und Gesellschaft Deutschlands Weg in die Informationsgesellschaft Deutscher Bundestag (Hrsg.) Sicherheit und Schutz im Netz Sicherheit und Schutz im

Mehr

E-Marketing. WWW und E-Mail im Rahmen der Kommunikationspolitik. Von Daniel Nießner

E-Marketing. WWW und E-Mail im Rahmen der Kommunikationspolitik. Von Daniel Nießner E-Marketing WWW und E-Mail im Rahmen der Kommunikationspolitik Von Daniel Nießner Agenda 1. Einleitung 2. Grundlagen des E-Marketing 3. Formen des E-Marketing 3.1 Webseiten 3.2 Online-Werbung 3.3 E-Mail-Marketing

Mehr

Was ist Spam? - Motivation für Spam

Was ist Spam? - Motivation für Spam Was ist Spam? - Motivation für Spam Präsentation von Henning Störk im Rahmen der Veranstaltung Internetkommunikation von Prof. Dr. M. Leischner im Henning Störk Folie 1 von 21 Gliederung Was war Spam /

Mehr

Proseminar: "Ethische Aspekte der Informationsverarbeitung" von Sebastian Zech

Proseminar: Ethische Aspekte der Informationsverarbeitung von Sebastian Zech Proseminar: "Ethische Aspekte der Informationsverarbeitung" von Sebastian Zech Matrikel-Nummer: 2502665 Gliederung: Der Kampf gegen Spam Was ist Spam? Warum Spam bekämpfen? Wie Spam bekämpfen? Analyse

Mehr

ProSecure Sales Training 3/6. Beispiele für Attacken

ProSecure Sales Training 3/6. Beispiele für Attacken ProSecure Sales Training 3/6 Beispiele für Attacken Einleitung Recent Breach Attacke am Freitag, 14. November 2008 Ein weiteres großes, internationales Kreditinstitut sah sein Computersystem von unbekannten

Mehr

Die beiden Seiten der Medaille beim Email-Marketing

Die beiden Seiten der Medaille beim Email-Marketing IHK-Veranstaltung Netzblicke SPAM effektiv bekämpfen Die beiden Seiten der Medaille beim Email-Marketing München, 14. Juni 2007 Dr. Jyn Schultze-Melling LL.M Fragen, die sich stellen Was ist SPAM? Was

Mehr

Net at Work - Paderborn

Net at Work - Paderborn Net at Work - Paderborn E-Mail-Verschlüsselung: Kommunikation ohne Mitleser Stefan Cink Produktmanager Was wir tun Net at Work liefert Lösungen rund um die IT-gestützte Kommunikation und Zusammenarbeit

Mehr

MSXFORUM - Exchange Server 2003 > Konfiguration Sender ID (Absendererkennu...

MSXFORUM - Exchange Server 2003 > Konfiguration Sender ID (Absendererkennu... Page 1 of 7 Konfiguration Sender ID (Absendererkennung) Kategorie : Exchange Server 2003 Veröffentlicht von webmaster am 07.03.2006 Mit der Einführung von Exchange 2003 Service Pack 2 wurden mehrere neue

Mehr

Spam und SPIT. Moritz Mertinkat mmertinkat AT rapidsoft DOT de. Aktuelle Schutzmöglichkeiten und Gegenmaßnahmen 06.07.2007 1

Spam und SPIT. Moritz Mertinkat mmertinkat AT rapidsoft DOT de. Aktuelle Schutzmöglichkeiten und Gegenmaßnahmen 06.07.2007 1 06.07.2007 1 Spam und SPIT Aktuelle Schutzmöglichkeiten und Gegenmaßnahmen Moritz Mertinkat mmertinkat AT rapidsoft DOT de 06.07.2007 Einleitung // Worum geht s? Spam Architektur Schutzmöglichkeiten Gegenmaßnahmen

Mehr

Konfiguration von Exchange 2000 zum versenden und empfangen von Mails & Lösung des SEND after POP Problems

Konfiguration von Exchange 2000 zum versenden und empfangen von Mails & Lösung des SEND after POP Problems Konfiguration von Exchange 2000 zum versenden und empfangen von Mails & Lösung des SEND after POP Problems Hier die notwendigen Einstellungen in der Administratorkonsole des Exchange 2000 Zuerst müssen

Mehr

E-Mail Zugang - kanu-meissen.de

E-Mail Zugang - kanu-meissen.de E-Mail Zugang - kanu-meissen.de Webmail: webmail.kanu-meissen.de Benutzername = E-Mail-Adresse Posteingangs-Server (*) IMAP: mail.kanu-meissen.de ; Port 993; Sicherheit SSL/TLS IMAP: mail.kanu-meissen.de

Mehr

"Was tut Google für ein sicheres und respektvolles Miteinander im Netz"

Was tut Google für ein sicheres und respektvolles Miteinander im Netz "Was tut Google für ein sicheres und respektvolles Miteinander im Netz" 20.02.2013 2. Fachtagung - Cyber-Mobbing ist nicht cool Sabine Frank Leiterin Jugendschutz und Medienkompetenz Google Deutschland

Mehr

SPONTS. Kurt Huwig Vorstand iku Systemhaus AG. 2005 iku Systemhaus AG http://www.iku ag.de/

SPONTS. Kurt Huwig Vorstand iku Systemhaus AG. 2005 iku Systemhaus AG http://www.iku ag.de/ SPONTS Kurt Huwig Vorstand iku Systemhaus AG Was ist SPONTS SPONTS ist ein Linux-basierter modularer SMTP-Proxy Linux basiert gehärtetes Linux auf Debian/Woody-Basis hohe Stabilität hohe Sicherheit kleiner

Mehr

MSXFORUM - Exchange Server 2003 > Konfiguration IMF2 "Intelligent Message Fi...

