Politische und rechtliche Maßnahmen gegen unerwünschte s
|
|
- Hede Winter
- vor 7 Jahren
- Abrufe
Transkript
1 Politische und rechtliche Maßnahmen gegen unerwünschte s Abschlussbericht Jan-Ole Beyer
2 Konzept und Ziel (1) 1. Einführung in die Thematik 1.1. technische Grundlagen Funktionsweise des Internets, insb. des -Systems Arbeitsweisen von Spammern, Gegenmaßnahmen 1.2. Rechtsfragen, (inter-)nationale Initiativen Rechtslage und Initiativen in Deutschland Rechtslage und Initiativen in ausgewählten anderen Ländern internationale Initiativen NGOs und Initiativen der Wirtschaft 2 2
3 Konzept und Ziel (2) 2. Erarbeitung von Maßnahmen der Spam-Bekämpfung 2.2. Erläuterung und Bewertung möglicher Maßnahmen Regulierung Aufklärung Selbstregulierung Vollstreckung und internationale Zusammenarbeit Technik 2.3. Empfehlungen entsprechend
4 Spam vs. Spam oder Techniker gegen Juristen 1. Technische Definition: Der Begriff Spam bezeichnet unverlangt zugesandte Massen- s (UBE). Unverlangt ist eine dann, wenn das Einverständnis des Empfängers zum Empfang der Nachricht nicht vorliegt und nicht zu erwarten ist. Massen- bedeutet, dass der Empfänger die Nachricht nur als einer von vielen erhält. 2. Juristische Definition: Der Begriff Spam bezeichnet unverlangt zugesandte kommerzielle (Massen-) s (UCE). Unverlangt ist eine dann, wenn das Einverständnis des Empfängers zum Empfang der Nachricht nicht vorliegt und nicht zu erwarten ist. kommerziell bedeutet, dass die für ein Unternehmen oder ein Produkt wirbt. 4 4
5 Spam vs. Spam oder Techniker gegen Juristen 1. hier verwendete Definition von Spam: Der Begriff Spam bezeichnet unverlangt zugesandte Massen- s (UBE). Unverlangt ist eine dann, wenn das Einverständnis des Empfängers zum Empfang der Nachricht nicht vorliegt und nicht zu erwarten ist. Massen- bedeutet, dass der Empfänger die Nachricht nur als einer von vielen erhält. 5 5
6 Warum? 1. Ich bin Informatiker und kein Jurist 2. Die juristische Sicht der Dinge betrachtet nicht die ganze Wahrheit : M a l w a r e P h i s h i n g Rufschädigung nicht-kommerzielle Werbung H o a xe s 6 6
7 Was nicht? Beschränkung auf Spam per mittlerweile existiert Spam jedoch auch in anderen Medien und Diensten: B l o g - S p a m Spam per Instant Messaging Suchmaschinen- Spam Spam per Internet-Telefonie Gästebuch- Spam Spam per SMS 7 7
8 Internet- Nutzer 1 Nutzer 2 Mail Client 1 Mail Client 2 SMTP z.b. POP3 Mailserver A SMTP Mailserver B 8 8
9 Internet- Spammer Nutzer 1 Nutzer 2 Spammer Mail Client 1 Mail Client 2 Mailserver A Mailserver B Spam Server Open Relay Open Proxy 9 9
10 Empfehlungen Auf welchen Ebenen kann Spam bekämpft werden? Selbstregulierung Regulierung Vollstreckung Technik Aufklärung internationale Zusammenarbeit 10 10
11 Empfehlungen Auf welchen Ebenen kann Spam bekämpft werden? Selbstregulierung Regulierung Vollstreckung Technik Aufklärung internationale Zusammenarbeit 11 11
12 Empfehlung 1: Bereits das Versenden von Phishing- s und das Erstellen von Phishing-Websites muss rechtlich eindeutig geregelt werden
13 Empfehlung 2: UCE sollte nicht nur durch das UWG, sondern auch auf Ebene des Ordnungswidrigkeiten- oder Strafrechts sanktioniert werden
14 Empfehlung 3: Die Erlaubnis von Filter- und Blockingmaßnahmen seitens Unternehmen und Providern muss rechtlich klargestellt werden
15 Empfehlungen Auf welchen Ebenen kann Spam bekämpft werden? Selbstregulierung Regulierung Vollstreckung Technik Aufklärung internationale Zusammenarbeit 15 15
16 Empfehlung 4: Direktwerbende Unternehmen müssen weiter über die geltende Rechtslage informiert werden
17 Empfehlung 5: - und Internetnutzer müssen noch besser über die Gefahren des Internets aufgeklärt werden
18 Empfehlung 6: Ein zentrales Nutzerportal zu Spam, aber auch anderen Gefahren des Internets, kann bei der Aufklärung der Nutzer vorteilig sein
19 Empfehlung 7: Die Unterstützung von Verschlüsselungs- und Signierungstechnologien stärkt die Sicherheit und das Vertrauen in den ecommerce
20 Empfehlungen Auf welchen Ebenen kann Spam bekämpft werden? Selbstregulierung Regulierung Vollstreckung Technik Aufklärung internationale Zusammenarbeit 20 20
21 Empfehlung 8: Verhaltensrichtlinien durch ISPs bzw. deren Verband eco stellen deutlich heraus, auf welche Weise mit Spam umgegangen werden soll