MSXFORUM - Exchange Server 2003 > Konfiguration IMF2 Intelligent Message Fi... Page 1 of 7 Konfiguration IMF2 "Intelligent Message Filter 2" Kategorie : Exchange Server 2003 Veröffentlicht von webmaster am 06.03.2006 Der Intelligent Message Filter 2 ist eine Weiterentwicklung des

Mehr

Handout für Junk-Mail Filter in Outlook 1

Handout für Junk-Mail Filter in Outlook 1 Handout für Junk-Mail Filter in Outlook 1 Funktionsweise des Junk-E-Mail-Filters o Der Junk-E-Mail-Filter wertet jede eingehende Nachricht aus, um auf Basis mehrerer Faktoren festzustellen, ob es sich

Mehr

SMTP-Verfahren POP-Verfahren IMAP-Verfahren

SMTP-Verfahren POP-Verfahren IMAP-Verfahren IT Zertifikat Mailserver 01 Server Mailserver Protokolle Teil des Client-Server-Modells bietet Dienste für lokale Programme/ Computer (Clients) an -> Back-End-Computer Ausbau zu Gruppe von Servern/ Diensten

Mehr

Mehr Spamschutz durch Open-Source-Lösungen. Rechtliche Aspekte: Wer darf filtern?

Mehr Spamschutz durch Open-Source-Lösungen. Rechtliche Aspekte: Wer darf filtern? Mehr Spamschutz durch Open-Source-Lösungen Rechtliche Aspekte: Wer darf filtern? Rechtsanwalt Dr. Hendrik Schöttle Osborne Clarke, München Perspektive Open Source München 22.04.2008 Übersicht Wie kann

Mehr

POSITIONSPAPIER ANTI-SPAM-GESETZ (Änderung des Teledienstegesetzes) Stand:

POSITIONSPAPIER ANTI-SPAM-GESETZ (Änderung des Teledienstegesetzes) Stand: POSITIONSPAPIER ANTI-SPAM-GESETZ (Änderung des Teledienstegesetzes) Stand: 18.05.06 A) Der Deutsche Direktmarketing Verband e. V. Das Auftragsvolumen für Direktmarketing in Deutschland beträgt ca. 32 Milliarden

Mehr

Thunderbird. 4. Mai 2017

Thunderbird. 4. Mai 2017 Thunderbird 4. Mai 2017 Übersicht Geschichte / Protokolle Installation des Programms Konfiguration von E-Mail Konten Einstellungen IMAP Signatur Adressbücher Kalender / Termine Geschichte Nachrichten an

Mehr

Die Sicherheitseinstellungen, des SMTP Protokolls seien deaktiviert, wie in der nachfolgenden Abbildung verdeutlicht.

Die Sicherheitseinstellungen, des SMTP Protokolls seien deaktiviert, wie in der nachfolgenden Abbildung verdeutlicht. E Mail Protokolle Zielstellung Die Schülerinnen und Schüler erkunden mithilfe dieser Aufgabe die Wirkungsweise zweier Protokolle der Anwendungsschicht. Sie analysieren und beschreiben den Datenaustausch

Mehr

Vorlesung Medienpolitik. Onlinepolitik

Vorlesung Medienpolitik. Onlinepolitik Vorlesung Medienpolitik Onlinepolitik Onlinepolitik: Übersicht Wurzeln der Onlinepolitik Onlinemedien Bereiche der Regulierung Onlinepolitik: Akteure Definition Onlinepolitik Onlinepolitik: Beispiele für

Mehr

Abwehr von Spam und Malware in s. Christian Grimm DFN-Nutzergruppe Hochschulverwaltung 10. Mai 2010, Berlin

Abwehr von Spam und Malware in  s. Christian Grimm DFN-Nutzergruppe Hochschulverwaltung 10. Mai 2010, Berlin Abwehr von Spam und Malware in E-s Christian Grimm DFN-Nutzergruppe Hochschulverwaltung 10. Mai 2010, Berlin Übersicht Bedeutung von E- Risiken im Umgang mit E- Maßnahmen zum Schutz vor verseuchten E-s

Mehr

Tutorial Webmail Zimbra Collaboration Suite

Tutorial Webmail Zimbra Collaboration Suite Tutorial Webmail Zimbra Collaboration Suite Wenn Sie e-mail Adressen über casc.at beziehen, steht Ihnen für diese natürlich auch ein Webmail zur Verfügung. Unser Webmail heißt Zimbra Collaboration Suite

Mehr

Wissen, was Internet, World Wide Web WWW), Uniform Resource Locator (URL) und Hyperlink sind

Wissen, was Internet, World Wide Web WWW), Uniform Resource Locator (URL) und Hyperlink sind Web-Browsing Grundlagen (ECDL Modul) Grundlagen Grundlegende Kenntnisse Wissen, was Internet, World Wide Web WWW), Uniform Resource Locator (URL) und Hyperlink sind Struktur einer Webadresse verstehen.