22 Empfehlung 9: Verhaltensrichtlinien der Direktwerber, die u.u. auch strengere als die gesetzlich geforderten Anforderungen stellen, können eine Akzeptanzsteigerung dieser Werbeform hervorrufen und dienen einer deutlichen Abgrenzung gegenüber unseriösen Spammern
23 Empfehlung 10: Gütesiegel können das Vertrauen in den ecommerce deutlich steigern
24 Empfehlungen Auf welchen Ebenen kann Spam bekämpft werden? Selbstregulierung Regulierung Vollstreckung Technik Aufklärung internationale Zusammenarbeit 24 24
25 Empfehlung 11: Internationale Kooperationen sind entscheidend in der Spam-Bekämpfung und können seitens der Bundesregierung weiter ausgebaut werden
26 Empfehlung 12: Bilaterale Abkommen können helfen, in Bezug auf Spam weniger entwickelte Staaten zu unterstützen und eine engere Zusammenarbeit bei der Verfolgung von Spammern zu vereinbaren
27 Empfehlungen Auf welchen Ebenen kann Spam bekämpft werden? Selbstregulierung Regulierung Vollstreckung Technik Aufklärung internationale Zusammenarbeit 27 27
28 Empfehlung 13: Eine zentral für die Spam-Bekämpfung zuständige Bundesbehörde hilft, Kräfte zu bündeln und Doppelarbeit zu verhindern
29 Deutsche Akteure eco vzbv WBZ BNA BMWi BMELV LAP? OECD? CNSA SpotSpam Bündnis gegen Spam ASEM ITU 29 29
30 Empfehlung 14: Spamboxes sind entscheidend zur Verfolgung und Bewertung von Spammern und Spam-Trends
31 Empfehlung 15: Eine enge Zusammenarbeit mit der Wirtschaft, insbesondere dem in diesem Gebiet ausserordentlich aktiven eco, ist notwendig
32 Empfehlungen Auf welchen Ebenen kann Spam bekämpft werden? Selbstregulierung Regulierung Technik Vollstreckung Aufklärung internationale Zusammenarbeit 32 32
33 Empfehlung 16: -Filter auf Provider- und Nutzerseite sind vor allem bei geschäftlichem Einsatz von s derzeit unumgänglich
34 Empfehlung 17: Das Blockieren von Spam auf ausgehender Seite verhindert die Belastung weiterer Server deutlich. Auf eingehender Seite kann das Blockieren im Falle von Malware das Eindringen in lokale Netze effektiv verhindern
35 Empfehlung 18: Der Einsatz von digitalen Signaturen kann zumindest Phishing erschweren, wenn auch nicht verhindern
36 Empfehlung 19: Der Einsatz von Verschlüsselung kann indirekt auch zum Spamschutz gebraucht werden. Unabhängig davon kann der Einsatz von Verschlüsselung in jedem Falle empfohlen werden
37 Zusammenfassung Spam beschränkt sich weder auf kommerzielle Werbung noch auf s einige Empfehlungen bereits umgesetzt weiterhin jedoch Verbesserungsbedarf, insbesondere: rechtliche Fragen Kräftebündelung, koordinierteres Vorgehen verstärkte internationale Aktivitäten 37 37
38 We found the solution to the spam problem. We replaced all of the keys with delete buttons. 38
Politische und rechtliche Maßnahmen gegen unerwünschte Emails
Politische und rechtliche Maßnahmen gegen unerwünschte Emails EXECUTIVE SUMMARY Studie im Auftrag des Bundesministeriums des Innern erstellt durch das Institut für Informatik und Gesellschaft Technische
MehrSPAM E-Mails. und wie man sich davor schützen kann. 14. Februar 2008 Mac-Club Aschaffenburg Klaus-Peter Hahn
SPAM E-Mails und wie man sich davor schützen kann 14. Februar 2008 Mac-Club Aschaffenburg Klaus-Peter Hahn SPAM in Zahlen Anteil des SPAM am gesamten E-Mail Aufkommen SPAM 17% SPAM 93% Normal 83% Normal
MehrSichere Nutzung
Sichere E-Mail Nutzung /Netze Vorschau Wie funktioniert eigentlich E-Mail? Spam, Phishing und Trojaner. Signieren und Verschlüsseln: Wie kann ich meine Kommunikation sichern. /Netze Wie kommt die Mail
MehrSpam Geißel der Menschheit?
Spam Geißel der Menschheit? Peter Koch Internet Society German Chapter e.v. pk@isoc.de 2005-02-04 ISOC.DE DomainPulse 2005 1 von 18 Visite Anamnese und Diagnose Epidemie Hysterie Prophylaxe und Hygiene
MehrSeminar Internet & Internetdienste. Spam. SS 2004 Bernd Öchsler
Seminar Internet & Internetdienste Spam SS 2004 Bernd Öchsler Was ist Spam? Stupid Person Advertisement / Sending Personally Annoying E-Mails, Eigentlich: SPAM - Spiced Pork And Meat wurde bekannt durch
MehrSpam und Spam-Prävention
Spam und Spam-Prävention Patrick Schuster und Aubin Kuche 15. Juni 2013 1 of 35 Was ist Spam? Bedeutung für Versender? Bedeutung für Empfänger? Wie wird Spam verbreitet? Wie kommen Spammer an E-Mail-Adressen?