Mehr

Kein Platz für Spams und Viren Lösungsbeispiele zum wirksamen Schutz vor der Gefahr der Online-Kommunikation

Kein Platz für Spams und Viren Lösungsbeispiele zum wirksamen Schutz vor der Gefahr der Online-Kommunikation Kein Platz für Spams und Viren Lösungsbeispiele zum wirksamen Schutz vor der Gefahr der Online-Kommunikation Prof. Dr. Norbert Pohlmann Institut für Internet-Sicherheit Fachhochschule Gelsenkirchen http://www.internet-sicherheit.de

Mehr

Stefan Kountouris. Spam ohne Ende?

Stefan Kountouris. Spam ohne Ende? Stefan Kountouris Spam ohne Ende? Stefan Kountouris Spam ohne Ende? Unerwünschte Werbung per Email und SMS Tectum Verlag Stefan Kountouris Spam ohne Ende?. Unerwünschte Werbung per Email und SMS ISBN:

Mehr

Collax Mailserver. Howto. Dieses Howto beschreibt die Einrichtung eines Collax Servers als Mailserver.

Collax Mailserver. Howto. Dieses Howto beschreibt die Einrichtung eines Collax Servers als Mailserver. Collax Mailserver Howto Dieses Howto beschreibt die Einrichtung eines Collax Servers als Mailserver. Vorraussetzungen Collax Business Server Collax Groupware Suite Collax Platform Server inkl. Collax Modul

Mehr

Gewinnung von neuen Adressen

Gewinnung von neuen Adressen Gewinnung von neuen Adressen Welche Möglichkeiten gibt es, um Ihren Adressenverteiler zu erweitern und wie effizient sind sie? Seite 1 Wie können Newsletter-Adressen generiert werden? Einer der wichtigsten

Mehr

Geschäftskommunikation für ganzheitlichen digitalen Dialog

Geschäftskommunikation für ganzheitlichen digitalen Dialog Initiative E-Mail im BVDW - Marketing-, Service-, und Geschäftskommunikation für ganzheitlichen digitalen Dialog am 26. Juli 2014, 11:00 bis 11:30 Uhr Initiative E-Mail BVDW Seite 1 07.07.2014 Marketing-,

Mehr

Informationsblatt für Einzelhändler. Einsatz in Unternehmen. Stand 09/2010

Informationsblatt für Einzelhändler.  Einsatz in Unternehmen. Stand 09/2010 Informationsblatt für Einzelhändler E-Mail Einsatz in Unternehmen Stand 09/2010 Zentrale Leitstelle bei der Zentralstelle für Berufsbildung im Handel e.v. Mehringdamm 48 10961 Berlin Fon: 030 78 09 77

Mehr

SOZIALE MEDIEN IM UNTERNEHMEN NUTZEN ABER SICHER! LERNEINHEIT 6

SOZIALE MEDIEN IM UNTERNEHMEN NUTZEN ABER SICHER! LERNEINHEIT 6 SOZIALE MEDIEN IM UNTERNEHMEN NUTZEN ABER SICHER! LERNEINHEIT 6 DIE THEMEN: 1. Social-Media-Plattformen im Überblick 2. Potentiale von Social Media für Unternehmen 3. Risiken von Social Media für Unternehmen

Mehr

Rechtliche Grundlagen

Rechtliche Grundlagen Rechtliche Grundlagen November 2013 Was beim Versand von E-Mail Kampagnen in Österreich zu beachten ist Seite 1 Die ständige Online-Präsenz des Kunden, die hohe Effizienz bei niedrigen Kosten und die direkte

Mehr

Einstellungen für ausgehenden und eingehenden Server

Einstellungen für ausgehenden und eingehenden Server Bitte beachten Sie die neuen E-Mail Einstellungen für ausgehenden und eingehenden Server Die neuen Einstellungen ermöglichen jetzt den Versand und Abrufen vom E-Mails mit einer SSL verschlüsselten Verbindung.

Mehr

7 Tipps zur Verwaltung von E-Mail-Listen!

7 Tipps zur Verwaltung von E-Mail-Listen! 7 Tipps zur Verwaltung von E-Mail-Listen! Quelle: www.rohinie.eu Eine solide Verwaltung der eigenen E-Mail-Listen ist eine wichtige Voraussetzung für die erfolgreiche Generierung von Leads und Umsätzen!

Mehr

DFN-MailSupport: Abwehr von

DFN-MailSupport: Abwehr von DFN-MailSupport: Abwehr von Spam und Malware in E-Mails Ulrich Kaehler DFN-Verein Ulrich Kaehler, DFN-Verein kaehler@dfn.de Was jeder weiß E-Mail ist in Geschäftsprozessen mittlerweile ein fest etabliertes

Mehr

Einrichten Ihres IMAP -Kontos

Einrichten Ihres IMAP  -Kontos Einrichten Ihres IMAP E-Mail-Kontos HIN Health Info Net AG Pflanzschulstrasse 3 8400 Winterthur Support 0848 830 740 Fax 052 235 02 70 support@hin.ch www.hin.ch HIN Health Info Net AG Grand-Rue 38 2034

Mehr

SICHERE DIGITALE KOMMUNIKATION LERNEINHEIT 2

SICHERE DIGITALE KOMMUNIKATION LERNEINHEIT 2 SICHERE DIGITALE KOMMUNIKATION LERNEINHEIT 2 DIE THEMEN: 1. Kommunikationspartner & -mittel 2. Datenschutz 3. Potentielle Gefahren > Phishing > Social Engineering 4. Maßnahmen zur Vorbeugung > Ende-zu-Ende-Verschlüsselung

Mehr

Internationalisierung im E-Commerce und Auswirkungen auf das E-Mail Marketing

Internationalisierung im E-Commerce und Auswirkungen auf das E-Mail Marketing Internationalisierung im E-Commerce und Auswirkungen auf das E-Mail Marketing Jan Niggemann Regional Director Central Europe Return Path Deutschland GmbH Anlässlich der am 28. März2012 in München Agenda

Mehr

Beschreibung zur sicheren -Kommunikation mit der IFB Hamburg

Beschreibung zur sicheren  -Kommunikation mit der IFB Hamburg Beschreibung zur sicheren E-Mail-Kommunikation mit der IFB Hamburg Inhaltsverzeichnis Einleitung... 2 Überblick... 2 Allgemeine Informationen zur E-Mail-Verschlüsselung... 2 Zusammenfassung... 2 Vorgehensweise...

Mehr

Anti-Spam-Maßnahmen. Christoph Rechberger. Technik & Support SPAMRobin GmbH. http://www.spamrobin.com, office@spamrobin.com, 07674 / 656600

Anti-Spam-Maßnahmen. Christoph Rechberger. Technik & Support SPAMRobin GmbH. http://www.spamrobin.com, office@spamrobin.com, 07674 / 656600 Anti-Spam-Maßnahmen Christoph Rechberger Technik & Support SPAMRobin GmbH Was ist SPAM Suchmaschinen SPAM Chat SPAM Gästebuch SPAM Telefon SPAM Fax-Spam SMS SPAM E-Mail SPAM Definition von E-Mail SPAM

Mehr

Das Internet. Das Internet. Das Internet. Was ist das Internet? Was ist das Internet? Was ist das Internet?

Das Internet. Das Internet. Das Internet. Was ist das Internet? Was ist das Internet? Was ist das Internet? Das Internet Was ist das Internet? Das Internet Was ist das Internet? Gesamtheit aller weltweit zusammengeschlossener Computer-Netzwerke Vorraussetzung für Datenaustausch ist Kommunikation über ein standardisiertes

Mehr

The safer, easier way to help you pass any IT exams. Exam : Administering Office 365. Title : 1 / 8

The safer, easier way to help you pass any IT exams. Exam : Administering Office 365. Title : 1 / 8 Exam : 70-323 Title : Administering Office 365 Version : DEMO 1 / 8 1.DRAG DROP Bei einer Firma benannt Contoso, Ltd sind sie ein Administrator. Contoso bietet den mittelständischen Unternehmen und Großunternehmen

Mehr

OGD Schweiz Entscheidgrundlage: Nutzungsbedingungen OGD Portal Definition OGD

OGD Schweiz Entscheidgrundlage: Nutzungsbedingungen OGD Portal Definition OGD OGD Schweiz Entscheidgrundlage: Nutzungsbedingungen OGD Portal Definition OGD Anne Wiedmer, Corinna Seiberth, 13. März 2015 Inhaltsverzeichnis 1. Ausgangslage... 3 2. Öffentlich-rechtliche Nutzungsbedingungen

Mehr

Wie sicher reist meine ?

Wie sicher reist meine  ? Wie sicher reist meine E-Mail? Prof. Dr. Andreas Steffen Zürcher Hochschule Winterthur andreas.steffen@zhwin.ch User-zu-User Email Sicherheit antje@mars.ch bodo@pluto.ch verschlüsseln Bodo #3 entschlüsseln

Mehr

Thomas Zefferer thomas.zefferer@iaik.tugraz.at

Thomas Zefferer thomas.zefferer@iaik.tugraz.at Zentrum für sichere Informationstechnologie Austria Secure Information Technology Center Austria A-1040 Wien, Weyringergasse 35 A-8010 Graz, Inffeldgasse 16a Tel.: (+43 1) 503 19 63 0 Tel.: (+43 316) 873-5514