MehrSicherheit und Schutz im Netz
Enquete-Kommission Zukunft der Medien in Wirtschaft und Gesellschaft Deutschlands Weg in die Informationsgesellschaft Deutscher Bundestag (Hrsg.) Sicherheit und Schutz im Netz Sicherheit und Schutz im
MehrE-Marketing. WWW und E-Mail im Rahmen der Kommunikationspolitik. Von Daniel Nießner
E-Marketing WWW und E-Mail im Rahmen der Kommunikationspolitik Von Daniel Nießner Agenda 1. Einleitung 2. Grundlagen des E-Marketing 3. Formen des E-Marketing 3.1 Webseiten 3.2 Online-Werbung 3.3 E-Mail-Marketing
MehrWas ist Spam? - Motivation für Spam
Was ist Spam? - Motivation für Spam Präsentation von Henning Störk im Rahmen der Veranstaltung Internetkommunikation von Prof. Dr. M. Leischner im Henning Störk Folie 1 von 21 Gliederung Was war Spam /
MehrProseminar: "Ethische Aspekte der Informationsverarbeitung" von Sebastian Zech
Proseminar: "Ethische Aspekte der Informationsverarbeitung" von Sebastian Zech Matrikel-Nummer: 2502665 Gliederung: Der Kampf gegen Spam Was ist Spam? Warum Spam bekämpfen? Wie Spam bekämpfen? Analyse
MehrProSecure Sales Training 3/6. Beispiele für Attacken
ProSecure Sales Training 3/6 Beispiele für Attacken Einleitung Recent Breach Attacke am Freitag, 14. November 2008 Ein weiteres großes, internationales Kreditinstitut sah sein Computersystem von unbekannten
MehrDie beiden Seiten der Medaille beim Email-Marketing
IHK-Veranstaltung Netzblicke SPAM effektiv bekämpfen Die beiden Seiten der Medaille beim Email-Marketing München, 14. Juni 2007 Dr. Jyn Schultze-Melling LL.M Fragen, die sich stellen Was ist SPAM? Was
MehrNet at Work - Paderborn
Net at Work - Paderborn E-Mail-Verschlüsselung: Kommunikation ohne Mitleser Stefan Cink Produktmanager Was wir tun Net at Work liefert Lösungen rund um die IT-gestützte Kommunikation und Zusammenarbeit
MehrMSXFORUM - Exchange Server 2003 > Konfiguration Sender ID (Absendererkennu...
Page 1 of 7 Konfiguration Sender ID (Absendererkennung) Kategorie : Exchange Server 2003 Veröffentlicht von webmaster am 07.03.2006 Mit der Einführung von Exchange 2003 Service Pack 2 wurden mehrere neue
MehrSpam und SPIT. Moritz Mertinkat mmertinkat AT rapidsoft DOT de. Aktuelle Schutzmöglichkeiten und Gegenmaßnahmen 06.07.2007 1
06.07.2007 1 Spam und SPIT Aktuelle Schutzmöglichkeiten und Gegenmaßnahmen Moritz Mertinkat mmertinkat AT rapidsoft DOT de 06.07.2007 Einleitung // Worum geht s? Spam Architektur Schutzmöglichkeiten Gegenmaßnahmen
MehrKonfiguration von Exchange 2000 zum versenden und empfangen von Mails & Lösung des SEND after POP Problems
Konfiguration von Exchange 2000 zum versenden und empfangen von Mails & Lösung des SEND after POP Problems Hier die notwendigen Einstellungen in der Administratorkonsole des Exchange 2000 Zuerst müssen
MehrE-Mail Zugang - kanu-meissen.de
E-Mail Zugang - kanu-meissen.de Webmail: webmail.kanu-meissen.de Benutzername = E-Mail-Adresse Posteingangs-Server (*) IMAP: mail.kanu-meissen.de ; Port 993; Sicherheit SSL/TLS IMAP: mail.kanu-meissen.de
Mehr"Was tut Google für ein sicheres und respektvolles Miteinander im Netz"
"Was tut Google für ein sicheres und respektvolles Miteinander im Netz" 20.02.2013 2. Fachtagung - Cyber-Mobbing ist nicht cool Sabine Frank Leiterin Jugendschutz und Medienkompetenz Google Deutschland
MehrSPONTS. Kurt Huwig Vorstand iku Systemhaus AG. 2005 iku Systemhaus AG http://www.iku ag.de/
SPONTS Kurt Huwig Vorstand iku Systemhaus AG Was ist SPONTS SPONTS ist ein Linux-basierter modularer SMTP-Proxy Linux basiert gehärtetes Linux auf Debian/Woody-Basis hohe Stabilität hohe Sicherheit kleiner
MehrMSXFORUM - Exchange Server 2003 > Konfiguration IMF2 "Intelligent Message Fi...
Page 1 of 7 Konfiguration IMF2 "Intelligent Message Filter 2" Kategorie : Exchange Server 2003 Veröffentlicht von webmaster am 06.03.2006 Der Intelligent Message Filter 2 ist eine Weiterentwicklung des
MehrHandout für Junk-Mail Filter in Outlook 1
Handout für Junk-Mail Filter in Outlook 1 Funktionsweise des Junk-E-Mail-Filters o Der Junk-E-Mail-Filter wertet jede eingehende Nachricht aus, um auf Basis mehrerer Faktoren festzustellen, ob es sich
MehrSMTP-Verfahren POP-Verfahren IMAP-Verfahren
IT Zertifikat Mailserver 01 Server Mailserver Protokolle Teil des Client-Server-Modells bietet Dienste für lokale Programme/ Computer (Clients) an -> Back-End-Computer Ausbau zu Gruppe von Servern/ Diensten
MehrMehr Spamschutz durch Open-Source-Lösungen. Rechtliche Aspekte: Wer darf filtern?