Mehr

Neoi E-Mail Einrichten

Neoi E-Mail Einrichten Neoi E-Mail Einrichten 1) Tastatur freigeben: Raute # -Taste drücken. 2) Pfeil links der 4-Pfeile Tastatur drücken und E-Mail auswählen. Bestätigen Sie die Auswahl mit der Taste inmitten der 4-Pfeile Tastatur

Mehr

Konfiguration Anti-Spam Outlook 2003

Konfiguration Anti-Spam Outlook 2003 Konfiguration Anti-Spam Outlook 2003 INDEX Webmail Einstellungen Seite 2 Client Einstellungen Seite 6 Erstelldatum 05.08.05 Version 1.2 Webmail Einstellungen Im Folgenden wird erläutert, wie Sie Anti-Spam

Mehr

Extrahieren eines S/MIME Zertifikates aus einer digitalen Signatur

Extrahieren eines S/MIME Zertifikates aus einer digitalen Signatur Extrahieren eines S/MIME Zertifikates aus einer digitalen Signatur Anleitung für Microsoft Outlook 2007 und 2010 Dokument Anwenderdokumentation_Outlook_Zertifikatsverwaltung Status Final Datum: 03.06.2012

Mehr

Application Note. Einrichtung und SMS für PLATINUM WebMaster

Application Note. Einrichtung  und SMS für PLATINUM WebMaster Application Note Einrichtung E-Mail und SMS für PLATINUM WebMaster Autor Service Status Valid Kategorie Monitoring Version 1.0 Datum 2012-06-28 Zusammenfassung Damit Ihr Platinum Webmaster (PWM) E-Mails

Mehr

Achtung Stakeholder! Mitarbeiter, NGOs, Nachbarn Bürgerinitiativen. Rolf Dollase Niederrheinische IHK 31. August 2016

Achtung Stakeholder! Mitarbeiter, NGOs, Nachbarn Bürgerinitiativen. Rolf Dollase Niederrheinische IHK 31. August 2016 Achtung Stakeholder! Mitarbeiter, NGOs, Nachbarn Bürgerinitiativen Rolf Dollase Niederrheinische IHK 31. August 2016 Definition Stakeholder: Alle internen und externen Personengruppen, die von den unternehmerischen

Mehr

-Kontoeinrichtung für Mozilla Thunderbird Version IMAP

-Kontoeinrichtung für Mozilla Thunderbird Version IMAP E-Mail-Kontoeinrichtung für Mozilla Thunderbird Version 11.0 - IMAP Über IMAP (Internet Message Access Protocol), wird der komplette Inhalt Ihres Email-Kontos stets mit dem Mail-Programm auf Ihrem Computer

Mehr

Gefahren und Bedrohungen bei E-Mail-Kommunikation

Gefahren und Bedrohungen bei E-Mail-Kommunikation Gefahren und Bedrohungen bei E-Mail-Kommunikation IHK Magdeburg, Arbeitskreis Dienstleister, 18.06.2007 Andreas Hesse, ICOS Datentechnik und Informationssysteme GmbH Schutzmöglichkeiten durch den richtigen

Mehr

Medien als Bestandteil! der kritischen Infrastruktur! Yitzhak Lifshitz, Direktor Konzernsicherheit Axel Springer SE Danzig,

Medien als Bestandteil! der kritischen Infrastruktur! Yitzhak Lifshitz, Direktor Konzernsicherheit Axel Springer SE Danzig, als Bestandteil! der kritischen Infrastruktur! Yitzhak Lifshitz, Direktor Konzernsicherheit Axel Springer SE Danzig, 06.05.2015 Agenda! Umsetzungsplan Kritis in Deutschland Definition (Einordnung in Deutschland)

Mehr

eco Richtlinie für zulässiges E-Mail-Marketing

eco Richtlinie für zulässiges E-Mail-Marketing AK WLAN Certified Senders Alliance eco Richtlinie für zulässiges E-Mail-Marketing Rechtstipps für die Praxis Rosa Hafezi Legal Consulting and Certification Certified Senders Alliance Überblick! Einwilligung!

Mehr

Outlook Express einrichten Hier die jeweiligen Serveradressen

Outlook Express einrichten Hier die jeweiligen Serveradressen Telefon: (06252) 674833 Fax: (06252) 674834 Mobil / SMS: (0160) 98279572 EMail: info@pc-krueger.de www.pc-krueger.de www.foto-krueger.de EDV-Dienstleistungen Krüger, 64646 Heppenheim/Bergstrasse, Brunhildstr.