Mehr Spamschutz durch Open-Source-Lösungen Rechtliche Aspekte: Wer darf filtern? Rechtsanwalt Dr. Hendrik Schöttle Osborne Clarke, München Perspektive Open Source München 22.04.2008 Übersicht Wie kann
MehrPOSITIONSPAPIER ANTI-SPAM-GESETZ (Änderung des Teledienstegesetzes) Stand:
POSITIONSPAPIER ANTI-SPAM-GESETZ (Änderung des Teledienstegesetzes) Stand: 18.05.06 A) Der Deutsche Direktmarketing Verband e. V. Das Auftragsvolumen für Direktmarketing in Deutschland beträgt ca. 32 Milliarden
MehrThunderbird. 4. Mai 2017
Thunderbird 4. Mai 2017 Übersicht Geschichte / Protokolle Installation des Programms Konfiguration von E-Mail Konten Einstellungen IMAP Signatur Adressbücher Kalender / Termine Geschichte Nachrichten an
MehrDie Sicherheitseinstellungen, des SMTP Protokolls seien deaktiviert, wie in der nachfolgenden Abbildung verdeutlicht.
E Mail Protokolle Zielstellung Die Schülerinnen und Schüler erkunden mithilfe dieser Aufgabe die Wirkungsweise zweier Protokolle der Anwendungsschicht. Sie analysieren und beschreiben den Datenaustausch
MehrVorlesung Medienpolitik. Onlinepolitik
Vorlesung Medienpolitik Onlinepolitik Onlinepolitik: Übersicht Wurzeln der Onlinepolitik Onlinemedien Bereiche der Regulierung Onlinepolitik: Akteure Definition Onlinepolitik Onlinepolitik: Beispiele für
MehrAbwehr von Spam und Malware in s. Christian Grimm DFN-Nutzergruppe Hochschulverwaltung 10. Mai 2010, Berlin
Abwehr von Spam und Malware in E-s Christian Grimm DFN-Nutzergruppe Hochschulverwaltung 10. Mai 2010, Berlin Übersicht Bedeutung von E- Risiken im Umgang mit E- Maßnahmen zum Schutz vor verseuchten E-s
MehrTutorial Webmail Zimbra Collaboration Suite
Tutorial Webmail Zimbra Collaboration Suite Wenn Sie e-mail Adressen über casc.at beziehen, steht Ihnen für diese natürlich auch ein Webmail zur Verfügung. Unser Webmail heißt Zimbra Collaboration Suite
MehrWissen, was Internet, World Wide Web WWW), Uniform Resource Locator (URL) und Hyperlink sind
Web-Browsing Grundlagen (ECDL Modul) Grundlagen Grundlegende Kenntnisse Wissen, was Internet, World Wide Web WWW), Uniform Resource Locator (URL) und Hyperlink sind Struktur einer Webadresse verstehen.
MehrKein Platz für Spams und Viren Lösungsbeispiele zum wirksamen Schutz vor der Gefahr der Online-Kommunikation
Kein Platz für Spams und Viren Lösungsbeispiele zum wirksamen Schutz vor der Gefahr der Online-Kommunikation Prof. Dr. Norbert Pohlmann Institut für Internet-Sicherheit Fachhochschule Gelsenkirchen http://www.internet-sicherheit.de
MehrStefan Kountouris. Spam ohne Ende?
Stefan Kountouris Spam ohne Ende? Stefan Kountouris Spam ohne Ende? Unerwünschte Werbung per Email und SMS Tectum Verlag Stefan Kountouris Spam ohne Ende?. Unerwünschte Werbung per Email und SMS ISBN:
MehrCollax Mailserver. Howto. Dieses Howto beschreibt die Einrichtung eines Collax Servers als Mailserver.
Collax Mailserver Howto Dieses Howto beschreibt die Einrichtung eines Collax Servers als Mailserver. Vorraussetzungen Collax Business Server Collax Groupware Suite Collax Platform Server inkl. Collax Modul
MehrGewinnung von neuen Adressen
Gewinnung von neuen Adressen Welche Möglichkeiten gibt es, um Ihren Adressenverteiler zu erweitern und wie effizient sind sie? Seite 1 Wie können Newsletter-Adressen generiert werden? Einer der wichtigsten
MehrGeschäftskommunikation für ganzheitlichen digitalen Dialog
Initiative E-Mail im BVDW - Marketing-, Service-, und Geschäftskommunikation für ganzheitlichen digitalen Dialog am 26. Juli 2014, 11:00 bis 11:30 Uhr Initiative E-Mail BVDW Seite 1 07.07.2014 Marketing-,
MehrInformationsblatt für Einzelhändler. Einsatz in Unternehmen. Stand 09/2010
Informationsblatt für Einzelhändler E-Mail Einsatz in Unternehmen Stand 09/2010 Zentrale Leitstelle bei der Zentralstelle für Berufsbildung im Handel e.v. Mehringdamm 48 10961 Berlin Fon: 030 78 09 77
MehrSOZIALE MEDIEN IM UNTERNEHMEN NUTZEN ABER SICHER! LERNEINHEIT 6
SOZIALE MEDIEN IM UNTERNEHMEN NUTZEN ABER SICHER! LERNEINHEIT 6 DIE THEMEN: 1. Social-Media-Plattformen im Überblick 2. Potentiale von Social Media für Unternehmen 3. Risiken von Social Media für Unternehmen
MehrRechtliche Grundlagen
Rechtliche Grundlagen November 2013 Was beim Versand von E-Mail Kampagnen in Österreich zu beachten ist Seite 1 Die ständige Online-Präsenz des Kunden, die hohe Effizienz bei niedrigen Kosten und die direkte
MehrEinstellungen für ausgehenden und eingehenden Server
Bitte beachten Sie die neuen E-Mail Einstellungen für ausgehenden und eingehenden Server Die neuen Einstellungen ermöglichen jetzt den Versand und Abrufen vom E-Mails mit einer SSL verschlüsselten Verbindung.
Mehr7 Tipps zur Verwaltung von E-Mail-Listen!
7 Tipps zur Verwaltung von E-Mail-Listen! Quelle: www.rohinie.eu Eine solide Verwaltung der eigenen E-Mail-Listen ist eine wichtige Voraussetzung für die erfolgreiche Generierung von Leads und Umsätzen!
MehrDFN-MailSupport: Abwehr von
DFN-MailSupport: Abwehr von Spam und Malware in E-Mails Ulrich Kaehler DFN-Verein Ulrich Kaehler, DFN-Verein kaehler@dfn.de Was jeder weiß E-Mail ist in Geschäftsprozessen mittlerweile ein fest etabliertes
MehrEinrichten Ihres IMAP -Kontos
Einrichten Ihres IMAP E-Mail-Kontos HIN Health Info Net AG Pflanzschulstrasse 3 8400 Winterthur Support 0848 830 740 Fax 052 235 02 70 support@hin.ch www.hin.ch HIN Health Info Net AG Grand-Rue 38 2034
MehrSICHERE DIGITALE KOMMUNIKATION LERNEINHEIT 2
SICHERE DIGITALE KOMMUNIKATION LERNEINHEIT 2 DIE THEMEN: 1. Kommunikationspartner & -mittel 2. Datenschutz 3. Potentielle Gefahren > Phishing > Social Engineering 4. Maßnahmen zur Vorbeugung > Ende-zu-Ende-Verschlüsselung
MehrInternationalisierung im E-Commerce und Auswirkungen auf das E-Mail Marketing
Internationalisierung im E-Commerce und Auswirkungen auf das E-Mail Marketing Jan Niggemann Regional Director Central Europe Return Path Deutschland GmbH Anlässlich der am 28. März2012 in München Agenda
MehrBeschreibung zur sicheren -Kommunikation mit der IFB Hamburg
Beschreibung zur sicheren E-Mail-Kommunikation mit der IFB Hamburg Inhaltsverzeichnis Einleitung... 2 Überblick... 2 Allgemeine Informationen zur E-Mail-Verschlüsselung... 2 Zusammenfassung... 2 Vorgehensweise...
MehrAnti-Spam-Maßnahmen. Christoph Rechberger. Technik & Support SPAMRobin GmbH. http://www.spamrobin.com, office@spamrobin.com, 07674 / 656600
Anti-Spam-Maßnahmen Christoph Rechberger Technik & Support SPAMRobin GmbH Was ist SPAM Suchmaschinen SPAM Chat SPAM Gästebuch SPAM Telefon SPAM Fax-Spam SMS SPAM E-Mail SPAM Definition von E-Mail SPAM
MehrDas Internet. Das Internet. Das Internet. Was ist das Internet? Was ist das Internet? Was ist das Internet?
Das Internet Was ist das Internet? Das Internet Was ist das Internet? Gesamtheit aller weltweit zusammengeschlossener Computer-Netzwerke Vorraussetzung für Datenaustausch ist Kommunikation über ein standardisiertes
MehrThe safer, easier way to help you pass any IT exams. Exam : Administering Office 365. Title : 1 / 8
Exam : 70-323 Title : Administering Office 365 Version : DEMO 1 / 8 1.DRAG DROP Bei einer Firma benannt Contoso, Ltd sind sie ein Administrator. Contoso bietet den mittelständischen Unternehmen und Großunternehmen
MehrOGD Schweiz Entscheidgrundlage: Nutzungsbedingungen OGD Portal Definition OGD
OGD Schweiz Entscheidgrundlage: Nutzungsbedingungen OGD Portal Definition OGD Anne Wiedmer, Corinna Seiberth, 13. März 2015 Inhaltsverzeichnis 1. Ausgangslage... 3 2. Öffentlich-rechtliche Nutzungsbedingungen
MehrWie sicher reist meine ?