Mehr

Gesetzliche Anforderungen an (Werbe-) s Übersicht über die Änderungen nach TMG RA Gerd M. Fuchs

Gesetzliche Anforderungen an (Werbe-) s Übersicht über die Änderungen nach TMG RA Gerd M. Fuchs Gesetzliche Anforderungen an (Werbe-)Emails Übersicht über die Änderungen nach TMG RA Gerd M. Fuchs Berlin/Düsseldorf, 27.02.2007 Übersicht Inhalt: Änderungen nach Handelsrecht für geschäftliche Kommunikation

Mehr

Spamschutz effektiv: Technik

Spamschutz effektiv: Technik Spamschutz effektiv: Technik Was ist Spam überhaupt? Wie arbeiten Spammer? Welche Abwehrmöglichkeiten gibt es präventiv reaktiv Beispiele Was bringt es? What's next: SPF und DKIM Zusammenfassung / Fazit

Mehr

Methoden zur Filterung und Blockung von Mails:

Methoden zur Filterung und Blockung von Mails: Fachhochschule Internetkommunikation Bonn-Rhein-Sieg WS 2004/2005 Methoden zur Filterung und Blockung von Mails: Checksummen Distributed Checksum Clearinghous (DCC) A. Dimitrova 08.12.2004 Fachbereich

Mehr

How-to: Mailrelay und Spam Filter. Securepoint Security System Version 2007nx

How-to: Mailrelay und Spam Filter. Securepoint Security System Version 2007nx und Spam Filter Securepoint Security System Inhaltsverzeichnis 1 Konfigurierung eines Mailrelays... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 5 2 Einrichten von SMTP

Mehr

COSYNUS Backend Communication Server Christian Baumgartner, Senior IT-Consultant. Kommunikation verbindet. Wir verbinden die Kommunikation.

COSYNUS Backend Communication Server Christian Baumgartner, Senior IT-Consultant. Kommunikation verbindet. Wir verbinden die Kommunikation. COSYNUS Backend Communication Server Christian Baumgartner, Senior IT-Consultant Key-Features des COSYNUS Backend Communication Server Verbinden Sie Ihre Geschäftsanwendungen oder Ihren E-Mail-Server mit

Mehr

-Signierung und Verschlüsselung mit Zertifikaten

-Signierung und Verschlüsselung mit Zertifikaten E-Mail-Signierung und Verschlüsselung mit Zertifikaten Torsten Thierbach (ITMZ) 29.10.2015 2009 UNIVERSITÄT ROSTOCK IT- und Medienzentrum 1 Überblick 1. Ansprechpartner 2. Zertifikate 2.1 Warum Zertifikate

Mehr

Spamming. von Mathias Kummer. (http://www.weblaw.ch/kompetenzzentrum/team.asp?name=mathias_kummer), www.weblaw.ch

Spamming. von Mathias Kummer. (http://www.weblaw.ch/kompetenzzentrum/team.asp?name=mathias_kummer), www.weblaw.ch Spamming von Mathias Kummer (http://www.weblaw.ch/kompetenzzentrum/team.asp?name=mathias_kummer), www.weblaw.ch Eine neuere Form des Direktmarketings ist das Spamming 1 über Internet. Man spricht auch

Mehr

Instant Messenger- Alternativen zu WhatsApp

Instant Messenger- Alternativen zu WhatsApp KiLUG Kinzigtäler Linux User Group Instant Messenger- Alternativen zu WhatsApp 1 / 18 Was genau ist Instant Messaging Mindestens zwei Teilnehmer unterhalten sich miteinander über kurze, formlose Textnachrichten

Mehr

DATENBLATT IDEE ZIELE LÖSUNG VORTEILE VORAUSSETZUNGEN. www.nospamproxy.de

DATENBLATT IDEE ZIELE LÖSUNG VORTEILE VORAUSSETZUNGEN. www.nospamproxy.de www.nospamproxy.de Net at Work Netzwerksysteme GmbH Am Hoppenhof 32, D-33104 Paderborn Tel. +49 5251 304-600, Fax -650 info@netatwork.de www.netatwork.de DIE IDEE Der Anlass zu entwickeln, ist der gestiegene

Mehr

SIWECOS auf der sicheren Seite. Peter Meyer, eco e.v. Projektleiter IT-Trends Sicherheit, Bochum

SIWECOS auf der sicheren Seite. Peter Meyer, eco e.v. Projektleiter IT-Trends Sicherheit, Bochum SIWECOS auf der sicheren Seite Peter Meyer, eco e.v. Projektleiter IT-Trends Sicherheit, Bochum KMUs als Ziel Es gibt zwei Arten von Unternehmen: solche, die schon gehackt wurden, und solche, die es noch

Mehr

Verschärfter Wettbewerb und gesellschaftliche Verantwortung Chance oder Widerspruch?

Verschärfter Wettbewerb und gesellschaftliche Verantwortung Chance oder Widerspruch? Netzwerk-Veranstaltung Verschärfter Wettbewerb und gesellschaftliche Verantwortung Chance oder Widerspruch? Donnerstag, 3. April 2014 PowerPoint Präsentation Verantwortungsvolle Unternehmensführung was

Mehr

Trend Micro Worry-Free Business Security 8.0 Tipps und Tricks zur Erstinstallation

Trend Micro Worry-Free Business Security 8.0 Tipps und Tricks zur Erstinstallation Trend Micro Worry-Free Business Security 8.0 Spyware- Schutz Spam-Schutz Virenschutz Phishing- Schutz Content-/ URL-Filter Bewährte Methoden, Vorbereitungen und praktische Hinweise zur Installation von

Mehr

Anleitung zur -Verschlüsselung für Kommunikationspartner der Debeka

Anleitung zur  -Verschlüsselung für Kommunikationspartner der Debeka Anleitung zur E-Mail-Verschlüsselung für Kommunikationspartner der Debeka Stand: 31. Mai 2017 (Version 1.02) Kontakt / Fragen bitte per E-Mail an: securemail@debeka.de Inhalt 1 Zusammenfassung... 3 2 Unterstütze

Mehr

WebTransfer ZH Bedienungsanleitung

WebTransfer ZH Bedienungsanleitung Kanton Zürich Baudirektion Amt für Raumentwicklung Geoinformation Datenlogistik ZH WebTransfer ZH Bedienungsanleitung Version 3.12 vom 06.10.2017 2/13 Inhalt 1. Allgemeines 4 2. Transfer 5 3. Upload 8

Mehr

WhatsApp & Co. Datenschutz bei Smartphone- Messengern LEONHARD WEITZ DATENSCHUTZRECHT WS 2015-16

WhatsApp & Co. Datenschutz bei Smartphone- Messengern LEONHARD WEITZ DATENSCHUTZRECHT WS 2015-16 WhatsApp & Co. Datenschutz bei Smartphone- Messengern LEONHARD WEITZ DATENSCHUTZRECHT WS 2015-16 Gliederung 1. Definition des Messengers 2. Anwendbares Datenschutzrecht a) International b) Bereichsspezifisch

Mehr

SPAM- und Junkmail-Behandlung an der KUG

SPAM- und Junkmail-Behandlung an der KUG SPAM- und Junkmail-Behandlung an der KUG 1. SPAM-Behandlung Erkannte SPAM-E-Mails werden nicht in Ihre Mailbox zugestellt. Sie erhalten anstatt dessen 1x täglich (gegen 7:00 Uhr) eine sogenannte Digest-E-Mail

Mehr

Kommunikation und Kooperation am FHBK

Kommunikation und Kooperation am FHBK Kommunikation und Kooperation am FHBK Basistraining Email und Kommunikation Mögliche Inhalte der Veranstaltung Einrichten der Email-Adresse Kollege@fhbk.de Verwalten dieser und anderer Email- Adressen

Mehr

Das führende E-Mail-Archiv für JEDE Unternehmensgröße

Das führende E-Mail-Archiv für JEDE Unternehmensgröße Das führende E-Mail-Archiv für JEDE Unternehmensgröße Rechtskonforme E-Mail-Archivierung im Rechenzentrum Jan Novak, pre Sales, System Engineer, ByteAction GmbH/Lovosoft GmbH Die E-Mail Kommunikation ist

Mehr

Spam effektiv bekämpfen

Spam effektiv bekämpfen Spam effektiv bekämpfen IHK 14.6.2007 Gunter Hahn Direktor Technik, SpaceNet AG Agenda SpaceNet das Unternehmen Was ist Spam und wie entsteht Spam? Maßnahmen gegen Spam Ausblick SpaceNet AG das Unternehmen

Mehr

Das Internet wird normal. Die Zukunft des E-Mail-Marketing. Agenda. Das Internet wird normal. Wachstum hat sich verlangsamt

Das Internet wird normal. Die Zukunft des E-Mail-Marketing. Agenda. Das Internet wird normal. Wachstum hat sich verlangsamt Die Zukunft des E-Mail-Marketing E-Marketing Werbeformen in der Online-Welt Das Internet wird normal Wachstum hat sich verlangsamt 28.11.2006 3 Agenda Trend: Das Internet wird zusehends normaler. Trend:

Mehr

Page 1 of 8 Suchbegriff suchen Sie sind hier: GMX Hilfe Kommunikation E-Mail E-Mail-Programme einrichten (POP3/IMAP) Einrichtung POP3 Zugang...Outlook Express Um Ihre GMX E-Mail-Adresse in Outlook Express

Mehr

Konfiguration von Opera für

Konfiguration von Opera für {tip4u://051} Version 2 Zentraleinrichtung für Datenverarbeitung (ZEDAT) www.zedat.fu-berlin.de Konfiguration von Opera für E-Mail Um Ihre E-Mails über den Mailserver der ZEDAT herunterzuladen oder zu

Mehr

Verschlüsselte E-Mails: Wie sicher ist sicher?

Verschlüsselte E-Mails: Wie sicher ist sicher? Verschlüsselte E-Mails: Wie sicher ist sicher? Mein Name ist Jörg Reinhardt Linux-Administrator und Support-Mitarbeiter bei der JPBerlin JPBerlin ist ein alteingesessener Provider mit zwei Dutzend Mitarbeitern

Mehr

Zur Zukunft des dualen Rundfunks in Osterreich

Zur Zukunft des dualen Rundfunks in Osterreich Zur Zukunft des dualen Rundfunks in Osterreich Studie von Univ.-Prof. DDr. Christoph Grabenwarter Institut für Österreichisches, Europäisches und Vergleichendes Öffentliches Recht Karl-Franzens-Universität

Mehr

Änderungsantrag des Abgeordneten Verhoeven u.a. zu Art. 7.4a des Telekommunikationsgesetzes