Wie sicher reist meine E-Mail? Prof. Dr. Andreas Steffen Zürcher Hochschule Winterthur andreas.steffen@zhwin.ch User-zu-User Email Sicherheit antje@mars.ch bodo@pluto.ch verschlüsseln Bodo #3 entschlüsseln
MehrThomas Zefferer thomas.zefferer@iaik.tugraz.at
Zentrum für sichere Informationstechnologie Austria Secure Information Technology Center Austria A-1040 Wien, Weyringergasse 35 A-8010 Graz, Inffeldgasse 16a Tel.: (+43 1) 503 19 63 0 Tel.: (+43 316) 873-5514
MehrNeoi E-Mail Einrichten
Neoi E-Mail Einrichten 1) Tastatur freigeben: Raute # -Taste drücken. 2) Pfeil links der 4-Pfeile Tastatur drücken und E-Mail auswählen. Bestätigen Sie die Auswahl mit der Taste inmitten der 4-Pfeile Tastatur
MehrKonfiguration Anti-Spam Outlook 2003
Konfiguration Anti-Spam Outlook 2003 INDEX Webmail Einstellungen Seite 2 Client Einstellungen Seite 6 Erstelldatum 05.08.05 Version 1.2 Webmail Einstellungen Im Folgenden wird erläutert, wie Sie Anti-Spam
MehrExtrahieren eines S/MIME Zertifikates aus einer digitalen Signatur
Extrahieren eines S/MIME Zertifikates aus einer digitalen Signatur Anleitung für Microsoft Outlook 2007 und 2010 Dokument Anwenderdokumentation_Outlook_Zertifikatsverwaltung Status Final Datum: 03.06.2012
MehrApplication Note. Einrichtung und SMS für PLATINUM WebMaster
Application Note Einrichtung E-Mail und SMS für PLATINUM WebMaster Autor Service Status Valid Kategorie Monitoring Version 1.0 Datum 2012-06-28 Zusammenfassung Damit Ihr Platinum Webmaster (PWM) E-Mails
MehrAchtung Stakeholder! Mitarbeiter, NGOs, Nachbarn Bürgerinitiativen. Rolf Dollase Niederrheinische IHK 31. August 2016
Achtung Stakeholder! Mitarbeiter, NGOs, Nachbarn Bürgerinitiativen Rolf Dollase Niederrheinische IHK 31. August 2016 Definition Stakeholder: Alle internen und externen Personengruppen, die von den unternehmerischen
Mehr-Kontoeinrichtung für Mozilla Thunderbird Version IMAP
E-Mail-Kontoeinrichtung für Mozilla Thunderbird Version 11.0 - IMAP Über IMAP (Internet Message Access Protocol), wird der komplette Inhalt Ihres Email-Kontos stets mit dem Mail-Programm auf Ihrem Computer
MehrGefahren und Bedrohungen bei E-Mail-Kommunikation
Gefahren und Bedrohungen bei E-Mail-Kommunikation IHK Magdeburg, Arbeitskreis Dienstleister, 18.06.2007 Andreas Hesse, ICOS Datentechnik und Informationssysteme GmbH Schutzmöglichkeiten durch den richtigen
MehrMedien als Bestandteil! der kritischen Infrastruktur! Yitzhak Lifshitz, Direktor Konzernsicherheit Axel Springer SE Danzig,
als Bestandteil! der kritischen Infrastruktur! Yitzhak Lifshitz, Direktor Konzernsicherheit Axel Springer SE Danzig, 06.05.2015 Agenda! Umsetzungsplan Kritis in Deutschland Definition (Einordnung in Deutschland)
Mehreco Richtlinie für zulässiges E-Mail-Marketing
AK WLAN Certified Senders Alliance eco Richtlinie für zulässiges E-Mail-Marketing Rechtstipps für die Praxis Rosa Hafezi Legal Consulting and Certification Certified Senders Alliance Überblick! Einwilligung!
MehrOutlook Express einrichten Hier die jeweiligen Serveradressen
Telefon: (06252) 674833 Fax: (06252) 674834 Mobil / SMS: (0160) 98279572 EMail: info@pc-krueger.de www.pc-krueger.de www.foto-krueger.de EDV-Dienstleistungen Krüger, 64646 Heppenheim/Bergstrasse, Brunhildstr.
MehrGesetzliche Anforderungen an (Werbe-) s Übersicht über die Änderungen nach TMG RA Gerd M. Fuchs
Gesetzliche Anforderungen an (Werbe-)Emails Übersicht über die Änderungen nach TMG RA Gerd M. Fuchs Berlin/Düsseldorf, 27.02.2007 Übersicht Inhalt: Änderungen nach Handelsrecht für geschäftliche Kommunikation
MehrSpamschutz effektiv: Technik
Spamschutz effektiv: Technik Was ist Spam überhaupt? Wie arbeiten Spammer? Welche Abwehrmöglichkeiten gibt es präventiv reaktiv Beispiele Was bringt es? What's next: SPF und DKIM Zusammenfassung / Fazit
MehrMethoden zur Filterung und Blockung von Mails:
Fachhochschule Internetkommunikation Bonn-Rhein-Sieg WS 2004/2005 Methoden zur Filterung und Blockung von Mails: Checksummen Distributed Checksum Clearinghous (DCC) A. Dimitrova 08.12.2004 Fachbereich
MehrHow-to: Mailrelay und Spam Filter. Securepoint Security System Version 2007nx
und Spam Filter Securepoint Security System Inhaltsverzeichnis 1 Konfigurierung eines Mailrelays... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 5 2 Einrichten von SMTP
MehrCOSYNUS Backend Communication Server Christian Baumgartner, Senior IT-Consultant. Kommunikation verbindet. Wir verbinden die Kommunikation.
COSYNUS Backend Communication Server Christian Baumgartner, Senior IT-Consultant Key-Features des COSYNUS Backend Communication Server Verbinden Sie Ihre Geschäftsanwendungen oder Ihren E-Mail-Server mit
Mehr-Signierung und Verschlüsselung mit Zertifikaten
E-Mail-Signierung und Verschlüsselung mit Zertifikaten Torsten Thierbach (ITMZ) 29.10.2015 2009 UNIVERSITÄT ROSTOCK IT- und Medienzentrum 1 Überblick 1. Ansprechpartner 2. Zertifikate 2.1 Warum Zertifikate
MehrSpamming. von Mathias Kummer. (http://www.weblaw.ch/kompetenzzentrum/team.asp?name=mathias_kummer), www.weblaw.ch
Spamming von Mathias Kummer (http://www.weblaw.ch/kompetenzzentrum/team.asp?name=mathias_kummer), www.weblaw.ch Eine neuere Form des Direktmarketings ist das Spamming 1 über Internet. Man spricht auch
MehrInstant Messenger- Alternativen zu WhatsApp
KiLUG Kinzigtäler Linux User Group Instant Messenger- Alternativen zu WhatsApp 1 / 18 Was genau ist Instant Messaging Mindestens zwei Teilnehmer unterhalten sich miteinander über kurze, formlose Textnachrichten
MehrDATENBLATT IDEE ZIELE LÖSUNG VORTEILE VORAUSSETZUNGEN. www.nospamproxy.de
www.nospamproxy.de Net at Work Netzwerksysteme GmbH Am Hoppenhof 32, D-33104 Paderborn Tel. +49 5251 304-600, Fax -650 info@netatwork.de www.netatwork.de DIE IDEE Der Anlass zu entwickeln, ist der gestiegene
MehrSIWECOS auf der sicheren Seite. Peter Meyer, eco e.v. Projektleiter IT-Trends Sicherheit, Bochum
SIWECOS auf der sicheren Seite Peter Meyer, eco e.v. Projektleiter IT-Trends Sicherheit, Bochum KMUs als Ziel Es gibt zwei Arten von Unternehmen: solche, die schon gehackt wurden, und solche, die es noch
MehrVerschärfter Wettbewerb und gesellschaftliche Verantwortung Chance oder Widerspruch?
Netzwerk-Veranstaltung Verschärfter Wettbewerb und gesellschaftliche Verantwortung Chance oder Widerspruch? Donnerstag, 3. April 2014 PowerPoint Präsentation Verantwortungsvolle Unternehmensführung was
MehrTrend Micro Worry-Free Business Security 8.0 Tipps und Tricks zur Erstinstallation
Trend Micro Worry-Free Business Security 8.0 Spyware- Schutz Spam-Schutz Virenschutz Phishing- Schutz Content-/ URL-Filter Bewährte Methoden, Vorbereitungen und praktische Hinweise zur Installation von
MehrAnleitung zur -Verschlüsselung für Kommunikationspartner der Debeka
Anleitung zur E-Mail-Verschlüsselung für Kommunikationspartner der Debeka Stand: 31. Mai 2017 (Version 1.02) Kontakt / Fragen bitte per E-Mail an: securemail@debeka.de Inhalt 1 Zusammenfassung... 3 2 Unterstütze
MehrWebTransfer ZH Bedienungsanleitung
Kanton Zürich Baudirektion Amt für Raumentwicklung Geoinformation Datenlogistik ZH WebTransfer ZH Bedienungsanleitung Version 3.12 vom 06.10.2017 2/13 Inhalt 1. Allgemeines 4 2. Transfer 5 3. Upload 8
MehrWhatsApp & Co. Datenschutz bei Smartphone- Messengern LEONHARD WEITZ DATENSCHUTZRECHT WS 2015-16
WhatsApp & Co. Datenschutz bei Smartphone- Messengern LEONHARD WEITZ DATENSCHUTZRECHT WS 2015-16 Gliederung 1. Definition des Messengers 2. Anwendbares Datenschutzrecht a) International b) Bereichsspezifisch
MehrSPAM- und Junkmail-Behandlung an der KUG
SPAM- und Junkmail-Behandlung an der KUG 1. SPAM-Behandlung Erkannte SPAM-E-Mails werden nicht in Ihre Mailbox zugestellt. Sie erhalten anstatt dessen 1x täglich (gegen 7:00 Uhr) eine sogenannte Digest-E-Mail
MehrKommunikation und Kooperation am FHBK
Kommunikation und Kooperation am FHBK Basistraining Email und Kommunikation Mögliche Inhalte der Veranstaltung Einrichten der Email-Adresse Kollege@fhbk.de Verwalten dieser und anderer Email- Adressen
MehrDas führende E-Mail-Archiv für JEDE Unternehmensgröße
Das führende E-Mail-Archiv für JEDE Unternehmensgröße Rechtskonforme E-Mail-Archivierung im Rechenzentrum Jan Novak, pre Sales, System Engineer, ByteAction GmbH/Lovosoft GmbH Die E-Mail Kommunikation ist
MehrSpam effektiv bekämpfen
Spam effektiv bekämpfen IHK 14.6.2007 Gunter Hahn Direktor Technik, SpaceNet AG Agenda SpaceNet das Unternehmen Was ist Spam und wie entsteht Spam? Maßnahmen gegen Spam Ausblick SpaceNet AG das Unternehmen
MehrDas Internet wird normal. Die Zukunft des E-Mail-Marketing. Agenda. Das Internet wird normal. Wachstum hat sich verlangsamt
Die Zukunft des E-Mail-Marketing E-Marketing Werbeformen in der Online-Welt Das Internet wird normal Wachstum hat sich verlangsamt 28.11.2006 3 Agenda Trend: Das Internet wird zusehends normaler. Trend:
MehrPage 1 of 8 Suchbegriff suchen Sie sind hier: GMX Hilfe Kommunikation E-Mail E-Mail-Programme einrichten (POP3/IMAP) Einrichtung POP3 Zugang...Outlook Express Um Ihre GMX E-Mail-Adresse in Outlook Express
MehrKonfiguration von Opera für
{tip4u://051} Version 2 Zentraleinrichtung für Datenverarbeitung (ZEDAT) www.zedat.fu-berlin.de Konfiguration von Opera für E-Mail Um Ihre E-Mails über den Mailserver der ZEDAT herunterzuladen oder zu
MehrVerschlüsselte E-Mails: Wie sicher ist sicher?