Änderungsantrag des Abgeordneten Verhoeven u.a. zu Art. 7.4a des Telekommunikationsgesetzes Bundessprachenamt - Referat SMD 3 Auftragsnummer 2011U-09645 Übersetzung aus der niederländischen Sprache Änderungsantrag des Abgeordneten Verhoeven u.a. zu Art. 7.4a des Telekommunikationsgesetzes T W

Mehr

Installationsanleitung

Installationsanleitung Installationsanleitung POP3 und Bridge-Modus Inhaltsverzeichnis 1 POP3 und Bridge-Modus 2 1.1 Funktionsweise von POP3 mit REDDOXX 2 1.2 Betriebsarten 3 1.2.1 Standard-Modus 3 1.2.2 Bridge-Modus 6 1.2.3

Mehr

BytStorMail SAAS als Relay

BytStorMail SAAS als Relay BytStorMail SAAS als Relay In dieser Variante wird BytStorMail zwischen Internet und dem Kundenmailserver geschaltet. Dadurch können neben der E-Mailarchivierung auch die Antivirus- und Antispam- Möglichkeiten

Mehr

SPAM Was kann man als Einrichtung im DFN dagegen tun?

SPAM Was kann man als Einrichtung im DFN dagegen tun? 36. DFN-Betriebstagung SPAM Was kann man als Einrichtung im DFN dagegen tun? Ralf Hildebrandt Charité Campus Mitte ralf.hildebrandt@charite.de 27. März 2002 Zusammenfassung Spam, UCE, UBE: Welche Maßnahmen

Mehr

OutLook 2003 Konfiguration

OutLook 2003 Konfiguration OutLook 2003 Konfiguration Version: V0.1 Datum: 16.10.06 Ablage: ftp://ftp.clinch.ch/doku/outlook2003.pdf Autor: Manuel Magnin Änderungen: 16.10.06 MM.. Inhaltsverzeichnis: 1. OutLook 2003 Konfiguration

Mehr

Anwendungsfelder. Technologie Newsgroup - Chat, Instant Messaging - Voice over IP - Videotelefonie - Groupware

Anwendungsfelder. Technologie Newsgroup - Chat, Instant Messaging - Voice over IP - Videotelefonie - Groupware Internet-Funktionen 1 Technologie TCP/IP = Transmission Control Protocol / Internet Protocol Weitervermittlung von Datenpaketen Dynamic Host Configuration Protocol Internet-Funktionen 2 Mensch-zu-Mensch-Kommunikation

Mehr

Academic Starter Pack Konfigurationshandbuch

Academic Starter Pack Konfigurationshandbuch Academic Starter Pack Konfigurationshandbuch 1 Inhalt 1. Einführung 3 2. Academic Starter Pack Registration und Kauf..4 3. SKySMS Server Konfiguration...5 4. GWTalk Konfiguration..7 5. SKySMS Client Konfiguration..10

Mehr

Ab der Homepage Starter haben Sie die Möglichkeit, mehrere -Postfächer unter Ihrer eigenen Internetadresse (Domain) zu verwalten.

Ab der Homepage Starter haben Sie die Möglichkeit, mehrere  -Postfächer unter Ihrer eigenen Internetadresse (Domain) zu verwalten. Postfächer einrichten und verwalten Ab der Homepage Starter haben Sie die Möglichkeit, mehrere E-Mail-Postfächer unter Ihrer eigenen Internetadresse (Domain) zu verwalten. In Ihrem Homepagecenter ( http://homepagecenter.telekom.de)

Mehr

Technical Note 0604 ewon

Technical Note 0604 ewon Technical Note 0604 ewon Talk2M als Email- & SMS-Server - 1 - Inhaltsverzeichnis 1 Allgemeines... 3 1.1 Information... 3 1.2 Hinweis... 3 1.3 Anschluss PC und ewon-router... 3 2 Email-Versand mit ewon-router...

Mehr

Bitte haben Sie Verständnis dafür, dass wir auch über die gesicherte kommunikation grundsätzlich keine Kundenaufträge entgegennehmen können.

Bitte haben Sie Verständnis dafür, dass wir auch über die gesicherte  kommunikation grundsätzlich keine Kundenaufträge entgegennehmen können. Hinweise zum sicheren E-Mailverkehr Die E-Mail ist heute einer der am häufigsten verwendeten technischen Kommunikationsmittel. Trotz des täglichen Gebrauchs tritt das Thema Sichere E-Mail meist in den

Mehr

KASPERSKY INTERNET SECURITY 2011 UND KASPERSKY ANTI-VIRUS 2011 COPY POINTS

KASPERSKY INTERNET SECURITY 2011 UND KASPERSKY ANTI-VIRUS 2011 COPY POINTS KASPERSKY INTERNET SECURITY 2011 UND KASPERSKY ANTI-VIRUS 2011 COPY POINTS PRODUKTNAME KORREKT Kaspersky Internet Security 2011 Jedes Wort beginnt mit einem Großbuchstaben, die Versionsnummer wird angehängt

Mehr