Verschlüsselte E-Mails: Wie sicher ist sicher? Mein Name ist Jörg Reinhardt Linux-Administrator und Support-Mitarbeiter bei der JPBerlin JPBerlin ist ein alteingesessener Provider mit zwei Dutzend Mitarbeitern
MehrZur Zukunft des dualen Rundfunks in Osterreich
Zur Zukunft des dualen Rundfunks in Osterreich Studie von Univ.-Prof. DDr. Christoph Grabenwarter Institut für Österreichisches, Europäisches und Vergleichendes Öffentliches Recht Karl-Franzens-Universität
MehrÄnderungsantrag des Abgeordneten Verhoeven u.a. zu Art. 7.4a des Telekommunikationsgesetzes
Bundessprachenamt - Referat SMD 3 Auftragsnummer 2011U-09645 Übersetzung aus der niederländischen Sprache Änderungsantrag des Abgeordneten Verhoeven u.a. zu Art. 7.4a des Telekommunikationsgesetzes T W
MehrInstallationsanleitung
Installationsanleitung POP3 und Bridge-Modus Inhaltsverzeichnis 1 POP3 und Bridge-Modus 2 1.1 Funktionsweise von POP3 mit REDDOXX 2 1.2 Betriebsarten 3 1.2.1 Standard-Modus 3 1.2.2 Bridge-Modus 6 1.2.3
MehrBytStorMail SAAS als Relay
BytStorMail SAAS als Relay In dieser Variante wird BytStorMail zwischen Internet und dem Kundenmailserver geschaltet. Dadurch können neben der E-Mailarchivierung auch die Antivirus- und Antispam- Möglichkeiten
MehrSPAM Was kann man als Einrichtung im DFN dagegen tun?
36. DFN-Betriebstagung SPAM Was kann man als Einrichtung im DFN dagegen tun? Ralf Hildebrandt Charité Campus Mitte ralf.hildebrandt@charite.de 27. März 2002 Zusammenfassung Spam, UCE, UBE: Welche Maßnahmen
MehrOutLook 2003 Konfiguration
OutLook 2003 Konfiguration Version: V0.1 Datum: 16.10.06 Ablage: ftp://ftp.clinch.ch/doku/outlook2003.pdf Autor: Manuel Magnin Änderungen: 16.10.06 MM.. Inhaltsverzeichnis: 1. OutLook 2003 Konfiguration
MehrAnwendungsfelder. Technologie Newsgroup - Chat, Instant Messaging - Voice over IP - Videotelefonie - Groupware
Internet-Funktionen 1 Technologie TCP/IP = Transmission Control Protocol / Internet Protocol Weitervermittlung von Datenpaketen Dynamic Host Configuration Protocol Internet-Funktionen 2 Mensch-zu-Mensch-Kommunikation
MehrAcademic Starter Pack Konfigurationshandbuch
Academic Starter Pack Konfigurationshandbuch 1 Inhalt 1. Einführung 3 2. Academic Starter Pack Registration und Kauf..4 3. SKySMS Server Konfiguration...5 4. GWTalk Konfiguration..7 5. SKySMS Client Konfiguration..10
MehrAb der Homepage Starter haben Sie die Möglichkeit, mehrere -Postfächer unter Ihrer eigenen Internetadresse (Domain) zu verwalten.
Postfächer einrichten und verwalten Ab der Homepage Starter haben Sie die Möglichkeit, mehrere E-Mail-Postfächer unter Ihrer eigenen Internetadresse (Domain) zu verwalten. In Ihrem Homepagecenter ( http://homepagecenter.telekom.de)
MehrTechnical Note 0604 ewon
Technical Note 0604 ewon Talk2M als Email- & SMS-Server - 1 - Inhaltsverzeichnis 1 Allgemeines... 3 1.1 Information... 3 1.2 Hinweis... 3 1.3 Anschluss PC und ewon-router... 3 2 Email-Versand mit ewon-router...
MehrBitte haben Sie Verständnis dafür, dass wir auch über die gesicherte kommunikation grundsätzlich keine Kundenaufträge entgegennehmen können.
Hinweise zum sicheren E-Mailverkehr Die E-Mail ist heute einer der am häufigsten verwendeten technischen Kommunikationsmittel. Trotz des täglichen Gebrauchs tritt das Thema Sichere E-Mail meist in den
MehrKASPERSKY INTERNET SECURITY 2011 UND KASPERSKY ANTI-VIRUS 2011 COPY POINTS
KASPERSKY INTERNET SECURITY 2011 UND KASPERSKY ANTI-VIRUS 2011 COPY POINTS PRODUKTNAME KORREKT Kaspersky Internet Security 2011 Jedes Wort beginnt mit einem Großbuchstaben, die Versionsnummer wird angehängt
Mehr